ce este ingineria socială?

2 xmlns=”http://www.w3.org/1999/xhtml”>de Inginerie Socială Definiție xmlns=”http://www.w3.org/1999/xhtml”>de inginerie Socială este o tehnica de manipulare care exploateaza erori umane pentru a obține informații private, acces, sau obiecte de valoare. În criminalitatea informatică, aceste escrocherii de tip „hacking uman” tind să ademenească utilizatorii care nu se întreabă să expună date, să răspândească infecții malware sau să ofere acces la sisteme restricționate. Atacurile se pot întâmpla online, în persoană și prin alte interacțiuni., xmlns=”http://www.w3.org/1999/xhtml”>înșelătoriile bazate pe inginerie socială sunt construite în jurul modului în care oamenii gândesc și acționează. Ca atare, atacurile de inginerie socială sunt utile în special pentru manipularea comportamentului unui utilizator. Odată ce un atacator înțelege ce motivează acțiunile unui utilizator, acesta poate înșela și manipula utilizatorul în mod eficient. xmlns= „http://www.w3.org/1999/xhtml ” > în plus, hackerii încearcă să exploateze lipsa de cunoștințe a unui utilizator. Datorită vitezei tehnologiei, mulți consumatori și angajați nu sunt conștienți de anumite amenințări, cum ar fi descărcările drive-by., De asemenea, este posibil ca utilizatorii să nu realizeze întreaga valoare a datelor personale, cum ar fi numărul lor de telefon. Drept urmare, mulți utilizatori nu sunt siguri cum să se protejeze cel mai bine pe ei înșiși și informațiile lor. xmlns=”http://www.w3.org/1999/xhtml”>în General, de inginerie socială atacatorii au unul din cele două obiective: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Sabotaj: Perturbarea sau coruperea de date pentru a provoca daune sau neplăceri.
  • furt: obținerea de obiecte de valoare, cum ar fi informații, acces, sau bani.,
  • xmlns=”http://www.w3.org/1999/xhtml”>această definiție a ingineriei sociale poate fi extinsă în continuare, știind exact cum funcționează. 2 xmlns=”http://www.w3.org/1999/xhtml”>cum funcționează ingineria socială? xmlns=”http://www.w3.org/1999/xhtml”>majoritatea atacurilor de inginerie socială se bazează pe comunicarea reală între atacatori și victime. Atacatorul tinde să motiveze utilizatorul să se compromită, mai degrabă decât să folosească metode de forță brută pentru a vă încălca datele., xmlns= „http://www.w3.org/1999/xhtml ” > ciclul de atac oferă acestor criminali un proces fiabil pentru a vă înșela. Pașii pentru atac de inginerie socială ciclu sunt, de obicei, după cum urmează: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Pregătiți-vă prin colectarea de informații de fond pe tine sau un grup mai mare, tu ești o parte.
  • infiltrați-vă prin stabilirea unei relații sau inițierea unei interacțiuni, începută prin construirea încrederii.
  • exploatează victima odată ce încrederea și o slăbiciune sunt stabilite pentru a avansa atacul.
  • decuplați după ce utilizatorul a luat acțiunea dorită.,
  • xmlns=”http://www.w3.org/1999/xhtml”>acest proces poate avea loc într-un singur e-mail sau peste luni într-o serie de chat-uri de social media. Ar putea fi chiar o interacțiune față în față. Dar, în cele din urmă, se încheie cu o acțiune pe care o faceți, cum ar fi partajarea informațiilor dvs. sau expunerea la malware. xmlns= „http://www.w3.org/1999/xhtml ” > este important să fiți atenți la ingineria socială ca mijloc de confuzie. Mulți angajați și consumatori nu își dau seama că doar câteva informații pot oferi hackerilor acces la mai multe rețele și conturi., xmlns=”http://www.w3.org/1999/xhtml”>Prin deghizat ca utilizatorii legitimi să-L sprijin personal, se apuca detalii private — cum ar fi numele, data nașterii sau adresa. De acolo, este o chestiune simplă să resetați parolele și să obțineți acces aproape nelimitat. Ei pot fura bani, dispersa malware-ul de inginerie socială și multe altele. 3 xmlns=”http://www.w3.org/1999/xhtml”>Trăsături de Atacuri de Inginerie Socială xmlns=”http://www.w3.org/1999/xhtml”>atacurile de inginerie Socială, centrul în jurul atacatorului utilizarea de convingere și încredere., Atunci când sunt expuse la aceste tactici, esti mult mai probabil să ia măsuri, altfel nu. xmlns=”http://www.w3.org/1999/xhtml”>Printre cele mai multe atacuri, veți găsi te a fi indus în eroare în următoarele comportamente: xmlns=”http://www.w3.org/1999/xhtml”>emoții Sporite : manipulare Emoțională oferă atacatorilor mâna de sus în orice interacțiune. Sunteți mult mai probabil să luați acțiuni iraționale sau riscante atunci când vă aflați într-o stare emoțională sporită. Următoarele emoții sunt folosite în egală măsură pentru a vă convinge., l xmlns=”http://www.w3.org/1999/xhtml”>

  • Frica
  • Emoție
  • Curiozitatea
  • Furie
  • Vinovăție
  • Tristețe
  • xmlns=”http://www.w3.org/1999/xhtml”>Urgent: Sensibile la timp oportunitățile sau cereri sunt un alt instrument de încredere, în care un atacator a lui arsenal. S-ar putea să fiți motivați să vă compromiteți sub pretextul unei probleme grave care necesită o atenție imediată. În mod alternativ, este posibil să fiți expus la un premiu sau o recompensă care poate dispărea dacă nu acționați rapid. Fie abordare suprascrie capacitatea de gândire critică., xmlns= „http://www.w3.org/1999/xhtml ” > Trust: credibilitatea este de neprețuit și esențială pentru un atac de inginerie socială. Deoarece atacatorul vă minte în cele din urmă, încrederea joacă un rol important aici. Au făcut destule cercetări asupra ta pentru a crea o narațiune ușor de crezut și puțin probabil să trezească suspiciuni. xmlns=”http://www.w3.org/1999/xhtml”>există câteva excepții de la aceste trăsături. În unele cazuri, atacatorii folosesc metode mai simpliste de inginerie socială pentru a obține acces la rețea sau computer., De exemplu, un hacker ar putea frecventa Curtea de alimentație publică a unei clădiri de birouri mari și utilizatorii de „surf umăr” care lucrează pe tablete sau laptopuri. Acest lucru poate duce la un număr mare de parole și nume de utilizator, toate fără a trimite un e-mail sau a scrie o linie de cod de virus. xmlns=”http://www.w3.org/1999/xhtml”>Acum, că ați înțeles conceptul de bază, probabil te intrebi „ce este atac de inginerie socială și cum le pot vedea?,” 2 xmlns=”http://www.w3.org/1999/xhtml”>Tipuri de Atacuri de Inginerie Socială xmlns=”http://www.w3.org/1999/xhtml”>

    xmlns=”http://www.w3.org/1999/xhtml”>Aproape fiecare tip de securitate cibernetică atac conține un fel de inginerie socială. De exemplu, escrocheriile clasice de e-mail și virus sunt încărcate cu conotații sociale. xmlns= „http://www.w3.org/1999/xhtml ” > ingineria socială vă poate afecta digital prin atacuri mobile, pe lângă dispozitivele desktop. Cu toate acestea, puteți fi la fel de ușor confruntat cu o amenințare în persoană., Aceste atacuri se pot suprapune și se pot suprapune între ele pentru a crea o înșelătorie. xmlns=”http://www.w3.org/1999/xhtml”>Aici sunt unele metode comune folosite de inginerie socială atacatori: 3 xmlns=”http://www.w3.org/1999/xhtml”>Atacurile de Phishing xmlns=”http://www.w3.org/1999/xhtml”>Phishing atacatorii pretind a fi de încredere instituție sau persoană fizică într-o încercare de a convinge pentru a expune date cu caracter personal și alte obiecte de valoare., xmlns=”http://www.w3.org/1999/xhtml”>Atacurile folosind phishing sunt orientate într-unul din două moduri: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Spam, phishing, sau masa de phishing, este un atac pe scară largă care vizează mai mulți utilizatori. Aceste atacuri sunt nepersonalizate și încearcă să prindă orice persoană care nu se întreabă.
  • Spear phishing și prin extensie, vânătoarea de balene, utilizați informații personalizate pentru a viza anumiți utilizatori. Atacurile de vânătoare de balene vizează în mod special ținte de mare valoare, cum ar fi celebrități, conducere superioară și înalți oficiali guvernamentali.,
  • xmlns=”http://www.w3.org/1999/xhtml”>Dacă este o comunicare directă sau prin intermediul unui site fals forma, orice ai parte merge direct într-un scammer buzunarul lui. S-ar putea să fiți chiar păcăliți într-o descărcare malware care conține următoarea etapă a atacului de phishing. Metode utilizate în phishing fiecare au moduri unice de livrare, inclusiv, dar nu limitat la: xmlns=”http://www.w3.org/1999/xhtml”>Voce phishing (vishing) apelurile telefonice pot fi automatizate mesaj sisteme de înregistrare toate intrările. Uneori, o persoană vie ar putea vorbi cu tine pentru a crește încrederea și urgența., xmlns=”http://www.w3.org/1999/xhtml”>SMS phishing (smishing) textele sau mesajele din aplicațiile mobile pot include un link web sau o solicitare de urmărire prin e-mail sau număr de telefon fraudulos. xmlns=”http://www.w3.org/1999/xhtml” > phishingul prin e-mail este cel mai tradițional mijloc de phishing, folosind un e-mail care vă îndeamnă să răspundeți sau să urmați prin alte mijloace. Link-uri Web, numere de telefon, sau atașamente malware pot fi utilizate. xmlns=”http://www.w3.org/1999/xhtml”>Angler phishing are loc pe social media, unde un atacator imită echipa de servicii pentru clienți a unei companii de încredere., Îți interceptează comunicațiile cu un brand pentru a deturna și devia conversația în mesaje private, unde apoi avansează atacul. xmlns= „http://www.w3.org/1999/xhtml ” > încercarea de phishing a motorului de căutare de a plasa link-uri către site-uri web false în partea de sus a rezultatelor căutării. Acestea pot fi anunțuri plătite sau pot folosi metode legitime de optimizare pentru a manipula clasamentele de căutare. xmlns= „http://www.w3.org/1999/xhtml ” > link-urile de phishing URL vă tentează să călătoriți pe site-uri de phishing. Aceste link-uri sunt livrate în mod obișnuit în e-mailuri, texte, mesaje de social media și anunțuri online., Atacurile ascund linkurile în text sau butoane hiperlinkate, folosind instrumente de scurtare a linkurilor sau URL-uri scrise înșelător. xmlns=”http://www.w3.org/1999/xhtml”>phishingul în sesiune apare ca o întrerupere a navigării web normale. De exemplu, este posibil să vedeți ferestre pop-up de conectare false pentru paginile pe care le vizitați în prezent. 3 xmlns=”http://www.w3.org/1999/xhtml”>Chinuirea Atacurile xmlns=”http://www.w3.org/1999/xhtml”>Chinuirea abuzuri curiozitatea naturala pentru a te convinge să te expui la un atacator., De obicei, potențialul pentru ceva gratuit sau exclusiv este manipularea folosită pentru a vă exploata. Atacul implică de obicei infectarea cu malware. xmlns=”http://www.w3.org/1999/xhtml”>Popular metode de chinuirea pot include: l xmlns=”http://www.w3.org/1999/xhtml”>

  • USB-uri lăsat în spații publice, cum ar fi biblioteci și locuri de parcare.
  • atașamente de e-mail, inclusiv detalii despre o ofertă gratuită sau software gratuit fraudulos.,
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Fizice Încălcarea Atacurile xmlns=”http://www.w3.org/1999/xhtml”>Fizice încălcări implică atacatorii să apară în persoană, dându-se drept cineva legitime pentru a avea acces la altfel de zone neautorizate sau informații. xmlns=”http://www.w3.org/1999/xhtml”>atacurile de această natură sunt cele mai frecvente în mediile de întreprindere, cum ar fi guvernele, întreprinderile sau alte organizații. Atacatorii se pot preface că sunt un reprezentant al unui furnizor cunoscut și de încredere pentru companie., Unii atacatori pot fi chiar concediați recent angajați cu o vendetă împotriva fostului lor angajator. xmlns= ” http://www.w3.org/1999/xhtml ” > își fac identitatea obscură, dar suficient de credibilă pentru a evita întrebările. Acest lucru necesită un pic de cercetare din partea atacatorului și implică un risc ridicat. Deci, dacă cineva încearcă această metodă, a identificat un potențial clar pentru o recompensă foarte valoroasă dacă are succes., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Pretexting Atacurile</h4> xmlns=”http://www.w3.org/1999/xhtml”>Pretexting foloseste un înșelătoare de identitate ca „pretext” pentru stabilirea încredere, cum ar fi direct drept un furnizor sau o facilitate de angajat. Această abordare necesită ca atacatorul să interacționeze cu dvs. mai proactiv. Exploatarea urmează după ce te-au convins că sunt legitimi., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Acces Tailgating Atacurile</h4> xmlns=”http://www.w3.org/1999/xhtml”>Tailgating , sau în spate, este actul final un personal autorizat membru într-un acces restricționat zonă. Atacatorii pot juca pe curtoazie socială pentru a vă face să țineți ușa pentru ei sau să vă convingă că sunt, de asemenea, autorizați să se afle în zonă. Pretextul poate juca un rol și aici., 3 xmlns=”http://www.w3.org/1999/xhtml”> „Quid Pro Quo” Atacurile xmlns=”http://www.w3.org/1999/xhtml”> „Quid pro quo” este un termen aproximativ însemnând „un favor”, care în contextul de phishing înseamnă un schimb de informatii personale pentru o recompensă sau alte compensații. Giveaways sau oferte pentru a lua parte la studii de cercetare s-ar putea expune la acest tip de atac. xmlns= „http://www.w3.org/1999/xhtml ” > exploit-ul vine de la obtinerea te excitat pentru ceva valoros, care vine cu o investiție scăzută pe partea ta. Cu toate acestea, atacatorul ia pur și simplu datele dvs. fără recompensă pentru dvs., 3 xmlns=”http://www.w3.org/1999/xhtml”>DNS Spoofing și Cache Intoxicații Atacurile xmlns=”http://www.w3.org/1999/xhtml”>DNS spoofing manipulează browser-ul dvs. și serverele web pentru a putea călători la site-uri infectate, atunci când introduceți un interes legitim URL-ul. Odată infectat cu acest exploit, redirecționarea va continua cu excepția cazului în care datele de rutare inexacte sunt șterse din sistemele implicate. xmlns=”http://www.w3.org/1999/xhtml”>DNS cache intoxicații cu atacuri special infecta dispozitivul cu instrucțiuni de rutare pentru legitime URL sau mai multe Url-uri să se conecteze la site-uri frauduloase., 3 xmlns=”http://www.w3.org/1999/xhtml”>Scareware Atacurile xmlns=”http://www.w3.org/1999/xhtml”>Scareware este o formă de malware care folosit pentru a te sperii în a întreprinde o acțiune. Acest malware înșelător folosește avertismente alarmante care raportează infecții malware false sau susțin că unul dintre conturile dvs. a fost compromis. xmlns= „http://www.w3.org/1999/xhtml ” > ca rezultat, scareware vă împinge să cumpărați software fraudulos de securitate cibernetică sau să divulgați detalii private, cum ar fi acreditările contului., 3 xmlns=”http://www.w3.org/1999/xhtml”>Gaura de Udare Atacurile xmlns=”http://www.w3.org/1999/xhtml”>gaura de Udare atacuri infecta populare pagini web cu malware a impactului mulți utilizatori la un moment dat. Este nevoie de o planificare atentă din partea atacatorului pentru a găsi puncte slabe pe anumite site-uri. Ei caută vulnerabilități existente care nu sunt cunoscute și patch — uri-astfel de puncte slabe sunt considerate exploatări zero-day . xmlns=”http://www.w3.org/1999/xhtml”>alteori, aceștia pot constata că un site nu și-a actualizat infrastructura pentru a remedia problemele cunoscute., Proprietarii de site-uri web pot alege actualizările software de întârziere pentru a menține versiunile software despre care știu că sunt stabile. Vor schimba odată ce versiunea mai nouă are un istoric dovedit al stabilității sistemului. Hackerii abuzează de acest comportament pentru a viza vulnerabilitățile recent patch-uri., 3 xmlns=”http://www.w3.org/1999/xhtml”>Neobișnuite Metode de Inginerie Socială xmlns=”http://www.w3.org/1999/xhtml”>În unele cazuri, infractorii cibernetici au folosit metode complexe pentru a finaliza lor de atacuri cibernetice, inclusiv: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Fax pe bază de phishing: Atunci când unul clienții băncii au primit un e-mail fals, care pretinde a fi de la banca cere clientului să confirme coduri de acces – metoda de confirmare nu a fost prin intermediul obicei e-mail / Internet rute., În schimb, Clientului i s-a cerut să tipărească formularul în e-mail, apoi să completeze detaliile și să trimită formularul prin fax la numărul de telefon al infractorului cibernetic.
  • distribuție tradițională de malware prin poștă: în Japonia, infractorii cibernetici au folosit un serviciu de livrare la domiciliu pentru a distribui CD-uri infectate cu spyware troian. Discurile au fost livrate clienților unei bănci japoneze. Adresele clienților fuseseră anterior furate din Baza de date a băncii.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>Exemple de Atacuri de Inginerie Socială xmlns=”http://www.w3.org/1999/xhtml”>atacurile Malware merită o atenție specială, deoarece acestea sunt comune și au efecte prelungite. xmlns=”http://www.w3.org/1999/xhtml”>Când creatorii de malware folosesc tehnici de inginerie socială, ei pot atrage un utilizator neinițiat în lansarea unui fișier infectat sau deschide un link la un site infectat. Multe viermi de e-mail și alte tipuri de malware folosesc aceste metode., Fără o suită completă de software de securitate pentru dispozitivele dvs. mobile și desktop, este posibil să vă expuneți la o infecție. 3 xmlns=”http://www.w3.org/1999/xhtml”>Atacurile Worm xmlns=”http://www.w3.org/1999/xhtml”>infractor cibernetic va avea ca scop de a atrage atenția utilizatorului de la link-ul sau fișier infectat și apoi a obține utilizatorului să faceți clic pe ea. xmlns=”http://www.w3.org/1999/xhtml”>Exemple de acest tip de atac includ: l xmlns=”http://www.w3.org/1999/xhtml”>

  • scrisoarea De dragoste vierme care supraîncărcat de multe companii servere de e-mail în 2000., Victimele au primit un e-mail care le-a invitat să deschidă scrisoarea de dragoste atașată. Când au deschis fișierul atașat, viermele s-a copiat pe toate contactele din agenda victimei. Acest vierme este încă considerat unul dintre cele mai devastatoare, în ceea ce privește daunele financiare pe care le-a provocat.
  • viermele de e — mail Mydoom — care a apărut pe Internet în ianuarie 2004-a folosit texte care au imitat mesajele tehnice emise de serverul de e-mail.
  • viermele Swen sa transmis ca un mesaj care a fost trimis de la Microsoft., Acesta a susținut că atașamentul a fost un patch care ar elimina vulnerabilitățile Windows. Nu este surprinzător faptul că mulți oameni au luat în serios cererea și au încercat să instaleze patch — ul de securitate fals-chiar dacă era într-adevăr un vierme.
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Malware Link-ul de Canale de Livrare xmlns=”http://www.w3.org/1999/xhtml”>Link-uri către site-uri infectate pot fi trimise prin e-mail, ICQ și alte sisteme de IM — sau chiar prin IRC camere de chat pe Internet. Virușii mobili sunt adesea livrați prin mesaj SMS., xmlns=”http://www.w3.org/1999/xhtml”>Indiferent de metoda de livrare este folosit, de obicei, mesajul va conține ochi-prinderea sau intrigant cuvinte care să încurajeze utilizatorul neavizat să faceți clic pe link-ul. Această metodă de penetrare a unui sistem poate permite malware-ului să ocolească filtrele antivirus ale serverului de poștă. 3 xmlns=”http://www.w3.org/1999/xhtml”>Peer-to-Peer (P2P), Atacuri de Rețea xmlns=”http://www.w3.org/1999/xhtml”>rețelele P2P sunt, de asemenea, folosite pentru a distribui malware., Un vierme sau un virus troian va apărea în rețeaua P2P, dar va fi numit într-un mod care ar putea atrage atenția și îi va determina pe utilizatori să descarce și să lanseze fișierul. De exemplu: l xmlns=”http://www.w3.org/1999/xhtml”>

  • SCOP & AOL Parola Hacker.exe
  • Microsoft CD Cheie Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.,exe
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Rușinea Infectat Utilizatorii de Raportare un Atac xmlns=”http://www.w3.org/1999/xhtml”>În unele cazuri, creatorii de malware și distribuitori ia măsuri care reduc riscul de victime raportat o infecție: xmlns=”http://www.w3.org/1999/xhtml”>Victimele pot răspunde la o ofertă de fals de un utilitar gratuit sau un ghid care promite beneficii ilegale, cum ar fi: l xmlns=”http://www.w3.org/1999/xhtml”>

  • acces Gratuit la Internet sau de comunicații mobile de acces.
  • șansa de a descărca un generator de numere de card de credit.,
  • o metodă de creștere a soldului contului online al victimei.
  • xmlns=”http://www.w3.org/1999/xhtml”>în aceste cazuri, când descărcarea se dovedește a fi un virus troian, victima va fi dornică să evite dezvăluirea propriilor intenții ilegale. Prin urmare, victima probabil nu va raporta infecția niciunei agenții de aplicare a legii. xmlns= „http://www.w3.org/1999/xhtml ” > ca un exemplu al acestei tehnici, un virus troian a fost trimis o dată la adresele de e-mail care au fost preluate de pe un site de recrutare., Persoanele care s-au înregistrat pe site au primit oferte de muncă false, dar ofertele au inclus un virus troian. Atacul a vizat în principal adresele de e-mail corporative. Infractorii cibernetici știau că personalul care a primit Troianul nu ar dori să le spună angajatorilor că au fost infectați în timp ce căutau locuri de muncă alternative. 2 xmlns=”http://www.w3.org/1999/xhtml”>Cum să fața Locului Atacuri de Inginerie Socială xmlns=”http://www.w3.org/1999/xhtml”>Apărarea împotriva inginerie socială necesită de a practica auto-conștientizare., Întotdeauna încetiniți și gândiți-vă înainte de a face ceva sau de a răspunde. xmlns=”http://www.w3.org/1999/xhtml” > atacatorii se așteaptă să luați măsuri înainte de a lua în considerare riscurile, ceea ce înseamnă că ar trebui să faceți contrariul. Pentru a vă ajuta, iată câteva întrebări pentru a vă întreba dacă suspectați un atac: l xmlns= „http://www.w3.org/1999/xhtml ” >

  • sunt emoțiile mele sporite? Când sunteți deosebit de curioși, temători sau entuziasmați, este mai puțin probabil să evaluați consecințele acțiunilor dvs. De fapt, probabil că nu veți lua în considerare legitimitatea situației prezentate., Luați în considerare acest lucru un steag roșu dacă starea dvs. emoțională este ridicată.
  • a venit acest mesaj de la un expeditor legitim? Inspectați cu atenție adresele de e-mail și profilurile de social media atunci când primiți un mesaj suspect. Pot exista personaje care imita altele, cum ar fi „[email protected]” în loc de „[email protected].” Fals profile de social media care se suprapun pe imaginea prietenului tău și alte detalii sunt, de asemenea, comune.
  • mi-a trimis prietenul meu acest mesaj? Este întotdeauna bine să întrebați expeditorul dacă au fost adevăratul expeditor al mesajului în cauză., Dacă a fost un coleg sau o altă persoană în viața ta, întrebați-le în persoană sau printr-un apel telefonic, dacă este posibil. Acestea pot fi hacked și nu știu, sau cineva poate fi impersonating conturile lor.
  • site-ul web pe care sunt are detalii ciudate? Neregularitățile din URL, calitatea slabă a imaginii, logo-urile vechi sau incorecte ale companiei și greșelile de scriere a paginilor web pot fi steaguri roșii ale unui site web fraudulos. Dacă intrați pe un site falsificat, asigurați-vă că plecați imediat.
  • această ofertă sună prea bine pentru a fi adevărată?, În cazul giveaways sau alte metode de direcționare, ofertele sunt o motivație puternică pentru a conduce un atac de inginerie socială înainte. Ar trebui să luați în considerare de ce cineva vă oferă ceva de valoare pentru un câștig mic la sfârșitul lor. Aveți grijă în orice moment, deoarece chiar și datele de bază precum adresa dvs. de e-mail pot fi recoltate și vândute agenților de publicitate dezgustători.
  • atașamente sau link-uri suspecte? Dacă un link sau un nume de fișier apare vag sau ciudat într-un mesaj, reconsiderați autenticitatea întregii comunicări., De asemenea, luați în considerare dacă mesajul în sine a fost trimis într-un context ciudat, timp sau ridică alte steaguri roșii.poate această persoană să-și dovedească identitatea? Dacă nu puteți obține această persoană pentru a verifica identitatea lor cu organizația, ei pretind a fi o parte din, nu le permite accesul ei cer. Acest lucru se aplică atât în persoană, cât și online, deoarece încălcările fizice necesită să treceți cu vederea identitatea atacatorului.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>Cum pentru a Preveni Atacurile de Inginerie Socială xmlns=”http://www.w3.org/1999/xhtml”>Dincolo de spotting un atac, puteți, de asemenea, să fie proactiv cu privire la confidențialitatea și securitatea. Să știi cum să previi atacurile de inginerie socială este incredibil de important pentru toți utilizatorii de telefoane mobile și computere., xmlns=”http://www.w3.org/1999/xhtml”>Aici sunt unele mai importante moduri de a proteja împotriva tuturor tipurilor de atacuri cibernetice: 3 xmlns=”http://www.w3.org/1999/xhtml”>în condiții de Siguranță de Comunicare și de Gestionare a Contului Obiceiuri xmlns=”http://www.w3.org/1999/xhtml”>comunicarea On-line este în cazul în care ești deosebit de vulnerabile. Social media, e-mailul, mesajele text sunt ținte comune, dar veți dori, de asemenea, să țineți cont și de interacțiunile în persoană. xmlns= „http://www.w3.org/1999/xhtml ” > nu faceți niciodată clic pe link-uri în orice e-mailuri sau mesaje ., Veți dori să introduceți întotdeauna manual o adresă URL în bara de adrese, indiferent de expeditor. Cu toate acestea, faceți pasul suplimentar de investigare pentru a găsi o versiune oficială a adresei URL în cauză. Nu vă angajați niciodată cu nicio adresă URL pe care nu ați verificat-o ca oficială sau legitimă. xmlns= ” http://www.w3.org/1999/xhtml ” > utilizați autentificarea cu mai mulți factori. Conturile Online sunt mult mai sigure atunci când utilizați mai mult decât o parolă pentru a le proteja. Autentificarea cu mai mulți factori adaugă straturi suplimentare pentru a vă verifica identitatea la conectarea contului., Acești „factori” pot include date biometrice cum ar fi amprenta digitală sau recunoașterea facială sau coduri de acces temporare trimise prin mesaj text. xmlns= ” http://www.w3.org/1999/xhtml ” > utilizați parole puternice (și un manager de parole). Fiecare dintre parolele dvs. ar trebui să fie unică și complexă. Scopul de a utiliza diverse tipuri de caractere, inclusiv majuscule, numere, și simboluri. De asemenea, probabil că veți dori să optați pentru parole mai lungi atunci când este posibil. Pentru a vă ajuta să gestionați toate parolele personalizate, poate doriți să utilizați un manager de parole pentru a le stoca și a le reține în siguranță., xmlns= „http://www.w3.org/1999/xhtml ” > evitați partajarea numelor școlilor, animalelor de companie, locului nașterii sau a altor detalii personale. Ai putea expune în necunoștință de cauză răspunsuri la întrebările de securitate sau la părți ale parolei tale. Dacă îți configurezi întrebările de securitate pentru a fi memorabile, dar inexacte, vei îngreuna fisurarea contului de către un infractor. Dacă prima dvs. mașină a fost o „Toyota”, scrierea unei minciuni precum” clown car ” în schimb ar putea arunca complet orice hackeri indurerați. xmlns=”http://www.w3.org/1999/xhtml”>fii foarte precaut de a construi prietenii doar online., În timp ce Internetul poate fi o modalitate foarte bună de a se conecta cu oameni din întreaga lume, aceasta este o metodă comună pentru atacuri de inginerie socială. Uita-te pentru Spune și steaguri roșii care indică manipulare sau un abuz clar de încredere. 3 xmlns=”http://www.w3.org/1999/xhtml”>Rețea în condiții de Obiceiurile de Utilizare xmlns=”http://www.w3.org/1999/xhtml”>Compromisă rețele on-line poate fi un alt punct de vulnerabilitate exploatat pentru cercetare de fond. Pentru a evita utilizarea datelor împotriva dvs., luați măsuri de protecție pentru orice rețea la care sunteți conectat., xmlns= „http://www.w3.org/1999/xhtml ” > nu lăsați niciodată străinii să se conecteze la rețeaua Wi-Fi principală. La domiciliu sau la locul de muncă, accesul la o conexiune Wi-Fi pentru oaspeți ar trebui să fie disponibil. Acest lucru permite conexiunea principală criptată, securizată prin parolă, să rămână sigură și fără interceptare. În cazul în care cineva decide să „tragă cu urechea” pentru informații, nu va putea accesa activitatea pe care dvs. și alții doriți să o păstrați privată. xmlns=”http://www.w3.org/1999/xhtml” > utilizați un VPN ., În cazul în care cineva din rețeaua dvs. principală — cu fir, fără fir sau chiar celular — găsește o modalitate de a intercepta traficul, o rețea privată virtuală (VPN) le poate ține departe. VPN – urile sunt servicii care vă oferă un „tunel” privat, criptat, pe orice conexiune la internet pe care o utilizați. Conexiunea dvs. nu este doar protejată de ochii nedoriți, dar datele dvs. sunt anonimizate, astfel încât nu vă pot fi urmărite prin cookie-uri sau alte mijloace. xmlns= „http://www.w3.org/1999/xhtml ” > păstrați toate dispozitivele și serviciile conectate la rețea în siguranță., Mulți oameni sunt conștienți de practicile de securitate pe internet pentru dispozitivele informatice mobile și tradiționale. Cu toate acestea, securizarea rețelei în sine, pe lângă toate dispozitivele inteligente și serviciile cloud este la fel de importantă. Asigurați-vă că protejați dispozitivele trecute cu vederea, cum ar fi sistemele de infotainment auto și routerele de rețea de domiciliu. Breșele de date de pe aceste dispozitive ar putea alimenta personalizarea pentru o înșelătorie de inginerie socială., 3 xmlns=”http://www.w3.org/1999/xhtml”>în condiții de Siguranță Dispozitiv de Obiceiurile de Utilizare xmlns=”http://www.w3.org/1999/xhtml”>Păstrarea dispozitivele de sine este la fel de important ca toate celelalte digital comportamente. Protejați-vă telefonul mobil, tableta și alte dispozitive de calculator cu sfaturile de mai jos: xmlns=”http://www.w3.org/1999/xhtml”>utilizați software complet de securitate pe internet. În cazul în care tactica socială are succes, infecțiile malware sunt un rezultat comun., Pentru a combate rootkit-urile, troienii și alți roboți, este esențial să folosiți o soluție de securitate pe internet de înaltă calitate, care poate elimina infecțiile și poate ajuta la urmărirea sursei lor. xmlns= „http://www.w3.org/1999/xhtml ” > nu lăsați niciodată dispozitivele nesecurizate în public. Blocați întotdeauna computerul și dispozitivele mobile, în special la locul de muncă. Când utilizați dispozitivele în spații publice, cum ar fi aeroporturile și cafenelele, păstrați-le întotdeauna în posesia dvs. xmlns= „http://www.w3.org/1999/xhtml ” > păstrați toate software-ul actualizat cât mai curând posibil., Actualizările imediate oferă software-ului dvs. corecții esențiale de securitate. Când săriți sau întârziați actualizările la sistemul de operare sau la aplicații, lăsați găurile de securitate cunoscute expuse pentru ca hackerii să vizeze. Deoarece știu că acesta este un comportament al multor utilizatori de computere și mobile, deveniți o țintă principală pentru atacurile malware proiectate social. xmlns=”http://www.w3.org/1999/xhtml”>verificați dacă există încălcări cunoscute ale datelor conturilor dvs. online. Serviciile precum Kaspersky Security Cloud monitorizează activ încălcările de date noi și existente pentru adresele dvs. de e-mail., Dacă conturile dvs. sunt incluse în date compromise, veți primi o notificare împreună cu sfaturi despre cum să luați măsuri. xmlns=”http://www.w3.org/1999/xhtml”>protecția împotriva ingineriei sociale începe cu educația. Dacă toți utilizatorii sunt conștienți de amenințări, siguranța noastră ca societate colectivă se va îmbunătăți. Asigurați-vă că creșteți gradul de conștientizare a acestor riscuri împărtășind ceea ce ați învățat cu colegii, familia și prietenii., xmlns=”http://www.w3.org/1999/xhtml”> l xmlns=”http://www.w3.org/1999/xhtml”>

  • Top 10 cele Mai Notorii Hackeri din Toate timpurile
  • Mobil Amenințări Malware pentru a Viziona afară pentru!
  • tehnici de implementare a Malware-ului
  • detectarea Malware-ului și a exploatării
  • alegerea unei soluții Antivirus
  • clasificările Malware
  • Lasă un răspuns

    Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *