Mi az a szociális mérnöki munka?
A társadalmi tervezés az emberek manipulálásának művészete, így feladják a bizalmas információkat. Az ilyen típusú bűnözők által keresett információk típusa változhat, de amikor az egyéneket megcélozzák, a bűnözők általában megpróbálják becsapni, hogy adja meg nekik a jelszavakat vagy banki információkat, vagy hozzáférjen a számítógépéhez, hogy titokban telepítsen rosszindulatú szoftvereket, amelyek hozzáférést biztosítanak számukra jelszavakat és banki információkat, valamint ellenőrzést ad számukra a számítógép felett.
A bűnözők szociális mérnöki taktikát alkalmaznak, mert általában könnyebb kihasználni természetes bizalom iránti hajlandóságukat, mint felfedezni a szoftver feltörésének módjait. Például sokkal könnyebb becsapni valakit, hogy megadja a jelszavát, mint ha megpróbálja feltörni a jelszavát (kivéve, ha a jelszó valóban gyenge).
Az adathalászat fejlődött. Ebben az útmutatóban megismerheti a hackerek 11 módját az adatok iránt, és hogyan védheti meg magát.
A biztonság lényege, hogy tudja, kiben és miben bízhat. Fontos tudni, hogy mikor és mikor ne vegye figyelembe az embert a szavára, és mikor kommunikál az emberrel, akinek mondja magát. Ugyanez vonatkozik az online interakciókra és a webhelyhasználatra: mikor bízik abban, hogy az Ön által használt webhely jogos vagy biztonságos az Ön információinak megadásához?
Kérjen meg egy biztonsági szakembert, aki elmondja, hogy a leggyengébbek a biztonsági lánc linkje az az ember, aki névértéken fogad el egy személyt vagy forgatókönyvet. Nem számít, hogy hány zár és holtpont van az ajtókon és ablakokon, vagy ha vannak őrző kutyák, riasztórendszerek, reflektorok, szögesdróttal ellátott kerítések és fegyveres biztonsági személyzet; ha megbízik abban a kapuban lévő személyben, aki azt mondja, hogy ő a pizzafutár, és beengedi őt anélkül, hogy előzetesen ellenőrizné, hogy jogos-e, akkor teljesen ki van téve bármilyen kockázatnak, amelyet jelent.
Mit jelent egy Társadalmi mérnöki támadás néz ki?
E-mail egy baráttól
Ha egy bűnözőnek sikerül feltörnie vagy szociálisan mérnöki munkába állítania egy személy e-mail jelszavát, akkor hozzáfér az adott személy névjegyzékéhez – és mivel a legtöbb ember mindenhol használjon egy jelszót, valószínűleg hozzáférnek az adott személy szociális hálózati kapcsolataihoz is.
Miután a bűnözőnek ez az e-mail fiókja irányítása alatt áll, e-mailt küld az illető összes névjegyének, vagy üzeneteket hagy az összes személyén. a barát közösségi oldalai, és esetleg az adott barát ismerőseinek oldalai.
A bizalom és a kíváncsiság előnyeit kihasználva ezek az üzenetek:
-
Linket tartalmaznak hogy csak ki kell nézned – és mivel a link egy barátodtól származik, és kíváncsi vagy, megbízol benne link és kattintás – és rosszindulatú programokkal fertőzött, így a bűnöző átveheti a gépedet, összegyűjtheti az elérhetőségeidet, és megtévesztheti őket, akárcsak téged is megtévesztettek.
-
Töltsön le képeket, zene, film, dokumentum stb., amelyekbe rosszindulatú szoftver van beágyazva. Ha letölt – amit valószínűleg meg is fog tenni, mivel úgy gondolja, hogy barátjától származik – megfertőződik. Most a bűnöző hozzáfér az Ön gépéhez, e-mail fiókjához, közösségi fiókjaihoz és névjegyeihez, és a támadás mindenkire kiterjed. És tovább, és tovább.
Más megbízható forrásból származó e-mailek
Az adathalász támadások a szociális mérnöki stratégia részhalmaza, amely egy megbízható forrást utánoz, és kitalálja a logikusnak tűnő forgatókönyv a bejelentkezési adatok vagy más érzékeny személyes adatok átadására. A Webroot adatai szerint a pénzintézetek képviselik a megszemélyesített társaságok túlnyomó többségét, és a Verizon éves adatszegési vizsgálati jelentése szerint a sikeres mérlegelés 93% -áért a társadalmi mérnöki támadások, köztük az adathalászat és az ürügyek (lásd alább) felelősek.
Lenyűgöző történet vagy ürügy használatával ezek az üzenetek a következőket tehetik:
-
Sürgősen kérheti segítségét. „Barátja” elakadt az X országban, kirabolták, megverték , és kórházban van. Pénzküldésre van szükségük, hogy hazaérhessenek, és elmondják, hogyan lehet a pénzt elküldeni a bűnözőnek.
-
Adathalász kísérleteket használjon törvényesnek látszó háttér. Általában az adathalász e-mailt, IM-t, megjegyzéseket vagy szöveges üzeneteket küld, amelyek úgy tűnik, hogy egy törvényes, népszerű társaságtól, banktól, iskolától vagy intézménytől származnak.
-
Kérjen meg adományt jótékonysági adománygyűjtésükre, vagy valamilyen más célra. Valószínűleg útmutatásokkal szolgál arra, hogyan küldjék el a pénzt a bűnözőnek. dés és nagylelkűség, ezek az adathalászok segítséget vagy támogatást kérnek bármilyen katasztrófához, politikai kampányhoz vagy jótékonysághoz, amely pillanatnyilag kiemelkedő.
-
Olyan problémát mutasson be, amely megköveteli Öntől, hogy ” ellenőrizze “adatait úgy, hogy rákattint a megjelenő linkre, és formában megadja az információkat.A hivatkozás helye nagyon jogosnak tűnhet az összes megfelelő logóval és tartalommal (valójában a bűnözők másolhatták a törvényes webhely pontos formátumát és tartalmát). Mivel minden jogosnak tűnik, megbízik az e-mailben és a hamis webhelyen, és megad minden információt, amelyet a szélhámos kér. Az ilyen típusú adathalász csalások gyakran figyelmeztetést tartalmaznak arra, hogy mi fog történni, ha elmulasztja hamarosan cselekedni, mert a bűnözők tudják, hogy ha cselekvésre késztetik Önt, mielőtt még gondolkodnánk, akkor nagyobb eséllyel esik az adathalász kísérletük elé.
-
Értesítsen, hogy „nyertes” vagy. Lehet, hogy az e-mail állítólag egy lottóból származik, vagy egy halott rokon, vagy a milliós ember, aki a webhelyére kattint, stb. „nyereményének” megadásához információkat kell megadnia a banki útvonalról, hogy tudják, hogyan küldjék el neked, vagy megadják a címet és telefonszámot, hogy elküldhessék a nyereményt, és felkérhetik arra is, hogy igazolja, ki vagy gyakran tartalmazza a társadalombiztosítási számot. Ezek azok a „kapzsiság adathalászai”, ahol az emberek még akkor is, ha vékony a történet ürügye, azt akarják, amit kínálnak, és adataik átadásával, a bankszámlájuk kiürítésével és a személyazonosság ellopásával kívánkoznak.
-
Pózol főnökként vagy munkatársként. Kérhet frissítést egy fontos, saját fejlesztésű projektről, amelyen a vállalat jelenleg dolgozik, a vállalati hitelkártyával kapcsolatos fizetési információkról, vagy más, a mindennapi üzleti tevékenységnek álcázott kérdésről.
Csalival kapcsolatos forgatókönyvek
Ezek a szociális mérnöki sémák tudják, hogy ha valami olyasmit lógat, amelyet az emberek szeretnének, akkor sokan fogják a csalit. Ezeket a sémákat gyakran megtalálják a Peer-to-Peer webhelyeken, amelyek valami új film vagy zene letöltését kínálják. De a sémák megtalálhatók a közösségi oldalakon, a rosszindulatú webhelyeken, amelyeket a keresési eredmények között találnak, és így tovább.
Vagy elképesztően sokat jelenhet meg a séma a minősített webhelyeken, aukciós webhelyeken stb. .. A gyanú eloszlatása érdekében láthatja, hogy az eladó jó minősítéssel rendelkezik (az összes előre tervezett és előre kidolgozott).
A csaléteket fogyasztók rosszindulatú szoftverekkel fertőződhetnek meg, amelyek tetszőleges számú új kizsákmányolások saját maguk és kapcsolataik ellen, elveszíthetik pénzüket anélkül, hogy megkapnák a megvásárolt cikket, és ha elég ostobák lennének csekkel fizetni, akkor üresnek találhatják bankszámlájukat.
Válasz egy kérdésre soha nem volt
A bűnözők úgy tehetnek, mintha válaszolnának egy vállalat „segítségkérésére”, miközben további segítséget is kínálnak. Olyan cégeket választanak, amelyeket emberek milliói használnak, például egy szoftvercéget vagy bankot. Ha nem használja a terméket vagy szolgáltatást, figyelmen kívül hagyja az e-mailt, a telefonhívást vagy az üzenetet, de ha mégis használja a szolgáltatást, jó eséllyel válaszol, mert valószínűleg segítségre van szüksége egy problémával kapcsolatban .
Például annak ellenére, hogy tudja, hogy eredetileg nem tett fel kérdést, valószínűleg problémája van a számítógép operációs rendszerével, és megragadja ezt a lehetőséget a javítás érdekében. Ingyen! Abban a pillanatban, amikor válaszol, megvásárolta a szélhámos történetét, megadta nekik a bizalmát, és megnyílt a kizsákmányolásra.
A képviselőnek, aki valójában bűnöző, „hitelesítenie kell magát”, bejelentkezett-e “a rendszerük”, vagy bejelentkeztél a számítógépedbe, és vagy távoli hozzáférést adsz nekik a számítógéphez, hogy “kijavítsák” neked, vagy megmondják a parancsokat, hogy saját maguk is kijavíthassák a segítségükkel – ahol néhány a parancsok, melyeket meg kell adniuk, utat nyitnak a bűnözőnek, hogy később visszakerülhessen a számítógépébe.
Bizalmatlanság létrehozása
Egyes társadalmi mérnöki feladatok bizalmatlanság létrehozása vagy konfliktusok megindítása. ; ezeket gyakran olyan emberek hajtják végre, akiket ismersz és haragszanak rád, de ezt olyan csúnya emberek is teszik, akik csak pusztítást próbálnak végrehajtani, olyan emberek, akik először el akarják vetni a bizalmatlanságot az elmédben mások iránt, hogy aztán beléphessenek hős és nyerje el a bizalmát, vagy olyan zsarolók által, akik manipulálni akarják az információkat, majd nyilvánosságra hozatalával fenyegetik.
A social engineering ezen formája gyakran azzal kezdődik, hogy hozzáférést kap egy e-mail fiókhoz vagy egy másik kommunikációs fiókhoz egy IM-kliensen. , közösségi hálózat, csevegés, fórum, stb. Ezt vagy hackeléssel, közösségi tervezéssel vagy egyszerűen csak nagyon gyenge jelszavak kitalálásával érik el.
-
A rosszindulatú személy megváltoztathatja az érzékeny vagy privát kommunikációt. (beleértve a képeket és a hangokat is) alapvető szerkesztési technikák alkalmazásával, és továbbítja ezeket más embereknek dráma, bizalmatlanság, zavarba ejtés stb. létrehozása érdekében folyik.
-
A Alternatív megoldásként felhasználhatják a megváltozott anyagot, hogy pénzt csaljanak ki akár a feltört személytől, akár a feltételezett címzettől.
Szó szerint több ezer variáció létezik a social engineering támadásoknak.A bűnöző fantáziája az egyetlen korlát, amely lehetővé teszi a felhasználók társadalmi tervezését az ilyen kizsákmányolás révén. És egyetlen támadás során többféle kihasználást tapasztalhat. Ekkor a bűnöző valószínűleg eladja az Ön adatait másoknak, így ők is kizsákmányolhatják önöket, barátait, barátait és így tovább, miközben a bűnözők kihasználják az emberek helytelen bizalmát.
Ne váljon áldozat
Noha az adathalász támadások tombolnak, rövid életűek, és csak néhány felhasználóra van szükségük ahhoz, hogy egy sikeres kampányhoz csalogassanak, vannak módszerek, amelyek megvédik önmagukat. A legtöbb nem igényel sokkal többet, mint egyszerűen csak az előtted lévő részletekre figyelni. Tartsa szem előtt a következőket, hogy elkerülje magának az adathalászatot.
Emlékezetes tippek:
-
Lassítson. A spamküldők azt akarják, hogy először cselekedjenek, és később gondolkodjanak. Ha az üzenet sürgősséget közvetít, vagy nagy nyomású értékesítési taktikát alkalmaz, legyen szkeptikus; soha ne hagyja, hogy sürgősségük befolyásolja a gondos felülvizsgálatot.
-
Vizsgálja meg a tényeket. Legyen gyanús minden kéretlen üzenettel szemben. Ha az e-mail úgy néz ki, mintha egy Ön által használt cég lett volna, végezzen saját kutatást. Használjon keresőmotort a valódi cég webhelyére, vagy telefonkönyv a telefonszámuk megtalálásához.
-
Ne hagyja, hogy egy link irányítsa a leszállási helyet. Maradjon kézben, ha saját maga találja meg a webhelyet a kereső segítségével. ne felejtsd el leszállni, ahova le akarsz szállni. Ha az e-mailben a linkek fölé viszi az egérmutatót, alul a tényleges URL jelenik meg, de egy jó hamisítvány még mindig tévedésbe terelheti.
-
E-mail eltérítés tombol.Hack Az emberek e-mail fiókok (és más kommunikációs fiókok) irányítását átvevő személyek, spamelők és szociális mérnökök elburjánzottak. Miután ellenőrzik az e-mail fiókot, az illető kapcsolattartóinak bizalmát ragadják meg. Még akkor is, ha a feladó ismerősnek tűnik, ha nem számít e-mailre, amelyben link vagy melléklet szerepel, ellenőrizze ismerősével a linkek megnyitása vagy letöltése előtt.
-
Vigyázni kell bármilyen letöltés. Ha személyesen nem ismeri a feladót ÉS elvár tőle egy fájlt, akkor bármi letöltése hiba.
-
A külföldi ajánlatok hamisak. Ha kap egy e-mailt egy külföldi lottón vagy nyereményjátékon, pénzt ismeretlen rokonától, vagy kérelmet külföldről történő pénzátutalásra a pénz egy részéért, akkor garantáltan átverés.
Az önvédelem módjai:
-
Töröljön minden pénzügyi információra vagy jelszóra vonatkozó kérést. Ha arra kérik Önt, hogy válaszoljon egy személyes információt tartalmazó üzenetre, az átverés.
-
Elutasítja a segítségkéréseket vagy a segítséget. A törvényes vállalatok és szervezetek nem veszik fel Önnel a kapcsolatot, hogy segítséget nyújtsanak. Ha nem kifejezetten kért segítséget a feladótól, fontoljon meg minden olyan ajánlatot, amely átverésként segít a hitelpontszámok helyreállításában, a ház refinanszírozásában, a kérdés megválaszolásában stb. Hasonlóképpen, ha olyan jótékonysági szervezettől vagy szervezettől érkezik segítségkérés, amelyhez nincs kapcsolata, törölje azt. Adakozáshoz keressen egyedül jó hírű jótékonysági szervezeteket, hogy elkerülje az átverés esését.
-
Állítsa magasra a spamszűrőket. Minden e-mail program rendelkezik spamszűrővel. Ha meg szeretné találni a sajátját, nézze meg a beállítási lehetőségeket, és állítsa ezeket magasra – ne felejtse el rendszeresen ellenőrizni a spam mappát, hogy megnézze, véletlenül kerültek-e ott a jogos e-mailek. A spamszűrők beállításának lépésről lépésre történő keresésére is kereshet az e-mail szolgáltatójának nevében, valamint a „spamszűrők” kifejezésben.
-
Biztonságos számítástechnikai eszközök. Telepítsen víruskereső szoftvereket, tűzfalakat, e-mail szűrőket és tartsa ezeket naprakészen. Állítsa be az operációs rendszert automatikus frissítésre, és ha az okostelefon nem automatikusan frissül, manuálisan frissítse, amikor értesítést kap erről. Használjon a webböngészője vagy harmadik fél által kínált adathalászat-elhárító eszközt, hogy figyelmeztesse Önt a kockázatokra.
A Webroot fenyegetés-adatbázisának több mint 600 millió domainje és 27 milliárd URL-je van. kategóriába sorolva, hogy megvédje a felhasználókat a webalapú fenyegetések ellen. Az összes termékünket támogató fenyegetés-intelligencia segít a biztonságos internethasználatban, mobil biztonsági megoldásaink pedig biztonságos webböngészést kínálnak a sikeres adathalász támadások megelőzésére.