Vad är social Engineering?

2 xmlns=”http://www.w3.org/1999/xhtml”>Social Engineering Definition xmlns=”http://www.w3.org/1999/xhtml”>social engineering är en manipulationsteknik som utnyttjar mänskligt fel för att få PRIVAT information, åtkomst eller värdesaker. I cyberbrott tenderar dessa” mänskliga hacking ” bedrägerier att locka intet ont anande användare att exponera data, sprida skadliga infektioner eller ge tillgång till begränsade system. Attacker kan hända online, personligen och via andra interaktioner., xmlns=”http://www.w3.org/1999/xhtml”>bedrägerier baserade på socialteknik är byggda kring hur människor tänker och agerar. Som sådan är sociala ingenjörsattacker särskilt användbara för att manipulera en användares beteende. När en angripare förstår vad som motiverar en användares handlingar kan de lura och manipulera användaren effektivt. xmlns=”http://www.w3.org/1999/xhtml”>dessutom försöker hackare att utnyttja en användares brist på kunskap. Tack vare teknikens hastighet är många konsumenter och anställda inte medvetna om vissa hot som drive-by-nedladdningar., Användare kanske inte inser det fulla värdet av personuppgifter, som deras telefonnummer. Som ett resultat är många användare osäker på hur man bäst skyddar sig och deras information. xmlns=”http://www.w3.org/1999/xhtml”>I allmänhet har angripare inom socialteknik ett av två mål: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Sabotage: stör eller korrumperar data för att orsaka skada eller besvär.
  • stöld: att få värdesaker som information, åtkomst eller pengar.,
  • xmlns=”http://www.w3.org/1999/xhtml”>denna social ingenjörsdefinition kan utökas ytterligare genom att veta exakt hur den fungerar.2 xmlns=”http://www.w3.org/1999/xhtml”>Hur fungerar socialteknik? xmlns=”http://www.w3.org/1999/xhtml”>de flesta samhällstekniska attacker är beroende av faktisk kommunikation mellan angripare och offer. Angriparen tenderar att motivera användaren att kompromissa sig själva, snarare än att använda brute force metoder för att bryta dina data., xmlns=”http://www.w3.org/1999/xhtml”>attackcykeln ger dessa brottslingar en tillförlitlig process för att lura dig. Steg för social engineering attack cykeln är vanligtvis följande:l xmlns=”http://www.w3.org/1999/xhtml”>

  • förbereda genom att samla bakgrundsinformation om dig eller en större grupp du är en del av.
  • infiltrera genom att upprätta en relation eller initiera en interaktion, startad genom att bygga förtroende.
  • utnyttja offret när förtroende och en svaghet är etablerade för att främja attacken.
  • koppla ur när användaren har vidtagit önskad åtgärd.,
  • xmlns=”http://www.w3.org/1999/xhtml”>denna process kan ske i ett enda e-postmeddelande eller över månader i en serie sociala medier chattar. Det kan till och med vara en interaktion mellan ansikte och ansikte. Men det slutar i slutändan med en åtgärd du tar, som att dela din information eller utsätta dig för skadlig kod. xmlns=”http://www.w3.org/1999/xhtml” > det är viktigt att vara försiktig med socialteknik som ett sätt att förvirra. Många anställda och konsumenter inser inte att bara några bitar av information kan ge hackare tillgång till flera nätverk och konton., xmlns=”http://www.w3.org/1999/xhtml” > genom att maskera sig som legitima användare till IT supportpersonal, tar de dina privata detaljer — som namn, födelsedatum eller adress. Därifrån är det en enkel sak att återställa lösenord och få nästan obegränsad tillgång. De kan stjäla pengar, skingra social ingenjörskonst malware och mer.3 xmlns=”http://www.w3.org/1999/xhtml”>egenskaper av Social Ingenjörsattacker xmlns=”http://www.w3.org/1999/xhtml”>social ingenjörsattacker centrerar kring angriparens användning av övertalning och förtroende., När du utsätts för dessa taktik är det mer sannolikt att du vidtar åtgärder som du annars inte skulle göra. xmlns=”http://www.w3.org/1999/xhtml”>bland de flesta attacker kommer du att bli vilseledd i följande beteenden: xmlns=”http://www.w3.org/1999/xhtml”>ökade känslor : emotionell manipulation ger angripare övertaget i en interaktion. Du är mycket mer benägna att ta irrationella eller riskabla handlingar när de är i ett förbättrat känslomässigt tillstånd. Följande känslor används alla i lika stor utsträckning för att övertyga dig.,l xmlns=”http://www.w3.org/1999/xhtml”>

  • rädsla
  • spänning
  • nyfikenhet
  • ilska
  • skuld
  • sorg
  • xmlns=”http://www.w3.org/1999/xhtml ” >brådskande: tidskänsliga möjligheter eller förfrågningar är ett annat pålitligt verktyg i en angripares arsenal. – herr talman! Du kan vara motiverad att kompromissa dig själv under sken av ett allvarligt problem som behöver omedelbar uppmärksamhet. Alternativt kan du utsättas för ett pris eller en belöning som kan försvinna om du inte agerar snabbt. Antingen tillvägagångssätt åsidosätter din kritiska tänkande förmåga., xmlns=”http://www.w3.org/1999/xhtml”>förtroende: trovärdighet är ovärderlig och nödvändig för en social ingenjörsattack. Eftersom angriparen i slutändan ljuger för dig, spelar förtroende en viktig roll här. De har gjort tillräckligt med forskning om dig för att skapa en berättelse som är lätt att tro och osannolikt att väcka misstankar. xmlns=”http://www.w3.org/1999/xhtml” > det finns några undantag från dessa egenskaper. I vissa fall använder angripare mer förenklade metoder för socialteknik för att få tillgång till nätverk eller dator., Till exempel kan en hacker ofta offentliga livsmedel domstolen i en stor kontorsbyggnad och ”shoulder surf” användare som arbetar på sina tabletter eller bärbara datorer. Om du gör det kan det resultera i ett stort antal lösenord och användarnamn, allt utan att skicka ett e-postmeddelande eller skriva en rad viruskod. xmlns=”http://www.w3.org/1999/xhtml”>nu när du förstår det underliggande konceptet undrar du förmodligen ”vad är social ingenjörsattack och hur kan jag upptäcka det?,” 2 xmlns=”http://www.w3.org/1999/xhtml”>typer av Social Ingenjörsattacker xmlns=”http://www.w3.org/1999/xhtml”>

    xmlns=”http://www.w3.org/1999/xhtml”>nästan alla typer av cybersecurity attack innehåller vissa typer av attacker.typ av social ingenjörskonst. Till exempel är de klassiska e-post-och virussvindningarna lastade med sociala övertoner. xmlns=”http://www.w3.org/1999/xhtml”>socialteknik kan påverka dig digitalt genom mobila attacker utöver stationära enheter. Men du kan lika enkelt ställas inför ett hot personligen., Dessa attacker kan överlappa och lager på varandra för att skapa en bluff. xmlns=”http://www.w3.org/1999/xhtml”>här är några vanliga metoder som används av angripare inom social ingenjörskonst: 3 xmlns=”http://www.w3.org/1999/xhtml”>nätfiskeattacker xmlns=”http://www.w3.org/1999/xhtml”>Nätfiskeattackare låtsas vara en betrodd institution eller individ i ett försök att övertala dig att exponera personuppgifter och andra värdesaker., xmlns=”http://www.w3.org/1999/xhtml”>attacker som använder phishing är riktade på ett av två sätt: l xmlns=”http://www.w3.org/1999/xhtml”>

  • spam phishing, eller mass phishing, är en utbredd attack riktad mot många användare. Dessa attacker är icke-personliga och försöker fånga någon intet ont anande person.
  • spjutfiske och genom förlängning, valfångst , Använd personlig information för att rikta särskilda användare. Valfångst attacker syftar specifikt till högt värde mål som kändisar, övre ledningen och höga regeringstjänstemän.,
  • xmlns=”http://www.w3.org/1999/xhtml” > oavsett om det är en direkt kommunikation eller via en falsk webbformulär, allt du delar går direkt in i en bedragare ficka. Du kan även luras till en malware nedladdning som innehåller nästa steg i phishing attack. Metoder som används vid phishing har unika leveranssätt, inklusive men inte begränsat till: xmlns=”http://www.w3.org/1999/xhtml”>röst phishing (vishing) telefonsamtal kan vara automatiserade meddelandesystem som registrerar alla dina ingångar. Ibland kan en levande person tala med dig för att öka förtroendet och brådskande., xmlns=”http://www.w3.org/1999/xhtml”>SMS phishing (smishing) texter eller mobilapp meddelanden kan innehålla en webblänk eller en uppmaning att följa upp via ett bedrägligt e-post eller telefonnummer. xmlns=”http://www.w3.org/1999/xhtml”>e-post phishing är det mest traditionella sättet att phishing, med ett e-postmeddelande som uppmanar dig att svara eller följa upp på annat sätt. Webblänkar, telefonnummer eller skadliga bilagor kan användas. xmlns=”http://www.w3.org/1999/xhtml”>Angler phishing sker på sociala medier, där en angripare imiterar ett betrott företags kundtjänst., De avlyssnar din kommunikation med ett varumärke för att kapa och avleda din konversation till privata meddelanden, där de sedan avancerar attacken. xmlns=”http://www.w3.org/1999/xhtml”>försök att placera länkar till falska webbplatser högst upp i sökresultaten. Dessa kan vara betalda annonser eller använda legitima optimeringsmetoder för att manipulera sökrankningar. xmlns=”http://www.w3.org/1999/xhtml”>URL phishing länkar frestar dig att resa till phishing webbplatser. Dessa länkar levereras vanligen i e-post, texter, sociala medier meddelanden, och annonser på nätet., Attacker döljer länkar i hyperlänkad text eller knappar, med hjälp av länkförkortningsverktyg eller bedrägligt stavade webbadresser. xmlns=”http://www.w3.org/1999/xhtml”>nätfiske under sessionen visas som ett avbrott i din normala surfning. Till exempel, Du kan se till exempel falska inloggnings popup-fönster för sidor du besöker för närvarande. 3 xmlns=”http://www.w3.org/1999/xhtml”>bete attacker xmlns=”http://www.w3.org/1999/xhtml”>bete missbrukar din naturliga nyfikenhet för att lura dig att utsätta dig för en angripare., Typiskt är potentialen för något gratis eller exklusivt den manipulation som används för att utnyttja dig. Attacken innebär vanligtvis att infektera dig med skadlig kod. xmlns=”http://www.w3.org/1999/xhtml”>populära metoder för bete kan inkludera: l xmlns=”http://www.w3.org/1999/xhtml”>

  • USB-enheter kvar i offentliga utrymmen, som bibliotek och parkeringsplatser.
  • e-postbilagor inklusive information om ett gratis erbjudande, eller bedräglig fri programvara.,
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>fysiska Överträdelseattacker xmlns=”http://www.w3.org/1999/xhtml”>fysiska överträdelser innebär att angripare uppträder personligen och poserar som någon legitim att få tillgång till annars obehöriga områden eller information. xmlns=”http://www.w3.org/1999/xhtml”>attacker av detta slag är vanligast i företagsmiljöer, såsom regeringar, företag eller andra organisationer. Angripare kan låtsas vara en representant för en känd, betrodd leverantör för företaget., Vissa angripare kan till och med avfyras nyligen anställda med en vendetta mot sin tidigare arbetsgivare. xmlns=”http://www.w3.org/1999/xhtml”>de gör sin identitet obskyr men trovärdig nog att undvika frågor. Detta kräver lite forskning från angriparens sida och innebär hög risk. Så, om någon försöker denna metod, de har identifierat tydlig potential för en mycket värdefull belöning om det lyckas., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Pretexting attacker</h4> xmlns=”http://www.w3.org/1999/xhtml”>pretexting använder en bedräglig identitet som ”förevändning” för att skapa förtroende, till exempel direkt imitera en leverantör eller en anläggning anställd. Detta tillvägagångssätt kräver att angriparen interagerar med dig mer proaktivt. Exploateringen följer när de har övertygat dig om att de är legitima., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>tillgång Tailgating attacker</h4> xmlns=”http://www.w3.org/1999/xhtml”>tailgating , eller piggybacking, är handlingen att spåra en behörig anställd i ett område med begränsat tillträde. Angripare kan spela på social artighet för att få dig att hålla dörren för dem eller övertyga dig om att de också har behörighet att vara i området. Pretexting kan spela en roll här också.,3 xmlns=”http://www.w3.org/1999/xhtml”>Quid pro Quo attacker xmlns=”http://www.w3.org/1999/xhtml”>Quid pro quo är en term som ungefär betyder ”en tjänst för en tjänst”, som i samband med phishing innebär utbyte av din personliga information för någon belöning eller annan ersättning. Giveaways eller erbjudanden att delta i forskningsstudier kan utsätta dig för denna typ av attack. xmlns=”http://www.w3.org/1999/xhtml”>exploateringen kommer från att få dig upphetsad för något värdefullt som kommer med en låg investering på slutet. Men angriparen tar helt enkelt dina data utan belöning för dig.,3 xmlns=”http://www.w3.org/1999/xhtml”>DNS Spoofing och Cache förgiftning attacker xmlns=”http://www.w3.org/1999/xhtml”>DNS spoofing manipulerar din webbläsare och webbservrar att resa till skadliga webbplatser när du anger en legitim URL. När infekterade med detta utnyttja, omdirigeringen kommer att fortsätta om de felaktiga routing data rensas från de berörda systemen. xmlns=”http://www.w3.org/1999/xhtml”>DNS cache förgiftning attacker specifikt infektera enheten med routing instruktioner för legitima URL eller flera webbadresser för att ansluta till bedrägliga webbplatser., 3 xmlns=”http://www.w3.org/1999/xhtml”>Scareware-attacker xmlns=”http://www.w3.org/1999/xhtml”>Scareware är en form av skadlig kod som används för att skrämma dig till att vidta en åtgärd. Denna bedrägliga malware använder alarmerande varningar som rapporterar falska malware infektioner eller hävdar en av dina konton har äventyrats. xmlns=”http://www.w3.org/1999/xhtml”>som ett resultat Driver scareware dig att köpa bedräglig cybersäkerhetsprogramvara eller avslöja privata detaljer som dina kontouppgifter.,3 xmlns=”http://www.w3.org/1999/xhtml”>attacker av vattenhål xmlns=”http://www.w3.org/1999/xhtml”>attacker av vattenhål infekterar populära webbsidor med skadlig kod för att påverka många användare åt gången. Det kräver noggrann planering av angriparens del för att hitta svagheter i specifika webbplatser. De letar efter befintliga sårbarheter som inte är kända och lappade — sådana svagheter anses vara nolldagsutnyttjande . xmlns=”http://www.w3.org/1999/xhtml” > andra gånger kan de upptäcka att en webbplats inte har uppdaterat sin infrastruktur för att lappa ut kända problem., Webbplatsägare kan välja delay programuppdateringar för att hålla programversioner som de vet är stabila. De växlar när den nyare versionen har en beprövad track record av systemstabilitet. Hackare missbrukar detta beteende för att rikta nyligen patched sårbarheter.,3 xmlns=”http://www.w3.org/1999/xhtml”>ovanliga sociala tekniska metoder xmlns=”http://www.w3.org/1999/xhtml”>I vissa fall har cyberbrottslingar använt komplexa metoder för att slutföra sina cyberattacker, inklusive: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Fax-baserade nätfiske: när en Banks kunder fick ett falskt e — postmeddelande som påstod sig vara från banken – bad kunden att bekräfta sina åtkomstkoder-bekräftelsemetoden var inte via de vanliga e-post / internet-rutterna., I stället blev kunden ombedd att skriva ut formuläret i e-postmeddelandet, sedan fylla i sina uppgifter och faxa formuläret till cyberbrottslingens telefonnummer.
  • traditionell post malware distribution: i Japan, cyberbrottslingar använde en hemleverans tjänst för att distribuera CD-skivor som var infekterade med trojanska spionprogram. Skivorna levererades till kunderna hos en japansk bank. Kundernas adresser hade tidigare stulits från bankens databas.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>exempel på social Ingenjörsattacker xmlns=”http://www.w3.org/1999/xhtml”>Malware attacker förtjänar ett särskilt fokus, eftersom de är vanliga och har långvariga effekter. xmlns=”http://www.w3.org/1999/xhtml”>när malware skapare använder social ingenjörsteknik, kan de locka en oönskad användare att starta en infekterad fil eller öppna en länk till en infekterad webbplats. Många e-maskar och andra typer av skadlig kod använder dessa metoder., Utan en omfattande säkerhetsprogram svit för dina mobila och stationära enheter, du sannolikt utsätta dig för en infektion.3 xmlns=”http://www.w3.org/1999/xhtml”>Maskattacker xmlns=”http://www.w3.org/1999/xhtml”>cyberbrottsligheten syftar till att locka användarens uppmärksamhet till länken eller den infekterade filen – och sedan få användaren att klicka på den. xmlns=”http://www.w3.org/1999/xhtml”> exempel på denna typ av attack inkluderar: l xmlns=”http://www.w3.org/1999/xhtml”>

  • LoveLetter-masken som överbelastade många företags e-postservrar under 2000., Offren fick ett mail som uppmanade dem att öppna bifogade kärleksbrev. När de öppnade den bifogade filen kopierade masken sig till alla kontakter i offrets adressbok. Denna mask betraktas fortfarande som en av de mest förödande, när det gäller den ekonomiska skada som den orsakade.
  • Mydoom Email worm — som dök upp på Internet i januari 2004 — använde texter som imiterade tekniska meddelanden som utfärdats av e-postservern.
  • Swen-masken passerade sig som ett meddelande som hade skickats från Microsoft., Det hävdade att bilagan var en patch som skulle ta bort Windows sårbarheter. Det är knappast förvånande att många tog påståendet på allvar och försökte installera den falska säkerhetsplåstret — även om det verkligen var en mask.
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Malware Link Leveranskanaler xmlns=”http://www.w3.org/1999/xhtml”>länkar till infekterade webbplatser kan skickas via e — post, ICQ och andra IM-system-eller till och med via IRC Internet chattrum. Mobila virus levereras ofta via SMS-meddelande., xmlns=”http://www.w3.org/1999/xhtml”>oavsett vilken leveransmetod som används kommer meddelandet vanligtvis att innehålla iögonfallande eller spännande ord som uppmuntrar den intet ont anande användaren att klicka på länken. Denna metod för att penetrera ett system kan tillåta skadlig kod att kringgå mailserverns antivirusfilter.3 xmlns=”http://www.w3.org/1999/xhtml”>nätverksattacker för Peer-to-Peer (P2P) xmlns=”http://www.w3.org/1999/xhtml”>P2P-nätverk används också för att distribuera skadlig programvara., En mask eller ett Trojanskt virus kommer att visas på P2P-nätverket men kommer att namnges på ett sätt som sannolikt kommer att locka uppmärksamhet och få användare att ladda ner och starta filen. Till exempel: l xmlns=”http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD nyckel generera.exe
  • PornStar3D.exe
  • spela Station emulator spricka.,exe
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Shaming infekterade användare av rapportering av en Attack xmlns=”http://www.w3.org/1999/xhtml”>I vissa fall, malware skapare och distributörer vidta åtgärder som minskar sannolikheten för offer rapporterar en infektion: xmlns=”http://www.w3.org/1999/xhtml”>offer kan svara på ett falskt erbjudande om ett gratis verktyg eller en guide som lovar olagliga fördelar som: l xmlns=”http://www.w3.org/1999/xhtml”>

  • fri tillgång till internet eller mobil kommunikation.
  • chansen att ladda ner en Kreditkortsnummer generator.,
  • en metod för att öka offrets saldo på nätet.
  • xmlns=”http://www.w3.org/1999/xhtml”>I dessa fall, när nedladdningen visar sig vara ett Trojanskt virus, kommer offret att vara angeläget att undvika att avslöja sina egna olagliga avsikter. Därför kommer offret förmodligen inte att rapportera infektionen till några brottsbekämpande organ. xmlns=”http://www.w3.org/1999/xhtml”>som ett exempel på denna teknik skickades ett trojansk virus en gång till e-postadresser som togs från en rekryteringswebbplats., Människor som hade registrerat sig på webbplatsen fick falska jobberbjudanden, men erbjudandenen inkluderade ett Trojanskt virus. Attacken främst riktade företags e-postadresser. Cyberbrottslingar visste att personalen som fick trojanen inte skulle vilja berätta för sina arbetsgivare att de hade smittats medan de letade efter alternativ anställning.2 xmlns=”http://www.w3.org/1999/xhtml”>hur man ser Social Ingenjörsattacker xmlns=”http://www.w3.org/1999/xhtml”>försvar mot social ingenjörskonst kräver att du övar självmedvetenhet., Alltid sakta ner och tänka innan du gör något eller svara. xmlns=”http://www.w3.org/1999/xhtml”>angripare förväntar sig att du vidtar åtgärder innan du överväger riskerna, vilket innebär att du ska göra motsatsen. För att hjälpa dig, här är några frågor att fråga dig själv om du misstänker en attack: l xmlns=”http://www.w3.org/1999/xhtml”>

  • är mina känslor förhöjd? När du är särskilt nyfiken, rädd eller upphetsad, är du mindre benägna att utvärdera konsekvenserna av dina handlingar. Faktum är att du förmodligen inte kommer att överväga legitimiteten i den situation som presenteras för dig., Tänk på detta en röd flagga om ditt känslomässiga tillstånd är förhöjt.
  • kom detta meddelande från en legitim avsändare? Inspektera e-postadresser och sociala medier profiler noggrant när du får ett misstänkt meddelande. Det kan finnas tecken som efterliknar andra, till exempel ”[email protected]” istället för ”[email protected].” falska sociala medier profiler som duplicerar din väns bild och andra detaljer är också vanliga.
  • skickade min vän faktiskt detta meddelande till mig? Det är alltid bra att fråga avsändaren om de var den sanna avsändaren av meddelandet i fråga., Oavsett om det var en medarbetare eller en annan person i ditt liv, fråga dem personligen eller via ett telefonsamtal om möjligt. De kan hackas och inte vet, eller någon kan imitera sina konton.
  • har Webbplatsen jag är på udda detaljer? Oegentligheter i webbadressen, dålig bildkvalitet, gamla eller felaktiga företagslogotyper och webbsidor kan alla vara röda flaggor på en bedräglig webbplats. Om du anger en spoofed webbplats, se till att lämna omedelbart.
  • låter det här erbjudandet för bra för att vara sant?, När det gäller giveaways eller andra inriktningsmetoder är Erbjudanden en stark motivation för att driva en social ingenjörsattack framåt. Du bör överväga varför någon erbjuder dig något av värde för liten vinst på deras slut. Var försiktig hela tiden eftersom även grundläggande data som din e-postadress kan skördas och säljas till oönskade annonsörer.
  • bilagor eller länkar misstänkta? Om en länk eller filnamn visas vagt eller udda i ett meddelande, ompröva äktheten av hela kommunikationen., Tänk också på om själva meddelandet skickades i ett udda sammanhang, tid eller höjer några andra röda flaggor.
  • kan den här personen bevisa sin identitet? Om du inte kan få den här personen att verifiera sin identitet med organisationen, hävdar de att de är en del av, tillåter dem inte den åtkomst de ber om. Detta gäller både personligen och online, eftersom fysiska överträdelser kräver att du förbiser angriparens identitet.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>Hur kan man förhindra Social Ingenjörsattacker xmlns=”http://www.w3.org/1999/xhtml”>utöver att upptäcka en attack, kan du också vara proaktiv om din integritet och säkerhet. Att veta hur man förhindrar social ingenjörsattacker är oerhört viktigt för alla mobila och datoranvändare., xmlns=”http://www.w3.org/1999/xhtml”>här är några viktiga sätt att skydda mot alla typer av cyberattacker: 3 xmlns=”http://www.w3.org/1999/xhtml”>säker kommunikation och kontohantering vanor xmlns=”http://www.w3.org/1999/xhtml”>online kommunikation är där du är särskilt sårbar. Sociala medier, e-post, textmeddelanden är vanliga mål, men du vill också redogöra för personliga interaktioner också. xmlns=”http://www.w3.org/1999/xhtml”>Klicka aldrig på länkar i e-postmeddelanden eller meddelanden ., Du vill alltid skriva in en webbadress manuellt i adressfältet, oavsett avsändare. Ta dock det extra steget att undersöka för att hitta en officiell version av webbadressen i fråga. Kontakta aldrig någon webbadress som du inte har verifierat som officiell eller legitim. xmlns=” http://www.w3.org/1999/xhtml” > använd autentisering med flera faktorer. Online-konton är mycket säkrare när du använder mer än bara ett lösenord för att skydda dem. Multifaktorsautentisering lägger till extra lager för att verifiera din identitet vid kontoinloggning., Dessa ”faktorer” kan inkludera biometri som fingeravtryck eller ansiktsigenkänning, eller tillfälliga passkoder som skickas via SMS. xmlns=”http://www.w3.org/1999/xhtml”>Använd starka lösenord (och en lösenordshanterare). Var och en av dina lösenord ska vara unik och komplex. Sikta på att använda olika teckentyper, inklusive versaler, siffror och symboler. Dessutom kommer du förmodligen vill välja längre lösenord när det är möjligt. För att hjälpa dig att hantera alla dina egna lösenord, kanske du vill använda en lösenordshanterare för att säkert lagra och komma ihåg dem., xmlns=”http://www.w3.org/1999/xhtml”>Undvik att dela namn på skolor, husdjur, födelseort eller andra personuppgifter. Du kan omedvetet utsätta svar på dina säkerhetsfrågor eller delar av ditt lösenord. Om du ställer in dina säkerhetsfrågor att vara minnesvärd men felaktig, du kommer att göra det svårare för en brottsling att knäcka ditt konto. Om din första bil var en ”Toyota”, skriva en lögn som ”clown bil” istället kunde helt kasta bort alla nyfikna hackare. xmlns=”http://www.w3.org/1999/xhtml”>var mycket försiktig med att bygga online-endast vänskap., Medan internet kan vara ett bra sätt att få kontakt med människor över hela världen, är detta en vanlig metod för social ingenjörsattacker. Titta på berättar och röda flaggor som indikerar manipulation eller ett tydligt missbruk av förtroende.3 xmlns=”http://www.w3.org/1999/xhtml”>säkra Nätverksanvändningsvanor xmlns=”http://www.w3.org/1999/xhtml”>kompromissade nät kan vara en annan sårbarhet som utnyttjas för bakgrundsforskning. För att undvika att dina data används mot dig, vidta skyddsåtgärder för alla nätverk du är ansluten till., xmlns=”http://www.w3.org/1999/xhtml”>låt aldrig främlingar ansluta till ditt primära Wi-Fi-nätverk. Hemma eller på arbetsplatsen bör tillgång till en gäst Wi-Fi-anslutning göras tillgänglig. Detta gör att din huvudsakliga krypterade, lösenordsskyddade anslutning för att förbli säker och avlyssning-fri. Om någon bestämmer sig för att ”tjuvlyssna” för information, kommer de inte att kunna komma åt den aktivitet du och andra vill behålla privat. xmlns=”http://www.w3.org/1999/xhtml”>använd en VPN ., Om någon på ditt huvudnätverk-trådbundet, trådlöst eller till och med cellulärt — hittar ett sätt att avlyssna trafik, kan ett virtuellt privat nätverk (VPN) hålla dem ute. VPN är tjänster som ger dig en privat, krypterad ”tunnel” på någon internetanslutning du använder. Din anslutning är inte bara bevakad från oönskade ögon, men dina data är anonymiserade så att den inte kan spåras tillbaka till dig via cookies eller på annat sätt. xmlns=”http://www.w3.org/1999/xhtml”>Håll alla nätverksanslutna enheter och tjänster säkra., Många människor är medvetna om Internet säkerhetsrutiner för mobila och traditionella datorenheter. Men säkra ditt nätverk själv, förutom alla dina smarta enheter och molntjänster är lika viktigt. Var noga med att skydda allmänt förbisedda enheter som bil infotainment system och hemnätverk routrar. Dataöverträdelser på dessa enheter kan bränna personalisering för en social engineering Bluff.,3 xmlns=”http://www.w3.org/1999/xhtml”>säker användning av enheten vanor xmlns=”http://www.w3.org/1999/xhtml”>att hålla dina enheter själva är lika viktigt som alla dina Andra digitala beteenden. Skydda din mobiltelefon, surfplatta och andra datorenheter med tipsen nedan: xmlns=”http://www.w3.org/1999/xhtml”>använd omfattande Internet säkerhetsprogram. I händelse av att sociala taktik är framgångsrika, malware infektioner är ett vanligt resultat., För att bekämpa rootkits, trojaner och andra bots är det viktigt att använda en högkvalitativ Internet-säkerhetslösning som både kan eliminera infektioner och hjälpa till att spåra källan. xmlns=”http://www.w3.org/1999/xhtml”>lämna aldrig dina enheter oskyddade offentligt. Lås alltid datorn och mobila enheter, särskilt på jobbet. När du använder dina enheter i offentliga utrymmen som flygplatser och kaféer, alltid hålla dem i din ägo. xmlns=”http://www.w3.org/1999/xhtml”>Håll all din programvara uppdaterad så snart den är tillgänglig., Omedelbara uppdateringar ger din programvara viktiga säkerhetsfixar. När du hoppar över eller försenar uppdateringar till ditt operativsystem eller appar, lämnar du kända säkerhetshål utsatta för hackare att rikta. Eftersom de vet att detta är ett beteende hos många Dator-och mobilanvändare, du blir ett främsta mål för socialt konstruerade malware attacker. xmlns=”http://www.w3.org/1999/xhtml”>kontrollera efter kända dataöverträdelser av dina onlinekonton. Tjänster som Kaspersky Security Cloud övervakar aktivt nya och befintliga dataöverträdelser för dina e-postadresser., Om dina konton ingår i komprometterade data får du ett meddelande tillsammans med råd om hur du ska vidta åtgärder. xmlns=”http://www.w3.org/1999/xhtml”>skydd mot socialteknik börjar med utbildning. Om alla användare är medvetna om hoten kommer vår säkerhet som ett kollektivt samhälle att förbättras. Var noga med att öka medvetenheten om dessa risker genom att dela vad du har lärt dig med dina medarbetare, familj och vänner., xmlns= ” http://www.w3.org/1999/xhtml”> l xmlns=”http://www.w3.org/1999/xhtml ” >

  • topp 10 mest ökända hackare genom tiderna
  • mobila Malware hot att se upp för!
  • Malware Implementation Techniques
  • Malware och utnyttja upptäckt
  • välja en antiviruslösning
  • Malware klassificeringar
  • Lämna ett svar

    Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *