co to jest socjotechnika?

2 xmlns=”http://www.w3.org/1999/xhtml”>definicja socjotechniki xmlns=”http://www.w3.org/1999/xhtml”>inżynieria społeczna jest techniką manipulacji, która wykorzystuje błędy ludzkie, aby uzyskać prywatne informacje, Dostęp lub cenne przedmioty. W cyberprzestępczości te” hakerskie ” oszustwa mają tendencję do przyciągania niczego niepodejrzewających użytkowników do ujawniania danych, rozprzestrzeniania infekcji złośliwym oprogramowaniem lub zapewniania dostępu do zastrzeżonych systemów. Ataki mogą mieć miejsce online, osobiście i za pośrednictwem innych interakcji., xmlns=”http://www.w3.org/1999/xhtml”>oszustwa oparte na inżynierii społecznej są zbudowane wokół tego, jak ludzie myślą i działają. Jako takie ataki socjotechniczne są szczególnie przydatne do manipulowania zachowaniem użytkownika. Gdy atakujący zrozumie, co motywuje działania użytkownika, może go skutecznie oszukać i manipulować nim. xmlns=”http://www.w3.org/1999/xhtml” > ponadto hakerzy próbują wykorzystać brak wiedzy użytkownika. Dzięki szybkości technologii wielu konsumentów i pracowników nie jest świadomych pewnych zagrożeń, takich jak pobieranie z dysku., Użytkownicy mogą również nie realizować pełnej wartości danych osobowych, takich jak ich numer telefonu. W rezultacie wielu użytkowników nie ma pewności, jak najlepiej chronić siebie i swoje informacje. xmlns=”http://www.w3.org/1999/xhtml”> ogólnie rzecz biorąc, atakujący z inżynierii społecznej mają jeden z dwóch celów: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Sabotaż: zakłócanie lub uszkodzenie danych w celu wyrządzenia szkody lub niedogodności.
  • kradzież: pozyskiwanie cennych rzeczy, takich jak informacje, Dostęp lub pieniądze.,
  • xmlns=”http://www.w3.org/1999/xhtml” > ta definicja inżynierii społecznej może być dalej Rozszerzona, wiedząc dokładnie, jak to działa.2 xmlns=”http://www.w3.org/1999/xhtml” > jak działa socjotechnika?

    xmlns=”http://www.w3.org/1999/xhtml” > większość ataków socjotechnicznych polega na faktycznej komunikacji między atakującymi a ofiarami. Atakujący ma tendencję do motywowania użytkownika do narażania siebie, a nie używania metod brutalnej siły do naruszania danych., xmlns=”http://www.w3.org/1999/xhtml”>cykl ataku daje tym przestępcom niezawodny proces oszustwa. Kroki dla cyklu ataku socjotechnicznego są zwykle następujące:l xmlns=”http://www.w3.org/1999/xhtml”>

  • przygotuj się, zbierając podstawowe informacje o sobie lub większej grupie, której jesteś częścią.
  • Infiltracja poprzez nawiązanie relacji lub zainicjowanie interakcji, rozpoczęta od budowania zaufania.
  • wyłączanie po wykonaniu żądanej czynności przez użytkownika.,
  • xmlns=”http://www.w3.org/1999/xhtml”>proces ten może odbywać się w jednym e-mailu lub w ciągu kilku miesięcy w serii czatów w mediach społecznościowych. To może być nawet interakcja twarzą w twarz. Ale ostatecznie kończy się to podjętym działaniem, takim jak udostępnianie informacji lub narażanie się na złośliwe oprogramowanie. xmlns=”http://www.w3.org/1999/xhtml” > ważne jest, aby uważać na inżynierię społeczną jako środek zamieszania. Wielu pracowników i konsumentów nie zdaje sobie sprawy, że zaledwie kilka informacji może dać hakerom dostęp do wielu sieci i kont., xmlns=” http://www.w3.org/1999/xhtml” > podszywając się pod legalnych użytkowników personelu wsparcia IT, pobierają twoje prywatne dane — takie jak imię, data urodzenia lub adres. Stamtąd łatwo jest zresetować hasła i uzyskać prawie nieograniczony dostęp. Mogą ukraść pieniądze, rozproszyć złośliwe oprogramowanie socjotechniczne i nie tylko.3 xmlns=”http://www.w3.org/1999/xhtml”> cechy ataków socjotechnicznych xmlns=”http://www.w3.org/1999/xhtml” > ataki socjotechniczne koncentrują się wokół wykorzystania perswazji i pewności siebie przez atakującego., Po wystawieniu na działanie tych taktyk, jest bardziej prawdopodobne, że podejmiesz działania, których nie wykonałbyś w inny sposób. xmlns=”http://www.w3.org/1999/xhtml”>wśród większości ataków, będziesz wprowadzany w błąd w następujące zachowania: xmlns=”http://www.w3.org/1999/xhtml”>podwyższone emocje : manipulacja emocjonalna daje atakującym przewagę w każdej interakcji. Jest znacznie bardziej prawdopodobne, aby podjąć irracjonalne lub ryzykowne działania, gdy w wzmocnionym stanie emocjonalnym. Poniższe emocje są używane w równej mierze, aby cię przekonać., l xmlns=”http://www.w3.org/1999/xhtml”>

  • strach
  • podniecenie
  • ciekawość
  • gniew
  • wina
  • xmlns=”http://www.w3.org/1999/xhtml”>pilność: wrażliwe na czas możliwości lub żądania są kolejnym niezawodnym narzędziem w arsenale atakującego. Możesz być zmotywowany do kompromisu pod pozorem poważnego problemu, który wymaga natychmiastowej uwagi. Alternatywnie, możesz być narażony na nagrodę lub nagrodę, która może zniknąć, jeśli nie działasz szybko. Każde podejście przewyższa zdolność krytycznego myślenia., xmlns=”http://www.w3.org/1999/xhtml”>zaufanie: wiarygodność jest nieoceniona i niezbędna do ataku inżynierii społecznej. Ponieważ napastnik ostatecznie cię okłamuje, pewność siebie odgrywa tutaj ważną rolę. Zrobili wystarczająco dużo badań na Twój temat, aby stworzyć historię, która jest łatwa do uwierzenia i mało prawdopodobna, aby wzbudzić podejrzenia. xmlns=”http://www.w3.org/1999/xhtml”>istnieją pewne wyjątki od tych cech. W niektórych przypadkach atakujący używają bardziej uproszczonych metod inżynierii społecznej, aby uzyskać dostęp do sieci lub komputera., Na przykład haker może często odwiedzać publiczny punkt gastronomiczny dużego budynku biurowego i „surfować na ramionach” użytkowników pracujących na tabletach lub laptopach. Może to skutkować dużą liczbą haseł i nazw użytkowników, a wszystko to bez wysyłania wiadomości e-mail lub pisania linii kodu wirusa. xmlns=”http://www.w3.org/1999/xhtml” > teraz, gdy rozumiesz podstawową koncepcję, prawdopodobnie zastanawiasz się „czym jest atak socjotechniczny i jak mogę go wykryć?,” 2 xmlns=”http://www.w3.org/1999/xhtml”>rodzaje ataków inżynierii społecznej xmlns=”http://www.w3.org/1999/xhtml”>

    xmlns=”http://www.w3.org/1999/xhtml”>prawie każdy rodzaj ataku cyberbezpieczeństwa zawiera pewien rodzaj inżynierii społecznej. Na przykład klasyczne oszustwa e-mailowe i wirusowe są pełne podtekstów społecznych. xmlns=”http://www.w3.org/1999/xhtml”>inżynieria społeczna może wpływać na Ciebie cyfrowo poprzez ataki mobilne oprócz urządzeń stacjonarnych. Jednak równie łatwo można zmierzyć się z zagrożeniem osobiście., Ataki te mogą nakładać się na siebie i nakładać na siebie warstwy, aby stworzyć oszustwo. xmlns=”http://www.w3.org/1999/xhtml”>oto niektóre popularne metody używane przez atakujących z inżynierii społecznej: 3 xmlns=”http://www.w3.org/1999/xhtml”>ataki phishingowe xmlns=”http://www.w3.org/1999/xhtml”>atakujący phishing udają zaufaną instytucję lub osobę fizyczną, próbując przekonać cię do ujawnienia danych osobowych i innych cennych przedmiotów., xmlns=”http://www.w3.org/1999/xhtml”>ataki za pomocą phishingu są ukierunkowane na jeden z dwóch sposobów: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Spam phishing, czyli masowe phishowanie, jest powszechnym atakiem skierowanym do wielu użytkowników. Ataki te nie są spersonalizowane i starają się złapać żadnej niczego nie podejrzewającej osoby.
  • Spear phishing, a co za tym idzie, używanie spersonalizowanych informacji do kierowania do poszczególnych użytkowników. Ataki wielorybnicze mają na celu szczególnie ważne cele, takie jak Celebryci, wyżsi menedżerowie i wysocy urzędnicy państwowi.,
  • xmlns=”http://www.w3.org/1999/xhtml”>niezależnie od tego, czy jest to bezpośrednia komunikacja, czy za pośrednictwem fałszywego formularza internetowego, wszystko, co udostępniasz, trafia bezpośrednio do kieszeni oszusta. Możesz nawet dać się zwieść pobieraniu złośliwego oprogramowania zawierającego kolejny etap ataku phishingowego. Metody używane w phishingu mają unikalne sposoby dostarczania, w tym między innymi: xmlns=”http://www.w3.org/1999/xhtml” > Voice phishing (vishing) połączenia telefoniczne mogą być zautomatyzowanymi systemami wiadomości rejestrującymi wszystkie wejścia. Czasami żywa osoba może rozmawiać z Tobą, aby zwiększyć zaufanie i pilność., xmlns=”http://www.w3.org/1999/xhtml”>SMS phishing (smishing) SMS-y lub wiadomości z aplikacji mobilnej mogą zawierać łącze internetowe lub monit o kontynuację za pośrednictwem fałszywego e-maila lub numeru telefonu. xmlns=” http://www.w3.org/1999/xhtml” > e-mail phishing jest najbardziej tradycyjnym sposobem phishingu, za pomocą wiadomości e-mail zachęcającej do odpowiedzi lub kontynuacji w inny sposób. Można używać łączy internetowych, numerów telefonów lub załączników do złośliwego oprogramowania. xmlns=”http://www.w3.org/1999/xhtml”>Angler phishing odbywa się w mediach społecznościowych, gdzie atakujący naśladuje zespół obsługi klienta zaufanej firmy., Przechwytywają Twoją komunikację z marką, aby porwać i przekierować rozmowę na prywatne wiadomości, gdzie następnie przyspieszają atak. xmlns=”http://www.w3.org/1999/xhtml”>próba phishingu w wyszukiwarkach polegająca na umieszczeniu linków do fałszywych stron na górze wyników wyszukiwania. Mogą to być płatne reklamy lub używać legalnych metod optymalizacji do manipulowania rankingami wyszukiwania. xmlns=”http://www.w3.org/1999/xhtml”>URL linki phishingowe skłaniają do podróży do stron phishingowych. Linki te są zwykle dostarczane w wiadomościach e-mail, tekstach, wiadomościach w mediach społecznościowych i reklamach online., Ataki ukrywają linki w hiperłączach lub przyciskach, używając narzędzi do skracania linków lub fałszywie napisanych adresów URL. xmlns=”http://www.w3.org/1999/xhtml”>phishing w trakcie sesji pojawia się jako przerwa w normalnym przeglądaniu stron internetowych. Na przykład mogą pojawić się fałszywe wyskakujące okienka logowania dla stron, które aktualnie odwiedzasz.3 xmlns=”http://www.w3.org/1999/xhtml”>ataki Przynęty xmlns=”http://www.w3.org/1999/xhtml”>przynęta wykorzystuje twoją naturalną ciekawość, aby nakłonić cię do wystawienia się na atakującego., Zazwyczaj potencjałem na coś wolnego lub wyłącznego jest manipulacja używana do wykorzystania Ciebie. Atak zwykle polega na zainfekowaniu Cię złośliwym oprogramowaniem. xmlns=”http://www.w3.org/1999/xhtml”>popularne metody przynęty mogą obejmować: l xmlns=”http://www.w3.org/1999/xhtml”>

  • dyski USB pozostawione w miejscach publicznych, takich jak biblioteki i parkingi.
  • załączniki e-mail zawierające szczegóły dotyczące bezpłatnej oferty lub oszukańczego wolnego oprogramowania.,
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>fizyczne ataki naruszenia xmlns=”http://www.w3.org/1999/xhtml”>fizyczne naruszenia obejmują atakujących pojawiających się osobiście, podszywając się pod kogoś uprawnionego do uzyskania dostępu do nieautoryzowanych obszarów lub informacji. xmlns=” http://www.w3.org/1999/xhtml” > ataki tego rodzaju są najczęściej spotykane w środowiskach korporacyjnych, takich jak rządy, przedsiębiorstwa lub inne organizacje. Atakujący mogą udawać przedstawiciela znanego, zaufanego dostawcy dla firmy., Niektórzy napastnicy mogą być nawet ostatnio zwolnieni z pracy z zemstą na byłym pracodawcy. xmlns=”http://www.w3.org/1999/xhtml”>sprawiają, że ich tożsamość jest niejasna, ale wystarczająco wiarygodna, aby uniknąć pytań. Wymaga to trochę badań ze strony atakującego i wiąże się z wysokim ryzykiem. Tak więc, jeśli ktoś próbuje tej metody, zidentyfikowali wyraźny potencjał dla bardzo cennej nagrody, jeśli się powiedzie., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Pretexting Attacks</h4> xmlns=”http://www.w3.org/1999/xhtml”>pretekst wykorzystuje zwodniczą tożsamość jako „pretekst” do ustanowienia zaufania, takiego jak bezpośrednie podszywanie się pod sprzedawcę lub pracownika obiektu. Takie podejście wymaga od atakującego bardziej aktywnej interakcji z tobą. Exploit następuje, gdy przekonają cię, że są legalne., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Access Tailgating Attacks</h4> xmlns=”http://www.w3.org/1999/xhtml”>Tailgating , lub piggybacking, jest aktem śledzenia upoważnionego pracownika do obszaru o ograniczonym dostępie. Napastnicy mogą korzystać z uprzejmości społecznej, aby zmusić cię do przytrzymania drzwi dla nich lub przekonać cię, że są również upoważnieni do przebywania w okolicy. Pretekst też może odegrać pewną rolę.,3 xmlns=”http://www.w3.org/1999/xhtml”>Quid Pro Quo Attacks xmlns=”http://www.w3.org/1999/xhtml”>Quid pro quo to termin oznaczający z grubsza „przysługę za przysługę”, co w kontekście phishingu oznacza wymianę Twoich danych osobowych na jakąś nagrodę lub inną rekompensatę. Prezenty lub oferty wzięcia udziału w badaniach mogą narazić Cię na tego typu ataki. xmlns=”http://www.w3.org/1999/xhtml”>exploit pochodzi z podniecenia cię czymś wartościowym, co wiąże się z niską inwestycją po twojej stronie. Jednak atakujący po prostu zabiera Twoje dane bez nagrody dla Ciebie.,3 xmlns=”http://www.w3.org/1999/xhtml”>DNS Spoofing i ataki zatrucia pamięci podręcznej xmlns=”http://www.w3.org/1999/xhtml”>DNS spoofing manipuluje przeglądarką i serwerami sieciowymi, aby podróżować do złośliwych stron internetowych po wprowadzeniu legalnego adresu URL. Po zainfekowaniu tym exploitem przekierowanie będzie kontynuowane, chyba że niedokładne dane routingu zostaną usunięte z zaangażowanych systemów. xmlns=”http://www.w3.org/1999/xhtml”>ataki zatrucia pamięci podręcznej DNS specjalnie infekują urządzenie za pomocą instrukcji routingu dla legalnego adresu URL lub wielu adresów URL, aby połączyć się z fałszywymi stronami internetowymi.,3 xmlns=”http://www.w3.org/1999/xhtml”>ataki Scareware xmlns=”http://www.w3.org/1999/xhtml”>Scareware jest formą złośliwego oprogramowania używanego do przestraszenia Cię do podjęcia działania. To zwodnicze złośliwe oprogramowanie wykorzystuje alarmujące ostrzeżenia, które zgłaszają fałszywe infekcje złośliwym oprogramowaniem lub twierdzą, że jedno z Twoich kont zostało naruszone. xmlns=”http://www.w3.org/1999/xhtml”>w rezultacie scareware popycha cię do zakupu oszukańczego oprogramowania cyberbezpieczeństwa lub ujawnienia prywatnych danych, takich jak poświadczenia konta.,3 xmlns=”http://www.w3.org/1999/xhtml”>ataki Watering Hole xmlns=”http://www.w3.org/1999/xhtml”>ataki Watering hole infekują popularne strony internetowe złośliwym oprogramowaniem, które ma wpływ na wielu użytkowników jednocześnie. Wymaga starannego planowania ze strony atakującego, aby znaleźć słabości w określonych miejscach. Szukają istniejących luk w zabezpieczeniach, które nie są znane i łatane — takie słabości są uważane za exploity zero-day . xmlns=”http://www.w3.org/1999/xhtml” > innym razem może się okazać, że witryna nie zaktualizowała swojej infrastruktury, aby usunąć Znane problemy., Właściciele witryn mogą wybrać opóźnione aktualizacje oprogramowania, aby utrzymać wersje oprogramowania, o których wiedzą, że są stabilne. Zmienią się, gdy nowsza wersja będzie miała udokumentowaną stabilność systemu. Hakerzy nadużywają tego zachowania, aby celować w łatane ostatnio luki., 3 xmlns=”http://www.w3.org/1999/xhtml”>niezwykłe metody inżynierii społecznej xmlns=”http://www.w3.org/1999/xhtml”>w niektórych przypadkach cyberprzestępcy wykorzystali złożone metody, aby zakończyć swoje cyberataki, w tym: l xmlns=”http://www.w3.org/1999/xhtml”>

  • phishing oparty na faksie: gdy klienci jednego z banków otrzymali fałszywą wiadomość e-mail, która rzekomo pochodziła od banku — prosząc klienta o potwierdzenie kodów dostępu – metoda potwierdzenia nie była za pomocą zwykłych tras e-mail / internet., Zamiast tego klient został poproszony o wydrukowanie formularza w wiadomości e-mail, a następnie wypełnienie jego danych i przesłanie go faksem na numer telefonu cyberprzestępcy.
  • tradycyjna Dystrybucja złośliwego oprogramowania pocztowego: w Japonii cyberprzestępcy używali usługi dostawy do domu do dystrybucji płyt CD, które zostały zainfekowane trojańskim oprogramowaniem szpiegującym. Dyski zostały dostarczone klientom japońskiego banku. Adresy klientów zostały wcześniej skradzione z bazy danych banku.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>przykłady ataków socjotechnicznych xmlns=”http://www.w3.org/1999/xhtml”>ataki złośliwego oprogramowania zasługują na szczególną uwagę, ponieważ są powszechne i mają długotrwałe skutki. xmlns=”http://www.w3.org/1999/xhtml”>kiedy Twórcy złośliwego oprogramowania używają technik inżynierii społecznej, mogą zwabić nieświadomego użytkownika do uruchomienia zainfekowanego pliku lub otwarcia łącza do zainfekowanej witryny. Wiele robaków pocztowych i innych rodzajów złośliwego oprogramowania korzysta z tych metod., Bez kompleksowego pakietu oprogramowania zabezpieczającego dla urządzeń mobilnych i stacjonarnych prawdopodobnie narażasz się na infekcję.3 xmlns=”http://www.w3.org/1999/xhtml”>ataki robaka xmlns=”http://www.w3.org/1999/xhtml”>cyberprzestępca będzie starał się przyciągnąć uwagę użytkownika do łącza lub zainfekowanego pliku – a następnie zmusić użytkownika do kliknięcia go. xmlns=”http://www.w3.org/1999/xhtml”>przykłady tego typu ataków obejmują: l xmlns=”http://www.w3.org/1999/xhtml”>

  • robak LoveLetter, który przeładował serwery poczty wielu firm w 2000 roku., Ofiary otrzymały e-mail z zaproszeniem do otwarcia załączonego listu miłosnego. Kiedy otworzyli załączony plik, robak skopiował się do wszystkich kontaktów w książce adresowej ofiary. Robak ten jest nadal uważany za jeden z najbardziej niszczycielskich, jeśli chodzi o szkody finansowe, które wyrządził.
  • robak poczty Mydoom-który pojawił się w Internecie w styczniu 2004 roku — używał tekstów imitujących wiadomości techniczne wydawane przez serwer pocztowy.
  • robak Swen przekazywał się jako wiadomość wysłana od Microsoftu., Twierdził, że załącznik jest łatką, która usunie luki w zabezpieczeniach systemu Windows. Trudno się dziwić, że wiele osób traktowało roszczenie poważnie i próbowało zainstalować fałszywą łatkę bezpieczeństwa-mimo że tak naprawdę był to robak.
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>kanały dostarczania linków do złośliwego oprogramowania xmlns=”http://www.w3.org/1999/xhtml”>linki do zainfekowanych stron mogą być wysyłane za pośrednictwem poczty e — mail, ICQ i innych systemów IM-a nawet za pośrednictwem czatów internetowych IRC. Wirusy mobilne są często dostarczane za pomocą wiadomości SMS., xmlns=”http://www.w3.org/1999/xhtml”>niezależnie od zastosowanej metody dostawy, wiadomość zazwyczaj zawiera przyciągające wzrok lub intrygujące słowa, które zachęcają niczego nie podejrzewającego użytkownika do kliknięcia w link. Ta metoda penetracji systemu może pozwolić złośliwemu oprogramowaniu ominąć filtry antywirusowe serwera poczty.3 xmlns=”http://www.w3.org/1999/xhtml”>ataki sieci Peer-to-Peer (P2P) xmlns=”http://www.w3.org/1999/xhtml”>sieci P2P są również używane do dystrybucji złośliwego oprogramowania., Robak lub wirus trojański pojawi się w sieci P2P, ale zostanie nazwany w sposób, który prawdopodobnie przyciągnie uwagę i zachęci użytkowników do pobrania i uruchomienia pliku. Na przykład: l xmlns=”http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.,exe
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>zawstydzanie zainfekowanych użytkowników przed zgłaszaniem ataku xmlns=”http://www.w3.org/1999/xhtml”>w niektórych przypadkach twórcy i dystrybutorzy złośliwego oprogramowania podejmują kroki, które zmniejszają prawdopodobieństwo zgłaszania infekcji przez ofiary: xmlns=”http://www.w3.org/1999/xhtml”>ofiary mogą odpowiedzieć na fałszywą ofertę bezpłatnego narzędzia lub przewodnika, który obiecuje nielegalne korzyści, takie jak: l xmlns=”http://www.w3.org/1999/xhtml”>

  • bezpłatny dostęp do Internetu lub komunikacji mobilnej.
  • możliwość pobrania generatora numerów kart kredytowych.,
  • metoda na zwiększenie salda konta internetowego ofiary.
  • xmlns=”http://www.w3.org/1999/xhtml”>w takich przypadkach, gdy pobieranie okaże się wirusem trojańskim, ofiara będzie chętna, aby uniknąć ujawnienia własnych nielegalnych intencji. Dlatego ofiara prawdopodobnie nie zgłosi infekcji żadnym organom ścigania. xmlns=”http://www.w3.org/1999/xhtml” > jako przykład tej techniki, wirus trojański został kiedyś wysłany na adresy e-mail, które zostały pobrane z witryny rekrutacyjnej., Osoby, które zarejestrowały się na stronie, otrzymały fałszywe oferty pracy, ale oferty zawierały wirusa trojańskiego. Atak dotyczył głównie firmowych adresów e-mail. Cyberprzestępcy wiedzieli, że personel, który otrzymał trojana, nie będzie chciał powiedzieć swoim pracodawcom, że został zainfekowany, gdy szukają alternatywnego zatrudnienia.2 xmlns=”http://www.w3.org/1999/xhtml”>jak rozpoznać ataki socjotechniki xmlns=”http://www.w3.org/1999/xhtml”>obrona przed socjotechniką wymaga praktykowania samoświadomości., Zawsze zwolnij i pomyśl, zanim cokolwiek zrobisz lub odpowiesz. xmlns=”http://www.w3.org/1999/xhtml”>atakujący oczekują podjęcia działań przed rozważeniem ryzyka, co oznacza, że powinieneś zrobić odwrotnie. Aby ci pomóc, oto kilka pytań, które możesz zadać sobie, jeśli podejrzewasz atak:l xmlns=”http://www.w3.org/1999/xhtml”>

  • czy moje emocje są podwyższone? Kiedy jesteś szczególnie ciekawy, przestraszony lub podekscytowany, masz mniejsze prawdopodobieństwo, że ocenisz konsekwencje swoich działań. W rzeczywistości prawdopodobnie nie weźmiesz pod uwagę zasadności przedstawionej Ci sytuacji., Uznaj to za czerwoną flagę, jeśli twój stan emocjonalny jest podwyższony.
  • czy ta wiadomość pochodzi od legalnego nadawcy? Sprawdzaj uważnie adresy e-mail i profile w mediach społecznościowych, gdy otrzymujesz podejrzaną wiadomość. Mogą występować postacie naśladujące inne, np. „[email protected]” zamiast „[email protected].” fałszywe profile w mediach społecznościowych, które powielają zdjęcie Twojego znajomego i inne szczegóły, są również powszechne.
  • czy mój przyjaciel rzeczywiście wysłał mi tę wiadomość? Zawsze dobrze jest zapytać nadawcę, czy był on prawdziwym nadawcą danej wiadomości., Niezależnie od tego, czy był to współpracownik, czy inna osoba w twoim życiu, zapytaj go osobiście lub telefonicznie, jeśli to możliwe. Mogą zostać zhakowani i nie wiedzą, lub ktoś może podszywać się pod ich konta.
  • czy strona na której jestem ma dziwne szczegóły? Nieprawidłowości w adresie URL, słaba jakość obrazu, stare lub nieprawidłowe logo firmy i literówki stron internetowych mogą być czerwoną oznaką fałszywej strony internetowej. Jeśli wejdziesz na fałszywą stronę internetową, koniecznie NATYCHMIAST WYJDŹ.
  • czy ta oferta brzmi zbyt dobrze, aby była prawdziwa?, W przypadku upominków lub innych metod targetowania oferty są silną motywacją do prowadzenia ataku socjotechnicznego. Powinieneś rozważyć, dlaczego ktoś oferuje Ci coś wartościowego za niewielki zysk po ich stronie. Bądź ostrożny przez cały czas, ponieważ nawet podstawowe dane, takie jak adres e-mail, mogą być zbierane i sprzedawane niesmacznym reklamodawcom.
  • załączniki czy linki podejrzane? Jeśli nazwa łącza lub pliku wydaje się niejasna lub dziwna w wiadomości, należy ponownie rozważyć autentyczność całej komunikacji., Zastanów się również, czy sama wiadomość została wysłana w dziwnym kontekście, czasie lub podnosi inne czerwone flagi.
  • czy ta osoba może udowodnić swoją tożsamość? Jeśli nie możesz zmusić tej osoby do zweryfikowania swojej tożsamości w organizacji, twierdzi ona, że jest jej częścią, nie zezwalaj jej na dostęp, O który prosi. Dotyczy to zarówno osobiście, jak i online, ponieważ naruszenia fizyczne wymagają przeoczenia tożsamości atakującego.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>jak zapobiegać atakom socjotechnicznym xmlns=”http://www.w3.org/1999/xhtml”>poza wykryciem ataku możesz również aktywnie dbać o swoją prywatność i bezpieczeństwo. Wiedza, jak zapobiegać atakom socjotechnicznym, jest niezwykle ważna dla wszystkich użytkowników urządzeń mobilnych i komputerów., xmlns=”http://www.w3.org/1999/xhtml”>oto kilka ważnych sposobów ochrony przed wszelkiego rodzaju cyberatakami: 3 xmlns=”http://www.w3.org/1999/xhtml”>nawyki bezpiecznej komunikacji i zarządzania kontem xmlns=”http://www.w3.org/1999/xhtml”>komunikacja online jest tam, gdzie jesteś szczególnie narażony. Media społecznościowe, e-mail, wiadomości tekstowe są częstymi celami, ale będziesz również chciał uwzględnić osobiste interakcje. xmlns=”http://www.w3.org/1999/xhtml” > nigdy nie klikaj linków w żadnych e-mailach lub wiadomościach ., Zawsze będziesz chciał ręcznie wpisać adres URL na pasku adresu, niezależnie od nadawcy. Jednak wykonaj dodatkowy krok badania, aby znaleźć oficjalną wersję danego adresu URL. Nigdy nie korzystaj z żadnego adresu URL, który nie został zweryfikowany jako oficjalny lub legalny. xmlns=” http://www.w3.org/1999/xhtml” > Użyj uwierzytelniania wieloskładnikowego. Konta Online są znacznie bezpieczniejsze, jeśli używasz czegoś więcej niż tylko hasła do ich ochrony. Uwierzytelnianie wieloskładnikowe dodaje dodatkowe warstwy w celu weryfikacji tożsamości po zalogowaniu się na konto., Te „czynniki” mogą obejmować dane biometryczne, takie jak odcisk palca lub rozpoznawanie twarzy, lub tymczasowe hasła wysyłane za pośrednictwem wiadomości tekstowej. xmlns=”http://www.w3.org/1999/xhtml”>używaj silnych haseł (i menedżera haseł). Każde z haseł powinno być unikalne i złożone. Staraj się używać różnych typów znaków, w tym wielkich liter, cyfr i symboli. Prawdopodobnie będziesz chciał zdecydować się na dłuższe hasła, gdy to możliwe. Aby ułatwić zarządzanie wszystkimi niestandardowymi hasłami, możesz użyć menedżera haseł, aby bezpiecznie je przechowywać i zapamiętać., xmlns=”http://www.w3.org/1999/xhtml”>unikaj udostępniania nazw swoich szkół, zwierząt domowych, miejsca urodzenia lub innych danych osobowych. Możesz nieświadomie ujawniać odpowiedzi na pytania zabezpieczające lub części hasła. Jeśli skonfigurujesz swoje pytania zabezpieczające tak, aby były niezapomniane, ale niedokładne, utrudnisz przestępcy złamanie Twojego konta. Jeśli twoim pierwszym samochodem była „Toyota”, pisanie kłamstwa jak „samochód klauna” zamiast tego mogłoby całkowicie wyrzucić wszystkich ciekawskich hakerów. xmlns=”http://www.w3.org/1999/xhtml” > bądź bardzo ostrożny w budowaniu przyjaźni tylko przez Internet., Chociaż internet może być świetnym sposobem na łączenie się z ludźmi na całym świecie, jest to powszechna metoda ataków socjotechnicznych. Uważaj na sygnały i czerwone flagi, które wskazują na manipulację lub wyraźne nadużycie zaufania.3 xmlns=”http://www.w3.org/1999/xhtml”>nawyki bezpiecznego korzystania z sieci xmlns=”http://www.w3.org/1999/xhtml”>skompromitowane sieci online mogą być kolejnym punktem podatności wykorzystywanym do badań w tle. Aby uniknąć wykorzystywania Twoich danych przeciwko tobie, podejmij środki ochronne dla każdej sieci, z którą jesteś połączony., xmlns=”http://www.w3.org/1999/xhtml” > nigdy nie pozwól nieznajomym łączyć się z podstawową siecią Wi-Fi. W domu lub w miejscu pracy należy udostępnić dostęp do gościnnego połączenia Wi-Fi. Dzięki temu główne zaszyfrowane, zabezpieczone hasłem połączenie pozostanie bezpieczne i wolne od przechwytywania. Jeśli ktoś zdecyduje się na „podsłuchiwanie” informacji, nie będzie mógł uzyskać dostępu do aktywności, którą ty i inni chcieliby zachować w tajemnicy. xmlns=”http://www.w3.org/1999/xhtml”>użyj VPN ., Jeśli ktoś w Twojej głównej sieci — przewodowej, bezprzewodowej lub nawet komórkowej — znajdzie sposób na przechwycenie ruchu, wirtualna sieć prywatna (VPN) może go zatrzymać. VPN to usługi, które zapewniają prywatny, zaszyfrowany „tunel” w dowolnym połączeniu internetowym, z którego korzystasz. Twoje połączenie jest nie tylko chronione przed niechcianymi oczami, ale Twoje dane są anonimizowane, więc nie można ich powiązać z Tobą za pomocą Plików cookie lub innych środków. xmlns=” http://www.w3.org/1999/xhtml” > zabezpiecz wszystkie urządzenia i usługi podłączone do sieci., Wiele osób jest świadomych praktyk bezpieczeństwa w Internecie dla urządzeń mobilnych i tradycyjnych urządzeń komputerowych. Jednak samo zabezpieczanie sieci, oprócz wszystkich urządzeń inteligentnych i usług w chmurze, jest równie ważne. Pamiętaj, aby chronić powszechnie pomijane urządzenia, takie jak samochodowe systemy multimedialne i routery sieci domowej. Naruszenia danych na tych urządzeniach mogą napędzać personalizację do oszustwa socjotechnicznego.,3 xmlns=”http://www.w3.org/1999/xhtml”>nawyki bezpiecznego korzystania z urządzeń xmlns=”http://www.w3.org/1999/xhtml”>utrzymywanie samych urządzeń jest tak samo ważne, jak wszystkie inne zachowania cyfrowe. Chroń swój telefon komórkowy, tablet i inne urządzenia komputerowe za pomocą poniższych wskazówek: xmlns=”http://www.w3.org/1999/xhtml”>użyj kompleksowego oprogramowania zabezpieczającego internet. W przypadku powodzenia taktyki społecznej infekcje złośliwym oprogramowaniem są częstym wynikiem., Aby walczyć z rootkitami, trojanami i innymi botami, kluczowe znaczenie ma zastosowanie wysokiej jakości rozwiązania zabezpieczającego internet, które może zarówno wyeliminować infekcje, jak i pomóc śledzić ich źródło. xmlns=”http://www.w3.org/1999/xhtml” > nigdy nie zostawiaj swoich urządzeń niezabezpieczonych publicznie. Zawsze blokuj komputer i urządzenia mobilne, szczególnie w pracy. Podczas korzystania z urządzeń w miejscach publicznych, takich jak lotniska i kawiarnie, zawsze trzymaj je w swoim posiadaniu. xmlns=”http://www.w3.org/1999/xhtml”>Aktualizuj wszystkie swoje oprogramowanie tak szybko, jak to możliwe., Natychmiastowe aktualizacje zapewniają niezbędne poprawki bezpieczeństwa oprogramowania. Pomijając lub opóźniając aktualizacje systemu operacyjnego lub aplikacji, hakerzy narażają znane luki w zabezpieczeniach. Ponieważ wiedzą, że jest to zachowanie wielu użytkowników komputerów i urządzeń mobilnych, stajesz się głównym celem ataków złośliwego oprogramowania zaprojektowanego społecznie. xmlns=”http://www.w3.org/1999/xhtml”>Sprawdź znane naruszenia danych Twoich kont online. Usługi takie jak Kaspersky Security Cloud aktywnie monitorują nowe i istniejące naruszenia danych dla twoich adresów e-mail., Jeśli Twoje konta są objęte zagrożonymi danymi, otrzymasz powiadomienie wraz z poradą, jak podjąć działania. xmlns=”http://www.w3.org/1999/xhtml”>Ochrona przed socjotechniką zaczyna się od edukacji. Jeśli wszyscy użytkownicy są świadomi zagrożeń, nasze bezpieczeństwo jako zbiorowe społeczeństwo ulegnie poprawie. Pamiętaj, aby zwiększyć świadomość tych zagrożeń, dzieląc się tym, czego się nauczyłeś ze współpracownikami, rodziną i przyjaciółmi., xmlns=”http://www.w3.org/1999/xhtml”> l xmlns=”http://www.w3.org/1999/xhtml”>

  • Top 10 najbardziej znanych hakerów wszech czasów
  • zagrożenia złośliwym oprogramowaniem mobilnym, na które należy uważać!
  • techniki implementacji złośliwego oprogramowania
  • wykrywanie złośliwego oprogramowania i exploitów
  • wybór rozwiązania antywirusowego
  • klasyfikacje złośliwego oprogramowania
  • Dodaj komentarz

    Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *