Ingineria socială este în creștere: Protejați-vă acum

Deoarece securitatea web a evoluat că a devenit mai ușor să blocheze sistemele în jos. Multe produse ies din caseta preconfigurată pentru a include practici de securitate decente, precum și cea mai mare parte a serviciilor de Internet au apărut despre criptare, precum și stocarea parolei. Asta nu înseamnă că lucrurile sunt perfecte, cu toate acestea, deoarece sistemele informatice devin mai dure pentru a sparge, băieții săraci se vor concentra mai mult pe sistemul nepatolabil din amestec – elementul uman.

Istoria se repeta

Încă din zilele vechilor greci, precum și cel mai probabil, înainte de aceasta, ingineria socială a fost o alegere pentru a obține în jurul apărării inamicului tău. Toți înțelegem vechea poveste a lui Ulysses care utilizează o ecvină gigantă din lemn pentru a tehnica troienilor să permită o mică armată în orașul Troy. Ei au părăsit ecvidele în afara zidurilor orașului după un asediu de cinci ani au eșuat, precum și troienii au adus-o. Când în interiorul zidurilor orașului o mică armată a urcat în timpul nopții, precum și a prins orașul.

Cât de diferit este să lăsați o unitate flash USB, ambalată cu malware în jurul parcului de vehicule de mare companie, așteptând curiozitatea umană să preia și un lucrător pentru a conecta gadgetul într-un computer cuplat la fel de mult ca rețeaua de afaceri? Atât ecvina de lemn, cât și tehnica de acționare USB au un lucru în comun, oamenii nu sunt perfecți, precum și luarea deciziilor care pot fi iraționale.

Ingineri sociali renumiți

[Victor Lustig] a fost unul dintre cele mai renumite ingineri sociali din istorie specializată în escrocheri, precum și a fost un om conservat de sine. El este cel mai faimos pentru că a oferit Turnul Eiffel. După primul război mondial, banii au fost strânși, precum și Franța avea un timp greu să plătească pentru întreținerea turnului Eiffel, precum și căderea în disperare. După ce a citit despre problemele turnului, [Lustig] a venit cu schema lui: el ar fi tehnica oamenilor să creadă că turnul urma să fie oferit ca resturi, precum și că el a fost facilitatorul pentru orice tip de afacere. Utilizând guvernul forjat staționar, a tratat pentru a trage această tehnică oprit: de două ori!

Mai târziu a continuat să scamă [Al Capone] din 5.000 de dolari prin convingerea lui să investească 50.000 de dolari într-o afacere de bursă. El a declarat că oferta a căzut, deși, în adevăr, nu a existat nici o înțelegere. După câteva luni, el a oferit Capone banii înapoi, precum și a fost recompensat cu 5.000 de dolari pentru “integritatea” lui.

[Charles Ponzi] a fost atât de notorie că planul pe care la folosit pe care îl este atât de bine, cât și astăzi a fost numit după el. Un plan Ponzi este o înșelătorie de investiții piramide care utilizează noi membri bani pentru a plăti investitorilor mai în vârstă. Atâta timp cât recruții noi continuă să intre, oamenii de la vârful piramidei se plătesc. Când se usucă piscina de noi fraieri, sa terminat.

Cel mai mare plan Ponzi a fost găsit vreodată de către plyerul înalt, precum și de Speculator de pe piața bursieră [Bernard Madoff]. Schema, evaluată la aproximativ 65 de miliarde de dolari, a fost și totuși cea mai mare din istorie. Madoff a fost atât de prolific pe care a avut bănci, guvernele, precum și fondurile de pensii au investit în schema sa.

[Kevin Mitnick] este cel mai probabil cel mai faimos hacker de calculator încă la viața de astăzi, totuși el a fost mai mult de un inginer social decât credeai. Kevin a început tânăr; La treisprezece ani, el a convins un șofer de autobuz să-i spună unde să cumpere un bilet de bilet pentru un proiect de instituție, când, în realitate, ar fi folosit cu bilete scufundate de gunoi descoperite în recipientele companiei de autobuz.

La șaisprezece ani, a hacked sistemele informatice ale companiilor Digital Dispozitive, copierea aplicației software de proprietate, precum și apoi accesați computerele vocale vocale Hack Pacific Bell împreună cu o mulțime de alte sisteme. El a fost pe fugă de câțiva ani, precum și în cele din urmă închiși pentru crimele sale. Din închisoare, el sa transformat într-un consultant de securitate, precum și se face bine pentru el însuși, rămânând pe partea corectă a legii.

[John Draper], aka căpitanul Crunch, a fost un pionier în lumea telefonului. El și-a câștigat monikerul de la fluiere libere, oferite în pachete de cereale Crchen Crunch. He realized that these whistles played 2,600 Hz which just occurred to be the precise tone that AT&T long distance lines utilized to suggest that a trunk line was prepared as well as offered to path a new call. This influenced [John Draper] to experiment with as well as effectively develop blue boxes. Those days are gone now, as the phone system changed from analog to digital.

Types Of Social engineering Scams as well as exactly how To prevent Them

There are many different type of social engineering attacks — picture counting up the number of methods that exist to technique people. Still, it’s worth comprehending the most prominent scams, since you do requirement to protect yourself.

Pretexting
This type of scam includes telling somebody a lie in order to gain gain access to to privileged areas or information. Pretexting is frequently performed in the type ofÎncălcări de telefon în care un apelant va cere o cerere de asigurare pentru a lucra pentru unele afaceri uriașe, precum și trebuie să verifice identitatea țintă. Apoi continuau să adune informații precum numerele de securitate socială, numele fetei mamei, detaliile contului, precum și datele de naștere. Deoarece apelul telefonic sau circumstanța este inițiată în mod normal de către inginerul social, o metodă excelentă de a vă proteja de la această înșelătorie este de a apela telefonul înapoi sau de a verifica pe cine declară că sunt – folosiți informații pe care le-ați adunat despre companie, precum și despre companie nu sunt furnizate de acestea.

Momeală
Dropping Malware-umplut USB Drive în jurul parcărilor de mașini sau cai giganți din lemn lângă zidurile inamicului tău, este momeală tradițională. Acesta este un simplu asalt cu o diminuare simplă: rețineți că, dacă ceva liber, precum și fascinant doar situată în jur, atât de bine să fie adevărat, atunci cel mai probabil este.

Phishing.
Phishing este metoda de a trimite e-mail-uri, care prezintă ca un serviciu web larg cunoscut sau o companie, precum și scopul de a obține destinatarul să deschidă un document compromis, să meargă la un site otrăvit sau să vă rupeți în alt mod propria dvs. securitate. Cu câteva săptămâni în urmă, propria lui Hackaday [Pedro Umbelino] a fost compusă exact cât de simplu este să exploatezi chiar și cea mai bună siguranță în jurul nostru (mi-a avut) cu un atac de omografie IDN.

Majoritatea phishing-ului se face la un nivel mai puțin avansat – în mod normal, o clonă a site-ului web este făcută, precum și e-mailurile sunt trimise victimelor pentru a modifica parola. Obiectivele de valoare ridicată pot avea o experiență de phishing complet personalizată, înțelese ca “Spear Phishing”, unde scammerul va pune mai mult efort într-o clonă de site sau un text de e-mail prin includerea informațiilor personale pentru a face să arate mai autentice. Phishing este în mod normal simplu de zonă – inspectați adresa oricărui tip de legătură înainte de a face clic pe acesta. Pe lângă faptul că vi se cere să modificați o parolă cu un e-mail, închideți e-mailul, precum și conectați-vă la site-ul web cu mijloace tipice, ocolind în întregime legăturile sărace.

Ransomware
O mare parte de ransomware este oferită de phishing, cu toate acestea, deoarece a existat un număr tot mai mare de cazuri extinse, ea primește propriul subiect. Cu toate acestea, individul este păcălit în rularea malware-ului pe computerul lor, criptează date valoroase sau blochează individul din sistemul lor, precum și cererile de rambursare pentru a aduce înapoi lucrurile înapoi la normal. Indiferent dacă se întâmplă sau nu, la plată, este cineva ghici.

În ultima vreme au existat o serie de atacuri de rasomware extrem de ridicate, inclusiv Ransomware crippling NHS din Marea Britanie, precum și apoi răspândit la nivel global. Va termina asta vreodată? Cea mai simplă strategie de atenuare împotriva Ransomware, în plus față de niciun clic pe link-uri suspecte, aplicații sau păstrarea sistemului dvs. la fel de mult ca dată în primul rând, este de a păstra copii de rezervă regulate ale sistemului dvs. pentru a vă asigura că dacă vă răscumpărați, ați câștigat Trebuie să plătesc. Păstrarea copiilor de rezervă are și alte beneficii, bineînțeles.

O favoare pentru alta
Scamul Quid Pro Quo este cu adevărat “Quid”, precum și nici un “quo”. Un furnizor de servicii de serviciu care oferă apeluri telefonice pentru a repara un bug sau a elimina malware (care nu există) pentru o taxă. O navigare rapidă pe YouTube va transforma nenumărate videoclipuri de escroci care încearcă norocul cu adolescenții înțelepți. La fel ca mulți contra, această înșelătorie poate fi evitată doar pentru a nu răspunde la ofertele în afara-albastru. Pe de altă parte, această înșelătorie pare a fi suficientă suficientă că este încă rulată. Înțelegerea despre aceasta este cea mai bună apărare.

Hayon
O metodă de a intra într-o zonă restricționată care este asigurată de o ușă închisă este să aștepte un lucrător sau pe cineva cu obținerea accesului la acestea, precum și respectarea acestora. Aceste atacuri sunt în mod normal îndreptate spre întreprinderi sau clădiri de apartamente, precum și soluția este doar să nu lăsați pe nimeni să intre cu tine.

Dumneavoastră scufundări
Pentru a imperona un contractor legitim, asistă să înțeleagă numele firmelor incluse, precum și chiar punctele de a lua legătura cu în interiorul firmei. Toate aceste date, precum și mai mult pot fi descoperite pe chitanțe din gunoiul din spatele firmei. Investiți într-un tocător, precum și nu lăsați nimic la întâmplare.

Social media
Oamenii împărtășesc o cantitate fantastică de informații personale pe social media, deci nu este o surpriză faptul că este un nou instrument pentru inginerii sociali. Privind cu contul cuiva este ca și cum ai privi la un instantaneu de viață. De ce ați dezvălui casa dvs. va fi goală pentru următoarele două săptămâni pentru întreaga lume? Casa ta doar cere să fie aruncată. Sau cred că muniția pe care o furnizați unui Phisher Spear. Credeți despre compromisurile de partajare a informațiilor personale despre dvs. în mod public.

Studii de inginerie socială notabilă

Acum, să vedem câteva exemple de aceste tehnici de inginerie socială în sălbăticie.

Știri la nivel mondial de hacking scandal
Aici, în Marea Britanie, a existat o mare furtună publică atunci când știrile internaționale, a avut de-a lungul Mogului [Rupert Murdoch], a fost descoperit ca să utilizeze ingineria socială la “Hack” în serviciile de mesagerie vocală din PROminul vedete, politicieni, royali, precum și jurnaliști. Lista de hacking telefon este extrem de lungă. Ei au fost frecvent hacked în mesageria vocală prin spoofingul ID-ului apelantului care a acordat accesul la mesageria vocală a telefonului. Unele mesaje vocale au fost parola securizate cu coduri de patru cifre care au fost rapid ghicite. În alte ocazii, tocmai au numit linia telefonică a furnizorului de telefon, precum și a declarat că nu și-au amintit codul lor de trecere – pretexarea simplă-vanilie.

Sărbătoresc fotografiile icloud nud “hack”
[Ryan Collins] Metode de phishing utilizate pentru a obține accesul la conturile icloud ale lui Jennifer Lawrence, Kate Upton, precum și Kim Kardashian. A produs notificări false de la Google, precum și de Apple, precum și le-au trimis pe adresele de e-mail ale țintei sale. La acea vreme, a existat presupunerea că Apple iCloud a hacked pe o scară mare. În schimb, Collins a recunoscut într-un interviu că a folosit metode de phishing pentru a obține acces la datele personale ale victimelor sale.

Unde mergem de aici

Dacă încălcarea sistemului informatic este la fel de dificil, puteți fi siguri că infractorii vor încerca să spargă sistemul uman. Indiferent dacă telefonul apelați la această “inginerie socială”, “Contra” sau “înșelătorii”, sunt susceptibile de a fi în creștere. Cea mai bună metodă de a vă proteja este să învățați pe cineva cu accesul la datele dvs. sau la detalii despre modul în care funcționează atacurile, precum și exact cum să le împiedicați.

Există o mulțime de resurse pe internet pe care ați fi utile pentru a vă ajuta să vă protejați de aceste vectori de asalt. Protejați-vă de opt atacuri de inginerie socială este mai degrabă un punct de plecare mare, precum și Departamentul Security din SUA oferă, de asemenea, informații fantastice despre prevenirea hack-urilor de inginerie socială pe care le puteți îndrepta.

În cele din urmă, majoritatea se fierbe pentru a recunoaște modelele, precum și a fi sceptic atunci când le vedeți. Confirmați informații cu alte canale, nu faceți clic orbește pe link-uri, precum și să fiți atenți la ce detalii personale furnizați solicitanților.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post