Hem Personliga finanser Social Engineering Hacker Attacks - dummies

Social Engineering Hacker Attacks - dummies

Innehållsförteckning:

Video: This is how hackers hack you using simple social engineering 2024

Video: This is how hackers hack you using simple social engineering 2024
Anonim

Du kommer att bli testad på säkerhetsproblem på A + Exams när du söker din CompTIA A + -certifiering. En socialteknikattack inträffar när en hacker försöker få information eller få tillgång till ett system genom social kontakt med en användare. Vanligtvis utgör hackaren som någon annan och försöker lura en användare att avslöja personlig eller företagsinformation som tillåter hacker åtkomst till ett system eller nätverk.

En hackare ringer till exempel ditt företags telefonnummer, listat i telefonboken och utgör en teknisk supportperson för ditt företag. Han berättar användaren som svarar på telefonen om att en ny applikation har implementerats i nätverket, och för att applikationen ska fungera måste användarens lösenord återställas. När lösenordet har återställts till vad hackaren vill kan han "verifiera" med användaren den referens som användaren använder. En användare som inte är utbildad på socialteknik kan avslöja viktig information utan att tänka sig.

En socialteknik attack är en attack där en hacker försöker lura en användare eller administratör för att avslöja känslig information genom social kontakt. När den känsliga informationen erhållits kan hackaren sedan använda den informationen för att kompromissa med systemet eller nätverket.

Detta exempel kan låta orealistiskt, men det händer hela tiden. Om du arbetar för ett litet företag kan du inte uppleva en socialteknikattack. I en stor företagsmiljö är det dock extremt möjligt att en socialteknikattack skulle bli framgångsrik om företaget inte utbildar sina användare. Ett stort företag brukar ha IT-personal eller ledning på huvudkontoret, men de flesta filialer har aldrig pratat med IT-hantering, så de avdelningen anställda skulle inte känna igen IT-folks röster. En hackare skulle kunna ersätta någon från huvudkontoret, och användaren på filialen skulle aldrig veta skillnaden.

Det finns ett antal populära scenarier för socialteknikattacker - och nätverksadministratörer är lika troliga att de är socialtekniska offer som "vanliga" anställda, så de måste vara medvetna om det. Här är några populära sociala scenarier:

  • Hacker efterliknar IT-administratören. Hackaren ringer eller skickar e-post till en anställd och låtsas vara nätverksadministratör. Hackaren pricker medarbetaren för att avslöja ett lösenord eller ens återställa lösenordet.
  • Hacker efterliknar användaren. Hackaren ringer eller e-postar nätverksadministratören och låtsas vara en användare som glömde hennes lösenord, och frågar administratören om att återställa sitt lösenord för henne.
  • Hacker-e-postprogram. Hackaren skickar vanligtvis alla användare på ett nätverk och berättar om en säkerhetsfel i operativsystemet och att de behöver köra uppdateringen. exe-fil som bifogas e-postmeddelandet. I detta exempel uppdateringen. exe är attacken - den öppnar datorn så att hackern kan komma åt datorn.

Utbilda dina användare att aldrig köra ett program som har skickats till dem. De flesta mjukvaruförsäljare, som Microsoft, anger att de aldrig kommer att skicka ett program till en person: I stället kommer de att skicka e-postadressen till en uppdatering, men det är upp till personen att gå till webbadressen och ladda ner den.

Phishing

Phishing är en typ av socialteknik som innebär att hackaren skickar dig ett mail som utmärker en webbplats som en bank eller en webbsajt som eBay. E-postmeddelandet berättar vanligtvis att det finns en pressande fråga, till exempel en säkerhetskompromiss med ditt konto, och att du måste logga in på ditt konto för att verifiera dina transaktioner. E-postmeddelandet ger dig en länk som du kan använda för att navigera till webbplatsen, men i stället för att navigera till den verkliga webbplatsen leder hackaren dig till en falsk webbplats som han eller hon har skapat. Den här falska webbplatsen ser ut som den verkliga webbplatsen, men när du skriver in ditt användarnamn och lösenord tar hackaren den informationen och använder den för att komma åt ditt konto på den verkliga webbplatsen!

En typ av phishing kallas spion phishing. Spjutfiskning är ett phishing-angrepp som riktar sig mot en viss individ eller företag. Medan phishing är en allmän e-post som skickas ut till någon, riktar sig spjutfiskning mot en viss person eller ett företag i hopp om att lura den personen för att äventyra säkerheten.

Det är viktigt att utbilda anställda om phishing-attacker och vet att de inte ska klicka på länken som finns i e-postmeddelandet. Navigera till webbplatsen manuellt genom webbläsaren genom att skriva in webbadressen själv.

Axelbussning

Axelbussning är en annan typ av socialteknikattack där någon hänger sig bakom dig och tittar på vad du skriver på tangentbordet. Personen hoppas kunna upptäcka känslig information som ett lösenord. Nyckeln till skydd mot axelbränning är att utbilda anställda och informera dem om att de aldrig ska skriva känslig information medan någon tittar över axeln eller på skärmen.

Social Engineering Hacker Attacks - dummies

Redaktörens val

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Du kan vara säker på att få några frågor om certifieringsexamen som testar din kunskap om typer av enheter och olika nätverkstjänster. Nedan följer några viktiga punkter att komma ihåg om enheter och tjänster: Nätverksenheter Hubb: Ett nav är en lag 1-enhet som används för att ansluta system tillsammans. När ...

OSI-modell för CCENT-certifieringsexamen - dummies

OSI-modell för CCENT-certifieringsexamen - dummies

Certifieringen certifierar dig kraftigt på OSI-modellen och olika protokoll och enheter som körs på varje lager av OSI-modellen. I följande tabell granskas OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

Cisco ICND1-certifieringsexamen testa dig kraftigt på OSI modell och de olika protokoll och enheter som körs i varje lager av OSI-modellen. Följande granskar OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

Redaktörens val

Hur man skalar på skifferelement i kantfilm - dummies

Hur man skalar på skifferelement i kantfilm - dummies

Skalar ett element i Adobe Edge Animate betyder i huvudsak att du kan ändra storleken på ett element samtidigt som dess proportioner hålls konsekventa om du vill. Du kan: Skalelement med verktyget Transform Skalaelement från Egenskaper-panelen Skalning med verktyget Transform Om du föredrar att använda en klicka-och-dra-metod för skalering ...

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Mallar introducerades i Edge Animate 2. 0. Denna funktion tar bort nödvändigheten att återuppfinna hjulet varje gång du vill starta en ny komposition. Visst kan du alltid starta en ny komposition från en sparad fil, men Mallar gör att du kan starta ett nytt projekt som redan innehåller attribut och element som du vill ha.

Keyframes Modes in Edge Animation - dummies

Keyframes Modes in Edge Animation - dummies

Keyframe-verktyg i Edge Animate finns till höger om Play-kontrollerna. För att skapa nyckelfiler automatiskt måste du först aktivera nyckelbilder genom att klicka på den röda stoppklockans ikon. Som standard, när du startar en ny animering, är Stopwatch rött men har gråa linjer som löper genom det (som visat). Här är standardstatus för ...

Redaktörens val

Hur man tolkar figurativt språk för GED RLA-dummiesna

Hur man tolkar figurativt språk för GED RLA-dummiesna

Författare använder språk antingen bokstavligt eller figurativt . GED Reasoning Through Language Arts testet kommer att ha några frågor för att testa din förmåga att identifiera skillnaden. En NASA-vetenskapsman kan beskriva en asteroid väldigt bokstavligt: ​​består huvudsakligen av vatten, blandat med vissa stenar och mindre fasta fragment. Eller kan han eller hon skriva figurativt och beskriva ...

Hur (och var) ska schemalägga för att ta GED-dummiesna

Hur (och var) ska schemalägga för att ta GED-dummiesna

För att ta GED test, schemalägger du det baserat på tillgängliga testdatum. Varje stat eller lokalt testcenter ställer in sitt eget schema för GED-testet, vilket innebär att ditt tillstånd bestämmer hur och när du kan ta varje avsnitt av testet. Det bestämmer också hur ofta du kan återta en misslyckad ...

Hur man förbereder sig på GED RLA Extended Response - dummies

Hur man förbereder sig på GED RLA Extended Response - dummies

Uppsats för utvidgad respons på GED Reasoning Through Language Arts-testet kräver några mycket specifika färdigheter, allt från grammatik och korrekt språkanvändning till förståelse och analysförmåga. Om du någonsin har haft ett argument om vem som har det bästa laget eller vilken arbetsgivare är bättre, vet du redan hur man bedömer argument och svarar. ...