Социальная инженерия на подъеме: защищать себя сейчас

Социальная инженерия на подъеме: защищать себя сейчас

January 13, 2023 Uncategorized 0

, как развивалась веб-безопасность, она стала легче заблокировать свои системы. Многие продукты выходят из коробки предварительно сконфигурированной, чтобы включить достойную практику безопасности, а также большинство выдающихся в интернет-сервисах оказались о шифровании, а также хранилище паролей. Это не значит, что все идеально, однако, поскольку компьютерные системы становятся более жесткими трещинами, бедные парни будут сосредоточиться на непазимой системе в смеси – человеческий элемент.

История повторяется

С дни древних греков, а также, скорее всего, до этого, социальная инженерия была одним из вариантов, чтобы обойти защиту вашего врага. Все мы понимают, что старая сказка о Улиссах, использующих гигантскую деревянную лошадь для техники троянов, чтобы дать небольшую армию в город Троя. Они оставили лошадей за пределами городских стен после неудачной пятилетней осады, а также троянов принесли его. Когда внутри городских стен маленькая армия вылезла в мертвых ночи, а также поймала город.

Насколько разные это покинуть флэш-накопитель USB, упакованные со вредоносными программами вокруг парка автомобиля большой компании, в ожидании человеческого любопытства, чтобы взять на себя, а также работник, чтобы подключить гаджет на компьютере, зацепившихся как бизнес-сеть? Как деревянные лошади, а также методика USB-накопителя имеют одно общее, человека не идеальны, а также принимают решения, которые могут быть иррациональными.

Известные социальные инженеры

[Victor Lustig] был одним из известных социальных инженеров истории, специализирующихся на мошенничествах, а также был признан самоуверенным человеком. Он наиболее известен, что предложил Эйфелеву башню. После самой первой Первой мировой войны деньги были плотно, а также Франция испытывала трудное время заплатить за содержание Эйфелевой башни, а также падали в неисправность. После прочтения о неприятностях башни, [Lustig] придумал свою схему: он станет техникам в том, чтобы люди могли полагать, что башня должна была быть предложена как лома, а также, что он был фасилитатором для любого типа сделки. Используя кованое правительство стационарное, он обрабатывал, чтобы вытащить эту технику: дважды!

Позже он продолжил мошенничество [AL Capone] из 5000 долларов, убедив его в инвестировал 50 000 долларов в сделку фондового рынка. Он заявил, что предложение упало, хотя в правде не было сделки. Через несколько месяцев он предоставил кабоне своих денег назад, а также вознаграждал 5000 долларов за его «целостность».

[Чарльз Понзи] был настолько печально известным планом, который он использовал, а также на жизнь, а также сегодня был назван в честь его. План Ponzi – это мошенничество с пирамидными инвестициями, использующими новых членов денег для оплаты старших инвесторов. Пока новых новобранцев продолжается, люди на вершине пирамиды платят. Когда пул новых присосок высыхает, он закончился.

Самый большой Ponzi Plan когда-либо был найден в связи с уважением высокой листовки, а также спекулятором фондового рынка [Bernard Madoff]. Схема, оцененная около 65 миллиардов долларов, была как еще самая большая в истории. Мадофф был настолько плодовитым, у него были банки, правительства, а также пенсионные фонды вложены в его схему.

[Kevin Mitnick], скорее всего, самый известный компьютерный хакер еще в жизнь сегодня, тем не менее, он был более социальным инженером, чем вы подумаете. Кевин начал молодых; В тринадцатьх он убедил водитель автобуса, чтобы сказать ему, где купить пробирку билет для институционального проекта, когда по правде говоря, в том, что он будет использован с помощью билетов Diving Died, обнаруженные в бункерах депо автобусной компании.

В шестнадцать он взломал компьютерные системы Corporation Corporation Digital Corporations, копируя запатентованное программное приложение, а также последующее включение компьютеров голосовой почты Pacific Bell вместе с большим количеством других систем. Он был в беге в течение нескольких лет, а также в конечном итоге заключен в тюрьму за его преступления. Из тюрьмы он превратился в консультант по безопасности, а также хорошо для себя, оставаясь на правильной стороне закона.

[Джон Дрейпер], Хруст АКА Капитан, был пионером в мире телефона. Он набрал своего моникера с момента свободных свистков, предусмотренных в связках Cap’n Crunch Crunch Crunch. Он понял, что эти свистки играли в 2600 Гц, которые только что произошли, чтобы быть точным тоном, что находятся линии на расстоянии AT & T, используемые, чтобы свидетельствовать о том, что линия багажника была подготовлена, а также предложена на пути новый вызов. Это повлияло на [Джон Дрейпер], чтобы поэкспериментировать как и эффективно развивать синие коробки. Эти дни ушли сейчас, так как система телефона изменена с аналогового к цифрому.

Типы социальных мошеннических мошенников, а также то, как их предотвратить

Существует много различных типов социальных инженерных атак – картина, подсчитав количество методов, которые существуют для техника людей. Тем не менее, стоит постичь самые выдающиеся мошенники, поскольку вы требуете, чтобы защитить себя.

Предпринимать
Этот тип мошенничества включает в себя рассказывать кому-то ложь, чтобы получить доступ к привилегированным районам или информации. Предсказывание часто выполняется в типеТелефонные мошенничества, где вызывающий абонент будет страховая претензия на работу для некоторого огромного бизнеса, а также необходимо проверить свои целевые идентичности. Затем они продолжают собирать информацию, такие как номера социального страхования, девичья собственного наименования, девочка матери, детали аккаунта, а также даты рождения. Поскольку телефонный звонок или обстоятельство обычно инициируются социальным инженером, отличным методом для защиты вашего себя от этой аферы, состоит в том, чтобы позвонить обратно или убедиться, кто они заявляют, что они являются – использование информации, которую вы собрали о компании, а также не предоставляется им.

Приманка
Снижение запасов вредоносных программ USB-накопители вокруг автостоянки, или гигантские деревянные лошади возле стен вашего врага, являются традиционными приматами. Это простое нападение с простым смягчением: имейте в виду, что если что-то бесплатно, а также увлекательное, просто лежащее, выглядит так хорошо, чтобы быть правдой, то это, скорее всего, есть.

Фишинг
Фишинг – это метод отправки электронной почты, позирует как широко известное веб-сервис или компанию, а также стремиться к тому, чтобы получить получатель открывать скомпрометированный документ, перейти на отравленный веб-сайт или иным образом нарушать свою собственную безопасность. Несколько недель назад собственное [PEDRO UMBELINO] [PEDRO], составило именно то, насколько просто следует использовать даже самую безопасность вокруг нас (оно было меня) с атакой Homeograph.

Большинство фишингов выполнено на менее продвинутом уровне – обычно клон веб-сайта сделан, а также электронные письма отправляются жертвами модификации их пароля. Цели высокого значения могут иметь совершенно персонализированный фишинговый опыт, понятый как «фишинговый копье», где мошенничество приложит больше усилий на сайт клона или текст электронной почты, включая личную информацию, чтобы она выглядела более подлинной. Фишинг обычно проста в области – проверьте адрес любого типа ссылки, прежде чем нажать на него. Как и если вы просят модифицировать пароль с электронной почтой, закройте электронную почту, а также войти в веб-сайт с типичными средствами, полностью обходящие плохие ссылки.

Ransomware.
Большое количество вымогателей предоставляется фишингом, однако, так как произошло все большее количество обширных случаев, он получает свою собственную тему. Тем не менее, человек одурачивается на запуск вредоносных программ на своем компьютере, он зашифрует ценные данные или заблокирует личность из своей системы, а также требует погашения, чтобы вернуть вещи к нормальному. Происходит ли это или нет, при оплате, это чье-то предположение.

В последнее время произошло ряд чрезвычайно высоких атак выгодных атак, в том числе ransomware Clipling UK NHS, а затем распространяется глобально. Будет ли это когда-нибудь закончить? Самая простая стратегия смягчения последствий от Ransomware, в дополнение к отсутствию, нажав на подозрительные ссылки, приложениями или сохранения вашей системы как дату в самом первом месте, состоит в том, чтобы сохранить регулярные резервные копии вашей системы, чтобы убедиться, что если вы получите выкуп, вы выиграли должен платить. Сохранение резервных копий имеет другие преимущества, конечно.

Услуга за услугу
Ошибка Quid Pro quo по-настоящему все «Quid», а также нет «кво». Телефонные вызовы поставщиков услуг поставщики услуг, предлагая восстановить ошибку или устранить вредоносное ПО (которая не существует) за плату. Быстрый просмотр на YouTube появится бесчисленные видеоролики мошенников, пробуя свою удачу с мудресными подростками. Как и многие минусы, это мошенничество можно избежать, просто не отвечая на неистое предложению. С другой стороны, эта афера кажется успешной достаточной, что она все еще бежит. Понимание этого – самая лучшая защита.

Задняя дверь
Один из способов попасть в ограниченную область, которая закреплена закрытой дверью, заключается в том, чтобы ждать рабочего или кого-то с доступом доступа, а также соблюдать их. Эти атаки обычно направлены на предприятия или жилые дома, а также решение это просто не позволить никому войти с вами.

Дайвинг дайвинга
Чтобы осилить законного подрядчика, он помогает понимать имена фирм, включенных, а также даже очки на связи с внутри фирмы. Все эти данные, а также больше можно обнаружить на поступлениях в конфиденциальном контейнере за фирмой. Инвестируйте в измельчитель, а также не оставляйте ничего, чтобы случайно.

Социальные сети
Люди делятся фантастическим количеством личной информации в социальных сетях, поэтому неудивительно, что это новый инструмент для социальных инженеров. Глядя с чьим-то аккаунтом – это все равно что смотрите на снимком у кого-то жизни. Почему вы раскрыли, что ваш дом будет пуст в течение следующих двух недель, чтобы на самом деле весь мир? Ваш дом просто просит быть заглушенным. Или верить боеприпасы, которые вы предоставляете бы «Спир». Поверьте об компромистах об обмене личной информации о себе публично.

Известная социальная инженерная ситуация Исследования

Теперь давайте посмотрим пару примеров этих методов социальной инженерии в дикой природе.

Новости Всемирной телефон взломать скандал
Здесь, в Великобритании, появился большой публичный шторм, когда новости международные, имели Media Mogul [Rupert Murdoch], был обнаружен, чтобы использовать социальную инженерию для «взлома» в услуги голосовой почты PRЧитающие знаменитости, политики, роялс, а также журналисты. Листинг взлома телефона очень длинный. Они часто взломаны в голосовую почту, подделывая идентификатор вызывающего абонента, который предоставил получить доступ к почтовому ящику телефона. Некоторые голосовые почты были пароль, закреплены четырехзначным кодам, которые были быстро догадались. В других случаях они только что называли горячей линией службы поставщика телефона, а также заявили, что не смог вспомнить их пропускной код – Pastel-Vanilla Cretexting.

CELEBGATE ICLOUD Обнаженные фотографии «Hack»
[Райан Коллинз] Утилизировал методы фишинга, чтобы получить доступ к доступу к счетам ICLoud о Дженнифер Лоуренс, Кейт Уптон, а также Ким Кардашьян. Он произвел поддельных уведомлений от Google, а также Apple, а также отправил их на свои адреса электронной почты цели. В то время было предположение, что iCloud Apple взломал на огромную масштаб. Вместо этого Коллинзы признались в интервью, что он использовал фишинговые методы, чтобы получить доступ к личным данным его жертв.

Куда мы идем отсюда

Если нарушение компьютерной системы также сложно, вы можете быть уверены, что преступники попытаются сломать человеческую систему. Независимо от того, звоните ли вы эту «социальную инженерию», «минусы» или «мошенничество», они могут быть на подъеме. Самый лучший метод защиты себя состоит в том, чтобы научить кого-либо получить доступ к вашим данным или деталям о том, как работают атаки, а также то, как их предотвратить.

В Интернете есть много ресурсов, что вам было бы полезно для того, чтобы помочь защитить себя от этих векторов нападения. Защитите себя от восьми социальных атак в области социальных инженерных атак, – это скорее отличная отправная точка, а также кафедра внутренней безопасности США также обеспечивает фантастическую информацию о предотвращении взлома социальных инженерных инженерств, которые вы можете указать людям.

В конце концов, большая часть его сводится к признанию шаблонов, а также скептически, когда вы их видите. Подтвердите информацию с другими каналами, не слепоните ссылки, а также осторожно о том, какие личные данные вы предоставляете для адвокатов.

Leave a Reply

Your email address will not be published. Required fields are marked *