às Vezes é preciso fechar chamada ou má experiência para realmente martelo-lo para casa. O conceito de roubo de identidade não é nada de novo. Para pôr as coisas em perspectiva, o meu padrasto teve a sua identidade roubada, e nem sequer sabia. Ele foi alvo de um ataque de engenharia social e roubou mais de várias centenas de dólares durante o golpe e não percebeu que ele era uma vítima até que eu me sentei com ele para ajudar a acelerar o seu computador envelhecido.o que é engenharia social?,os ataques de engenharia Social, como qualquer golpe, são baseados em manipulação psicológica para incitar as vítimas a desistirem de dinheiro e informações confidenciais e sensíveis. Um exemplo dado pela Wikipedia (Sim, nós usamos Wiki também), pode ser alguém que entra em um edifício e posta um panfleto oficial no boletim da empresa que anuncia um novo número de telefone para o help desk. Quando os funcionários pedem ajuda, o criminoso pode pedir senhas e outras credenciais de login corporativo. Isto abre o acesso à informação privada da empresa., Outro exemplo de engenharia social pode envolver um hacker contatando seu alvo em uma rede social, como o Facebook. Eles começam uma conversa e gradualmente ganham a confiança do seu alvo, em seguida, usam essa confiança para obter acesso a informações sensíveis.porquê? Porque $$$.
motivos tipicamente envolvem algum tipo de ganho financeiro, embora alguns atacantes escolhem as vítimas por razões pessoais, tais como vingança. No caso do meu padrasto, tudo começou com aquele computador lento., Ele se inscreveu para uma ferramenta de limpeza de PC para se livrar de vírus e acelerar as coisas, após o que ele foi alvo de um golpe de phishing. Este ataque resultou em pagar ao atacante somas de US $ 150 a US $ 300 em várias ocasiões separadas.quais são os tipos mais comuns de ataques de engenharia social?
Phishing: estes ataques podem incluir cenários como o acima mencionado, mas também podem ser mais focados. Ataques de phishing Spear são mais sofisticados e podem incluir mensagens personalizadas de E-mail ou anúncios direcionados que requerem um pouco mais de pesquisa por parte do atacante.,
molhar hole: em um ataque de molhar hole, grupos de usuários estão sendo especificamente visados. Por exemplo, atacantes iria pesquisar funcionários específicos que visitam sites de nicho e, em seguida, hospedar malware especificamente para esses funcionários.tal como o termo sugere, ataques de isca envolvem oferecer às vítimas algo que elas querem. Na maioria das vezes, estes aparecem em sites de compartilhamento peer-to-peer onde você pode baixar ou transmitir esses novos filmes quentes ou faixas Beyoncé que você tem ouvido falar., O risco é que você pode estar baixando malware em vez de, ou além dos arquivos que você realmente quer. O isco também pode incluir ofertas online muito boas para serem verdadeiras ou e-mails falsos com respostas a perguntas que você nunca fez em nenhum fórum.os ataques de engenharia Social são limitados apenas pela imaginação do atacante. Mas isso significa que o conhecimento é a sua maior ferramenta contra a evolução das ameaças cibernéticas. Não estou a sugerir que te tornes paranóica, mas se algo online te parecer um pouco estranho ou bom demais para ser verdade, questiona-o., Não te lembras de mandar um pacote ou de te inscreveres num concurso? Então não clique no “track my package” ou no ” Parabéns, Você é um vencedor!” link.táticas de Phishing e isca têm sido usadas em esquemas de emprego recentes dirigidos a recém-licenciados. Quer esteja nas redes sociais, a candidatar-se a empregos, ou simplesmente a navegar na web, pense sempre antes de clicar, faça a sua pesquisa e visite os sites dos HTTPS através de um motor de busca seguro, não através de ligações de E-mail ou de redes sociais.,
Sobre o Autor
Blog Pessoal
O Webroot blog oferece especialista insights e análises para o mais recente de segurança cibernética tendências. Quer você seja um usuário doméstico ou de negócios, estamos dedicados a dar-lhe a consciência e o conhecimento necessários para ficar à frente das ameaças cibernéticas de hoje.
Deixe uma resposta