사회공학이란?

2xmlns=”http://www.w3.org/1999/xhtml”>사회학의 정의 xmlns=”http://www.w3.org/1999/xhtml”>사회 엔지니어링은 조작 기술을 이용하는 인간의 오류가 개인 정보를 얻,액세스 또는지품을 보관할 수 있습니다. 에서는 사이버 범죄,이러한”인간이킹”기는 경향이 있을 유혹하는 순진한 사용자로 데이터를 확산,악성 코드 감염에 대한 액세스를 제공 제한된 시스템입니다. 공격은 온라인,대면 및 기타 상호 작용을 통해 발생할 수 있습니다., xmlns=”http://www.w3.org/1999/xhtml”>기 기반으로 사회 엔지니어링은 내장 된 주위 사람들이 어떻게 생각하고 행동하십시오. 따라서 사회 공학 공격은 사용자의 행동을 조작하는 데 특히 유용합니다. 공격자가 사용자의 행동에 동기를 부여하는 것을 이해하면 사용자를 효과적으로 속이고 조작 할 수 있습니다.또한 해커는 사용자의 지식 부족을 악용하려고합니다. 기술의 속도 덕분에 많은 소비자와 직원은 드라이브 바이 다운로드와 같은 특정 위협을 인식하지 못합니다., 또한 사용자는 자신의 전화 번호와 같은 개인 데이터의 전체 가치를 인식하지 못할 수도 있습니다. 결과적으로 많은 사용자는 자신과 정보를 가장 잘 보호하는 방법을 확신하지 못합니다. xmlns=”http://www.w3.org/1999/xhtml”>일반적으로,사회학 공격자 중 하나가 두 개의 목표l xmlns=”http://www.w3.org/1999/xhtml”>

  • 파괴:을 방해하거나 손상 데이터 해를 일으키는 원인이 또는 불편합니다.
  • 도난:정보,액세스 또는 돈과 같은 귀중품을 얻는 것.,
  • xmlns=”http://www.w3.org/1999/xhtml”>이 사회 엔지니어링 정의 될 수 있습니다 추가 확장에 의해 정확하게 알고 있는 어떻게 작동합니다.2xmlns=”http://www.w3.org/1999/xhtml”>사회 공학은 어떻게 작동합니까? xmlns=”http://www.w3.org/1999/xhtml”>대부분의 사회 공학 공격은 공격자와 희생자 간의 실제 통신에 의존합니다. 공격하는 경향이있게 동기를 부여 사용자로 손상이 자신보다 무력을 사용하는 방법을 위반의 데이터입니다., xmlns=”http://www.w3.org/1999/xhtml”>공격주기는 이러한 범죄자에게 당신을 속이는 신뢰할 수있는 프로세스를 제공합니다. 단계는 사회적 공학 공격 사이클은 일반적으로 다음과 같다:l xmlns=”http://www.w3.org/1999/xhtml”>

  • 준비를 수집하여 배경에 정보는 당신이 또는 더 큰 그룹의 일부.
  • 관계를 수립하거나 신뢰를 구축함으로써 시작된 상호 작용을 시작하여 침투하십시오.
  • 공격을 진행하기 위해 신뢰와 약점이 확립되면 피해자를 착취하십시오.
  • 사용자가 원하는 조치를 취하면 해제하십시오.,
  • xmlns=”http://www.w3.org/1999/xhtml”>이 과정을 수행할 수 있습에서 하나의 이메일이나 개월 이상의 시리즈에서 소셜 미디어 채팅. 심지어 대면 상호 작용 일 수도 있습니다. 그러나 궁극적으로 귀하의 정보를 공유하거나 맬웨어에 자신을 노출시키는 것과 같이 귀하가 취하는 조치로 마무리됩니다. xmlns=”http://www.w3.org/1999/xhtml”>혼란의 수단으로 사회 공학을 조심하는 것이 중요합니다. 많은 직원과 소비자들이 깨닫지 않는 단지 몇 개의 정보를 줄 수 있는 해커 액세스를 여러 네트워크 및 계좌입니다., xmlns=”http://www.w3.org/1999/xhtml”>가장하여 합법적으로 사용자가 지원 직원들은 귀하의 개인정보 같은 이름,생년월일,주소입니다. 거기에서 암호를 재설정하고 거의 무제한으로 액세스 할 수있는 간단한 문제입니다. 그들은 돈을 훔칠 수 있고,사회 공학 악성 코드를 분산시킬 수 있습니다.3xmlns=”http://www.w3.org/1999/xhtml”>특성의 사회적 공학 공격 xmlns=”http://www.w3.org/1999/xhtml”>사회학 공격 중심 주위 공격자의 사용의 설득과 자신감이 있습니다., 에 노출되었을 때 이러한 전술로,당신은 더 많은 가능성이 조치를 취할 당신이 그렇지 않을 것이다. xmlns=”http://www.w3.org/1999/xhtml”>중 대부분의 공격하면,당신은 자신을 찾을 수 있습니다 잘못 인도되는 것으로 다음과 같은 동작: xmlns=”http://www.w3.org/1999/xhtml”>감정이 고조:감정적인 조작을 제공합격자에서 우위는 어떤 상호 작용입니다. 당신은 강화 된 감정 상태에있을 때 비합리적이거나 위험한 행동을 취할 가능성이 훨씬 큽니다. 다음 감정은 모두 당신을 설득하기 위해 동등한 척도로 사용됩니다.,l xmlns=”http://www.w3.org/1999/xhtml”>

  • 두려움
  • 흥분
  • 호기심
  • 분노
  • 슬픔
  • xmlns=”http://www.w3.org/1999/xhtml”>긴급: 시간에 민감한 기회를 요청 또는 다른 신뢰할 수 있는 도구에서 공격자의 무기입니다. 즉각적인주의가 필요한 심각한 문제의 모습으로 자신을 타협하려는 동기가있을 수 있습니다. 또는 신속하게 행동하지 않으면 사라질 수있는 상이나 보상에 노출 될 수 있습니다. 어느 접근 방식이든 비판적 사고 능력보다 우선합니다., xmlns=”http://www.w3.org/1999/xhtml”>신뢰:신자는 사회 공학 공격에 매우 중요하며 필수적입니다. 공격자가 궁극적으로 당신에게 거짓말을하고 있기 때문에,자신감은 여기서 중요한 역할을합니다. 그들은 믿기 쉽고 의심을 불러 일으킬 가능성이있는 내러티브를 만들기 위해 당신에 대한 충분한 연구를 해왔습니다. xmlns=”http://www.w3.org/1999/xhtml”>이러한 특성에는 몇 가지 예외가 있습니다. 경우에 따라 공격자는보다 단순한 사회 공학 방법을 사용하여 네트워크 또는 컴퓨터 액세스를 얻습니다., 예를 들어,해커의 수 있습을 자주 공장의 큰 사무실 건물과”어깨 서핑”사용자 작업에 그들의 태블릿 또는 노트북이 있습니다. 이렇게 발생할 수 있습의 큰 숫자를 사용자 이름과 암호,모든지 않고 이메일을 보내거나 쓰인 바이러스의 코드입니다. xmlns=”http://www.w3.org/1999/xhtml”>이제는 당신이 이해한 기본 개념,당신은 아마 궁금”어떤 사회 엔지니어링 공격하고 나는 그것을 발견 할 수있는 방법?,”2xmlns=”http://www.w3.org/1999/xhtml”>형식의 사회 공학 공격 xmlns=”http://www.w3.org/1999/xhtml”>

    xmlns=”http://www.w3.org/1999/xhtml”>거의 모든 유형의 사이버 공격을 포함 어떤 종류의 사회적 공학입니다. 예를 들어,고전적인 이메일 및 바이러스 사기는 사회적 배음으로 가득합니다. xmlns=”http://www.w3.org/1999/xhtml”>사회 공학에 영향을 줄 수 있을 디지털 모바일을 통해 공격 외에도 데스크탑 장치입니다. 그러나,당신은 단지 쉽게 대면 위협에 직면 할 수있다., 이러한 공격은 겹쳐서 서로 겹쳐서 사기를 일으킬 수 있습니다. xmlns=”http://www.w3.org/1999/xhtml”>여기에 몇 가지 일반적인 방법을 사용하여 사회 공학격:3xmlns=”http://www.w3.org/1999/xhtml”>피싱 공격 xmlns=”http://www.w3.org/1999/xhtml”>피싱 공격자는 척하는 신뢰할 수 있는 기관 또는 개별서 시도하도록 설득하려 노출 개인 데이터와는 다른품을 보관할 수 있습니다., xmlns=”http://www.w3.org/1999/xhtml”>공격을 사용하여 피싱은 대상에는 두 가지 중 하나입니다.l xmlns=”http://www.w3.org/1999/xhtml”>

  • 스팸 피싱,피싱 또는 질량은 광범위한 목표로 공격에 많은 사용자. 이러한 공격은 비 개인화되어 있으며 의심하지 않는 사람을 잡으려고합니다.
  • 스피어 피싱 및 확장,포경,특정 사용자를 대상으로 맞춤 정보를 사용합니다. 포경 공격은 특히 유명 인사,상위 관리 및 고 정부 관리와 같은 고 부가가치 목표를 목표로합니다.,
  • xmlns=”http://www.w3.org/1999/xhtml”>는지 여부의 직접적인 소통을 통해 또는 가짜 웹사이트에 양식을,당신은 아무것도 공유 버튼을 누르기만 하면 사기꾼입니다. 피싱 공격의 다음 단계가 포함 된 맬웨어 다운로드에 속일 수도 있습니다. 에 사용되는 방법 피싱 각각이 독특한 모드의 배송을 포함하되 이에 국한되지: xmlns=”http://www.w3.org/1999/xhtml”>Voice phishing(vishing)전화 자동화할 수 있는 메시지 시스템을 기록 귀하의 모든 입력이 있습니다. 때로는 살아있는 사람이 신뢰와 긴급 성을 높이기 위해 당신과 이야기 할 수도 있습니다., xmlns=”http://www.w3.org/1999/xhtml”>스미싱(스미싱)텍스트 또는 모바일 앱 메시지 포함할 수 있습 웹 링크 또는 프롬프트를 follow-up 를 통해 사기의 이메일이나 전화 번호입니다. xmlns=”http://www.w3.org/1999/xhtml”>이메일 피싱은 가장 전통적인 의미의 피싱,사용하는 이메일을 촉구하고 있 답변 또는 추가에 의해 다른 것을 의미합니다. 웹 링크,전화 번호 또는 맬웨어 첨부 파일을 사용할 수 있습니다. xmlns=”http://www.w3.org/1999/xhtml”>낚시꾼 피싱은 소셜 미디어에서 공격자가를 모방하는 신뢰할 수 있는 회사의 고객 서비스 팀에 문의를 하십시오., 그들은 납치하고 다음 공격을 진행 비공개 메시지로 대화를 전환하기 위해 브랜드와 통신을 가로 챈다. xmlns=”http://www.w3.org/1999/xhtml”>검색 엔진 피싱을 시도하는 장소에 연결하는 가짜 웹사이트 상단의 검색 결과입니다. 이들은 유료 광고이거나 합법적 인 최적화 방법을 사용하여 검색 순위를 조작 할 수 있습니다. xmlns=”http://www.w3.org/1999/xhtml”>URL 피싱 링크는 피싱 웹 사이트로 이동하도록 유혹합니다. 이러한 링크는 일반적으로 전달에서 이메일,텍스트,소셜 미디어 메시지,온라인 광고., 공격은 링크 단축 도구 또는 믿을 수없는 철자 Url 을 사용하여 하이퍼 링크 된 텍스트 또는 버튼의 링크를 숨 깁니다. xmlns=”http://www.w3.org/1999/xhtml”>세션 내 피싱은 일반 웹 브라우징의 중단으로 나타납니다. 예를 들어 현재 방문중인 페이지에 대한 가짜 로그인 팝업과 같이 표시 될 수 있습니다.3xmlns=”http://www.w3.org/1999/xhtml”>유혹 공격 xmlns=”http://www.w3.org/1999/xhtml”>유혹 인권 침해의 호기심을 자연의 동축 케이블로 당신 자신을 노출하는 경우입니다., 일반적으로 무료 또는 독점적 인 것에 대한 잠재력은 당신을 악용하는 데 사용되는 조작입니다. 공격은 일반적으로 악성 코드로 당신을 감염시키는 것을 포함합니다. xmlns=”http://www.w3.org/1999/xhtml”>인기있는 방법의 유혹이 포함될 수 있습니다:l xmlns=”http://www.w3.org/1999/xhtml”>

  • USB 드라이브 왼쪽에서 공공 장소,같은 라이브러리와 주차장도 있습니다.
  • 무료 제공 또는 사기성 무료 소프트웨어에 대한 세부 정보를 포함한 이메일 첨부 파일.,
  • 3xmlns=”http://www.w3.org/1999/xhtml”>물리적 공격 위반 xmlns=”http://www.w3.org/1999/xhtml”>실제 위반을 포함하는 공격자에서 나타나는 사람의 포즈를 취하는 사람으로 합법에 액세스하려면 그렇지 않으면 무단 지역 또는 정보입니다. xmlns=”http://www.w3.org/1999/xhtml”>의 공격이 자연은 가장 일반적인 엔터프라이즈 환경에서,같은 정부,기업,또는 다른 조직에 있습니다. 공격자는 회사에 대해 알려진 신뢰할 수있는 공급 업체의 대표 인 척할 수 있습니다., 일부 공격자는 이전 고용주에 대한 복수심으로 최근에 해고 된 직원 일 수도 있습니다. xmlns=”http://www.w3.org/1999/xhtml”>그들은 자신의 id 호 그러나 믿을 수 있는 충분한 피 질문이 있습니다. 이것은 공격자의 부분에 대한 약간의 연구가 필요하며 높은 위험을 수반합니다. 따라서 누군가가이 방법을 시도하는 경우 성공하면 매우 가치있는 보상에 대한 명확한 잠재력을 확인했습니다.,4xmlns=”http://www.w3.org/1999/xhtml”><h4>프리 텍 공격</h4> xmlns=”http://www.w3.org/1999/xhtml”>프리 텍 사용하여 기만적인 신분으로”구실”에 대한 신뢰를 구축 등을 직접적으로 가장하는 공급업체 또는 시설 employee. 이 접근법은 공격자가 귀하와보다 능동적으로 상호 작용할 것을 요구합니다. 그들이 합법적이라고 확신하면 악용 사례가 이어집니다.,4xmlns=”http://www.w3.org/1999/xhtml”><h4>액세스 뒤를 바짝 공격</h4> xmlns=”http://www.w3.org/1999/xhtml”>바싹 붙어,또는 편승,는 행위를 끄는 공인 직원으로 제한된 접근 영역입니다. 공격을 재생할 수 있습에 의례를 얻을 당신은 이들을 설득 당신은 그들은 또한 권한이 있습니다. 구실은 여기에서도 역할을 할 수 있습니다.,3xmlns=”http://www.w3.org/1999/xhtml”>상물을 공격 xmlns=”http://www.w3.org/1999/xhtml”>상물은 거 의미는”이 은혜에 대한의 호의는”의 컨텍스트에서는 피싱 수단을 교환하는 귀하의 개인정보에 대한 어떤 보상이나 다른 보상입니다. 연구 조사에 참여하기위한 경품 행사 또는 제안은 이러한 유형의 공격에 노출 될 수 있습니다. xmlns=”http://www.w3.org/1999/xhtml”>공격에서 온 당신을 받고 흥분을 위해 뭔가 가치와 함께 제공되는 저렴한 투자에서 당신의 끝입니다. 그러나 공격자는 단순히 귀하에 대한 보상없이 귀하의 데이터를 가져갑니다.,3xmlns=”http://www.w3.org/1999/xhtml”>DNS 스푸핑 및 캐시 중독 공격 xmlns=”http://www.w3.org/1999/xhtml”>DNS 스푸핑을 조작하의 브라우저와 웹서버를 여행하는 악의적인 웹사이트를 입력할 경우 정당한 URL. 이 악용에 감염되면 부정확 한 라우팅 데이터가 관련된 시스템에서 지워지지 않으면 리디렉션이 계속됩니다. xmlns=”http://www.w3.org/1999/xhtml”>DNS 캐시 중독 공격이 특별히 감염의 장치와 라우팅에 대한 지침 정당한 URL 또는 여러 Url 을 연결하는 허위 웹 사이트.,3xmlns=”http://www.w3.org/1999/xhtml”>의 공격 xmlns=”http://www.w3.org/1999/xhtml”>의 형태의 악성 코드 사용하여 당신을 놀라게 복용으로는 작업입니다. 이기만 악성 코드를 사용 놀라는 경고를 보고 가짜 악성 코드 감염이나 주장을 하나의 계정이 손상되었다. xmlns=”http://www.w3.org/1999/xhtml”>그 결과,의 밀어를 구입하는 사기 사이버 보안 소프트웨어 또는 누설하는 개인정보처럼 귀하의 계정 자격.,3xmlns=”http://www.w3.org/1999/xhtml”>구멍의 공격 xmlns=”http://www.w3.org/1999/xhtml”>구멍의 공격을 감염시킬 인기 있는 웹 페이지에 악성 코드에 영향을 많은 사용자. 특정 사이트에서 약점을 찾기 위해 공격자의 부분에 대한 신중한 계획이 필요합니다. 그들은 알려지지 않고 패치되지 않은 기존의 취약점을 찾습니다-그러한 약점은 제로 데이 익스플로잇으로 간주됩니다. xmlns=”http://www.w3.org/1999/xhtml”>다른 시간에,그들은 그것을 찾을 수 있습니다 사이트 업데이트하지 않았습니다 그들의 인프라가 패치를 위해 밖으로 알려진 문제를 해결합니다., 웹 사이트 소유자는 알고있는 소프트웨어 버전을 안정적으로 유지하기 위해 지연 소프트웨어 업데이트를 선택할 수 있습니다. 최신 버전이 시스템 안정성에 대한 입증 된 실적을 갖게되면 그들은 전환 할 것입니다. 해커는이 동작을 남용하여 최근에 패치 된 취약점을 대상으로합니다.,3xmlns=”http://www.w3.org/1999/xhtml”>특별한 사회 엔지니어링 방법 xmlns=”http://www.w3.org/1999/xhtml”>어떤 경우에,사이버 범죄자들이 사용되는 복잡한 방법을 통하여 그들의 사이버 공격을 포함한다.l xmlns=”http://www.w3.org/1999/xhtml”>

  • 팩스 기반 phishing: 한 때 은행의 고객이 받은 가짜 이메일 주장에서 은행 고객을 요구하고 있는지 확인하는 액세스 코드는 방법의 확인되지 않았을 통해 일반적인 이메일/인터넷 노선이 있습니다., 대신,고객이 요청하는 인쇄에서 양식을 이메일로,다음을 채우기에 자신의 정보 및 팩스 양식을 사이버 범죄의 전화 번호입니다.
  • 전통적인 메일에 악성 코드 배포:일본에서는 사이버 범죄자들이 사용하는 홈 배달 서비스를 배포하는 Cd 에는 Trojan 스파이웨어입니다. 디스크는 일본 은행의 고객에게 전달되었습니다. 고객의 주소는 이전에 은행의 데이터베이스에서 도난당했습니다.,
  • 2xmlns=”http://www.w3.org/1999/xhtml”>의 예에는 사회적 공학 공격 xmlns=”http://www.w3.org/1999/xhtml”>악성 코드 공격을 받을 자격이 특별한 초점으로,그들은 일반적이고 장기간의 효과. xmlns=”http://www.w3.org/1999/xhtml”>을 때 악성코드 제작자가 사용하여 사회 공학 기술에,그들이 유혹할 수 있는 부주의한 사용자로 실행에는 감염된 파일 또는 링크를 열면 감염된 웹 사이트입니다. 많은 이메일 웜 및 기타 유형의 맬웨어가 이러한 방법을 사용합니다., 모바일 및 데스크톱 장치를위한 포괄적 인 보안 소프트웨어 제품군이 없으면 감염에 노출 될 가능성이 큽니다.3xmlns=”http://www.w3.org/1999/xhtml”>웜 공격 xmlns=”http://www.w3.org/1999/xhtml”>사이버 범죄를 목표로 사용자의 관심을 유도할 수 있도록 주의하면 감염된 링크 또는 파일을–그리고 다음에 사용자를 클릭합니다. xmlns=”http://www.w3.org/1999/xhtml”>의 예에는 이러한 유형의 공격을 포함한다:l xmlns=”http://www.w3.org/1999/xhtml”>

  • 의 러브 레터는 웜 과부하는 많은 회사의 이메일 서버에서 2000., 희생자들은 첨부 된 연애 편지를 열도록 초대 한 이메일을 받았습니다. 그들이 첨부 된 파일을 열었을 때,웜은 피해자의 주소록에있는 모든 연락처에 자신을 복사했습니다. 이 웜은 여전히 가해진 재정적 피해 측면에서 가장 파괴적인 것 중 하나로 간주됩니다.
  • 2004 년 1 월 인터넷에 등장한 Mydoom 이메일 웜은 메일 서버에서 발행 한 기술 메시지를 모방 한 텍스트를 사용했습니다.
  • Swen 웜은 Microsoft 에서 보낸 메시지로 자체 전달되었습니다., 첨부 파일이 Windows 취약점을 제거하는 패치라고 주장했습니다. 그것은 거의 놀라운 일은 많은 사람들이했다고 주장 심각하고 설치하려고 가짜 보안 패치지만 그것은 정말 worm.
  • 3xmlns=”http://www.w3.org/1999/xhtml”>악성 코드 링크를 전달 채널 xmlns=”http://www.w3.org/1999/xhtml”>링크 감염된 사이트를 전송할 수 있는 이메일을 통해,ICQ 및 기타 IM 시스템 또는 IRC 를 통해 인터넷을 가지고 있습니다. 모바일 바이러스는 종종 SMS 메시지로 전달됩니다., xmlns=”http://www.w3.org/1999/xhtml”>중 납품 방법을 사용하는 메시지가 일반적으로 포함이 눈길을 끄는 또는 흥미로운 단어를 장려하는 순진한 사용자가 링크를 클릭합니다. 시스템을 관통하는이 방법을 사용하면 맬웨어가 메일 서버의 바이러스 백신 필터를 우회 할 수 있습니다.3xmlns=”http://www.w3.org/1999/xhtml”>Peer-to-Peer(P2P)네트워크를 공격 xmlns=”http://www.w3.org/1999/xhtml”>P2P 네트워크도 이용하면 안 됩니다., 웜 또는 트로이 바이러스에 표시됩니다 P2P 네트워크 될 것입니다 하지만에서 지명하는 방법을 가능성이 높은 관심을 끌고 사용자는 다운로드 및 실행은 파일입니다. 예:l xmlns=”http://www.w3.org/1999/xhtml”>

  • AIM&AOL 암호 해커.exe
  • Microsoft CD 키 생성기.exe
  • PornStar3D.exe리>플레이 스테이션 에뮬레이터 균열.,exe
  • 3xmlns=”http://www.w3.org/1999/xhtml”>어려운 감염된 사용자의 보고 공격 xmlns=”http://www.w3.org/1999/xhtml”>일부 경우에는 악성코드 제작 및 유통 단계를 줄이는 가능성의 피해자 보고 있는 감염: xmlns=”http://www.w3.org/1999/xhtml”>해 응답할 수 있습니다 가짜 제안의 무료 유틸리티 또는 가이드는 불법 같은 혜택:l xmlns=”http://www.w3.org/1999/xhtml”>

  • 인터넷 무료 또는 모바일 커뮤니케이션 액세스입니다.
  • 신용 카드 번호 생성기를 다운로드 할 수있는 기회.,
  • 피해자의 온라인 계정 잔액을 늘리는 방법입니다.
  • xmlns=”http://www.w3.org/1999/xhtml”>에서는 이러한 경우,다운로드는 것으로 밝혀졌 트로이 바이러스,피해자가 될 것이 치열한 공개를 피하기 위해 자신의 불법적 의도. 따라서 피해자는 아마도 어떤 법 집행 기관에도 감염을보고하지 않을 것입니다. xmlns=”http://www.w3.org/1999/xhtml”>의 예로 이 기술은,트로이 바이러스가 한번에 전송하는 이메일 주소에서 촬영되었 채용 웹 사이트입니다., 사이트에 등록한 사람들은 가짜 구인 제안을 받았지만 제안에는 트로이 목마 바이러스가 포함되었습니다. 이 공격은 주로 회사 이메일 주소를 대상으로했습니다. 사이버 범죄자 알고 있었는 직원을 받은 트로이하고 싶지 않을 것이 자신의 고용주들이 감염되어있는 동안 그들은 보고를 위한 대안을 고용입니다.2xmlns=”http://www.w3.org/1999/xhtml”>발견하는 방법은 사회 공학 공격 xmlns=”http://www.w3.org/1999/xhtml”>에 대한 방어 사회 엔지니어링이 필요 당신을 실천하는 자-인식입니다., 항상 속도를 늦추고 아무것도하지 않거나 응답하기 전에 생각하십시오. xmlns=”http://www.w3.org/1999/xhtml”>공격자는 기대하기 전에 조치를 취할 고려하고,위험을 의미하는 작업을 수행해야 합니다 반대입니다. 하는 데 도움 당신은,여기에 몇 가지 질문을 스스로에게 물어 당신이 의심되는 경우에는 공격:l xmlns=”http://www.w3.org/1999/xhtml”>

  • 이 내 감정이 고조? 특히 호기심이 많거나 두려워하거나 흥분 할 때 행동의 결과를 평가할 가능성이 적습니다. 사실,당신은 아마도 당신에게 제시된 상황의 정당성을 고려하지 않을 것입니다., 감정 상태가 높아지면 이것을 붉은 깃발이라고 생각하십시오.
  • 이 메시지는 합법적 인 보낸 사람으로부터 왔습니까? 용의자 메시지를받을 때 이메일 주소와 소셜 미디어 프로필을주의 깊게 검사하십시오. 가 될 수 있는 캐릭터 모방과 같은 다른”[email protected]”대신에”[email protected].” 가짜 소셜 미디어 프로파일을 복제하고 친구의 사진과는 다른 세부 사항은 일반적이다.
  • 내 친구가 실제로이 메시지를 나에게 보냈습니까? 보낸 사람에게 문제의 메시지의 진정한 보낸 사람인지 물어 보는 것이 항상 좋습니다., 동료 또는 당신의 인생에서 다른 사람이든,가능한 경우 직접 또는 전화를 통해 물어보십시오. 그들은 해킹 당하고 알지 못하거나 누군가가 자신의 계정을 가장하고있을 수 있습니다.
  • 내가있는 웹 사이트에 이상한 세부 정보가 있습니까? 에서 부정 URL 을,가난한 이미지 품질을,오래되거나 잘못되었는 회 사 로고와 웹 페이지에 오타가 될 수 있는 모든 빨간 깃발의 허위 웹 사이트입니다. 스푸핑 된 웹 사이트에 들어가면 즉시 떠나야합니다.
  • 이 제안은 사실이 되기에는 너무 좋은 소리입니까?, 경품 행사 또는 기타 타겟팅 방법의 경우 오퍼는 사회 공학 공격을 앞당기 게하는 강력한 동기입니다. 당신은 왜 누군가가 당신에게 그들의 끝에 작은 이익을 위해 가치있는 것을 제공하고 있는지 고려해야합니다. 귀하의 이메일 주소와 같은 기본 데이터조차도 수확되어 불미스러운 광고주에게 판매 될 수 있기 때문에 항상주의하십시오.
  • 첨부 파일 또는 링크 의심스러운? 링크 또는 파일 이름이 메시지에서 모호하거나 이상하게 보일 경우 전체 통신의 신뢰성을 재검토하십시오., 또한,고려할 경우 메시지가 자체 보냈는 홀수 컨텍스트 시간,또는 다른 레드 플래그입니다.
  • 이 사람이 자신의 정체성을 증명할 수 있습니까? 당신이 얻을 수없는 경우,이 사람은 자신의 정체성을 확인하는 조직,그들은 주의 일부가 될 것을 허용하지 않는,그들에게 액세스들은 묻습니다. 이는 물리적 위반으로 인해 공격자의 신원을 간과해야하므로 대면 및 온라인 모두에 적용됩니다.,
  • 2xmlns=”http://www.w3.org/1999/xhtml”>을 방지하는 방법은 사회 공학 공격 xmlns=”http://www.w3.org/1999/xhtml”>넘어 야생 공격할 수도 있습있는 사전에 대한 귀하의 개인정보 보호 및 보안이다. 는 방법을 아는 것을 방지하는 사회적 공학 공격은 매우 중요한 모든 모바일 및 컴퓨터 사용자., xmlns=”http://www.w3.org/1999/xhtml”>여기에 몇 가지 중요한 보호하는 방법에 대한 모든 유형의 사이버 공격:3xmlns=”http://www.w3.org/1999/xhtml”>안전한 통신과의 계정 관리 습관 xmlns=”http://www.w3.org/1999/xhtml”>온라인 커뮤니케이션은 어디에 당신은 특히 취약합니다. 소셜 미디어,이메일,문자 메시지는 일반적인 대상,그러나 당신은 또한에 대한 계정에서는 사람의 상호작용을 뿐입니다. xmlns=”http://www.w3.org/1999/xhtml”>이메일이나 메시지의 링크를 클릭하지 마십시오., 보낸 사람에 관계없이 항상 주소 표시 줄에 URL 을 수동으로 입력하고 싶을 것입니다. 그러나 문제의 URL 의 공식 버전을 찾기 위해 조사의 추가 단계를 수행하십시오. 공식 또는 합법적 인 것으로 확인하지 않은 URL 에 참여하지 마십시오. xmlns=”http://www.w3.org/1999/xhtml”>다중 요소 인증을 사용합니다. 온라인 계정을 보호하기 위해 단순한 암호 이상을 사용할 때 훨씬 안전합니다. 다중 요소 인증은 계정 로그인시 신원을 확인하기 위해 추가 레이어를 추가합니다., 이러한”요”생물측정학을 포함할 수 있습 같은 지문이나 얼굴인식,또는 임시 비밀번호 통해 전송되는 텍스트 메시지입니다. xmlns=”http://www.w3.org/1999/xhtml”>강력한 암호(및 암호 관리자)를 사용하십시오. 각 암호는 고유하고 복잡해야합니다. 대문자,숫자 및 기호를 포함한 다양한 문자 유형을 사용하는 것을 목표로합니다. 또한 가능하면 더 긴 암호를 선택하기를 원할 것입니다. 을 관리할 수 있도록 모든 사용자 지정 암호할 수 있습니다 암호를 사용하여 관리자를 안전하게 저장하고 기억들., xmlns=”http://www.w3.org/1999/xhtml”>공유하지 않도록 이름의 학교,애완동물 출생의 장소,또는 다른 개인정보. 무의식적으로 보안 질문이나 암호의 일부에 대한 답변을 노출하고있을 수 있습니다. 보안 질문을 기억에 남지 만 부정확하게 설정하면 범죄자가 귀하의 계정을 크랙하기가 더 어려워집니다. 첫 번째 차가”도요타”였다면,”광대 차”와 같은 거짓말을 쓰는 대신 캐고 해커를 완전히 버릴 수 있습니다. xmlns=”http://www.w3.org/1999/xhtml”>온라인 전용 우정을 구축하는 데 매우주의하십시오., 인터넷은 전 세계 사람들과 연결하는 좋은 방법이 될 수 있지만,이것은 사회 공학 공격에 대한 일반적인 방법입니다. 조작이나 신뢰의 명확한 남용을 나타내는 알림과 붉은 깃발을 주시하십시오.3xmlns=”http://www.w3.org/1999/xhtml”>안전한 네트워크를 사용 습관 xmlns=”http://www.w3.org/1999/xhtml”>손상된 온라인 네트워크할 수 있는 또 다른 시점의 취약점을 악용한 배경에 대한 연구이다. 귀하의 데이터가 귀하에 대해 사용되는 것을 피하려면 귀하가 연결된 모든 네트워크에 대해 보호 조치를 취하십시오., xmlns=”http://www.w3.org/1999/xhtml”>낯선 사람이 기본 Wi-Fi 네트워크에 연결하지 못하게하십시오. 집이나 직장에서 게스트 Wi-Fi 연결에 대한 액세스를 사용할 수 있어야합니다. 이를 통해 기본 암호화 된 암호로 보호 된 연결을 안전하고 차단없이 유지할 수 있습니다. 누군가가 정보를”도청”하기로 결정하면 귀하와 다른 사람들이 비공개로 유지하고자하는 활동에 액세스 할 수 없습니다.이 작업을 수행하려면 어떻게해야합니까?, 경우에 누군가가 주요 네트워크—유선,무선 또는 심지어 세포질—는 방법을 발견한 트래픽을 차단하기 위해,virtual private network(VPN)을 유지할 수 있습니다. Vpn 은 사용하는 모든 인터넷 연결에서 개인 암호화 된”터널”을 제공하는 서비스입니다. 의 연결을 뿐만 아니라 지키고서 원하지 않는 눈을,하지만 데이터를 익명으로 처리할 수 없습니다 그래서 다시 추적하여를 통해 당신의 쿠키 또는 다른 것을 의미합니다. xmlns=”http://www.w3.org/1999/xhtml”>모든 네트워크 연결 장치 및 서비스 안전합니다., 많은 사람들이 모바일 및 기존 컴퓨터 장치에 대한 인터넷 보안 관행을 알고 있습니다. 그러나 모든 스마트 장치 및 클라우드 서비스 외에도 네트워크 자체를 보호하는 것도 마찬가지로 중요합니다. 야를 보호하는 일반적으로 간과 같은 장치 자동차 인포테인먼트 시스템 및 홈 네트워크 라우터입니다. 이러한 장치에 대한 데이터 유출은 사회 공학 사기에 대한 개인화에 연료를 공급할 수 있습니다.,3xmlns=”http://www.w3.org/1999/xhtml”>안전 장치를 사용 습관 xmlns=”http://www.w3.org/1999/xhtml”>을 유지하는 장치 자체만큼이나 중요 모든 다른 디지털 방식으로 행동을 합니다. 보호 휴대폰,태블릿,그리고 다른 컴퓨터와 장치에 아래의 팁: xmlns=”http://www.w3.org/1999/xhtml”>를 사용하여 포괄적인 인터넷 안전 소프트웨어입니다. 사회적 전술이 성공한 경우 맬웨어 감염은 일반적인 결과입니다., 전투하는 루트킷,트로이 목마 및 다른 로봇,그것의 중요한 사용은 고품질 인터넷 보안할 수 있는 솔루션을 모두 제거 감염 및 추적하는 데 도움이 그들의 근원이다. xmlns=”http://www.w3.org/1999/xhtml”>이제까지 공공 장소에서 보안되지 않은 장치를 두지 마십시오. 특히 직장에서 컴퓨터와 모바일 장치를 항상 잠그십시오. 공항이나 커피 숍과 같은 공공 장소에서 기기를 사용할 때는 항상 소지하고 보관하십시오. xmlns=”http://www.w3.org/1999/xhtml”>사용 가능한 한 빨리 모든 소프트웨어를 업데이트하십시오., 즉각적인 업데이트는 소프트웨어에 필수적인 보안 수정을 제공합니다. 을 때 당신이 건너뛰거나 지연 업데이트를 운영하는 시스템 및 소프트웨어 애플리케이션 당신은 떠나 알려진 보안 노출에 대한 해커들을 대상입니다. 이후 그들은 이것을 알고 있는 동작이 많은 컴퓨터 및 모바일 사용자가 주요 대상에 대한 사회적으로 설계 malware attacks. xmlns=”http://www.w3.org/1999/xhtml”>온라인 계정의 알려진 데이터 유출 여부를 확인하십시오. 카스퍼 스키 시큐리티 클라우드와 같은 서비스는 이메일 주소에 대한 신규 및 기존 데이터 유출을 적극적으로 모니터링합니다., 계정이 손상된 데이터에 포함 된 경우 조치를 취하는 방법에 대한 조언과 함께 알림을 받게됩니다. xmlns=”http://www.w3.org/1999/xhtml”>사회 공학에 대한 보호는 교육으로 시작됩니다. 모든 사용자가 위협을 알고 있다면 집단 사회로서의 안전이 향상 될 것입니다. 동료,가족 및 친구들과 배운 것을 공유함으로써 이러한 위험에 대한 인식을 높여야합니다., xmlns=”http://www.w3.org/1999/xhtml”>l xmlns=”http://www.w3.org/1999/xhtml”>

  • Top10 가장 악명 높은 해커의 모든 시간
  • 모바일 악성 코드에 대한 위협에 대한 조심!
  • 맬웨어 구현 기법
  • 악 악용 탐지
  • 선택하신 솔루션
  • 악성코드 분류
  • 답글 남기기

    이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다