Hem Personliga finanser Social Engineering Hacker Attacks - dummies

Social Engineering Hacker Attacks - dummies

Innehållsförteckning:

Video: This is how hackers hack you using simple social engineering 2024

Video: This is how hackers hack you using simple social engineering 2024
Anonim

Du kommer att bli testad på säkerhetsproblem på A + Exams när du söker din CompTIA A + -certifiering. En socialteknikattack inträffar när en hacker försöker få information eller få tillgång till ett system genom social kontakt med en användare. Vanligtvis utgör hackaren som någon annan och försöker lura en användare att avslöja personlig eller företagsinformation som tillåter hacker åtkomst till ett system eller nätverk.

En hackare ringer till exempel ditt företags telefonnummer, listat i telefonboken och utgör en teknisk supportperson för ditt företag. Han berättar användaren som svarar på telefonen om att en ny applikation har implementerats i nätverket, och för att applikationen ska fungera måste användarens lösenord återställas. När lösenordet har återställts till vad hackaren vill kan han "verifiera" med användaren den referens som användaren använder. En användare som inte är utbildad på socialteknik kan avslöja viktig information utan att tänka sig.

En socialteknik attack är en attack där en hacker försöker lura en användare eller administratör för att avslöja känslig information genom social kontakt. När den känsliga informationen erhållits kan hackaren sedan använda den informationen för att kompromissa med systemet eller nätverket.

Detta exempel kan låta orealistiskt, men det händer hela tiden. Om du arbetar för ett litet företag kan du inte uppleva en socialteknikattack. I en stor företagsmiljö är det dock extremt möjligt att en socialteknikattack skulle bli framgångsrik om företaget inte utbildar sina användare. Ett stort företag brukar ha IT-personal eller ledning på huvudkontoret, men de flesta filialer har aldrig pratat med IT-hantering, så de avdelningen anställda skulle inte känna igen IT-folks röster. En hackare skulle kunna ersätta någon från huvudkontoret, och användaren på filialen skulle aldrig veta skillnaden.

Det finns ett antal populära scenarier för socialteknikattacker - och nätverksadministratörer är lika troliga att de är socialtekniska offer som "vanliga" anställda, så de måste vara medvetna om det. Här är några populära sociala scenarier:

  • Hacker efterliknar IT-administratören. Hackaren ringer eller skickar e-post till en anställd och låtsas vara nätverksadministratör. Hackaren pricker medarbetaren för att avslöja ett lösenord eller ens återställa lösenordet.
  • Hacker efterliknar användaren. Hackaren ringer eller e-postar nätverksadministratören och låtsas vara en användare som glömde hennes lösenord, och frågar administratören om att återställa sitt lösenord för henne.
  • Hacker-e-postprogram. Hackaren skickar vanligtvis alla användare på ett nätverk och berättar om en säkerhetsfel i operativsystemet och att de behöver köra uppdateringen. exe-fil som bifogas e-postmeddelandet. I detta exempel uppdateringen. exe är attacken - den öppnar datorn så att hackern kan komma åt datorn.

Utbilda dina användare att aldrig köra ett program som har skickats till dem. De flesta mjukvaruförsäljare, som Microsoft, anger att de aldrig kommer att skicka ett program till en person: I stället kommer de att skicka e-postadressen till en uppdatering, men det är upp till personen att gå till webbadressen och ladda ner den.

Phishing

Phishing är en typ av socialteknik som innebär att hackaren skickar dig ett mail som utmärker en webbplats som en bank eller en webbsajt som eBay. E-postmeddelandet berättar vanligtvis att det finns en pressande fråga, till exempel en säkerhetskompromiss med ditt konto, och att du måste logga in på ditt konto för att verifiera dina transaktioner. E-postmeddelandet ger dig en länk som du kan använda för att navigera till webbplatsen, men i stället för att navigera till den verkliga webbplatsen leder hackaren dig till en falsk webbplats som han eller hon har skapat. Den här falska webbplatsen ser ut som den verkliga webbplatsen, men när du skriver in ditt användarnamn och lösenord tar hackaren den informationen och använder den för att komma åt ditt konto på den verkliga webbplatsen!

En typ av phishing kallas spion phishing. Spjutfiskning är ett phishing-angrepp som riktar sig mot en viss individ eller företag. Medan phishing är en allmän e-post som skickas ut till någon, riktar sig spjutfiskning mot en viss person eller ett företag i hopp om att lura den personen för att äventyra säkerheten.

Det är viktigt att utbilda anställda om phishing-attacker och vet att de inte ska klicka på länken som finns i e-postmeddelandet. Navigera till webbplatsen manuellt genom webbläsaren genom att skriva in webbadressen själv.

Axelbussning

Axelbussning är en annan typ av socialteknikattack där någon hänger sig bakom dig och tittar på vad du skriver på tangentbordet. Personen hoppas kunna upptäcka känslig information som ett lösenord. Nyckeln till skydd mot axelbränning är att utbilda anställda och informera dem om att de aldrig ska skriva känslig information medan någon tittar över axeln eller på skärmen.

Social Engineering Hacker Attacks - dummies

Redaktörens val

Hitta hur du betalar webbplatser i online dating - dummies

Hitta hur du betalar webbplatser i online dating - dummies

Du får vad du betalar för I livet ingår Internet-dating webbplatser. Till skillnad från gratis webbplatser, med lönesidor har du inte huvudvärk på oändliga reklammeddelanden som skriker i ditt ansikte. Dessutom är omfattningen av täckning och tillgängliga funktioner bred och robust. Solid tillsyn tillhandahålls (för att gräva ut wackos) och lämpliga hinder ...

Dating för Dummies Cheat Sheet - dummies

Dating för Dummies Cheat Sheet - dummies

Dating behöver inte vara nervös, men det kräver förberedelse . Du måste göra en uppriktig själsökning så att du är redo att vara ärlig, öppen och uppmärksam. Du behöver en stark känsla för dina dejtingförväntningar så att du tydligt kan kommunicera vad du letar efter utan att ställa in baren så hög att ingen ...

Få passar för dating igen efter 50 - dummies

Få passar för dating igen efter 50 - dummies

Copyright © 2014 AARP All rights reserved. Du behöver inte vara frisk och frisk efter 50, men det hjälper säkert om du är. Om du inte är något av dessa saker, behöver du inte ge upp och tycker att det är för sent att komma dit. Många börjar träningsregler så sent som ålder ...

Redaktörens val

ÄR ett au pair rätt för din familj? - dummies

ÄR ett au pair rätt för din familj? - dummies

Det är viktigt att undersöka dina specifika familjeförhållanden för att avgöra om ett au pair är rätt barnomsorg för din familj. Du kanske bestämmer dig för att anställa ett au pair i stället för daghem, barnbarn eller barnpassare om du vill utsätta din familj för en ny kultur. Är ...

Online-verktyg för familjebudgetar - dummies

Online-verktyg för familjebudgetar - dummies

Vissa familjer kan tycka att den mest användbara aspekten av att bo i en värld med nästan oändliga onlineverktyg innebär att kunna budgetera för familjen med dessa verktyg. Följande tre onlinetjänster erbjuder familjer ett sätt att organisera familjeutgifter online, dela åtkomst till säkra konton och eliminera några av papperet ...

Barn som Online Entreprenörer - Dummies

Barn som Online Entreprenörer - Dummies

Levande i en digital värld tillåter barnen obegränsade möjligheter när det gäller entreprenörskap. Denna digitala tidsålder ger barnen en unik färdighetssats med möjlighet att dela den färdigheten med andra och lägga till "onlineföretagare" till listan över möjliga efterskolor och sommarjobb som finns tillgängliga för barn idag. Spelskapande Ett område där digitalt ...

Redaktörens val

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Efter att ha definierat de fält du behöver för din Word 2007-postfusion, är nästa steg att slutföra adresslistan. För att göra det skapar du en lista över poster genom att ange data för varje fält i varje post. Detta händer i dialogrutan Ny adresslista. Kom ihåg att fält är kolumner och ...

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Med sammanfogningsfälten infogad i huvudversionen av Word 2007-dokumentet och adresslistan stannar, är du redo att starta din mailfusion! Spara huvuddokumentet. Klicka på knappen Förhandsgranska resultat. Fälten i huvuddokumentet försvinner! De ersätts av information från den första posten i adresslistan. Så här ...