A volte ci vuole una chiamata ravvicinata o una brutta esperienza per martellarlo davvero a casa. Il concetto di furto di identità non è una novità. Per dirla in prospettiva, il mio patrigno ha avuto la sua identità rubata, e non lo sapeva nemmeno. E ‘ stato preso di mira da un attacco di ingegneria sociale e biforcuto più di diverse centinaia di dollari durante la truffa e non si rese conto che era una vittima fino a quando mi sono seduto con lui per aiutare ad accelerare il suo computer di invecchiamento.

Che cos’è l’ingegneria sociale?,

Gli attacchi di ingegneria sociale, come ogni truffa, si basano su manipolazioni psicologiche per incitare le vittime a rinunciare a denaro e informazioni sensibili e riservate. Un esempio dato da Wikipedia (sì, usiamo anche Wiki), potrebbe essere qualcuno che entra in un edificio e pubblica un volantino dall’aspetto ufficiale sul bollettino aziendale che annuncia un nuovo numero di telefono per l’help desk. Quando i dipendenti chiedono aiuto, il criminale potrebbe chiedere password e altre credenziali di accesso aziendali. Questo apre l’accesso alle informazioni private della società., Un altro esempio di ingegneria sociale potrebbe coinvolgere un hacker che contatta il proprio bersaglio su un social network, come Facebook. Iniziano una conversazione e acquisiscono gradualmente la fiducia del loro target, quindi utilizzano tale fiducia per ottenere l’accesso a informazioni sensibili.

Perché? Perche $$$.

I motivi in genere comportano una sorta di guadagno finanziario, anche se alcuni aggressori scelgono le vittime per motivi personali, come la vendetta. Nel caso del mio patrigno, tutto è iniziato con quel computer lento., Ha firmato per uno strumento di pulizia del PC abbozzato per sbarazzarsi di virus e accelerare le cose, dopo di che è stato preso di mira attraverso una truffa di phishing. Questo attacco lo ha portato a pagare le somme attaccante di $150 a $300 in varie occasioni separate.

Quali sono i tipi più comuni di attacchi di ingegneria sociale?

Phishing: Questi attacchi possono includere scenari come il suddetto, ma possono anche essere più mirati. Gli attacchi di spear phishing sono più sofisticati e possono includere e-mail personalizzate o annunci mirati che richiedono un po ‘ più di ricerca da parte dell’attaccante.,

Watering hole: in un attacco watering hole, i gruppi di utenti vengono specificamente presi di mira. Ad esempio, gli aggressori potrebbero ricercare dipendenti specifici che visitano siti Web di nicchia e quindi ospitare malware specificamente destinati a questi dipendenti.

Adescamento: proprio come suggerisce il termine, gli attacchi adescamento implicano offrire alle vittime qualcosa che vogliono. Molto spesso, questi appaiono su siti di condivisione peer-to-peer in cui è possibile scaricare o lo streaming di quei nuovi film caldi o Beyonce tracce che hai sentito parlare., Il rischio è che si può essere il download di malware al posto di, o in aggiunta a, i file che si desidera effettivamente. L’adescamento può anche includere offerte online troppo buone per essere vere o e-mail false con risposte a domande che non hai mai chiesto su alcun forum.

Chi e cosa fidarsi

Gli attacchi di ingegneria sociale sono limitati solo dall’immaginazione dell’attaccante. Ma ciò significa che la conoscenza è il tuo più grande strumento contro le minacce informatiche in evoluzione. Non ti sto suggerendo di diventare paranoico, ma se qualcosa online ti sembra un po ‘ fuori o troppo bello per essere vero, mettilo in discussione., Non ricordo di aver inviato un pacco o di esserti iscritto a un concorso? Quindi non fare clic su “traccia il mio pacchetto” o ” Congratulazioni, sei un vincitore!” legame.

Le tattiche di phishing e adescamento sono state utilizzate nelle recenti truffe occupazionali rivolte ai neolaureati. Se siete sui social media, domanda di lavoro, o semplicemente navigare sul web, sempre pensare prima di fare clic, fare la tua ricerca, e visitare i siti HTTPS attraverso un motore di ricerca sicuro, non via e-mail o link di social media.,

Informazioni sull’autore

Blog Staff

Il blog Webroot offre approfondimenti e analisi degli esperti sulle ultime tendenze della sicurezza informatica. Che tu sia un utente domestico o aziendale, siamo impegnati a darti la consapevolezza e le conoscenze necessarie per stare al passo con le minacce informatiche odierne.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *