mi a szociális mérnöki munka?

2 becsületes=”http://www.w3.org/1999/xhtml”>Social Engineering Definíció becsületes=”http://www.w3.org/1999/xhtml”>Social engineering egy manipulációs technika, amely kihasználja az emberi hiba, hogy megszerezzék privát információ-hozzáférést, vagy értéktárgyait. A kiberbűnözésben ezek az” emberi hackelés ” csalások hajlamosak arra, hogy a gyanútlan felhasználókat az adatok felfedésére, a rosszindulatú programok fertőzéseinek terjesztésére vagy a korlátozott rendszerekhez való hozzáférésre csábítsák. A támadások online, személyesen, más interakciókon keresztül történhetnek., xmlns=”http://www.w3.org/1999/xhtml ” >A szociális mérnökségen alapuló csalások az emberek gondolkodására és viselkedésére épülnek. Mint ilyen, a szociális mérnöki támadások különösen hasznosak a felhasználó viselkedésének manipulálásához. Ha a támadó megérti, hogy mi motiválja a felhasználó tevékenységét, akkor hatékonyan megtévesztheti és manipulálhatja a felhasználót. xmlns= “http://www.w3.org/1999/xhtml ” > ezenkívül a hackerek megpróbálják kihasználni a felhasználó tudásának hiányát. A technológia sebességének köszönhetően sok fogyasztó és alkalmazott nem ismeri bizonyos fenyegetéseket, mint például a drive-by letöltések., Előfordulhat, hogy a felhasználók nem veszik észre a személyes adatok teljes értékét, például telefonszámát. Ennek eredményeként sok felhasználó nem biztos abban, hogyan lehet a legjobban megvédeni magukat és információikat. becsületes=”http://www.w3.org/1999/xhtml”>Általában a social engineering támadók két célok: l becsületes=”http://www.w3.org/1999/xhtml”>

  • Szabotázs: Megzavarása vagy sérülését adatok kárt vagy kellemetlenséget.
  • lopás: értéktárgyak beszerzése, például információ, hozzáférés vagy pénz.,
  • xmlns= “http://www.w3.org/1999/xhtml ” > ez a társadalommérnöki meghatározás tovább bővíthető, ha pontosan tudjuk, hogyan működik. 2 xmlns= “http://www.w3.org/1999/xhtml ” > hogyan működik a szociális mérnöki munka? xmlns=” http://www.w3.org/1999/xhtml ” > A legtöbb szociális mérnöki támadás a támadók és az áldozatok közötti tényleges kommunikációra támaszkodik. A támadó hajlamos arra, hogy motiválja a felhasználót, hogy kompromittálja magát, ahelyett, hogy nyers erő módszereket használna az adatok megsértésére., xmlns= “http://www.w3.org/1999/xhtml ” > a támadási ciklus megbízható folyamatot biztosít ezeknek a bűnözőknek a megtévesztésére. A szociális mérnöki támadási ciklus lépései általában a következők: l xmlns= “http://www.w3.org/1999/xhtml ” >

  • Készítsen háttérinformációk összegyűjtésével Önről vagy egy nagyobb csoportról, amelynek része vagy.
  • beszivárog egy kapcsolat létrehozásával vagy egy interakció kezdeményezésével, a bizalom építésével.
  • használja ki az áldozatot, ha bizalmat és gyengeséget állapít meg a támadás előmozdítására.
  • kikapcsolás, miután a felhasználó megtette a kívánt műveletet.,
  • xmlns= “http://www.w3.org/1999/xhtml ” > ez a folyamat egyetlen e-mailben vagy több hónapon keresztül történhet a közösségi média csevegéseinek sorozatában. Ez akár egy személyes interakció is lehet. De végül egy olyan intézkedéssel zárul, amelyet megtesz, mint például az adatok megosztása vagy rosszindulatú programoknak való kitettség. xmlns=” http://www.w3.org/1999/xhtml ” > fontos, hogy óvakodjunk a társadalmi mérnökségtől, mint a zavartság eszközétől. Sok munkavállaló és fogyasztó nem veszi észre, hogy csak néhány információ adhat hozzáférést a hackereknek több hálózathoz és fiókhoz., xmlns= “http://www.w3.org/1999/xhtml ” > az informatikai támogató személyzet törvényes felhasználóinak álcázásával megragadják a személyes adatait — például a nevét, születési idejét vagy címét. Innentől kezdve egyszerű a jelszavak visszaállítása és szinte korlátlan hozzáférés elérése. Pénzt lophatnak, szétoszlathatják a szociális mérnöki rosszindulatú programokat, stb. 3 xmlns=” http://www.w3.org/1999/xhtml”> xmlns=”http://www.w3.org/1999/xhtml ” > szociális mérnöki támadások központ körül a támadó használata meggyőzés és bizalom., Ha ki vannak téve ezeknek a taktika, akkor valószínűbb, hogy lépéseket, egyébként nem. becsületes=”http://www.w3.org/1999/xhtml”>Között a legtöbb támadás, akkor találja magát, hogy félrevezette a következő viselkedések: becsületes=”http://www.w3.org/1999/xhtml”>a Fokozott érzelmek : az Érzelmi manipuláció ad támadók a felső kéz egy bármilyen kölcsönhatás. Sokkal valószínűbb, hogy irracionális vagy kockázatos lépéseket tesz, ha fokozott érzelmi állapotban van. A következő érzelmeket egyenlő mértékben használják, hogy meggyőzzék Önt., l xmlns=”http://www.w3.org/1999/xhtml”>

  • félelem
  • izgalom

  • kíváncsiság
  • harag
  • bűntudat

  • szomorúság
  • xmlns=”http://www.w3.org/1999/xhtml sürgősség: időérzékeny lehetőségek vagy a kérések egy másik megbízható eszköz a támadó arzenáljában. Lehet, hogy motivált, hogy kompromisszumot kössön egy komoly probléma leple alatt, amely azonnali figyelmet igényel. Alternatív megoldásként olyan díjnak vagy jutalomnak lehet kitéve, amely eltűnik, ha nem cselekszik gyorsan. Bármelyik megközelítés felülbírálja a kritikus gondolkodási képességét., xmlns=”http://www.w3.org/1999/xhtml ” >Trust: a hihetőség felbecsülhetetlen értékű és nélkülözhetetlen egy társadalomtudományi támadáshoz. Mivel a támadó végül hazudik neked, a bizalom fontos szerepet játszik itt. Elég kutatást végeztek Önről, hogy olyan narratívát alkossanak, amit könnyű elhinni, és nem valószínű, hogy gyanút keltene. xmlns= “http://www.w3.org/1999/xhtml ” > vannak kivételek ezekre a tulajdonságokra. Bizonyos esetekben a támadók a szociális tervezés egyszerűbb módszereit használják hálózati vagy számítógépes hozzáférés megszerzésére., Például egy hacker egy nagy irodaház közétkeztetését látogathatja meg, és” vállon szörfözhet ” a táblagépén vagy laptopján dolgozó felhasználók. Ennek eredményeként a nagyszámú jelszavak és felhasználónevek, minden e-mail küldése nélkül, vagy írásban egy sor vírus kódot. xmlns=” http://www.w3.org/1999/xhtml”>most, hogy megérted a mögöttes koncepciót, valószínűleg azon tűnődsz ,hogy ” mi a társadalmi mérnöki támadás, és hogyan tudom észrevenni?,” 2 xmlns=”http://www.w3.org/1999/xhtml” xmlns=”http://www.w3.org/1999/xhtml”>

    xmlns=”http://www.w3.org/1999/xhtml”>szinte minden típusú kiberbiztonsági támadás tartalmaz valamilyen társadalmi mérnököt. Például a klasszikus e-mail és vírus csalások tele vannak társadalmi felhangokkal. xmlns= “http://www.w3.org/1999/xhtml ” > A social engineering az asztali eszközök mellett mobil támadásokon keresztül digitálisan is befolyásolhatja Önt. Ugyanakkor ugyanolyan könnyen szembesülhet egy fenyegetéssel személyesen., Ezek a támadások átfedhetik egymást, rétegezhetik egymást, hogy csalást hozzanak létre. becsületes=”http://www.w3.org/1999/xhtml”>Itt van néhány közös módszerek által használt social engineering támadók: 3 becsületes=”http://www.w3.org/1999/xhtml”>Adathalász Támadások becsületes=”http://www.w3.org/1999/xhtml”>Adathalász támadók úgy, mintha egy megbízható intézmény vagy magánszemély, hogy megpróbálja rábeszélni, hogy tegye ki a személyes adatok, illetve egyéb értéktárgy., becsületes=”http://www.w3.org/1999/xhtml”>adathalász Támadások, használja célzott két módon: l becsületes=”http://www.w3.org/1999/xhtml”>

  • Spam, adathalászat, vagy a tömeg adathalászat, széles körben elterjedt támadás célja, hogy sok felhasználó. Ezek a támadások nem személyre szabott, és próbálja elkapni a gyanútlan személy.
  • lándzsa adathalászat és kiterjesztéssel, bálnavadászat, használja személyre szabott info, hogy megcélozza az egyes felhasználók. A bálnavadász támadások kifejezetten olyan nagy értékű célpontokat céloznak meg, mint a hírességek, a felső vezetés és a magas kormányzati tisztviselők.,
  • xmlns= “http://www.w3.org/1999/xhtml ” > legyen szó akár közvetlen kommunikációról, akár hamis weboldal űrlapon keresztül, bármi, amit megosztasz, közvetlenül a csaló zsebébe kerül. Lehet, hogy tévesszen meg egy rosszindulatú programot, amely tartalmazza az adathalász támadás következő szakaszát. Alkalmazott módszerek adathalász minden egyedi a szállítási módok, beleértve, de nem kizárólagosan: becsületes=”http://www.w3.org/1999/xhtml”>Hang adathalász (vishing) telefonhívások lehet automatikus üzenetet rendszerek felvétel mind a bemenet. Néha egy élő ember beszélhet veled, hogy növelje a bizalmat és a sürgősséget., xmlns=”http://www.w3.org/1999/xhtml ” >SMS adathalászat (smishing) szövegek vagy mobilalkalmazás üzenetek tartalmazhatnak egy webes linket vagy egy kérést, hogy csalárd e-mailen vagy telefonszámon keresztül nyomon kövessék. xmlns= “http://www.w3.org/1999/xhtml ” > az e-mail adathalászat az adathalászat legáltalánosabb eszköze, egy e-mail használatával, amely arra ösztönzi Önt, hogy más módon válaszoljon vagy nyomon kövesse. Web linkek, telefonszámok, vagy malware mellékleteket lehet használni. xmlns= “http://www.w3.org/1999/xhtml ” > a horgász adathalászat a közösségi médiában zajlik, ahol a támadó utánozza a Megbízható vállalat ügyfélszolgálati csapatát., Elfogják a kommunikációt egy márkával, hogy eltérítsék a beszélgetést privát üzenetekké, ahol továbbadják a támadást. xmlns=”http://www.w3.org/1999/xhtml ” >a keresőmotor adathalász kísérlete a hamis webhelyekre mutató linkek elhelyezésére a keresési eredmények tetején. Ezek lehetnek fizetett hirdetések vagy törvényes optimalizálási módszerek a keresési rangsor manipulálására. xmlns=”http://www.w3.org/1999/xhtml ” >URL adathalász linkek csábítják Önt az adathalász webhelyekre való utazásra. Ezeket a linkeket általában e-mailekben, szövegekben, közösségi média üzenetekben és online hirdetésekben szállítják., A támadások elrejtik a linkeket hiperlinkelt szövegben vagy gombokban, link-rövidítő eszközökkel vagy megtévesztően írt URL-ekkel. xmlns=”http://www.w3.org/1999/xhtml ” >a munkamenet-adathalászat a szokásos webböngészés megszakításaként jelenik meg. Előfordulhat például, hogy hamis bejelentkezési előugró ablakok jelennek meg az éppen meglátogatott oldalakon. 3 becsületes=”http://www.w3.org/1999/xhtml”>Csali Támadások becsületes=”http://www.w3.org/1999/xhtml”>Csali visszaélések a természetes kíváncsiság, hogy koax be kiteszi magát, hogy egy támadó., Általában valami ingyenes vagy exkluzív lehetőség a manipuláció, amelyet az Ön kihasználására használnak. A támadás általában magában foglalja a rosszindulatú programok fertőzését. xmlns=”http://www.w3.org/1999/xhtml”>A csali népszerű módszerei a következők lehetnek: l xmlns=”http://www.w3.org/1999/xhtml ” >

  • a közterekben hagyott USB-meghajtók, például könyvtárak és parkolók.
  • e-mail mellékletek, beleértve az ingyenes ajánlat részleteit vagy a csalárd szabad szoftvereket.,
  • 3 becsületes=”http://www.w3.org/1999/xhtml”>Fizikai Behatolás Támadások becsületes=”http://www.w3.org/1999/xhtml”>Fizikai megsértését vonja támadók szereplő-személy, pózol, mint valaki jogos, hogy hozzáférjen az egyébként engedélyezett területeken, vagy információt. xmlns= “http://www.w3.org/1999/xhtml ” > az ilyen jellegű támadások leggyakrabban vállalati környezetben, például kormányokban, vállalkozásokban vagy más szervezetekben fordulnak elő. A támadók úgy tehetnek, mintha egy ismert, megbízható gyártó képviselője lenne a vállalat számára., Egyes támadók még a közelmúltban is elbocsátottak alkalmazottakat, akik bosszút álltak korábbi munkáltatójukkal szemben. xmlns=”http://www.w3.org/1999/xhtml ” >identitásukat homályossá teszik, de elég hihetőek ahhoz, hogy elkerüljék a kérdéseket. Ehhez egy kis kutatásra van szükség a támadó részéről, és nagy kockázattal jár. Tehát, ha valaki megpróbálja ezt a módszert, egyértelmű potenciált azonosítottak egy nagyon értékes jutalomra, ha sikeres., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4></h4> xmlns=”http://www.w3.org/1999/xhtml”>pretexting használ megtévesztő identitás, mint a “ürügy” létrehozására bizalom, mint például közvetlenül megszemélyesítő egy eladó vagy a létesítmény alkalmazottja. Ez a megközelítés megköveteli, hogy a támadó proaktívabban lépjen kapcsolatba veled. A kizsákmányolás akkor következik, ha meggyőzték, hogy jogosak., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Access Tailgating Attacks/h4> xmlns=”http://www.w3.org/1999/xhtml A támadók játszhatnak a társadalmi udvariasság, hogy neked, hogy tartsa az ajtót nekik, vagy meggyőzni, hogy ők is jogosultak, hogy a területen. A Pretexting itt is szerepet játszhat., 3 xmlns=” http://www.w3.org/1999/xhtml”>Quid pro Quo támadások xmlns=”http://www.w3.org/1999/xhtml”>a Quid pro quo kifejezés nagyjából azt jelenti, hogy” egy szívességet egy szívességet”, amely az adathalászat összefüggésében azt jelenti, hogy személyes adatait valamilyen jutalomért vagy más kompenzációért cseréljük. Giveaways vagy kínál, hogy részt vegyenek a kutatási tanulmányok ki lehet téve, hogy az ilyen típusú támadás. xmlns= “http://www.w3.org/1999/xhtml ” >a kizsákmányolás abból származik, hogy izgatottá tesz valami értékeset, ami alacsony befektetéssel jár a végén. A támadó azonban egyszerűen az Ön adatait jutalomként veszi fel., 3 becsületes=”http://www.w3.org/1999/xhtml”>DNS-Spoofing, valamint Gyorsítótár-Mérgezés Támadások becsületes=”http://www.w3.org/1999/xhtml”>DNS-spoofing manipulálja a böngésző web szerverek utazási rosszindulatú weboldalak, amikor meg egy jogos URL-t. Miután megfertőződött ezzel az exploittal, az átirányítás folytatódik, kivéve, ha a pontatlan útválasztási adatok törlésre kerülnek az érintett rendszerekből. xmlns=”http://www.w3.org/1999/xhtml ” >DNS cache mérgezés támadások kifejezetten megfertőzni a készüléket routing utasításokat a jogos URL-t vagy több URL-t csatlakozni csalárd honlapok., 3 xmlns= “http://www.w3.org/1999/xhtml”> Scareware Attacks xmlns=”http://www.w3.org/1999/xhtml ” > a Scareware a rosszindulatú programok egy olyan formája, amelyet arra használnak, hogy megijesszenek. Ez a megtévesztő malware riasztó figyelmeztetéseket használ, amelyek hamis malware fertőzésekről számolnak be, vagy azt állítják, hogy az egyik fiókja veszélybe került. xmlns= “http://www.w3.org/1999/xhtml ” > ennek eredményeként a scareware arra készteti Önt, hogy csalárd kiberbiztonsági szoftvert vásároljon, vagy nyilvánosságra hozza a személyes adatait, például a fiók hitelesítő adatait., 3 xmlns=” http://www.w3.org/1999/xhtml”> xmlns=”http://www.w3.org/1999/xhtml ” > az öntözés lyuk támadások megfertőzik a népszerű weboldalakat rosszindulatú programokkal, hogy egyszerre sok felhasználót érintsenek. Gondos tervezést igényel a támadó részéről, hogy gyengeségeket találjon bizonyos webhelyeken. Olyan meglévő sebezhetőségeket keresnek, amelyek nem ismertek és foltosak — ezeket a gyengeségeket nulla napos kihasználásnak tekintik . xmlns= “http://www.w3.org/1999/xhtml ” > máskor előfordulhat, hogy egy webhely nem frissítette infrastruktúráját az ismert problémák kijavítására., A webhelytulajdonosok a késleltetett szoftverfrissítéseket választhatják, hogy az általuk ismert szoftververziók stabilak maradjanak. Akkor váltanak, ha az újabb verzió bizonyítottan rendelkezik a rendszer stabilitásáról. A hackerek visszaélnek ezzel a viselkedéssel, hogy a közelmúltban javított sebezhetőségeket célozzák meg., 3 becsületes=”http://www.w3.org/1999/xhtml”>Szokatlan Social Engineering Módszereit becsületes=”http://www.w3.org/1999/xhtml”>egyes esetekben a kiberbűnözők használt komplex módszerek befejezni a cyberattacks, beleértve a következőket: l becsületes=”http://www.w3.org/1999/xhtml”>

  • Fax-alapú adathalászat: Ha egy bank ügyfelei kapott egy hamis e-mailt, hogy azt állította, hogy a bank kéri az ügyfél, hogy erősítse meg a hozzáférési kódok – a módszer a megerősítés nem volt keresztül a szokásos e-mail / Internet útvonalak., Ehelyett az ügyfelet arra kérték, hogy nyomtassa ki az űrlapot az e-mailben, majd töltse ki adatait, majd faxolja az űrlapot a számítógépes bűnöző telefonszámára.
  • hagyományos postai rosszindulatú programok terjesztése: Japánban a számítógépes bűnözők otthoni kézbesítési szolgáltatást használtak a trójai kémprogramokkal fertőzött CD-k terjesztésére. A lemezeket egy japán bank ügyfeleinek szállították. Az ügyfelek címeit korábban ellopták a bank adatbázisából.,
  • 2 xmlns=” http://www.w3.org/1999/xhtml”> példák Social Engineering támadások xmlns=”http://www.w3.org/1999/xhtml ” > A rosszindulatú támadások különleges figyelmet érdemelnek, mivel gyakoriak és hosszan tartó hatásuk van. xmlns= “http://www.w3.org/1999/xhtml ” > amikor a rosszindulatú programok készítői social engineering technikákat használnak, rávehetnek egy nem fáradt felhasználót egy fertőzött fájl elindítására vagy egy fertőzött webhelyre mutató link megnyitására. Sok e-mail férgek, valamint más típusú malware használja ezeket a módszereket., A mobil-és asztali eszközök átfogó biztonsági szoftvercsomagja nélkül valószínűleg fertőzésnek teszi ki magát. 3 xmlns= “http://www.w3.org/1999/xhtml”> féreg támadások xmlns=”http://www.w3.org/1999/xhtml ” > a számítógépes bűnöző célja, hogy felhívja a felhasználó figyelmét a linkre vagy a fertőzött fájlra – majd rávegye a felhasználót, hogy kattintson rá. xmlns=” http://www.w3.org/1999/xhtml”> az ilyen típusú támadások példái a következők:l xmlns=”http://www.w3.org/1999/xhtml ” >

  • a LoveLetter féreg, amely 2000-ben túlterhelte számos vállalat e-mail szerverét., Az áldozatok e-mailt kaptak, amely felkérte őket, hogy nyissák meg a mellékelt szerelmes levelet. Amikor megnyitották a csatolt fájlt, a féreg másolta magát az áldozat címjegyzékében szereplő összes névjegyhez. Ezt a férget még mindig az egyik legpusztítóbbnak tekintik az általa okozott pénzügyi károk szempontjából.
  • a Mydoom e — mail féreg — amely 2004 januárjában jelent meg az Interneten-olyan szövegeket használt, amelyek a levelezőszerver által kiadott technikai üzeneteket utánozták.
  • a Swen féreg a Microsoft által küldött üzenetként továbbította magát., Azt állította, hogy a melléklet egy javítás, amely eltávolítja a Windows sebezhetőségét. Aligha meglepő, hogy sokan komolyan vették az állítást, és megpróbálták telepíteni a hamis biztonsági javítást — annak ellenére, hogy valójában féreg volt.
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Malware Link Delivery Channels xmlns=”http://www.w3.org/1999/xhtml ” >a fertőzött webhelyekre mutató linkeket e — mailben, ICQ-n és más IM-rendszereken-vagy akár IRC internetes csevegőszobákon keresztül is el lehet küldeni. A mobil vírusokat gyakran SMS-ben szállítják., xmlns= “http://www.w3.org/1999/xhtml ” > bármelyik szállítási módot is használják, az üzenet általában szemet gyönyörködtető vagy érdekes szavakat tartalmaz, amelyek arra ösztönzik a gyanútlan felhasználót, hogy kattintson a linkre. A rendszer behatolásának ez a módja lehetővé teszi a rosszindulatú programok számára, hogy megkerüljék a levelezőszerver víruskereső szűrőit.3 xmlns=”http://www.w3.org/1999/xhtml”>Peer-to-Peer (P2P) hálózati támadások xmlns=”http://www.w3.org/1999/xhtml”>a P2P hálózatokat rosszindulatú programok terjesztésére is használják., Egy féreg vagy egy trójai vírus jelenik meg a P2P hálózaton, de olyan módon fogják elnevezni, amely valószínűleg felhívja a figyelmet, és ráveszi a felhasználókat, hogy töltsék le és indítsák el a fájlt. Például: l xmlns= “http://www.w3.org/1999/xhtml”>

  • AIM & AOL Jelszó Hacker.exe
  • Microsoft CD kulcs generátor.exe
  • PornStar3D.exe
  • Play Station emulátor crack.,exe
  • 3 becsületes=”http://www.w3.org/1999/xhtml”>Megszégyenítés Fertőzött Felhasználók a Beszámolási Támadás becsületes=”http://www.w3.org/1999/xhtml”>egyes esetekben a malware alkotók, illetve forgalmazók lépéseket tesz, hogy csökkenti a valószínűségét, áldozatok beszámolási egy fertőzés: becsületes=”http://www.w3.org/1999/xhtml”>Áldozatok lehet válaszolni, hogy egy hamis ajánlata egy ingyenes segédprogram, vagy egy útmutató, amely azt ígéri, illegális hasznot, mint: l becsületes=”http://www.w3.org/1999/xhtml”>

  • Ingyenes Internet vagy mobil kommunikációs hozzáférést.
  • a hitelkártya-számgenerátor letöltésének lehetősége.,
  • az áldozat online számlaegyenlegének növelésére szolgáló módszer.
  • xmlns= “http://www.w3.org/1999/xhtml ” > ezekben az esetekben, amikor a letöltés trójai vírusnak bizonyul, az áldozat szívesen kerüli el a saját illegális szándékaik nyilvánosságra hozatalát. Ezért az áldozat valószínűleg nem jelenti a fertőzést semmilyen bűnüldöző szervnek. xmlns= “http://www.w3.org/1999/xhtml ” > ennek a technikának a példájaként egy trójai vírust küldtek egy e-mail címre, amelyet egy toborzási webhelyről vettek., Az oldalon regisztrált emberek hamis állásajánlatokat kaptak, de az ajánlatok trójai vírust tartalmaztak. A támadás elsősorban a vállalati e-mail címeket célozta meg. A kiberbűnözők tudták, hogy a trójai személyzet nem akarja elmondani munkáltatóiknak, hogy fertőzöttek voltak, miközben alternatív foglalkoztatást kerestek. 2 becsületes=”http://www.w3.org/1999/xhtml”>Hogyan Helyszíni Social Engineering Támadás becsületes=”http://www.w3.org/1999/xhtml”>Címvédő ellen social engineering megköveteli, hogy a gyakorlatban az önismeret., Mindig lassíts és gondolkodj, mielőtt bármit megtennél vagy válaszolnál. xmlns= “http://www.w3.org/1999/xhtml ” > A támadók elvárják, hogy tegyen lépéseket a kockázatok mérlegelése előtt, ami azt jelenti, hogy az ellenkezőjét kell tennie. Hogy segítsen, itt van néhány kérdés, amelyet fel kell tennie magának, ha támadást gyanít: l xmlns= “http://www.w3.org/1999/xhtml ” >

  • fokozódnak az érzelmeim? Ha különösen kíváncsi vagy, félelmetes vagy izgatott, kevésbé valószínű, hogy értékeli cselekedeteinek következményeit. Valójában valószínűleg nem fogja figyelembe venni az Ön számára bemutatott helyzet legitimitását., Tekintsük ezt vörös zászlónak, ha az érzelmi állapota megemelkedett.
  • ez az üzenet törvényes feladótól származik? Ha gyanús üzenetet kap, gondosan ellenőrizze az e-mail-címeket és a közösségi média profiljait. Lehetnek olyan karakterek, amelyek utánozzák mások, mint például a “[email protected]” helyett “[email protected].” a hamis közösségi média profilok, amelyek lemásolják a barátod képét és más részleteket, szintén gyakoriak.
  • a barátom valóban elküldte nekem ezt az üzenetet? Mindig jó megkérdezni a feladót, hogy ők voltak-e a szóban forgó üzenet valódi feladója., Legyen szó munkatársról vagy más személyről az életedben, kérdezze meg őket személyesen vagy telefonon, ha lehetséges. Lehet, hogy feltörték és nem tudják, vagy valaki megszemélyesíti a fiókját.
  • vannak-e furcsa részletek a webhelyen, amelyen vagyok? Szabálytalanságok az URL-ben, a rossz képminőség, a régi vagy helytelen vállalati logók, valamint a weboldal elírásai mind hamis weboldal vörös zászlói lehetnek. Ha hamis weboldalt ad meg, győződjön meg róla, hogy azonnal elhagyja.
  • túl jól hangzik ez az ajánlat, hogy igaz legyen?, Abban az esetben, giveaways vagy más célzási módszerek, ajánlatok egy erős motiváció vezetni a szociális mérnöki támadás előre. Meg kell fontolnunk, hogy miért valaki kínál valami értékes kis nyereség a végén. Legyen óvatos mindenkor, mert még az alapvető adatokat, mint az e-mail címét lehet betakarítani, majd eladta a kellemetlen hirdetők.
  • mellékletek vagy linkek gyanús? Ha egy link vagy fájlnév homályosnak vagy furcsanak tűnik egy üzenetben, fontolja meg újra a teljes kommunikáció hitelességét., Is, fontolja meg, hogy maga az üzenet furcsa kontextusban, időben vagy más vörös zászlókat emel-e.
  • igazolhatja-e ez a személy személyazonosságát? Ha nem tudja rávenni ezt a személyt, hogy igazolja személyazonosságát a szervezettel, azt állítják, hogy része, ne engedje meg nekik a hozzáférést, amelyet kérnek. Ez vonatkozik mind személyesen, mind online, mivel a fizikai jogsértések megkövetelik, hogy figyelmen kívül hagyja a támadó személyazonosságát.,
  • 2 xmlns=” http://www.w3.org/1999/xhtml”> hogyan lehet megelőzni a szociális mérnöki támadásokat xmlns=”http://www.w3.org/1999/xhtml ” a támadás észlelésén túl proaktív lehet az Ön magánéletével és biztonságával kapcsolatban is. A szociális mérnöki támadások megelőzésének ismerete hihetetlenül fontos minden mobil-és számítógép-felhasználó számára., becsületes=”http://www.w3.org/1999/xhtml”>Itt van néhány fontos módja, hogy megvédje ellen minden típusú cyberattacks: 3 becsületes=”http://www.w3.org/1999/xhtml”>Biztonságos Kommunikáció, a számlavezető Szokások becsületes=”http://www.w3.org/1999/xhtml”>Online kommunikáció, ahol különösen sebezhető. A közösségi média, az e-mail, a szöveges üzenetek közös célok, de a személyes interakciókat is figyelembe kell venni. xmlns= “http://www.w3.org/1999/xhtml ” > soha ne kattintson linkekre e-mailekben vagy üzenetekben ., Mindig kézzel szeretne beírni egy URL-t a címsorba, függetlenül a feladótól. Azonban tegye meg a vizsgálat további lépését, hogy megtalálja a kérdéses URL hivatalos verzióját. Soha ne vegyen részt olyan URL-címekkel, amelyeket nem igazoltál hivatalos vagy legitimnek. xmlns= “http://www.w3.org/1999/xhtml ” > többtényezős hitelesítés használata. Online fiókok sokkal biztonságosabb, ha több, mint egy jelszót, hogy megvédje őket. A többtényezős hitelesítés további rétegeket ad hozzá a személyazonosság igazolásához a fiók bejelentkezésekor., Ezek a” tényezők ” magukban foglalhatják a biometrikus adatokat, például az ujjlenyomatot vagy az arcfelismerést, vagy a szöveges üzenetben küldött ideiglenes kódokat. xmlns=”http://www.w3.org/1999/xhtml ” >használjon erős jelszavakat (és egy jelszókezelőt). Minden jelszavának egyedinek és összetettnek kell lennie. Célja, hogy különböző karaktertípusokat használjon, beleértve a nagybetűket, számokat és szimbólumokat. Ezenkívül valószínűleg hosszabb jelszavakat szeretne választani, ha lehetséges. Az összes egyéni jelszó kezeléséhez érdemes egy jelszókezelőt használni, hogy biztonságosan tárolja és emlékezzen rájuk., xmlns= “http://www.w3.org/1999/xhtml ” > kerülje az iskolák, háziállatok, születési hely vagy egyéb személyes adatok megosztását. Tudatlanul felfedheti a biztonsági kérdésekre vagy a jelszó egyes részeire adott válaszokat. Ha beállítja a biztonsági kérdéseket, hogy emlékezetes, de pontatlan, akkor megnehezítheti a bűnöző feltörni a fiókját. Ha az első autó volt a ” Toyota, “írás egy hazugság, mint a” bohóc autó ” helyett teljesen dobja ki a kíváncsiskodó hackerek. xmlns=” http://www.w3.org/1999/xhtml ” > legyen nagyon óvatos az online csak barátságok építésében., Míg az internet lehet egy nagyszerű módja annak, hogy kapcsolatba az emberek világszerte, ez egy közös módszer a szociális mérnöki támadások. Vigyázzon a manipulációra vagy a bizalommal való egyértelmű visszaélésre utaló jelzésekre és vörös zászlókra. 3 xmlns= “http://www.w3.org/1999/xhtml”> biztonságos hálózathasználati szokások xmlns=”http://www.w3.org/1999/xhtml ” > A veszélyeztetett online hálózatok egy másik sebezhetőségi pont lehet, amelyet háttérkutatásra használnak fel. Annak elkerülése érdekében, hogy adatait felhasználják Ön ellen, tegyen óvintézkedéseket minden olyan hálózathoz, amelyhez csatlakozik., xmlns= “http://www.w3.org/1999/xhtml ” > soha ne hagyja, hogy idegenek csatlakozzanak az elsődleges Wi-Fi hálózathoz. Otthon vagy a munkahelyen hozzáférést kell biztosítani a vendég Wi-Fi kapcsolatához. Ez lehetővé teszi, hogy a fő titkosított, jelszóval védett kapcsolat biztonságos és lehallgatásmentes maradjon. Ha valaki úgy dönt, hogy “hallgatózik” az információért, akkor nem lesz képes hozzáférni a tevékenységhez, amelyet Ön és mások szeretnének titokban tartani. xmlns=”http://www.w3.org/1999/xhtml ” >VPN használata ., Abban az esetben, ha valaki a fő hálózaton — vezetékes, vezeték nélküli vagy akár mobilhálózaton — megtalálja a módját a forgalom elfogására, egy virtuális magánhálózat (VPN) távol tarthatja őket. A VPN-ek olyan szolgáltatások, amelyek privát, titkosított “alagutat” biztosítanak az Ön által használt internetkapcsolaton. A kapcsolat nem csak őrzött a nem kívánt szem, de az adatok anonimizált, így nem vezethető vissza, hogy a cookie-kat, vagy más módon. xmlns=” http://www.w3.org/1999/xhtml ” > tartsa biztonságban az összes hálózathoz csatlakoztatott eszközt és szolgáltatást., Sokan ismerik a mobil és a hagyományos számítógépes eszközök internetbiztonsági gyakorlatát. Ugyanakkor az összes okoseszköz és felhőszolgáltatás mellett a hálózat biztonsága is ugyanolyan fontos. Ügyeljen arra, hogy megvédje gyakran figyelmen kívül hagyott eszközök, mint az autó infotainment rendszerek, valamint az otthoni hálózati útválasztók. Adatok megsértése ezeken az eszközökön is üzemanyag Személyre szabás egy social engineering átverés., 3 xmlns= “http://www.w3.org/1999/xhtml”> biztonságos eszközhasználati szokások xmlns=”http://www.w3.org/1999/xhtmlaz eszközök megtartása ugyanolyan fontos, mint az összes többi digitális viselkedés. Védje mobiltelefonját, táblagépét és egyéb számítógépes eszközeit az alábbi tippekkel: xmlns= “http://www.w3.org/1999/xhtml ” > használjon átfogó internetbiztonsági szoftvert. Abban az esetben, ha a társadalmi taktika sikeres, a rosszindulatú programok fertőzése gyakori eredmény., A rootkits, a trójaiak és más botok elleni küzdelem érdekében kritikus fontosságú egy kiváló minőségű internetes biztonsági megoldás alkalmazása, amely mind a fertőzések kiküszöbölésére, mind a forrás nyomon követésére szolgál. xmlns= “http://www.w3.org/1999/xhtml ” > soha ne hagyja az eszközöket biztonságban a nyilvánosság előtt. Mindig zárja le a számítógépet és a mobil eszközöket, különösen a munkahelyen. Ha az eszközöket nyilvános helyeken, például repülőtereken vagy kávézókban használja, mindig tartsa őket a birtokában. xmlns= “http://www.w3.org/1999/xhtml ” > tartsa az összes szoftvert frissíteni, amint elérhető., Az azonnali frissítések alapvető biztonsági javításokat biztosítanak a szoftver számára. Ha kihagyja vagy késlelteti az operációs rendszer vagy alkalmazások frissítéseit,akkor ismert biztonsági lyukakat hagy a hackerek számára. Mivel tudják, hogy ez sok számítógép-és mobilfelhasználó viselkedése, Ön a társadalmilag megtervezett rosszindulatú programok támadásainak elsődleges célpontjává válik. xmlns= “http://www.w3.org/1999/xhtml ” > ellenőrizze az online fiókok ismert adatsértéseit. Az olyan szolgáltatások, mint a Kaspersky Security Cloud, aktívan figyelik az e-mail címek új és meglévő adatsértéseit., Ha fiókjait kompromittált adatok tartalmazzák, értesítést kap, valamint tanácsot ad a cselekvés módjáról. xmlns= “http://www.w3.org/1999/xhtml ” > A szociális mérnöki védelem az oktatással kezdődik. Ha minden felhasználó tisztában van a fenyegetésekkel, akkor a kollektív társadalom biztonsága javulni fog. Ügyeljen arra, hogy növelje e kockázatok tudatosságát azáltal, hogy megosztja a tanultakat munkatársaival, családjával és barátaival., xmlns=” http://www.w3.org/1999/xhtml” > l xmlns= “http://www.w3.org/1999/xhtml ” >

  • Top 10 leghírhedtebb hackerek minden idők
  • mobil Malware fenyegetések, hogy néz ki!
  • Malware Implementation Techniques
  • Malware and Exploit Detection
  • víruskereső megoldás kiválasztása
  • Malware Classifications
  • Vélemény, hozzászólás?

    Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük