Che cos’è l’ingegneria sociale?

2 xmlns=”http://www.w3.org/1999/xhtml”> Definizione di ingegneria sociale xmlns=” http://www.w3.org/1999/xhtml” > L’ingegneria sociale è una tecnica di manipolazione che sfrutta l’errore umano per ottenere informazioni private, accesso o oggetti di valore. Nel crimine informatico, queste truffe di “hacking umano” tendono ad attirare utenti ignari nell’esporre dati, diffondere infezioni da malware o dare accesso a sistemi limitati. Gli attacchi possono avvenire online, di persona e tramite altre interazioni., xmlns=”http://www.w3.org/1999/xhtml”>Le truffe basate sull’ingegneria sociale sono costruite attorno a come le persone pensano e agiscono. In quanto tali, gli attacchi di ingegneria sociale sono particolarmente utili per manipolare il comportamento di un utente. Una volta che un utente malintenzionato capisce cosa motiva le azioni di un utente, può ingannare e manipolare l’utente in modo efficace. xmlns=”http://www.w3.org/1999/xhtml ” > Inoltre, gli hacker cercano di sfruttare la mancanza di conoscenza di un utente. Grazie alla velocità della tecnologia, molti consumatori e dipendenti non sono a conoscenza di alcune minacce come i download drive-by., Gli utenti potrebbero anche non rendersi conto del pieno valore dei dati personali, come il loro numero di telefono. Di conseguenza, molti utenti non sono sicuri di come proteggere al meglio se stessi e le loro informazioni. xmlns=”http://www.w3.org/1999/xhtml”> Generalmente, gli aggressori di ingegneria sociale hanno uno dei due obiettivi:l xmlns=”http://www.w3.org/1999/xhtml”>

  • Sabotaggio: interrompere o corrompere i dati per causare danni o disagi.
  • Furto: ottenere oggetti di valore come informazioni, accesso o denaro.,
  • xmlns=”http://www.w3.org/1999/xhtml” > Questa definizione di ingegneria sociale può essere ulteriormente ampliata sapendo esattamente come funziona.2 xmlns=”http://www.w3.org/1999/xhtml” > Come funziona l’ingegneria sociale? xmlns=”http://www.w3.org/1999/xhtml” > La maggior parte degli attacchi di ingegneria sociale si basano sulla comunicazione effettiva tra aggressori e vittime. L’attaccante tende a motivare l’utente a compromettere se stessi, piuttosto che utilizzare metodi di forza bruta per violare i dati., xmlns = “http://www.w3.org/1999/xhtml ” > Il ciclo di attacco offre a questi criminali un processo affidabile per ingannarti. I passaggi per il ciclo di attacco di social engineering sono solitamente i seguenti:l xmlns=”http://www.w3.org/1999/xhtml”>

  • Preparati raccogliendo informazioni di base su di te o su un gruppo più ampio di cui fai parte.
  • Infiltrati stabilendo una relazione o avviando un’interazione, iniziata costruendo fiducia.
  • Sfruttare la vittima una volta fiducia e una debolezza sono stabiliti per avanzare l’attacco.
  • Disinserire una volta che l’utente ha intrapreso l’azione desiderata.,
  • xmlns=”http://www.w3.org/1999/xhtml” > Questo processo può avvenire in una singola e-mail o per mesi in una serie di chat sui social media. Potrebbe anche essere un’interazione faccia a faccia. Ma alla fine si conclude con un’azione che intraprendi, come condividere le tue informazioni o esporti a malware. xmlns = ” http://www.w3.org/1999/xhtml ” >È importante fare attenzione all’ingegneria sociale come mezzo di confusione. Molti dipendenti e consumatori non si rendono conto che solo poche informazioni possono dare agli hacker l’accesso a più reti e account., xmlns=”http://www.w3.org/1999/xhtml”>Mascherandosi da utenti legittimi al personale di supporto IT, afferrano i tuoi dati privati, come nome, data di nascita o indirizzo. Da lì, è semplice reimpostare le password e ottenere un accesso quasi illimitato. Possono rubare denaro, disperdere malware di ingegneria sociale e altro ancora.3 xmlns=”http://www.w3.org/1999/xhtml”>Tratti degli attacchi di ingegneria sociale xmlns=”http://www.w3.org/1999/xhtml”>Gli attacchi di ingegneria sociale si concentrano sull’uso di persuasione e fiducia da parte dell’attaccante., Quando sono esposti a queste tattiche, sono più propensi a intraprendere azioni che altrimenti non avrebbe. xmlns=”http://www.w3.org/1999/xhtml”>Tra la maggior parte degli attacchi, vi troverete di essere fuorviati nelle seguenti comportamenti: xmlns=”http://www.w3.org/1999/xhtml”>intense emozioni : manipolazione Emotiva offre agli aggressori il sopravvento in un qualsiasi tipo di interazione. È molto più probabile che tu intraprenda azioni irrazionali o rischiose quando sei in uno stato emotivo migliorato. Le seguenti emozioni sono tutte usate in egual misura per convincerti., l xmlns=”http://www.w3.org/1999/xhtml”>

  • Paura
  • Emozioni
  • Curiosità
  • la Rabbia
  • senso di Colpa
  • Tristezza
  • xmlns=”http://www.w3.org/1999/xhtml”>Urgenza: Tempo sensibili opportunità o richieste di altro strumento affidabile, che in un’attaccante dell’arsenal. Si può essere motivati a compromettere se stessi con il pretesto di un problema serio che ha bisogno di attenzione immediata. In alternativa, potresti essere esposto a un premio o ricompensa che potrebbe scomparire se non agisci rapidamente. Entrambi gli approcci sovrascrivono la tua capacità di pensiero critico., xmlns=”http://www.w3.org/1999/xhtml”>Trust: la credibilità è inestimabile ed essenziale per un attacco di ingegneria sociale. Dal momento che l’attaccante sta mentendo in ultima analisi, la fiducia gioca un ruolo importante qui. Hanno fatto abbastanza ricerche su di te per creare una narrazione facile da credere e improbabile che susciti sospetti. xmlns = “http://www.w3.org/1999/xhtml ” > Ci sono alcune eccezioni a questi tratti. In alcuni casi, gli aggressori utilizzano metodi più semplicistici di ingegneria sociale per ottenere l’accesso alla rete o al computer., Ad esempio, un hacker potrebbe frequentare la food court pubblica di un grande edificio per uffici e “shoulder surf” utenti che lavorano sui loro tablet o laptop. In questo modo può comportare un gran numero di password e nomi utente, il tutto senza inviare una e-mail o scrivere una riga di codice del virus. xmlns=”http://www.w3.org/1999/xhtml”>Ora che capisci il concetto sottostante, probabilmente ti starai chiedendo ” cos’è l’attacco di ingegneria sociale e come posso individuarlo?,” 2 xmlns=”http://www.w3.org/1999/xhtml”>Tipi di Attacchi di Social Engineering xmlns=”http://www.w3.org/1999/xhtml”>

    xmlns=”http://www.w3.org/1999/xhtml”>Quasi ogni tipo di cybersecurity attacco di ingegneria sociale. Ad esempio, il classico e-mail e virus truffe sono carichi di sfumature sociali. xmlns = ” http://www.w3.org/1999/xhtml ” >L’ingegneria sociale può avere un impatto digitale attraverso attacchi mobili oltre ai dispositivi desktop. Tuttavia, si può altrettanto facilmente essere di fronte a una minaccia di persona., Questi attacchi possono sovrapporsi e sovrapporsi l’uno all’altro per creare una truffa. xmlns=”http://www.w3.org/1999/xhtml”>Qui ci sono alcuni metodi comuni utilizzati dai social engineering attaccanti: 3 xmlns=”http://www.w3.org/1999/xhtml”>gli Attacchi di Phishing xmlns=”http://www.w3.org/1999/xhtml”>Phishing attaccanti di fingere di essere una istituzione o persona di fiducia, nel tentativo di convincere a esporre dati personali e altri oggetti di valore., xmlns=”http://www.w3.org/1999/xhtml”> Gli attacchi che utilizzano il phishing sono mirati in uno dei due modi:l xmlns=”http://www.w3.org/1999/xhtml”>

  • Il phishing spam, o phishing di massa, è un attacco diffuso rivolto a molti utenti. Questi attacchi non sono personalizzati e cercano di catturare qualsiasi persona ignara.
  • Spear phishing e, per estensione, la caccia alle balene, utilizzare informazioni personalizzate per indirizzare gli utenti particolari. Gli attacchi di caccia alle balene mirano specificamente a obiettivi di alto valore come celebrità, alti dirigenti e alti funzionari governativi.,
  • xmlns=”http://www.w3.org/1999/xhtml” > Che si tratti di una comunicazione diretta o tramite un modulo di sito web falso, tutto ciò che condividi va direttamente nella tasca di un truffatore. Si può anche essere ingannati in un download di malware contenente la fase successiva dell’attacco di phishing. I metodi utilizzati nel phishing hanno ciascuno modalità uniche di consegna, inclusi ma non limitati a: xmlns=”http://www.w3.org/1999/xhtml”>Le chiamate vocali di phishing (vishing) possono essere sistemi di messaggi automatici che registrano tutti i tuoi input. A volte, una persona dal vivo potrebbe parlare con voi per aumentare la fiducia e l’urgenza., xmlns=”http://www.w3.org/1999/xhtml”>SMS phishing (smishing) testi o messaggi di app mobile potrebbe includere un link web o una richiesta di follow-up tramite e-mail fraudolenta o numero di telefono. xmlns=”http://www.w3.org/1999/xhtml”>Email phishing è il mezzo più tradizionale di phishing, utilizzando una e-mail che invita a rispondere o follow-up con altri mezzi. È possibile utilizzare collegamenti Web, numeri di telefono o allegati malware. xmlns = “http://www.w3.org/1999/xhtml ” >Il phishing di Angler avviene sui social media, dove un utente malintenzionato imita il team di assistenza clienti di un’azienda di fiducia., Intercettano le tue comunicazioni con un marchio per dirottare e deviare la tua conversazione in messaggi privati, dove poi avanzano l’attacco. xmlns=”http://www.w3.org/1999/xhtml”>Motore di ricerca phishing tentativo di inserire link a siti web falsi nella parte superiore dei risultati di ricerca. Questi possono essere annunci a pagamento o utilizzare metodi di ottimizzazione legittimi per manipolare le classifiche di ricerca. xmlns=”http://www.w3.org/1999/xhtml”>I collegamenti URL di phishing ti invitano a viaggiare verso siti web di phishing. Questi link sono comunemente forniti in e-mail, testi, messaggi di social media e annunci online., Gli attacchi nascondono i collegamenti nel testo o nei pulsanti con collegamento ipertestuale, utilizzando strumenti di accorciamento dei collegamenti o URL ingannevolmente scritti. xmlns = “http://www.w3.org/1999/xhtml ” >Il phishing in sessione viene visualizzato come interruzione della normale navigazione web. Ad esempio, è possibile visualizzare, ad esempio, i pop-up di accesso falsi per le pagine che si sta visitando.3 xmlns=”http://www.w3.org/1999/xhtml”>Baiting Attacks xmlns=”http://www.w3.org/1999/xhtml”>Baiting abusa della tua naturale curiosità per convincerti ad esporsi a un attaccante., In genere, il potenziale per qualcosa di gratuito o esclusivo è la manipolazione utilizzata per sfruttarti. L’attacco di solito comporta infettare con malware. xmlns=”http://www.w3.org/1999/xhtml”> I metodi più diffusi di adescamento possono includere:l xmlns=”http://www.w3.org/1999/xhtml”>

  • Unità USB lasciate in spazi pubblici, come biblioteche e parcheggi.
  • Allegati e-mail con dettagli su un’offerta gratuita o software libero fraudolento.,
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Attacchi di violazione fisica xmlns=”http://www.w3.org/1999/xhtml”>Le violazioni fisiche coinvolgono gli aggressori che appaiono di persona, fingendosi qualcuno legittimo per accedere ad aree o informazioni altrimenti non autorizzate. xmlns=”http://www.w3.org/1999/xhtml”>Gli attacchi di questa natura sono più comuni in ambienti aziendali, come governi, aziende o altre organizzazioni. Gli aggressori possono fingere di essere un rappresentante di un noto, fornitore di fiducia per l’azienda., Alcuni aggressori possono anche essere dipendenti licenziati di recente con una vendetta contro il loro ex datore di lavoro. xmlns=”http://www.w3.org/1999/xhtml”>Rendono la loro identità oscura ma abbastanza credibile da evitare domande. Ciò richiede un po ‘ di ricerca da parte dell’attaccante e comporta un alto rischio. Quindi, se qualcuno sta tentando questo metodo, hanno identificato un chiaro potenziale per una ricompensa di grande valore in caso di successo., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Pretexting Attacchi</h4> xmlns=”http://www.w3.org/1999/xhtml”>Pretexting utilizza un ingannevole identità come “pretesto” per stabilire un rapporto di fiducia, come ad esempio direttamente la rappresentazione di un venditore o di un impianto dipendente. Questo approccio richiede che l’utente malintenzionato interagisca con te in modo più proattivo. L’exploit segue una volta che ti hanno convinto che sono legittimi., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Accesso Tailgating Attacchi</h4> xmlns=”http://www.w3.org/1999/xhtml”>Tailgating , o bagarinaggio, è l’atto finale di un centro autorizzato membro del personale in un limitato accesso. Gli aggressori possono giocare sulla cortesia sociale per farti tenere la porta per loro o convincerti che sono anche autorizzati a essere nella zona. Pretexting può giocare un ruolo anche qui., 3 xmlns=”http://www.w3.org/1999/xhtml”> ” Quid Pro Quo Attacchi xmlns=”http://www.w3.org/1999/xhtml”> “Quid pro quo” è un termine che circa il significato di “favore per favore”, che nel contesto di phishing significa uno scambio di informazioni personali per qualche ricompensa o altri compensi. Omaggi o offerte di prendere parte a studi di ricerca potrebbero esporti a questo tipo di attacco. xmlns = “http://www.w3.org/1999/xhtml ” > L’exploit deriva dal farti emozionare per qualcosa di prezioso che viene fornito con un basso investimento da parte tua. Tuttavia, l’attaccante prende semplicemente i tuoi dati senza ricompensa per te.,3 xmlns=”http://www.w3.org/1999/xhtml”>DNS Spoofing e Cache Poisoning Attacchi xmlns=”http://www.w3.org/1999/xhtml”>DNS spoofing manipola il browser e server web di viaggiare a siti web dannosi quando si immette un URL legittimo. Una volta infettato da questo exploit, il reindirizzamento continuerà a meno che i dati di routing imprecisi non vengano cancellati dai sistemi coinvolti. xmlns=”http://www.w3.org/1999/xhtml”>Gli attacchi di avvelenamento della cache DNS infettano specificamente il dispositivo con istruzioni di routing per l’URL legittimo o URL multipli per connettersi a siti Web fraudolenti.,3 xmlns=”http://www.w3.org/1999/xhtml”>Attacchi Scareware xmlns=”http://www.w3.org/1999/xhtml”>Scareware è una forma di malware utilizzato per spaventare a prendere un’azione. Questo malware ingannevole utilizza avvisi allarmanti che segnalano infezioni da malware falsi o sostengono uno dei tuoi account è stato compromesso. xmlns=”http://www.w3.org/1999/xhtml”>Di conseguenza, scareware ti spinge ad acquistare software di sicurezza informatica fraudolenta o divulgare dettagli privati come le credenziali del tuo account.,3 xmlns=”http://www.w3.org/1999/xhtml”> Attacchi Watering Hole xmlns=”http://www.w3.org/1999/xhtml” > Attacchi Watering hole infettano pagine web popolari con malware per avere un impatto molti utenti alla volta. Richiede un’attenta pianificazione da parte dell’attaccante per trovare punti deboli in siti specifici. Cercano vulnerabilità esistenti che non sono note e patchate — tali debolezze sono considerate exploit zero-day . xmlns = “http://www.w3.org/1999/xhtml ” >Altre volte, potrebbero scoprire che un sito non ha aggiornato la propria infrastruttura per risolvere problemi noti., I proprietari di siti Web possono scegliere di ritardare gli aggiornamenti software per mantenere le versioni del software che sanno sono stabili. Cambieranno una volta che la versione più recente ha una comprovata esperienza di stabilità del sistema. Gli hacker abusano di questo comportamento per indirizzare le vulnerabilità patchate di recente., 3 xmlns=”http://www.w3.org/1999/xhtml”>Insoliti Metodi di Social Engineering xmlns=”http://www.w3.org/1999/xhtml”>In alcuni casi, i criminali informatici hanno utilizzato metodi complessi per completare i loro attacchi, tra cui: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Fax a base di phishing: Quando una banca, i clienti hanno ricevuto una e-mail falso che sosteneva di essere dalla banca, chiedere al cliente di confermare la loro codici di accesso – il metodo di conferma non è stata via la solita e-mail / Internet rotte., Invece, al cliente è stato chiesto di stampare il modulo nell’e-mail, quindi compilare i propri dati e inviare via fax il modulo al numero di telefono del criminale informatico.
  • Distribuzione di malware per posta tradizionale: in Giappone, i criminali informatici hanno utilizzato un servizio di consegna a domicilio per distribuire CD infetti da spyware Trojan. I dischi sono stati consegnati ai clienti di una banca giapponese. Gli indirizzi dei clienti erano stati precedentemente rubati dal database della banca.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>Esempi di attacchi di ingegneria sociale xmlns=”http://www.w3.org/1999/xhtml”>Gli attacchi malware meritano una particolare attenzione, in quanto sono comuni e hanno effetti prolungati. xmlns = “http://www.w3.org/1999/xhtml ” >Quando i creatori di malware utilizzano tecniche di social engineering, possono indurre un utente incauto a lanciare un file infetto o aprire un link a un sito Web infetto. Molti worm e-mail e altri tipi di malware utilizzano questi metodi., Senza una suite di software di sicurezza completa per i dispositivi mobili e desktop, è molto probabile esporsi a un’infezione.3 xmlns=”http://www.w3.org/1999/xhtml”>Attacchi worm xmlns=”http://www.w3.org/1999/xhtml”>Il criminale informatico mirerà ad attirare l’attenzione dell’utente sul link o sul file infetto e quindi a fare clic su di esso. xmlns=”http://www.w3.org/1999/xhtml”> Esempi di questo tipo di attacco includono:l xmlns=”http://www.w3.org/1999/xhtml”>

  • Il worm LoveLetter che ha sovraccaricato i server di posta elettronica di molte aziende nel 2000., Le vittime hanno ricevuto una e-mail che li ha invitati ad aprire la lettera d ” amore allegato. Quando hanno aperto il file allegato, il worm si è copiato in tutti i contatti nella rubrica della vittima. Questo worm è ancora considerato uno dei più devastanti, in termini di danni finanziari che ha inflitto.
  • Il worm di posta elettronica Mydoom — apparso su Internet nel gennaio 2004 — utilizzava testi che imitavano messaggi tecnici emessi dal server di posta.
  • Il worm Swen si è trasmesso come un messaggio inviato da Microsoft., Ha affermato che l’allegato era una patch che rimuoveva le vulnerabilità di Windows. Non sorprende che molte persone abbiano preso sul serio la richiesta e abbiano cercato di installare la patch di sicurezza fasulla, anche se era davvero un worm.
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Malware Link Delivery Channels xmlns=”http://www.w3.org/1999/xhtml”>Link a siti infetti possono essere inviati via e — mail, ICQ e altri sistemi di messaggistica istantanea-o anche tramite IRC Internet chat room. I virus mobili sono spesso consegnati tramite messaggio SMS., xmlns=”http://www.w3.org/1999/xhtml”>Qualunque sia il metodo di consegna utilizzato, il messaggio di solito contiene parole accattivanti o intriganti che incoraggiano l’utente ignaro a fare clic sul link. Questo metodo di penetrazione di un sistema può consentire al malware di bypassare i filtri antivirus del server di posta.3 xmlns=”http://www.w3.org/1999/xhtml”> Attacchi di rete Peer-to-Peer (P2P) xmlns=” http://www.w3.org/1999/xhtml” > Le reti P2P vengono utilizzate anche per distribuire malware., Un worm o un virus Trojan apparirà sulla rete P2P, ma sarà chiamato in un modo che è probabile per attirare l’attenzione e convincere gli utenti a scaricare e lanciare il file. Per esempio:l xmlns=”http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Generatore di chiavi CD Microsoft.exe
  • PornStar3D.exe
  • Play Station emulatore crepa.,exe
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>l’Umiliazione Infetta gli Utenti di segnalare un Attacco xmlns=”http://www.w3.org/1999/xhtml”>In alcuni casi, i creatori di malware e distributori di prendere misure per ridurre il rischio di vittime segnalazione di un’infezione: xmlns=”http://www.w3.org/1999/xhtml”>le Vittime possono rispondere ad una falsa offerta di un programma di utilità libero o una guida che promette illeciti vantaggi, come: l xmlns=”http://www.w3.org/1999/xhtml”>

  • la Connessione Internet o di comunicazione mobile di accesso.
  • La possibilità di scaricare un generatore di numeri di carta di credito.,
  • Un metodo per aumentare il saldo del conto online della vittima.
  • xmlns=”http://www.w3.org/1999/xhtml” > In questi casi, quando il download risulta essere un virus Trojan, la vittima sarà desiderosa di evitare di rivelare le proprie intenzioni illegali. Quindi, la vittima probabilmente non segnalerà l’infezione a tutte le forze dell’ordine. xmlns = ” http://www.w3.org/1999/xhtml ” >Come esempio di questa tecnica, un virus Trojan è stato inviato una volta agli indirizzi e-mail che sono stati presi da un sito web di reclutamento., Le persone che si erano registrate sul sito hanno ricevuto offerte di lavoro false, ma le offerte includevano un virus Trojan. L’attacco ha preso di mira principalmente indirizzi e-mail aziendali. I criminali informatici sapevano che il personale che ha ricevuto il Trojan non avrebbe voluto dire ai loro datori di lavoro che erano stati infettati mentre erano alla ricerca di un impiego alternativo.2 xmlns=”http://www.w3.org/1999/xhtml”>Come individuare gli attacchi di ingegneria sociale xmlns=”http://www.w3.org/1999/xhtml”>Difendere contro l’ingegneria sociale richiede di praticare la consapevolezza di sé., Rallenta sempre e pensa prima di fare qualsiasi cosa o rispondere. xmlns=”http://www.w3.org/1999/xhtml”>Gli aggressori si aspettano che tu agisca prima di considerare i rischi, il che significa che dovresti fare il contrario. Per aiutarti, ecco alcune domande da porsi se sospetti un attacco: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Le mie emozioni sono aumentate? Quando sei particolarmente curioso, pauroso o eccitato, hai meno probabilità di valutare le conseguenze delle tue azioni. In effetti, probabilmente non considererai la legittimità della situazione che ti viene presentata., Considera questa una bandiera rossa se il tuo stato emotivo è elevato.
  • Questo messaggio proveniva da un mittente legittimo? Ispeziona attentamente gli indirizzi e-mail e i profili dei social media quando ricevi un messaggio sospetto. Ci possono essere personaggi che imitano gli altri, come “[email protected]” invece di “[email protected].” Falsi profili di social media che duplicano l’immagine del tuo amico e altri dettagli sono anche comuni.
  • Il mio amico mi ha effettivamente inviato questo messaggio? È sempre bene chiedere al mittente se fosse il vero mittente del messaggio in questione., Che si tratti di un collega o di un’altra persona nella tua vita, chiedi loro di persona o tramite una telefonata, se possibile. Potrebbero essere hackerati e non saperlo, o qualcuno potrebbe impersonare i loro account.
  • Il sito web su cui mi trovo ha dettagli strani? Irregolarità nell’URL, scarsa qualità dell’immagine, loghi aziendali vecchi o errati e errori di battitura delle pagine Web possono essere bandiere rosse di un sito Web fraudolento. Se si entra in un sito web contraffatto, essere sicuri di lasciare immediatamente.
  • Questa offerta suona troppo bella per essere vera?, Nel caso di omaggi o altri metodi di targeting, le offerte sono una forte motivazione per portare avanti un attacco di ingegneria sociale. Si dovrebbe considerare il motivo per cui qualcuno ti sta offrendo qualcosa di valore per poco guadagno sulla loro fine. Diffidare in ogni momento perché anche i dati di base come il tuo indirizzo email possono essere raccolti e venduti agli inserzionisti sgradevoli.
  • Allegati o collegamenti sospetti? Se un link o un nome di file appaiono vaghi o dispari in un messaggio, riconsiderare l’autenticità dell’intera comunicazione., Inoltre, considera se il messaggio stesso è stato inviato in un contesto, un’ora dispari o solleva altre bandiere rosse.
  • Questa persona può dimostrare la propria identità? Se non è possibile ottenere questa persona per verificare la propria identità con l’organizzazione, affermano di essere una parte di, non consentire loro l’accesso che stanno chiedendo. Ciò vale sia di persona che online, poiché le violazioni fisiche richiedono che si trascuri l’identità dell’attaccante.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”> Come prevenire gli attacchi di ingegneria sociale xmlns=”http://www.w3.org/1999/xhtml” > Oltre a individuare un attacco, puoi anche essere proattivo riguardo alla tua privacy e sicurezza. Sapere come prevenire gli attacchi di ingegneria sociale è incredibilmente importante per tutti gli utenti mobili e computer., xmlns=”http://www.w3.org/1999/xhtml”>Qui ci sono alcuni modi per proteggere contro tutti i tipi di attacchi: 3 xmlns=”http://www.w3.org/1999/xhtml”>Sicuro, la Comunicazione e la Gestione dell’Account Abitudini xmlns=”http://www.w3.org/1999/xhtml”>la comunicazione Online è dove sei particolarmente vulnerabili. Social media, e-mail, messaggi di testo sono obiettivi comuni, ma ti consigliamo anche di tenere conto delle interazioni di persona pure. xmlns=”http://www.w3.org/1999/xhtml ” > Non cliccare mai sui link in nessuna email o messaggio ., Ti consigliamo di digitare sempre manualmente un URL nella barra degli indirizzi, indipendentemente dal mittente. Tuttavia, fare il passo in più di indagare per trovare una versione ufficiale dell’URL in questione. Non impegnarsi mai con qualsiasi URL che non hai verificato come ufficiale o legittimo. xmlns = ” http://www.w3.org/1999/xhtml ” >Usa l’autenticazione a più fattori. Gli account online sono molto più sicuri quando si utilizza più di una semplice password per proteggerli. L’autenticazione a più fattori aggiunge livelli aggiuntivi per verificare la tua identità al momento dell’accesso all’account., Questi “fattori” possono includere dati biometrici come impronte digitali o riconoscimento facciale, o codici di accesso temporanei inviati tramite messaggio di testo. xmlns=”http://www.w3.org/1999/xhtml”>Usa password complesse (e un gestore di password). Ciascuna delle tue password dovrebbe essere unica e complessa. Obiettivo di utilizzare diversi tipi di caratteri, tra cui maiuscole, numeri e simboli. Inoltre, probabilmente vorrai optare per password più lunghe quando possibile. Per aiutarti a gestire tutte le tue password personalizzate, potresti voler utilizzare un gestore di password per memorizzarle e ricordarle in modo sicuro., xmlns=”http://www.w3.org/1999/xhtml”>Evita di condividere i nomi delle tue scuole, animali domestici, luogo di nascita o altri dati personali. Si potrebbe essere inconsapevolmente esponendo le risposte alle vostre domande di sicurezza o parti della password. Se imposti le tue domande di sicurezza per essere memorabili ma imprecise, renderai più difficile per un criminale rompere il tuo account. Se la tua prima auto fosse una “Toyota”, scrivere una bugia come” clown car ” potrebbe invece eliminare completamente qualsiasi hacker indiscreti. xmlns=”http://www.w3.org/1999/xhtml”>Sii molto cauto nel costruire amicizie solo online., Mentre Internet può essere un ottimo modo per connettersi con persone in tutto il mondo, questo è un metodo comune per gli attacchi di ingegneria sociale. Guarda per dice e bandiere rosse che indicano la manipolazione o un chiaro abuso di fiducia.3 xmlns=”http://www.w3.org/1999/xhtml”>Abitudini di utilizzo della rete sicure xmlns=”http://www.w3.org/1999/xhtml”>Le reti online compromesse possono essere un altro punto di vulnerabilità sfruttato per la ricerca in background. Per evitare che i tuoi dati vengano utilizzati contro di te, prendi misure di protezione per qualsiasi rete a cui sei connesso., xmlns=”http://www.w3.org/1999/xhtml ” > Non permettere mai agli estranei di connettersi alla rete Wi-Fi primaria. A casa o sul posto di lavoro, l’accesso a una connessione Wi-Fi per gli ospiti dovrebbe essere reso disponibile. Ciò consente alla connessione principale crittografata e protetta da password di rimanere sicura e priva di intercettazioni. Se qualcuno decide di” origliare ” le informazioni, non sarà in grado di accedere all’attività che tu e altri vorreste mantenere privata. xmlns = “http://www.w3.org/1999/xhtml ” > Usa una VPN ., Nel caso in cui qualcuno sulla rete principale — cablata, wireless o addirittura cellulare — trovi un modo per intercettare il traffico, una rete privata virtuale (VPN) può tenerli fuori. Le VPN sono servizi che ti danno un “tunnel” privato e crittografato su qualsiasi connessione Internet che usi. La tua connessione non è solo protetta da occhi indesiderati, ma i tuoi dati sono resi anonimi in modo che non possano essere ricondotti a te tramite cookie o altri mezzi. xmlns=”http://www.w3.org/1999/xhtml”>Mantieni al sicuro tutti i dispositivi e i servizi connessi alla rete., Molte persone sono a conoscenza di pratiche di sicurezza di Internet per dispositivi mobili e computer tradizionali. Tuttavia, proteggere la rete stessa, oltre a tutti i dispositivi intelligenti e servizi cloud è altrettanto importante. Assicurati di proteggere dispositivi comunemente trascurati come sistemi di infotainment per auto e router di rete domestica. Le violazioni dei dati su questi dispositivi potrebbero alimentare la personalizzazione per una truffa di ingegneria sociale.,3 xmlns=”http://www.w3.org/1999/xhtml”>Abitudini di utilizzo sicuro dei dispositivi xmlns=”http://www.w3.org/1999/xhtml”>Mantenere i dispositivi stessi è importante quanto tutti gli altri comportamenti digitali. Proteggi il tuo telefono cellulare, tablet, e altri dispositivi informatici con i suggerimenti di seguito: xmlns=” http://www.w3.org/1999/xhtml” > Utilizzare software completo di sicurezza Internet. Nel caso in cui le tattiche sociali hanno successo, infezioni da malware sono un risultato comune., Per combattere rootkit, trojan e altri bot, è fondamentale utilizzare una soluzione di sicurezza Internet di alta qualità che possa eliminare le infezioni e aiutare a tracciare la loro origine. xmlns = ” http://www.w3.org/1999/xhtml ” >Non lasciare mai i tuoi dispositivi non protetti in pubblico. Blocca sempre il computer e i dispositivi mobili, specialmente al lavoro. Quando si utilizzano i dispositivi in spazi pubblici come aeroporti e caffetterie, tenerli sempre in vostro possesso. xmlns=”http://www.w3.org/1999/xhtml”>Mantieni aggiornato tutto il tuo software non appena disponibile., Gli aggiornamenti immediati forniscono al software correzioni di sicurezza essenziali. Quando si salta o si ritardano gli aggiornamenti del sistema operativo o delle app, si lasciano falle di sicurezza note esposte agli hacker. Dal momento che sanno che questo è un comportamento di molti utenti di computer e dispositivi mobili, si diventa un obiettivo primario per gli attacchi di malware socialmente ingegnerizzati. xmlns=”http://www.w3.org/1999/xhtml”>Verifica la presenza di violazioni dei dati noti dei tuoi account online. Servizi come Kaspersky Security Cloud monitorano attivamente le violazioni dei dati nuove ed esistenti per i tuoi indirizzi email., Se i tuoi account sono inclusi nei dati compromessi, riceverai una notifica insieme a consigli su come agire. xmlns=”http://www.w3.org/1999/xhtml ” > La protezione contro l’ingegneria sociale inizia con l’istruzione. Se tutti gli utenti sono consapevoli delle minacce, la nostra sicurezza come società collettiva migliorerà. Assicurati di aumentare la consapevolezza di questi rischi condividendo ciò che hai imparato con i tuoi colleghi, familiari e amici., xmlns=”http://www.w3.org/1999/xhtml”> l xmlns=”http://www.w3.org/1999/xhtml”>

  • Top 10 Hacker più noti di tutti i tempi
  • Minacce malware mobile a cui prestare attenzione!
  • Tecniche di implementazione del malware
  • Rilevamento di malware e exploit
  • Scelta di una soluzione antivirus
  • Classificazioni del malware
  • Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *