Wat is Social Engineering?

2 xmlns=”http://www.w3.org/1999/xhtml”>Social Engineering Definition xmlns=”http://www.w3.org/1999/xhtml”>Social engineering is een manipulatietechniek die menselijke fouten gebruikt om privé-informatie, toegang of waardevolle spullen te verkrijgen. In cybercrime, deze” human hacking ” oplichting hebben de neiging om nietsvermoedende gebruikers te lokken in het blootstellen van gegevens, het verspreiden van malware-infecties, of het geven van toegang tot beperkte systemen. Aanvallen kunnen online, persoonlijk en via andere interacties plaatsvinden., xmlns=”http://www.w3.org/1999/xhtml”>oplichting gebaseerd op social engineering is opgebouwd rond hoe mensen denken en handelen. Als zodanig, social engineering aanvallen zijn vooral nuttig voor het manipuleren van het gedrag van een gebruiker. Zodra een aanvaller begrijpt wat de acties van een gebruiker motiveert, kunnen ze de gebruiker effectief misleiden en manipuleren. xmlns= “http://www.w3.org/1999/xhtml ” >daarnaast proberen hackers het gebrek aan kennis van een gebruiker uit te buiten. Dankzij de snelheid van de technologie zijn veel consumenten en werknemers zich niet bewust van bepaalde bedreigingen zoals drive-by downloads., Gebruikers kunnen ook niet de volledige waarde van persoonlijke gegevens te realiseren, zoals hun telefoonnummer. Hierdoor zijn veel gebruikers niet zeker hoe ze zichzelf en hun informatie het beste kunnen beschermen. xmlns=”http://www.w3.org/1999/xhtml”>over het algemeen hebben social engineering aanvallers een van de twee doelen: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Sabotage: het verstoren of corrumperen van gegevens om schade of ongemak te veroorzaken.
  • diefstal: het verkrijgen van waardevolle spullen zoals informatie, toegang of geld.,
  • xmlns= “http://www.w3.org/1999/xhtml ” >deze definitie van social engineering kan verder worden uitgebreid door precies te weten hoe het werkt. 2 xmlns= “http://www.w3.org/1999/xhtml ” >Hoe werkt Social Engineering? xmlns=”http://www.w3.org/1999/xhtml”>De meeste social engineering aanvallen vertrouwen op daadwerkelijke communicatie tussen aanvallers en slachtoffers. De aanvaller heeft de neiging om de gebruiker te motiveren om zichzelf te compromitteren, in plaats van het gebruik van brute kracht methoden om uw gegevens te schenden., xmlns= “http://www.w3.org/1999/xhtml ” >de aanvalscyclus geeft deze criminelen een betrouwbaar proces om u te misleiden. Stappen voor de social engineering attack cycle zijn meestal als volgt: l xmlns= “http://www.w3.org/1999/xhtml ” >

  • bereid je voor door achtergrondinformatie te verzamelen over jou of een grotere groep waarvan je deel uitmaakt.
  • infiltreren door een relatie tot stand te brengen of een interactie te initiëren, gestart door vertrouwen op te bouwen.
  • exploiteer het slachtoffer zodra vertrouwen en een zwakte zijn vastgesteld om de aanval te bevorderen.
  • ontkoppelen zodra de gebruiker de gewenste actie heeft ondernomen.,
  • xmlns= “http://www.w3.org/1999/xhtml ” >dit proces kan plaatsvinden in een enkele e-mail of over maanden in een reeks sociale media chats. Het kan zelfs een face-to-face interactie zijn. Maar het eindigt uiteindelijk met een actie die je onderneemt, zoals het delen van uw informatie of jezelf blootstellen aan malware. xmlns= “http://www.w3.org/1999/xhtml ” >Het is belangrijk om op te letten voor social engineering als een middel tot verwarring. Veel werknemers en consumenten realiseren zich niet dat slechts een paar stukjes informatie hackers toegang kunnen geven tot meerdere netwerken en accounts., xmlns= “http://www.w3.org/1999/xhtml ” >door zich voor te doen als legitieme gebruikers van IT — ondersteunend personeel, grijpen ze uw persoonlijke gegevens-zoals naam, geboortedatum of adres. Vanaf daar, het is een eenvoudige zaak om wachtwoorden te resetten en krijgen bijna onbeperkte toegang. Ze kunnen geld stelen, social engineering malware verspreiden en meer. 3 xmlns= “http://www.w3.org/1999/xhtml”>eigenschappen van Social Engineering-aanvallen xmlns=”http://www.w3.org/1999/xhtml ” >Social engineering-aanvallen draaien om het gebruik van overtuiging en vertrouwen van de aanvaller., Wanneer u wordt blootgesteld aan deze tactieken, hebt u meer kans om acties te ondernemen die u anders niet zou doen. xmlns=”http://www.w3.org/1999/xhtml”>bij de meeste aanvallen wordt u misleid in het volgende gedrag: xmlns=”http://www.w3.org/1999/xhtml”>verhoogde emoties : emotionele manipulatie geeft aanvallers de overhand in een interactie. Je hebt veel meer kans om irrationele of riskante acties te nemen wanneer je in een verbeterde emotionele staat bent. De volgende emoties worden allemaal in gelijke mate gebruikt om je te overtuigen., l xmlns=”http://www.w3.org/1999/xhtml”>

  • angst
  • opwinding
  • nieuwsgierigheid
  • woede
  • schuld
  • droefheid
  • xmlns=”http://www.w3.org/1999/xhtml”>urgentie: tijdgevoelige kansen of verzoeken zijn een ander betrouwbaar gereedschap in het arsenaal van een aanvaller. Je kunt gemotiveerd zijn om jezelf te compromitteren Onder het mom van een ernstig probleem dat onmiddellijke aandacht nodig heeft. U kunt ook worden blootgesteld aan een prijs of beloning die kan verdwijnen als u niet snel handelen. Beide benaderingen overstijgen je kritisch denken vermogen., xmlns=”http://www.w3.org/1999/xhtml”>vertrouwen: geloofwaardigheid is van onschatbare waarde en essentieel voor een aanval op social engineering. Aangezien de aanvaller uiteindelijk tegen je liegt, speelt vertrouwen hier een belangrijke rol. Ze hebben genoeg onderzoek naar je gedaan om een verhaal te maken dat makkelijk te geloven is en waarschijnlijk argwaan wekt. xmlns= “http://www.w3.org/1999/xhtml ” >er zijn enkele uitzonderingen op deze eigenschappen. In sommige gevallen, aanvallers gebruiken meer simplistische methoden van social engineering om netwerk of computer toegang te krijgen., Bijvoorbeeld, een hacker kan frequent de openbare food court van een groot kantoorgebouw en “shoulder surf” gebruikers werken op hun tablets of laptops. Dit kan resulteren in een groot aantal wachtwoorden en Gebruikersnamen, allemaal zonder het verzenden van een e-mail of het schrijven van een regel van virus code. xmlns= “http://www.w3.org/1999/xhtml” > nu je het onderliggende concept begrijpt, vraag je je waarschijnlijk af ” Wat is social engineering attack en hoe kan ik het herkennen?,” 2 xmlns=”http://www.w3.org/1999/xhtml”>Types of Social Engineering Attacks xmlns=”http://www.w3.org/1999/xhtml”>

    xmlns=”http://www.w3.org/1999/xhtml”>bijna elk type cyberbeveiligingsaanval bevat een soort social engineering. Bijvoorbeeld, de klassieke e-mail en virus oplichting zijn beladen met sociale boventonen. xmlns= “http://www.w3.org/1999/xhtml ” >Social engineering kan u digitaal beïnvloeden via mobiele aanvallen naast desktopapparaten. Echter, u kunt net zo gemakkelijk worden geconfronteerd met een bedreiging in-persoon., Deze aanvallen kunnen overlappen en laag op elkaar om een scam te creëren. xmlns=”http://www.w3.org/1999/xhtml”>hier zijn enkele veelgebruikte methoden die door social engineering aanvallers worden gebruikt: 3 xmlns=”http://www.w3.org/1999/xhtml”>Phishing-aanvallen xmlns=”http://www.w3.org/1999/xhtml”>Phishing-aanvallers doen alsof ze een vertrouwde instelling zijn of individu in een poging om u te overtuigen om persoonlijke gegevens en andere waardevolle spullen bloot te stellen., xmlns=”http://www.w3.org/1999/xhtml”>aanvallen met behulp van phishing zijn op twee manieren gericht: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Spam phishing, of mass phishing, is een wijdverbreide aanval gericht op veel gebruikers. Deze aanvallen zijn niet-gepersonaliseerd en proberen om een nietsvermoedende persoon te vangen.
  • Spear phishing en bij uitbreiding, walvisvangst, gebruiken gepersonaliseerde informatie om bepaalde gebruikers te targeten. Walvisvangst aanvallen specifiek gericht op hoogwaardige doelen zoals Beroemdheden, hoger management, en hoge ambtenaren van de overheid.,
  • xmlns= “http://www.w3.org/1999/xhtml ” >of het nu een directe communicatie of via een nep website formulier, alles wat je deelt gaat direct in de zak van een oplichter. U kunt zelfs worden misleid in een malware download met de volgende fase van de phishing-aanval. Methoden die worden gebruikt in phishing hebben elk een unieke wijze van levering, met inbegrip van maar niet beperkt tot: xmlns=”http://www.w3.org/1999/xhtml”>Voice phishing (vishing) telefoongesprekken kunnen geautomatiseerde bericht systemen opnemen van al uw invoer. Soms kan een levende persoon met je praten om vertrouwen en urgentie te vergroten., xmlns=”http://www.w3.org/1999/xhtml”>SMS phishing (smishing) teksten of mobiele app berichten kunnen een weblink of een prompt voor follow-up via een frauduleuze e-mail of telefoonnummer bevatten. xmlns=”http://www.w3.org/1999/xhtml”>e-mail phishing is de meest traditionele manier van phishing, met behulp van een e-mail waarin u wordt aangespoord om op een andere manier te antwoorden of op te volgen. Weblinks, telefoonnummers of malware-bijlagen kunnen worden gebruikt. xmlns=”http://www.w3.org/1999/xhtml”>Angler phishing vindt plaats op sociale media, waar een aanvaller het klantenserviceteam van een vertrouwd bedrijf imiteert., Ze onderscheppen uw communicatie met een merk om te kapen en uw gesprek om te leiden naar privéberichten, waar ze vervolgens de aanval vooruit. xmlns=”http://www.w3.org/1999/xhtml”>zoekmachine phishing probeert links naar nepwebsites bovenaan de zoekresultaten te plaatsen. Deze kunnen worden betaald advertenties of legitieme optimalisatiemethoden gebruiken om de zoekresultaten te manipuleren. xmlns=”http://www.w3.org/1999/xhtml”>URL-phishing-links verleiden u om naar phishing-websites te reizen. Deze links worden vaak geleverd in e-mails, teksten, social media berichten, en online advertenties., Aanvallen verbergen links in hyperlinked tekst of knoppen, met behulp van link-verkorting tools, of bedrieglijk gespelde URL ‘ s. xmlns=”http://www.w3.org/1999/xhtml”>In-sessie phishing verschijnt als een onderbreking van uw normale surfen op het web. Bijvoorbeeld, kunt u zien, zoals nep-login pop-ups voor pagina ‘ s die u momenteel bezoekt. 3 xmlns= “http://www.w3.org/1999/xhtml”>aas aanvallen xmlns=”http://www.w3.org/1999/xhtml ” >aas misbruikt je natuurlijke nieuwsgierigheid om je aan een aanvaller bloot te stellen., Typisch, potentieel voor iets gratis of exclusief is de manipulatie gebruikt om u te exploiteren. De aanval gaat meestal infecteren u met malware. xmlns= “http://www.w3.org/1999/xhtml”>populaire methoden voor baiting kunnen zijn: l xmlns=”http://www.w3.org/1999/xhtml ” >

  • USB-drives achtergelaten in openbare ruimtes, zoals bibliotheken en parkeerplaatsen.
  • e-mailbijlagen inclusief details over een vrije aanbieding of frauduleuze vrije software.,
  • 3 xmlns= “http://www.w3.org/1999/xhtml”>fysieke inbreuken xmlns=”http://www.w3.org/1999/xhtml ” >fysieke inbreuken betreffen aanvallers die in persoon verschijnen en zich voordoen als iemand die legitiem is om toegang te krijgen tot anderszins ongeautoriseerde gebieden of informatie. xmlns= “http://www.w3.org/1999/xhtml ” >dergelijke aanvallen komen het meest voor in bedrijfsomgevingen, zoals overheden, bedrijven of andere organisaties. Aanvallers kunnen doen alsof ze een vertegenwoordiger van een bekende, vertrouwde leverancier voor het bedrijf., Sommige aanvallers kunnen zelfs onlangs ontslagen werknemers met een vendetta tegen hun voormalige werkgever. xmlns= “http://www.w3.org/1999/xhtml ” >ze maken hun identiteit obscuur maar geloofwaardig genoeg om vragen te vermijden. Dit vereist een beetje onderzoek van de kant van de aanvaller en gaat gepaard met een hoog risico. Dus, als iemand probeert deze methode, ze hebben geïdentificeerd duidelijk potentieel voor een zeer waardevolle beloning als succesvol., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Pretexting Aanvallen</h4> xmlns=”http://www.w3.org/1999/xhtml”>Pretexting maakt gebruik van een misleidende identiteit als “excuus” voor het scheppen van vertrouwen, zoals direct voor het imiteren van een leverancier of van een facilitair medewerker. Deze aanpak vereist dat de aanvaller proactiever met je communiceert. De exploit volgt zodra ze je hebben overtuigd dat ze legitiem zijn., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Toegang Bumperkleven Aanvallen</h4> xmlns=”http://www.w3.org/1999/xhtml”>Bumperkleven , of meeliften, is de wet van de trailing een geautoriseerde medewerker in een beperkt toegankelijke gebied. Aanvallers kunnen spelen op sociale hoffelijkheid om u te houden van de deur voor hen of u te overtuigen dat ze ook bevoegd zijn om in het gebied. Ook dit kan een rol spelen., 3 xmlns= “http://www.w3.org/1999/xhtml”>Quid Pro Quo Attacks xmlns=”http://www.w3.org/1999/xhtml”>Quid pro quo is een term die ruwweg” een gunst voor een gunst ” betekent, wat in de context van phishing een uitwisseling van uw persoonlijke informatie betekent voor een beloning of andere compensatie. Giveaways of aanbiedingen om deel te nemen aan onderzoeken kunnen u blootstellen aan dit soort aanval. xmlns=”http://www.w3.org/1999/xhtml”>de exploit komt van het krijgen van u enthousiast voor iets waardevols dat wordt geleverd met een lage investering aan uw kant. Echter, de aanvaller neemt gewoon uw gegevens zonder beloning voor u., 3 xmlns= “http://www.w3.org/1999/xhtml”>DNS Spoofing and Cache Poisoning Attacks xmlns=”http://www.w3.org/1999/xhtml ” >DNS spoofing manipuleert uw browser en webservers om naar kwaadaardige websites te reizen wanneer u een legitieme URL invoert. Eenmaal besmet met deze exploit, de omleiding zal doorgaan, tenzij de onnauwkeurige routing gegevens wordt gewist uit de betrokken systemen. xmlns= “http://www.w3.org/1999/xhtml “>DNS cache poisoning attacks infecteren specifiek uw apparaat met routeringsinstructies voor de legitieme URL of meerdere URL ‘ s om verbinding te maken met frauduleuze websites., 3 xmlns= “http://www.w3.org/1999/xhtml”>Scareware Attacks xmlns=”http://www.w3.org/1999/xhtml ” >Scareware is een vorm van malware die wordt gebruikt om u bang te maken om actie te ondernemen. Deze misleidende malware maakt gebruik van alarmerende waarschuwingen die valse malware-infecties melden of beweren dat een van uw accounts is gecompromitteerd. xmlns= “http://www.w3.org/1999/xhtml ” >als gevolg hiervan duwt scareware u ertoe om frauduleuze cybersecurity software te kopen, of privédetails zoals uw accountgegevens te onthullen., 3 xmlns= “http://www.w3.org/1999/xhtml”>Waterpoelaanvallen xmlns=”http://www.w3.org/1999/xhtml “>Waterpoelaanvallen infecteren populaire webpagina ‘ s met malware om veel gebruikers tegelijk te beïnvloeden. Het vereist een zorgvuldige planning van de aanvaller om zwakke punten in specifieke sites te vinden. Ze zoeken naar bestaande kwetsbaarheden die niet bekend zijn en gepatcht — dergelijke zwakke punten worden geacht zero-day exploits . xmlns= “http://www.w3.org/1999/xhtml ” >andere keren kunnen ze merken dat een site hun infrastructuur niet heeft bijgewerkt om bekende problemen op te lossen., Website-eigenaren kunnen kiezen delay software-updates om softwareversies waarvan ze weten dat ze stabiel zijn te houden. Ze schakelen zodra de nieuwere versie heeft een bewezen track record van de stabiliteit van het systeem. Hackers misbruiken dit gedrag om onlangs gepatchte kwetsbaarheden te richten., 3 xmlns=”http://www.w3.org/1999/xhtml”>Ongebruikelijke Social Engineering Methodes xmlns=”http://www.w3.org/1999/xhtml”>In sommige gevallen, cybercriminelen hebben gebruikt complexe methoden om hun cyberaanvallen, zoals: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Fax-gebaseerde phishing: Wanneer een bank klanten ontvangen een valse e-mail die beweerde te zijn van de bank — het stellen van de klant om te bevestigen hun toegangscodes – de methode van bevestiging is niet via de gebruikelijke e-mail / Internet-routes., In plaats daarvan, de klant werd gevraagd om het formulier af te drukken in de e-mail, vul dan in hun gegevens en fax het formulier naar het telefoonnummer van de cybercrimineel.
  • traditionele malwaredistributie: in Japan gebruikten cybercriminelen een thuisbezorgingsdienst om CD ‘ s te distribueren die besmet waren met Trojaanse spyware. De schijven werden geleverd aan klanten van een Japanse bank. De adressen van de klanten waren eerder gestolen uit de database van de bank.,
  • 2 xmlns= “http://www.w3.org/1999/xhtml”>voorbeelden van Social Engineering-aanvallen xmlns=”http://www.w3.org/1999/xhtml ” >Malware-aanvallen verdienen speciale aandacht, omdat ze veel voorkomen en langdurige effecten hebben. xmlns= “http://www.w3.org/1999/xhtml ” >wanneer malwaremakers gebruik maken van social engineering-technieken, kunnen ze een onoplettende gebruiker lokken om een geïnfecteerd bestand te starten of een link naar een geïnfecteerde website te openen. Veel e-mail wormen en andere vormen van malware gebruiken deze methoden., Zonder een uitgebreide beveiligingssoftware suite voor uw mobiele en desktop-apparaten, Je bent waarschijnlijk bloot jezelf aan een infectie. 3 xmlns= “http://www.w3.org/1999/xhtml”>Worm Attacks xmlns=”http://www.w3.org/1999/xhtml ” >de cybercrimineel zal ernaar streven de aandacht van de gebruiker te trekken naar de link of het geïnfecteerde bestand – en de gebruiker er vervolgens op te laten klikken. xmlns=”http://www.w3.org/1999/xhtml”>voorbeelden van dit type aanval zijn: l xmlns=”http://www.w3.org/1999/xhtml”>

  • De LoveLetter worm die veel e-mailservers van bedrijven overbelast in 2000., Slachtoffers kregen een e-mail die hen uitnodigde om de bijgevoegde liefdesbrief te openen. Toen ze het bijgevoegde bestand geopend, de worm gekopieerd zich naar alle contacten in het adresboek van het slachtoffer. Deze worm wordt nog steeds beschouwd als een van de meest verwoestende, in termen van de financiële schade die het toegebracht.
  • de Mydoom email worm-die in januari 2004 op het Internet verscheen-gebruikte teksten die technische berichten imiteerden die door de mailserver werden uitgegeven.
  • de Swen-worm werd doorgegeven als een bericht dat was verzonden vanuit Microsoft., Het beweerde dat de bijlage was een patch die Windows kwetsbaarheden zou verwijderen. Het is niet verwonderlijk dat veel mensen de claim serieus namen en probeerden de nep security patch te installeren — ook al was het echt een worm.
  • 3 xmlns= “http://www.w3.org/1999/xhtml”>Malware link Delivery Channels xmlns=”http://www.w3.org/1999/xhtml ” >Links naar geïnfecteerde sites kunnen worden verzonden via e — mail, ICQ en andere IM-systemen-of zelfs via IRC internet chatrooms. Mobiele virussen worden vaak geleverd via SMS-bericht., xmlns= “http://www.w3.org/1999/xhtml ” >welke leveringsmethode ook wordt gebruikt, het bericht zal meestal opvallende of intrigerende woorden bevatten die de nietsvermoedende gebruiker aanmoedigen om op de link te klikken. Deze methode van het binnendringen van een systeem kan de malware toestaan om antivirus filters van de mailserver te omzeilen. 3 xmlns=”http://www.w3.org/1999/xhtml”>peer-to-Peer (P2P) netwerkaanvallen xmlns=”http://www.w3.org/1999/xhtml”>P2P-netwerken worden ook gebruikt om malware te verspreiden., Een worm of een Trojan virus zal verschijnen op het P2P-netwerk, maar zal worden genoemd op een manier die waarschijnlijk de aandacht te trekken en krijgen gebruikers om het bestand te downloaden en te starten. Bijvoorbeeld: l xmlns= “http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.,exe
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Shaming Geïnfecteerde Gebruikers van de Rapportage van een Aanval xmlns=”http://www.w3.org/1999/xhtml”>In sommige gevallen, de malware makers en distributeurs maatregelen nemen die de kans beperken van slachtoffers rapportage van een infectie: xmlns=”http://www.w3.org/1999/xhtml”>Slachtoffers kunnen reageren op een nep-aanbieding van een gratis programma of een gids die belooft illegale voordelen, zoals: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Gratis Internet of mobiele toegang tot de communicatie.
  • de kans om een credit card number generator te downloaden.,
  • een methode om het online accountsaldo van het slachtoffer te verhogen.
  • xmlns= “http://www.w3.org/1999/xhtml ” >In deze gevallen, wanneer de download een Trojaans virus blijkt te zijn, zal het slachtoffer graag voorkomen dat zijn eigen illegale bedoelingen worden onthuld. Vandaar, het slachtoffer zal waarschijnlijk niet de infectie aan een wetshandhavingsinstanties melden. xmlns= “http://www.w3.org/1999/xhtml ” >als voorbeeld van deze techniek werd een Trojaans virus ooit verzonden naar e-mailadressen die van een wervingswebsite werden genomen., Mensen die zich hadden geregistreerd op de site ontvangen nep-vacatures, maar de aanbiedingen opgenomen een Trojaans virus. De aanval richtte zich voornamelijk op zakelijke e-mailadressen. De cybercriminelen wist dat het personeel dat de Trojan ontvangen zou niet willen vertellen hun werkgevers dat ze waren besmet, terwijl ze op zoek waren naar alternatieve werkgelegenheid. 2 xmlns= “http://www.w3.org/1999/xhtml”>How To Spot Social Engineering Attacks xmlns=”http://www.w3.org/1999/xhtml ” >verdedigen tegen social engineering vereist dat u zelfbewustzijn oefent., Doe altijd rustig aan en denk na voordat je iets doet of reageert. xmlns=”http://www.w3.org/1999/xhtml”>aanvallers verwachten dat u actie onderneemt voordat u de risico ‘ s overweegt, wat betekent dat u het tegenovergestelde moet doen. Om u te helpen, zijn hier enkele vragen die u uzelf kunt stellen als u een aanval vermoedt: l xmlns=”http://www.w3.org/1999/xhtml”>

  • zijn mijn emoties verhoogd? Als je vooral nieuwsgierig, angstig of opgewonden bent, heb je minder kans om de gevolgen van je acties te evalueren. In feite zult u waarschijnlijk niet de legitimiteit van de situatie die aan u gepresenteerd., Beschouw dit als een rode vlag als je emotionele toestand wordt verhoogd.
  • kwam dit bericht van een legitieme afzender? Inspecteer e-mailadressen en social media profielen zorgvuldig bij het krijgen van een verdachte bericht. Er kunnen tekens zijn die anderen nabootsen, zoals “[email protected]” in plaats van “[email protected].” Fake social media profielen die de foto van uw vriend en andere details dupliceren zijn ook gebruikelijk.
  • heeft mijn vriend dit bericht naar mij gestuurd? Het is altijd goed om de afzender te vragen of zij de ware afzender van het bericht in kwestie waren., Of het een collega of een andere persoon in je leven was, Vraag ze persoonlijk of via een telefoontje indien mogelijk. Ze kunnen worden gehackt en niet weten, of iemand kan zich voordoen als hun accounts.
  • heeft de website waar ik ben vreemde details? Onregelmatigheden in de URL, slechte beeldkwaliteit, oude of onjuiste bedrijfslogo ‘ s, en webpagina typefouten kunnen allemaal rode vlaggen van een frauduleuze website. Als u een vervalste website, moet u onmiddellijk vertrekken.
  • klinkt dit aanbod te mooi om waar te zijn?, In het geval van giveaways of andere targeting methoden, aanbiedingen zijn een sterke motivatie om een social engineering aanval vooruit te rijden. Je zou moeten overwegen waarom iemand biedt u iets van waarde voor weinig winst aan hun kant. Wees op uw hoede te allen tijde, omdat zelfs basisgegevens zoals uw e-mailadres kan worden geoogst en verkocht aan onsmakelijke adverteerders.
  • bijlagen of koppelingen verdacht? Als een link of bestandsnaam vaag of vreemd lijkt in een bericht, heroverweeg de authenticiteit van de hele communicatie., Ook, overwegen of het bericht zelf werd verzonden in een vreemde context, tijd, of werpt een andere rode vlaggen.
  • kan deze persoon zijn identiteit bewijzen? Als je deze persoon niet kunt krijgen om hun identiteit met de organisatie te verifiëren, beweren ze deel uit te maken van, geef ze niet de toegang die ze vragen. Dit geldt zowel persoonlijk als online, omdat fysieke inbreuken vereisen dat u de identiteit van de aanvaller over het hoofd ziet.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>hoe Social Engineering aanvallen te voorkomen xmlns=”http://www.w3.org/1999/xhtml”>naast het spotten van een aanval, kunt u ook proactief zijn over uw privacy en veiligheid. Weten hoe social engineering aanvallen te voorkomen is ongelooflijk belangrijk voor alle mobiele en computergebruikers., xmlns=”http://www.w3.org/1999/xhtml”>hier zijn enkele belangrijke manieren om te beschermen tegen alle soorten cyberaanvallen: 3 xmlns=”http://www.w3.org/1999/xhtml”>veilige communicatie en Account Management gewoonten xmlns=”http://www.w3.org/1999/xhtml”>Online communicatie is waar je bent bijzonder kwetsbaar. Social media, e-mail, SMS-berichten zijn veel voorkomende doelen, maar je zult ook rekening willen houden met persoonlijke interacties en. xmlns= “http://www.w3.org/1999/xhtml ” >KLIK NOOIT op links in e-mails of berichten ., U wilt altijd handmatig een URL typen in uw adresbalk, ongeacht de afzender. Neem echter de extra stap van het onderzoeken naar een officiële versie van de URL in kwestie te vinden. Ga nooit in contact met een URL die u niet hebt geverifieerd als officieel of legitiem. xmlns= “http://www.w3.org/1999/xhtml ” >gebruik multi-factor authenticatie. Online accounts zijn veel veiliger bij het gebruik van meer dan alleen een wachtwoord om ze te beschermen. Multi-factor authenticatie voegt extra lagen toe om uw identiteit te verifiëren bij het inloggen met uw account., Deze “factoren”kunnen onder meer biometrie zoals vingerafdruk of gezichtsherkenning, of tijdelijke wachtwoorden verzonden via SMS. xmlns= “http://www.w3.org/1999/xhtml ” >gebruik sterke wachtwoorden (en een wachtwoordbeheerder). Elk van uw wachtwoorden moet uniek en complex zijn. Doel om diverse karaktertypen te gebruiken, met inbegrip van hoofdletters, cijfers, en symbolen. Ook, zult u waarschijnlijk willen kiezen voor langere wachtwoorden indien mogelijk. Om u te helpen al uw aangepaste wachtwoorden te beheren, wilt u misschien een password manager gebruiken om ze veilig op te slaan en te onthouden., xmlns= “http://www.w3.org/1999/xhtml ” >vermijd het delen van namen van uw scholen, huisdieren, geboorteplaats of andere persoonlijke gegevens. U kunt onbewust antwoorden op uw beveiligingsvragen of delen van uw wachtwoord blootleggen. Als u uw beveiligingsvragen zo instelt dat ze onvergetelijk maar onnauwkeurig zijn, maakt u het voor een crimineel moeilijker om uw account te kraken. Als uw eerste auto was een “Toyota, “het schrijven van een leugen als” clown auto ” in plaats daarvan kon volledig gooien uit elke nieuwsgierige hackers. xmlns= “http://www.w3.org/1999/xhtml ” >wees zeer voorzichtig met het opbouwen van online vriendschappen., Terwijl het internet kan een geweldige manier om verbinding te maken met mensen over de hele wereld, Dit is een veel voorkomende methode voor social engineering aanvallen. Kijk voor vertelt en rode vlaggen die manipulatie of een duidelijk misbruik van vertrouwen aan te geven. 3 xmlns= “http://www.w3.org/1999/xhtml”>veilige gebruiksgewoonten voor netwerken xmlns=”http://www.w3.org/1999/xhtml ” >gecompromitteerde online netwerken kunnen een ander punt van kwetsbaarheid zijn dat wordt benut voor achtergrondonderzoek. Om te voorkomen dat uw gegevens tegen u worden gebruikt, neemt u beschermende maatregelen voor elk netwerk waarmee u bent verbonden., xmlns= “http://www.w3.org/1999/xhtml ” >laat vreemden nooit verbinding maken met uw primaire Wi-Fi-netwerk. Thuis of op de werkplek moet toegang tot een gast Wi-Fi-verbinding beschikbaar worden gesteld. Hierdoor blijft uw belangrijkste versleutelde, met een wachtwoord beveiligde verbinding veilig en onderscheppingsvrij. Als iemand besluit om” afluisteren ” voor informatie, ze zullen niet in staat zijn om toegang te krijgen tot de activiteit die u en anderen willen privé te houden. xmlns=”http://www.w3.org/1999/xhtml ” >gebruik een VPN ., In het geval dat iemand op uw hoofdnetwerk — bekabeld, draadloos of zelfs mobiel — een manier vindt om verkeer te onderscheppen, kan een virtual private network (VPN) hen buiten houden. VPN ‘ s zijn diensten die je een privé, versleutelde “tunnel” geven op elke internetverbinding die je gebruikt. Uw verbinding wordt niet alleen beschermd tegen ongewenste ogen, maar uw gegevens worden geanonimiseerd zodat ze niet via cookies of andere middelen naar u kunnen worden herleid. xmlns= “http://www.w3.org/1999/xhtml ” >houd alle met het netwerk verbonden apparaten en services veilig., Veel mensen zijn zich bewust van Internet security praktijken voor mobiele en traditionele computerapparaten. Echter, het beveiligen van uw netwerk zelf, in aanvulling op al uw slimme apparaten en cloudservices is net zo belangrijk. Zorg ervoor dat u vaak over het hoofd gezien apparaten zoals auto infotainment systemen en thuisnetwerk routers te beschermen. Datalekken op deze apparaten kan brandstof personalisatie voor een social engineering scam., 3 xmlns= “http://www.w3.org/1999/xhtml”>veilige gebruiksgewoonten voor apparaten xmlns=”http://www.w3.org/1999/xhtml ” >het houden van uw apparaten zelf is net zo belangrijk als al uw Andere digitale gedrag. Bescherm uw mobiele telefoon, tablet en andere computerapparaten met de onderstaande tips: xmlns=”http://www.w3.org/1999/xhtml”>gebruik uitgebreide software voor internetbeveiliging. In het geval dat sociale tactieken succesvol zijn, malware-infecties zijn een gemeenschappelijk resultaat., Ter bestrijding van rootkits, Trojaanse paarden en andere bots, het is van cruciaal belang om een hoogwaardige internet security oplossing die zowel infecties kunnen elimineren en helpen bij het bijhouden van hun bron in dienst. xmlns=”http://www.w3.org/1999/xhtml”>laat uw apparaten nooit onbeveiligd in het openbaar. Sluit altijd uw computer en mobiele apparaten, vooral op het werk. Wanneer u uw apparaten gebruikt in openbare ruimtes zoals luchthavens en coffeeshops, houd ze altijd in uw bezit. xmlns= “http://www.w3.org/1999/xhtml ” >Houd al uw software bijgewerkt zodra deze beschikbaar is., Onmiddellijke updates geven uw software essentiële beveiligingsfixes. Wanneer u updates van uw besturingssysteem of apps overslaat of uitstelt, laat u bekende beveiligingsgaten blootgelegd voor hackers te richten. Omdat ze weten dat dit een gedrag van veel computer-en mobiele gebruikers is, word je een belangrijk doelwit voor sociaal gemanipuleerde malware-aanvallen. xmlns= “http://www.w3.org/1999/xhtml ” >Controleer op bekende datalekken van uw online accounts. Diensten zoals Kaspersky Security Cloud monitoren actief nieuwe en bestaande datalekken voor uw e-mailadressen., Als uw accounts zijn opgenomen in gecompromitteerde gegevens, ontvangt u een melding samen met advies over hoe u actie kunt ondernemen. xmlns= “http://www.w3.org/1999/xhtml ” >bescherming tegen social engineering begint met onderwijs. Als alle gebruikers zich bewust zijn van de bedreigingen, zal onze veiligheid als collectieve samenleving verbeteren. Zorg ervoor dat je je bewust wordt van deze risico ’s door te delen wat je hebt geleerd met je collega’ s, familie en vrienden., xmlns=”http://www.w3.org/1999/xhtml”> l xmlns=”http://www.w3.org/1999/xhtml ” >

  • Top 10 meest beruchte Hackers aller tijden
  • mobiele Malware bedreigingen om op te letten!
  • Malwareimplementatietechnieken
  • malware en Exploit detectie
  • een antivirusoplossing kiezen
  • Malwareclassificaties
  • Geef een reactie

    Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *