Farë është Inxhinieria Sociale? | Sulmet | parandalim


Me kalimin e gjysmës së jetës time duke punuar si një gazetar për sigurinë në internet, inxhinieria sociale ka qenë thelbësore e punës sime. Tani e kuptoj! Ju të gjithë duhet të pyesin «inxhinierinë sociale dhe sigurinë në internet? Kjo dukej si një gjë mbështetëse e punës sociale! Farë duhet të ketë kjo me krimin në internet? “

Po, a keni pasur ndonjëherë një sulm malware duke klikuar në pop-up të poshtër ndërsa jeni duke shfletuar në internet? Po, kjo është ajo që është inxhinieria sociale! Jo shumë nga një gjë mbështetëse, po?

Para se të vazhdoj me asgjë, më lejoni të shpjegoj në lidhje me inxhinierinë sociale është.

Farë është Inxhinieria Sociale?

Inxhinieria sociale njihet si arti i manipulimit psikologjik të dikujt për të hequr dorë nga informacioni i tyre privat. Një inxhinier social punon për të shfrytëzuar natyrën themelore të njeriut dhe luan në instinktet e viktimës.

Shtë metoda më e popullarizuar e hakimit midis kriminelëve pasi është shumë më e lehtë të manipuloni dobësitë e dikujt sesa të pushtoni në një sistem softuer.

Si mund të veprojë një Inxhinier Social mbi ju?

Me këtë të vendosur që inxhinieria sociale punon duke luajtur me instinktet e përgjithshme të një personi, ushqimi për të menduar këtu është se si një inxhinier social mund të orkestrojë një sulm?

E mbani mend filmin e famshëm “goditje”? Një mbi dy burra (burra të besimit) duke punuar mënyra për të mashtruar një mjeshtër multi-milionerësh (Mark)?

Të dy orkestrojnë një skemë të hollësishme ku ata përdorin informacionin e përgjithshëm që dinin për mashtruesin. Ata më tej e përdorën këtë informacion për të fituar besimin e tij përmes antikave të ndryshme.

Filmat i shfaqen Markut duke u besuar dy burrave, dhe të dy burrat përfundimisht përfunduan duke përplasur atë.

Në mënyrë të ngjashme, siç portretizohet në film, kjo është saktësisht se si një inxhinier social funksionon përmes disa taktikave për të organizuar një sulm. Puna e parë dhe më e rëndësishmja është kërkimi dhe mbledhja e informacionit në lidhje me objektivin.

Meqenëse këto sulme zakonisht synohen në korporata në shkallë të gjerë, kështu që planifikimi fillon me hulumtime mbi strukturën e punonjësve të kompanisë, punët e brendshme, punën e kompanisë, partnerët e biznesit, aksionarët si dhe disa informacione të tjera.

Një mënyrë tjetër që një inxhinier social mund të depërtojë në një kompani është duke studiuar dhe vëzhguar punonjësit e saj në nivelin tokësor, siç janë rojet e sigurimit ose recepsionistët..

Hakerët gjithashtu mund t’i shikojnë ato në mediat sociale dhe t’i marrin të gjitha informacionet e tyre personale, si dhe të studiojnë sjelljen e tyre në internet dhe personalisht.

Ky informacion përdoret më pas për të zbuluar të metat dhe dobësitë që mund të përdoren për kryerjen e sulmit.

Këto sulme mund të përdoren për të gjetur informacionin e kartës së debitit, detajet e llogarisë bankare dhe informacione të tjera të ndjeshme ose ato mund të përdoren për të fituar qasje në sisteme dhe rrjete të sigurta.

6 Fytyrat e një Sulmi të Inxhinierisë Sociale

Një sulm i inxhinierisë sociale ndodh në mënyra të ndryshme dhe mund të ndodhë kudo ku ka ndërveprim njerëzor. Këtu kam përmendur gjashtë lloje të sulmeve të inxhinierisë sociale për t’ju bërë të lehtë identifikimin e sulmeve të mundshme:

1. Peshkimi

Phishing është metoda më e përdorur dhe është për një audiencë të madhe të synuar. Ai përfshin dërgimin e postës elektronike ose me një adresë të rreme ose me një adresë elektronike mjaft të ligjshme. Mund të përmbajë gjithashtu atë që duket si një pjesë e informacionit autentik të kompanisë.

E-maili mund të përmbajë një lidhje, dokument ose skedarë që janë me malware i cili infekton pajisjen sapo përdoruesi të klikojë mbi to. Sulmet e phishing përdoren për të fituar informacionin e ndjeshëm të përdoruesit, siç janë informacionet e kartës së kreditit, emrat e përdoruesve, fjalëkalimet, detajet e llogarisë bankare, etj..

2. Phishing

Kjo teknikë përfshin shënjestrimin e një personi ose ndërmarrje specifike. Hacktivisti pastaj harton emailet sipas karakteristikave, përshkrimeve të punëve dhe kontakteve të viktimës, në mënyrë që sulmi të duket si pretencial.

Peshkimi i Spear është relativisht teknik dhe kërkon shumë punë nga personi i cili duhet të tërheqë këtë sulm. Ndonjëherë mund të duhen javë ose muaj për të kaluar me të plotësisht. Këto sulme, nëse kryhen me shkathtësi, janë të vështira për tu zbuluar dhe shpesh janë të suksesshme.

Një shembull i peshkimit të shtizës mund të jetë një haker që paraqet si CEO të një kompanie. Ai mund të krijojë një email për ta bërë atë të duket si një email nga CEO dhe t’i dërgojë drejtorit të departamentit të financave duke kërkuar transferimin e disa parave në një llogari të rreme.

Email-i është krijuar me kujdes për ta bërë atë të duket origjinal i cili kërkon shumë kohë, si dhe punë të palodhur.

3. Vishja

Ky është versioni vokal i phishing. Puna këtu nuk është domosdoshmërisht në internet dhe ndodh përmes emailit me zë, VoIP (Voice over IP) ose një telefoni fiks ose celular.

Qëllimi këtu është i njëjti ndërsa ekziston një ndryshim në metodat. Ashtu si phishing, ajo përdoret për të nxjerrë një informacion të ndjeshëm të një viktimë.

Një skenar i vetingut mund të vazhdojë me një viktimë që merr një mesazh zanor, duke parashikuar që aktiviteti i dyshimtë ka ndodhur në llogarinë e kartës së kreditit, llogarinë bankare, etj..

Viktimës i thuhet të telefonojë një numër specifik, ku i kërkohet të japë më shumë informacione në emër të “verifikimit të identitetit” ose “të sigurohet që mashtrimi nuk ka ndodhur.”

Vishing është veçanërisht e pasaktë dhe shpesh kryhet në numra të huaj duke e bërë forcën e zbatimit të ligjit të pafuqishëm.

4. Parathënie

Një seri gënjeshtrash të krijuara me kujdes përdoren për të realizuar këtë metodë. Viktima gënjehet nga sulmuesi për të marrë informacione personale.

Parathënia fillon duke fituar besimin e viktimës duke vepruar si bashkëpunëtor, zyrtar banke, zyrtar policie ose cilindo autoritet mbi të cilin mund të mbështetet një person.

Bëhen pyetje thelbësore që kërkohen për të konfirmuar identitetin e një personi, gjë që çon në dhënien e viktimës në shumicën e të dhënave thelbësore.

Përmes kësaj mashtrimi, sulmuesi arrin të marrë të gjitha llojet e informacionit përkatës siç janë numri i sigurimeve shoqërore, detajet e llogarisë bankare, adresat personale, detajet e sigurisë, etj..

5. Bait

A ka shkuar ndonjëherë peshkimi? Po ndërsa kapni një peshk ju hidhni në varg me një krimb dhe më pas prisni që të vijë peshku. Kjo është pikërisht ajo që është karrem.

Në mënyrë të ngjashme në botën kibernetike pasi emri nënkupton se po përdor premtime false për të rrëmbyer interesin e një personi. Sapo krimineli arrin të rrëmbejë interesat e tij, ai vazhdon t’i joshë ata dhe t’i kapë në një ueb që vjedh informacionin e tyre personal ose i infekton me malware.

Në mënyrë tipike kriminelët përdorin median fizike për të spërkatur malware. Kjo është forma më e egër e pirjes. Një USB ose flash drive i infektuar me malware është lënë rreth e rrotull, në një vend të dukshëm, ku një viktimë është e detyruar të takohet me të.

Mund të jetë në një banjë, ashensor, vendparkim të një kompanie viktimë, etj. Inxhinieri artizanon karrem për tu dukur tërheqës dhe autentik pasi funksioni i tij kryesor është tërheqja e një viktimë.

Mund të ketë një etiketë që paraqet një listë të punonjësve që duhet të marrin një promovim ose listën e pagave të kompanisë, etj. Viktima nga kurioziteti kap karremin dhe e fut atë në një kompjuter. Pasi viktima hyn në flash drive ose USB, ajo filloi të shkarkojë dhe instalojë malware dhe në këtë mënyrë sulmi i baiting është i suksesshëm.

Një mënyrë tjetër që shfaqet baiting është metoda në internet. Kjo përfshin një viktimë që klikon në reklama tërheqëse ose lidhje pop-up që çojnë në infektimin e malware ose vjedhje informacioni.

6. Frikacak

Metoda e frikësimit përsëri përfshin gënjeshtra. Viktima vazhdimisht merr shkaqe alarmi false dhe kërcënime të falsifikuara. Kjo e mashtron atë duke menduar se kompjuteri ka malware ose ka shkarkuar përmbajtje të paligjshme.

Hakeri pastaj i siguron viktimës një zgjidhje që do të rregullonte pa dashje çështjen e rreme. Sidoqoftë, kjo “zgjidhje” e ofruar viktimës është, në të vërtetë, një malware që përdoruesi instalon.

Sulmet me scareware janë zakonisht në formën e pop-up-ve që shpesh i gjeni në internet me tekste të frikshme, siç është “pajisja juaj mund të infektohet”. Këto pop-up vazhdojnë të ofrojnë për të shkarkuar një mjet që është, në të vërtetë, një malware i lëshuar për të infektuar pajisjen tuaj.

Mjeti gjithashtu mund të jetë një aplikim i padobishëm, dhe përdoruesi merr vetëm kërkesat e tij në mënyrë që ai ta shkarkojë atë dhe të marrë mundësinë për të vjedhur të dhënat e tij.

Përveç lidhjeve pop-up, scareware është përhapur edhe në lidhje me përdorimin e postave elektronike spam që vijnë me paralajmërime fals ose përdoruesit e shpejtë për të blerë shërbime të padobishme ose të dëmshme.

5 mënyra për të parandaluar inxhinierinë sociale

Sulmet e inxhinierisë sociale janë të përhapura në ditët e sotme, kjo është arsyeja pse është disi thelbësore të provosh dhe të qëndrosh i sigurt prej tyre. Kam marrë lirinë për të përpiluar një listë mënyrash që mund t’ju ndihmojnë të qëndroni të sigurt nga sulmet e inxhinierisë sociale:

Përdorni antivirus / anti-malware të azhurnuar

Programe antivirale dhe anti-malware ndihmojnë në mbrojtjen e pajisjes tuaj. Sidoqoftë, është veçanërisht e rëndësishme të mbani programin tuaj antiviral dhe anti-malware të azhurnuar me azhurnime të rregullta.

Nëse rregullatori i përdoruesit azhurnon softuerin, ai siguron mbrojtje më të mirë. Ju gjithashtu duhet të skanoni periodikisht pajisjen tuaj për të qëndruar edhe më e mbrojtur.

Mos hapni email nga burime të panjohura

Porta më e shpeshtë për sulmet e inxhinierisë sociale janë emailet. Shtë më mirë të qëndroni vigjilentë dhe të ruheni nga posta elektronike ose bashkëlidhjet nga burimet e pazbuluara.

Prishja e postës elektronike është shumë e zakonshme. Kjo është arsyeja pse është më mirë të mos iu përgjigjeni emailave të panjohura ose të hapni bashkëngjitje të dërguara prej tyre. Shtë më mirë të kontrolloni mesazhin e marrë nga burimet e fshehura.

Për më tepër, është më mirë të qëndroni vigjilent dhe të mos hapni asnjë bashkëngjitje që duket e dyshimtë për ju pasi ato mund të përmbajnë malware ose virus.

Qëndroni të edukuar dhe të edukuar

Ne jetojmë në një botë me ritme të shpejta, e cila vazhdimisht po ecën përpara. Me përparimet në çdo fushë, metodat e hakerimit janë gjithashtu duke marrë azhurnime të shpeshta. Me këtë në mendje është më mirë të qëndroni të azhurnuar me promovimet.

Për më tepër, pasi sulmet e inxhinierisë sociale gjithashtu mund të synojnë ndërmarrjet, është më mirë të edukoni stafin tuaj. Kjo mund të lejojë që personeli të qëndrojë vigjilent dhe kompania juaj të mbetet e mbrojtur.

Kujdesuni për privatësinë tuaj

Kini kujdes përpara se t’i përgjigjeni kërkesave për fjalëkalime ose informacione të tjera personale. Shtë më mirë të kërkoni sërish burimin përpara se të përgjigjeni.

Burimet që kërkojnë fjalëkalime ose informacione të tjera personale shpesh janë mashtrime. Prandaj, është më mirë të tërhiqeni prej tyre ose burimet e kontrollit të dytë para se të përgjigjeni.

Qëndroni të kujdesshëm të ofertave për ndihmë

Inxhinierët socialë shpesh mund të paraqesin si personalitete të ndihmës teknologjike për të pushtuar pajisjen tuaj me malware ose të vjedhin informacionin tuaj personal. Ndonjëherë ata mund të kërkojnë ndihmën tuaj për informacion ose të ofrojnë ndihmë.

Nëse nuk keni kërkuar ndihmë, është më mirë të mos iu përgjigjeni kërkesave të tilla. Shtë gjithashtu e sigurt të kontrolloni dyfish nga një burim i besueshëm. Bëni hulumtimin tuaj përpara se të dërgoni ndonjë informacion personal.

E di mirë tani?

Tani që keni marrë informacione ndriçuese të këshillave të parandalimit është më mirë të tërhiqeni nga këto sulme. Tani mund të filloni duke punuar në këshillat e parandalimit për të qëndruar sa më të sigurt! Privatësia është veçanërisht e rëndësishme në këtë punë, dhe ju duhet të punoni se si ta mbroni atë.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map