Hjem Personlig finansiering Hvordan sosiale ingeniører utnytter relasjoner til hakk i systemer - dummies

Hvordan sosiale ingeniører utnytter relasjoner til hakk i systemer - dummies

Innholdsfortegnelse:

Video: Internet Technologies - Computer Science for Business Leaders 2016 2025

Video: Internet Technologies - Computer Science for Business Leaders 2016 2025
Anonim

Etter at sosialingeniører har fått tillit fra sine intetanende ofre, utnytter de forholdet og coax ofrene til å overgi mer informasjon enn de burde. Whammo - sosialingeniør kan gå inn for drepingen. Sosialingeniører gjør dette gjennom ansikt til ansikt eller elektronisk kommunikasjon som ofre føler seg trygge med, eller de bruker teknologi for å få ofre til å avsløre informasjon.

Svik gjennom ord og handlinger

Wily sosialingeniører kan få innsideinformasjon fra sine ofre på mange måter. De er ofte formulert og fokuserer på å holde samtalene deres bevegelige uten å gi sine ofre mye tid til å tenke på hva de sier. Men hvis de er uforsiktige eller altfor engstelige under deres sosialtekniske angrep, kan følgende tip-offs gi dem bort:

  • Fungerer altfor vennlig eller ivrig

    Å nevne navn på fremtredende personer i organisasjonen
  • Sperre om autoritet i organisasjonen.

  • Trusler påkjenninger hvis forespørsler ikke er ærefulle.

  • Fungerer nervøs når det stilles spørsmålstegn (etterfølger leppene og fidget - spesielt hender og føtter fordi kontrollerende kroppsdeler som er lengre fra ansiktet krever mer bevisst innsats)

  • Overemphasizing detaljer
  • Opplev fysiologiske endringer, for eksempel utvidede elever eller endringer i stemmehøyde

  • Viste rushed

  • Nektet å gi informasjon

  • Frivillig informasjon og svar på ubesvarte spørsmål > Kjenne informasjon om at en utenforstående ikke burde ha

  • Bruke insider tale eller slang som en kjent utenforstående

  • Spørre underlige spørsmål

  • Ordstøtende ord i skriftlig kommunikasjon

  • En god sosialingeniør er ikke åpenbar med de foregående handlingene, men dette er noen av tegnene på at ondsinnet oppførsel er i verkene. Selvfølgelig, hvis personen er en sosiopat eller psykopat, kan din erfaring variere.

  • Sosialingeniører gjør ofte en tjeneste for noen, og så snu og spør den personen om han eller hun ikke ville hjelpe dem. Dette vanlige samfunnstekniske trikset fungerer ganske bra. Sosialingeniører bruker også ofte det som kalles

omvendt sosialteknikk.

Dette er hvor de tilbyr hjelp hvis et bestemt problem oppstår; Noen tid går, problemet oppstår (ofte ved å gjøre), og da hjelper de med å løse problemet. De kan komme over som helter, noe som kan fremme deres sak. Sosialingeniører kan spørre en intetanende ansatt for en tjeneste.Ja - de bare rett og slett be om en tjeneste. Mange faller for denne fellen. Det er enkelt å forklare en ansatt. Sosialingeniører kan ha på seg en lignende uniform, lage et falsk ID-merke, eller bare kle seg som de virkelige ansatte. Folk tenker, "Hei - han ser ut og fungerer som meg, så han må være en av oss. "

Sosialingeniører ligner også på å være ansatte som ringer fra en ekstern telefonlinje. Dette trikset er en spesielt populær måte å utnytte hjelpepersonell og kundesenter på. Sosialingeniører vet at disse medarbeiderne faller inn i en rut, fordi deres oppgaver er repeterende, for eksempel å si, "Hei, kan jeg få kundenummeret ditt, vær så snill? "

Bedre gjennom teknologi

Teknologi kan gjøre det enklere - og morsommere - for sosialingeniør. Ofte kommer en ondsinnet forespørsel om informasjon fra en datamaskin eller annen elektronisk enhet som ofrene tror de kan identifisere. Men det er enkelt å forkaste et datamaskinnavn, en e-postadresse, et faksnummer eller en nettverksadresse.

Hackere kan lure gjennom teknologi ved å sende e-post som ber ofre for kritisk informasjon. En slik e-post gir vanligvis en link som leder ofre til et profesjonelt og legitimt nettsted som "oppdaterer" slik kontoinformasjon som bruker-ID, passord og personnummer. De kan også gjøre dette på sosiale nettverk, som Facebook og Myspace.

Mange spam- og phishing-meldinger bruker også dette trikset. De fleste brukere er oversvømt med så mye søppelpost og annen uønsket e-post at de ofte lar dem vekte seg og åpne e-post og vedlegg de ikke burde. Disse e-postene ser vanligvis profesjonelle og troverdige ut. De gjør ofte folk til å utlevere informasjon de aldri bør gi i bytte for en gave.

Disse sosialtekniske triksene oppstår også når en hacker som allerede har brutt seg inn i nettverket, sender meldinger eller oppretter falske Internett-popup-vinduer. Det samme trikset har skjedd gjennom direktemeldinger og mobiltelefonmeldinger.

I noen velkjente hendelser sendte hackere sine ofre et patch som skulle komme fra Microsoft eller en annen kjent leverandør. Brukerne synes det ser ut som en and, og det er som en and - men det er ikke den rette anda! Meldingen er faktisk fra en hacker som vil at brukeren skal installere "patch", som installerer en trojansk hest keylogger eller skaper en bakdør til datamaskiner og nettverk.

Hackere bruker disse bakdørene til å hacke inn i organisasjonens systemer eller bruke ofre datamaskiner (kjent som

zombier) som lansering av pads for å angripe et annet system. Selv virus og ormer kan bruke sosialteknikk. For eksempel fortalte LoveBug ormen brukere at de hadde en hemmelig beundrer. Når ofrene åpnet e-posten, var det for sent. Deres datamaskiner var infisert (og kanskje verre, de hadde ikke en hemmelig beundrer). Den Nigerian

419 e-post svindelordningen forsøker å få tilgang til intetanende folks bankkontoer og penger. Disse sosialingeniørene tilbyr å overføre millioner av dollar til offeret for å repatriere en avdøde kundes midler til USA.Alt offeret må gi er personlig bankkontoinformasjon og litt penger foran for å dekke overføringskostnadene. Ofre har da sine bankkontoer tømt. Mange datastyrt sosialteknikk taktikk kan utføres anonymt via Internett-proxy-servere, anonymiserere, remailers og grunnleggende SMTP-servere som har et åpent relé. Når folk faller for forespørsler om konfidensiell personlig eller bedriftsinformasjon, er kildene til disse sosialtekniske angrepene ofte umulige å spore.

Hvordan sosiale ingeniører utnytter relasjoner til hakk i systemer - dummies

Redaktørens valg

Finn makro og nærbildefag - dummies

Finn makro og nærbildefag - dummies

Etter at du har oppdaget din egen evne til å fange fotografiske detaljer I livets mindre scener vil du kanskje utforske mulighetene for makro- og nærbilder, og skape flotte bilder med intrikate meldinger. Her er noen forslag til emner som tilbyr ubegrensede muligheter og rekkevidde. Uansett hva som er for hånden. Tingene rundt deg gir sannsynligvis en ...

Fikse lysbalansen på HDR-bildet i Photomatix - dummies

Fikse lysbalansen på HDR-bildet i Photomatix - dummies

For å justere lysbalansen og den samlede effekten i din HDR-bilde i Photomatix Pro, bruk innstillingene for styrke og utjevning. Hvis baselineinnstillingene dine er ringt inn til det punktet du er fornøyd med hvordan bildet ser ut, trenger du kanskje ikke å gjøre noen vesentlige tilpasninger til innstillingene for styrke og utjevning. ...

Finne og fotografere dyr i naturen - dummies

Finne og fotografere dyr i naturen - dummies

Naturen gir mange elementer som passer for makro og nærbilde fotografering , for eksempel insekter og andre små skapninger, edderkoppnett, og mye mer. Noen av disse elementene kan være lett tilgjengelige i ditt område, mens andre er vanskeligere å finne. Et visst nivå av kunnskap eller disiplin kan være nødvendig for å fange stor ...

Redaktørens valg

Hvordan man bruker markedsautomatisering for å forbedre søkemotorkompatibiliteten - dummies

Hvordan man bruker markedsautomatisering for å forbedre søkemotorkompatibiliteten - dummies

Markedsautomatisering kan forbedre måten du bruker søkemotorer, et stadig viktigere verktøy for online markedsføring. Google rapporterte en netto fortjeneste på 43 milliarder dollar i 2012, noe som økte med 7 milliarder dollar fra 2011. Denne økningen viser tydelig at selskapene investerer mer i nettbasert markedsføring enn de gjorde i ...

Slik bruker du Marketing Automation til å finne dine hotteste ledere først - dummier

Slik bruker du Marketing Automation til å finne dine hotteste ledere først - dummier

ØYeblikket du får I markedsføringsautomatisering er scenariet ditt som følger: Du har en database, men du vet ikke hvem som er salgsklar og hvem som ikke er. Å gjøre denne bestemmelsen er det første du bør takle. Identifiser de mest salgsklare kundeene og få dem til salgsteamet. Dette er det raskeste ...

Redaktørens valg

Hvordan du bruker RGB-histogrammodus på Nikon D5300-dummies

Hvordan du bruker RGB-histogrammodus på Nikon D5300-dummies

Trykk på multivelgeren ned for å skifte fra Highlights-modus til denne modusen på Nikon D5300. Du kan bare se bildet ditt i denne modusen hvis du aktiverer det via alternativet Visningsmodus på Playback-menyen. Under bildeminiaturen ser du bare noen få biter av data. Som med filinformasjon ...

Hvordan du bruker trådløse fjernstyringsmoduser på Nikon D5300 - dummies

Hvordan du bruker trådløse fjernstyringsmoduser på Nikon D5300 - dummies

Flere utløsermodusalternativer på Nikon D5300, noen gir til og med tilgang til fjernkontroll. To utløsermodusinnstillinger er relatert til trådløs fjernkontrollenhet Nikon ML-L3. Disse frigjøringsmodusene fungerer som følger: Forsinket fjernkontroll: Når du har trykket på utløserknappen på fjernkontrollen, blinker AF-hjelpelampen i omtrent to sekunder, og deretter ...

Hvordan du ser flere Nikon D7100 bilder om gangen - dummies

Hvordan du ser flere Nikon D7100 bilder om gangen - dummies

I stedet for å vise hver Nikon D7100 bilde eller filmfil en om gangen, kan du vise 4 eller 9 miniatyrbilder, eller til og med 72 forskjellige miniatyrbilder. (Filmfiler er angitt med små kjedehull langs miniatyrkanter.) Slik fungerer det i miniatyrvisning: Vis miniatyrbilder. Trykk på ISO-knappen, merket "Zoom ut", ...