Hjem Personlig finansiering Hvordan sosiale ingeniører utnytter relasjoner til hakk i systemer - dummies

Hvordan sosiale ingeniører utnytter relasjoner til hakk i systemer - dummies

Innholdsfortegnelse:

Video: Internet Technologies - Computer Science for Business Leaders 2016 2024

Video: Internet Technologies - Computer Science for Business Leaders 2016 2024
Anonim

Etter at sosialingeniører har fått tillit fra sine intetanende ofre, utnytter de forholdet og coax ofrene til å overgi mer informasjon enn de burde. Whammo - sosialingeniør kan gå inn for drepingen. Sosialingeniører gjør dette gjennom ansikt til ansikt eller elektronisk kommunikasjon som ofre føler seg trygge med, eller de bruker teknologi for å få ofre til å avsløre informasjon.

Svik gjennom ord og handlinger

Wily sosialingeniører kan få innsideinformasjon fra sine ofre på mange måter. De er ofte formulert og fokuserer på å holde samtalene deres bevegelige uten å gi sine ofre mye tid til å tenke på hva de sier. Men hvis de er uforsiktige eller altfor engstelige under deres sosialtekniske angrep, kan følgende tip-offs gi dem bort:

  • Fungerer altfor vennlig eller ivrig

    Å nevne navn på fremtredende personer i organisasjonen
  • Sperre om autoritet i organisasjonen.

  • Trusler påkjenninger hvis forespørsler ikke er ærefulle.

  • Fungerer nervøs når det stilles spørsmålstegn (etterfølger leppene og fidget - spesielt hender og føtter fordi kontrollerende kroppsdeler som er lengre fra ansiktet krever mer bevisst innsats)

  • Overemphasizing detaljer
  • Opplev fysiologiske endringer, for eksempel utvidede elever eller endringer i stemmehøyde

  • Viste rushed

  • Nektet å gi informasjon

  • Frivillig informasjon og svar på ubesvarte spørsmål > Kjenne informasjon om at en utenforstående ikke burde ha

  • Bruke insider tale eller slang som en kjent utenforstående

  • Spørre underlige spørsmål

  • Ordstøtende ord i skriftlig kommunikasjon

  • En god sosialingeniør er ikke åpenbar med de foregående handlingene, men dette er noen av tegnene på at ondsinnet oppførsel er i verkene. Selvfølgelig, hvis personen er en sosiopat eller psykopat, kan din erfaring variere.

  • Sosialingeniører gjør ofte en tjeneste for noen, og så snu og spør den personen om han eller hun ikke ville hjelpe dem. Dette vanlige samfunnstekniske trikset fungerer ganske bra. Sosialingeniører bruker også ofte det som kalles

omvendt sosialteknikk.

Dette er hvor de tilbyr hjelp hvis et bestemt problem oppstår; Noen tid går, problemet oppstår (ofte ved å gjøre), og da hjelper de med å løse problemet. De kan komme over som helter, noe som kan fremme deres sak. Sosialingeniører kan spørre en intetanende ansatt for en tjeneste.Ja - de bare rett og slett be om en tjeneste. Mange faller for denne fellen. Det er enkelt å forklare en ansatt. Sosialingeniører kan ha på seg en lignende uniform, lage et falsk ID-merke, eller bare kle seg som de virkelige ansatte. Folk tenker, "Hei - han ser ut og fungerer som meg, så han må være en av oss. "

Sosialingeniører ligner også på å være ansatte som ringer fra en ekstern telefonlinje. Dette trikset er en spesielt populær måte å utnytte hjelpepersonell og kundesenter på. Sosialingeniører vet at disse medarbeiderne faller inn i en rut, fordi deres oppgaver er repeterende, for eksempel å si, "Hei, kan jeg få kundenummeret ditt, vær så snill? "

Bedre gjennom teknologi

Teknologi kan gjøre det enklere - og morsommere - for sosialingeniør. Ofte kommer en ondsinnet forespørsel om informasjon fra en datamaskin eller annen elektronisk enhet som ofrene tror de kan identifisere. Men det er enkelt å forkaste et datamaskinnavn, en e-postadresse, et faksnummer eller en nettverksadresse.

Hackere kan lure gjennom teknologi ved å sende e-post som ber ofre for kritisk informasjon. En slik e-post gir vanligvis en link som leder ofre til et profesjonelt og legitimt nettsted som "oppdaterer" slik kontoinformasjon som bruker-ID, passord og personnummer. De kan også gjøre dette på sosiale nettverk, som Facebook og Myspace.

Mange spam- og phishing-meldinger bruker også dette trikset. De fleste brukere er oversvømt med så mye søppelpost og annen uønsket e-post at de ofte lar dem vekte seg og åpne e-post og vedlegg de ikke burde. Disse e-postene ser vanligvis profesjonelle og troverdige ut. De gjør ofte folk til å utlevere informasjon de aldri bør gi i bytte for en gave.

Disse sosialtekniske triksene oppstår også når en hacker som allerede har brutt seg inn i nettverket, sender meldinger eller oppretter falske Internett-popup-vinduer. Det samme trikset har skjedd gjennom direktemeldinger og mobiltelefonmeldinger.

I noen velkjente hendelser sendte hackere sine ofre et patch som skulle komme fra Microsoft eller en annen kjent leverandør. Brukerne synes det ser ut som en and, og det er som en and - men det er ikke den rette anda! Meldingen er faktisk fra en hacker som vil at brukeren skal installere "patch", som installerer en trojansk hest keylogger eller skaper en bakdør til datamaskiner og nettverk.

Hackere bruker disse bakdørene til å hacke inn i organisasjonens systemer eller bruke ofre datamaskiner (kjent som

zombier) som lansering av pads for å angripe et annet system. Selv virus og ormer kan bruke sosialteknikk. For eksempel fortalte LoveBug ormen brukere at de hadde en hemmelig beundrer. Når ofrene åpnet e-posten, var det for sent. Deres datamaskiner var infisert (og kanskje verre, de hadde ikke en hemmelig beundrer). Den Nigerian

419 e-post svindelordningen forsøker å få tilgang til intetanende folks bankkontoer og penger. Disse sosialingeniørene tilbyr å overføre millioner av dollar til offeret for å repatriere en avdøde kundes midler til USA.Alt offeret må gi er personlig bankkontoinformasjon og litt penger foran for å dekke overføringskostnadene. Ofre har da sine bankkontoer tømt. Mange datastyrt sosialteknikk taktikk kan utføres anonymt via Internett-proxy-servere, anonymiserere, remailers og grunnleggende SMTP-servere som har et åpent relé. Når folk faller for forespørsler om konfidensiell personlig eller bedriftsinformasjon, er kildene til disse sosialtekniske angrepene ofte umulige å spore.

Hvordan sosiale ingeniører utnytter relasjoner til hakk i systemer - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...