Czasami potrzeba bliskiego połączenia lub złego doświadczenia, aby naprawdę uderzyć w dom. Pojęcie kradzieży tożsamości nie jest niczym nowym. Mówiąc prościej, mój ojczym miał skradzioną tożsamość i nawet o tym nie wiedział. Był celem ataku socjotechnicznego i rozwidlił się o kilkaset dolarów podczas przekrętu i nie zdawał sobie sprawy, że jest ofiarą, dopóki nie usiadłem z nim, aby przyspieszyć jego starzejący się komputer.
czym jest socjotechnika?,
ataki socjotechniczne, jak każdy przekręt, opierają się na manipulacji psychologicznej, aby nakłonić ofiary do rezygnacji z pieniędzy i wrażliwych, poufnych informacji. Przykładem podanym przez Wikipedię (tak, też używamy Wiki) może być ktoś, kto wchodzi do budynku i zamieszcza oficjalną ulotkę w biuletynie firmowym, która ogłasza nowy numer telefonu do help desk. Kiedy pracownicy wzywają pomocy, przestępca może poprosić o hasła i inne firmowe dane logowania. Otwiera to dostęp do prywatnych informacji firmy., Innym przykładem inżynierii społecznej może być haker kontaktujący się z celem w sieci społecznościowej, takiej jak Facebook. Rozpoczynają rozmowę i stopniowo zdobywają zaufanie swojego celu, a następnie wykorzystują to zaufanie, aby uzyskać dostęp do poufnych informacji.
dlaczego? Bo $$$.
motywy zwykle wiążą się z pewnym zyskiem finansowym, choć niektórzy napastnicy wybierają ofiary z powodów osobistych, takich jak zemsta. W przypadku mojego ojczyma wszystko zaczęło się od tego powolnego komputera., Zapisał się na narzędzie sketchy PC cleaner, aby pozbyć się wirusów i przyspieszyć działanie, po czym został zaatakowany przez oszustwo phishingowe. Atak ten spowodował, że płacił napastnikowi kwoty od 150 do 300 dolarów przy różnych różnych okazjach.
jakie są najczęstsze rodzaje ataków socjotechnicznych?
Phishing: ataki te mogą obejmować scenariusze takie jak wyżej wymienione, ale mogą być również bardziej ukierunkowane. Ataki Spear phishing są bardziej wyrafinowane i mogą obejmować spersonalizowane wysyłanie wiadomości e-mail lub ukierunkowane reklamy, które wymagają nieco więcej badań ze strony atakującego.,
Watering hole: w ataku watering hole, grupy użytkowników są specjalnie ukierunkowane. Na przykład atakujący badaliby konkretnych pracowników, którzy odwiedzają niszowe strony internetowe, a następnie hostowali złośliwe oprogramowanie specjalnie skierowane do tych pracowników.
przynęta: tak jak sugeruje termin, ataki przynęty obejmują oferowanie ofiarom czegoś, czego chcą. Najczęściej pojawiają się one na stronach udostępniania peer-to-peer, gdzie możesz pobierać lub przesyłać strumieniowo te gorące nowe filmy lub utwory Beyonce, o których słyszałeś., Istnieje ryzyko, że możesz pobierać złośliwe oprogramowanie zamiast lub oprócz plików, które naprawdę chcesz. Przynęta może również zawierać zbyt dobre, aby były prawdziwe oferty online lub fałszywe e-maile z odpowiedziami na pytania, których nigdy nie zadawałeś na żadnym forum.
komu i komu ufać
ataki socjotechniczne są ograniczone jedynie wyobraźnią atakującego. Oznacza to jednak, że wiedza jest najlepszym narzędziem do walki z ewoluującymi zagrożeniami cybernetycznymi. Nie sugeruję, że Popadasz w paranoję, ale jeśli coś w Internecie wydaje ci się trochę dziwne lub zbyt piękne, aby było prawdziwe, kwestionuj to., Nie pamiętasz wysłania paczki lub zapisania się do konkursu? Następnie nie klikaj „śledź mój pakiet” lub ” gratulacje, jesteś zwycięzcą!”linki.
phishing i taktyka przynęty zostały wykorzystane w ostatnich oszustw zatrudnienia skierowanych niedawnych absolwentów uczelni. Niezależnie od tego, czy jesteś w mediach społecznościowych, ubiegasz się o pracę, czy po prostu surfujesz po Internecie, zawsze pomyśl, zanim klikniesz, wykonaj badania i odwiedź witryny HTTPS za pośrednictwem bezpiecznej Wyszukiwarki, a nie za pośrednictwem poczty e-mail lub linków do mediów społecznościowych.,
o autorze
personel bloga
Blog Webroot oferuje eksperckie spostrzeżenia i analizy najnowszych trendów w cyberbezpieczeństwie. Niezależnie od tego, czy jesteś użytkownikiem domowym, czy biznesowym, staramy się zapewnić Ci świadomość i wiedzę niezbędną do wyprzedzania dzisiejszych zagrożeń cybernetycznych.
Dodaj komentarz