Hjem Personlig finansiering Hvor sociale ingeniører udnytter relationer til at haste i systemer - dummies

Hvor sociale ingeniører udnytter relationer til at haste i systemer - dummies

Indholdsfortegnelse:

Video: 3000+ Common English Words with British Pronunciation 2025

Video: 3000+ Common English Words with British Pronunciation 2025
Anonim

Når sociale ingeniører får tillid til deres intetanende ofre, udnytter de forholdet og coax ofrene til at afsløre mere information, end de burde. Whammo - den sociale ingeniør kan gå ind for dræbningen. Social ingeniører gør dette via ansigt til ansigt eller elektronisk kommunikation, som ofre føler sig trygge med, eller de bruger teknologi til at få ofre til at videregive oplysninger.

Svig gennem ord og handlinger

Wily sociale ingeniører kan få indblik i oplysninger fra deres ofre på mange måder. De er ofte artikuleret og fokuserer på at holde deres samtaler bevæger sig uden at give deres ofre meget tid til at tænke over, hvad de siger. Men hvis de er uforsigtige eller alt for ængstelige under deres socialtekniske angreb, kan følgende tip-offs give dem væk:

  • Fungerer alt for venlige eller ivrige

    Omtale af navne på fremtrædende personer inden for organisationen
  • Sprængende om autoritet i organisationen

  • Trusler berettigelser, hvis anmodninger ikke hæderes.

  • Fungerer nervøs, når de stilles spørgsmålstegn ved (efterfølger læberne og skræmmer - især hænder og fødder, fordi kontrollerende kropsdele, der er længere fra ansigtet, kræver mere bevidst indsats)

  • Overemphasizing details
  • Oplever fysiologiske ændringer, som for eksempel dilaterede elever eller ændringer i stemmehøjde

  • Udseende forhastet

  • Afvisning af at give oplysninger

  • Frivilligt information og besvarelse af ubesvarede spørgsmål > At kende oplysninger om, at en outsider ikke skal have

  • Brug af insider tale eller slang som kendt udenfor

  • Spørg mærkelige spørgsmål

  • Staveord i skriftlig kommunikation

  • En god social ingeniør er ikke indlysende med de foregående handlinger, men det er nogle af tegnene på, at ondsindet adfærd er i værkerne. Selvfølgelig, hvis personen er en sociopath eller psykopat, kan din oplevelse variere.

  • Social ingeniører gør ofte en tjeneste for nogen, og så vender sig om og spørger den person, hvis han eller hun vil være med til at hjælpe dem. Denne fælles social engineering trick fungerer ret godt. Social ingeniører bruger også ofte hvad der hedder

reverse social engineering.

Her giver de hjælp, hvis der opstår et specifikt problem; noget tid går, problemet opstår (ofte ved at gøre), og så hjælper de med at løse problemet. De kan komme over som helte, som kan fremme deres årsag. Social ingeniører kan bede en intetanende medarbejder til en tjeneste.Ja - de bare ligefrem bede om en tjeneste. Mange falder for denne fælde. Udsættelse af en medarbejder er let. Social ingeniører kan bære en lignende udseende uniform, lave et falsk ID badge, eller bare klæde sig som de rigtige medarbejdere. Folk tænker: "Hej - han ser ud og virker som mig, så han må være en af ​​os. "

Social ingeniører lader også til at være medarbejdere, der ringer fra en ekstern telefonlinje. Dette trick er en særlig populær måde at udnytte helpdesk og callcenter personale på. Social ingeniører ved, at disse medarbejdere falder i en rulle nemt fordi deres opgaver er gentagne, for eksempel at sige "Hej, kan jeg få dit kundenummer, vær venlig? "

Bedømmelse gennem teknologi

Teknologi kan gøre tingene nemmere - og mere sjovt - for den sociale ingeniør. Ofte kommer en ondsindet anmodning om information fra en computer eller en anden elektronisk enhed, som ofrene mener, at de kan identificere. Men det er nemt at spole et computernavn, en e-mail-adresse, et faxnummer eller en netværksadresse.

Hackere kan bedrage gennem teknologi ved at sende e-mail, der spørger ofrene for kritisk information. En sådan e-mail giver normalt et link, der leder ofre til et professionelt og legitimt websted, der "opdaterer" sådan kontooplysninger som bruger-id'er, adgangskoder og socialsikringsnumre. De kan også gøre det på sociale netværkssider, som Facebook og Myspace.

Mange spam- og phishing-meddelelser bruger også dette trick. De fleste brugere er oversvømmet med så meget spam og anden uønsket e-mail, at de ofte lader deres vogter ned og åbner e-mails og vedhæftede filer, de ikke bør. Disse e-mails ser normalt professionelt og troværdigt ud. De taler ofte for at afsløre information, de aldrig bør give i bytte for en gave.

Disse sociale tekniske tricks forekommer også, når en hacker, der allerede har brudt ind i netværket, sender meddelelser eller opretter falske internet pop-up vinduer. De samme tricks er opstået via instant messaging og mobiltelefon messaging.

I nogle velkendte tilfælde har hackere sendt deres patruljer et patch, der angiveligt kommer fra Microsoft eller en anden kendt sælger. Brugere mener, at det ligner en and, og det kvager som en and - men det er ikke den rigtige and! Meddelelsen er faktisk fra en hacker, der vil have brugeren til at installere "patch", som installerer en trojansk hest keylogger eller skaber en bagdør i computere og netværk.

Hackere bruger disse bagdøre til at hakke i organisationens systemer eller bruge ofrenes computere (kendt som

zombier) som lancering af pads for at angribe et andet system. Selv vira og orme kan bruge social engineering. For eksempel fortalte LoveBug ormen brugere, at de havde en hemmelig beundrer. Når ofrene åbnede e-mailen, var det for sent. Deres computere var inficeret (og måske værre, de havde ikke en hemmelig beundrer). Den Nigerian

419 e-mail-bedrageri forsøger at få adgang til intetanende folks bankkonti og penge. Disse sociale ingeniører tilbyder at overføre millioner af dollars til offeret for at repatriere en afdøde kundes midler til USA.Alt offeret skal give er personlig bankkontoinformation og lidt penge foran for at dække overførselsudgifterne. Ofre har derefter deres bankkonti tømt. Mange computeriserede socialteknik taktikker kan udføres anonymt via internet proxy servere, anonymizers, remailers og grundlæggende SMTP servere, der har et åbent relæ. Når folk falder til anmodninger om fortrolige personlige eller virksomhedsoplysninger, er kilderne til disse sociale ingeniørangreb ofte umulige at spore.

Hvor sociale ingeniører udnytter relationer til at haste i systemer - dummies

Valg af editor

Planlægning af PHR eller SPHR-eksamen - dummies

Planlægning af PHR eller SPHR-eksamen - dummies

Efter ansøgning om at tage PHR- eller SPHR-eksamen og din ansøgning er blevet godkendt, og du har modtaget e-mail til autorisation til test (ATT), er du nu ryddet for at planlægge, når du vil tage eksamen. Både PHR- og SPHR-eksamenerne administreres via Prometric. Kvitteringssiden for din ansøgningsbetaling vil have ...

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Både PHR og SPHR eksamener er baseret på erfaring præstationer, ikke rote memorization. Som følge heraf er det urimeligt at forvente, at et eksamensforberedelsessystem helt vil forberede dig til at tage disse test. Se kernekendskabskravene (CKR) områder gennem filteret baseret på din oplevelse. Hvis du mangler et hvilket som helst område, ...

Valg af editor

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Microsoft Office Excel 2007 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle programmet automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Microsoft Office Excel 2010 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle Excel 2010 automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

En Excel pivottabel opsummerer og viser i en rapport alle poster i din kildedatabord. Der kan dog være situationer, når du vil hæmme visse dataposter fra at blive inkluderet i din pivottabeloversigt. I disse situationer kan du vælge at skjule et dataelement. Med hensyn til pivottabeller ...

Valg af editor

Hvad QuarkXPress Does - dummies

Hvad QuarkXPress Does - dummies

QuarkXPress er et side layout program. For at opbygge en side tegner du et par kasser (containere) og udfylder dem med indhold (tekst, billeder og andre ting). Tilføj et par regler (linjer) og rammer (billedkanter), og du har et layout. Hvis du er smart, knytter du din side til en masterside (som indeholder elementer som ...

Indstilling af Norton Parental Control - dummies

Indstilling af Norton Parental Control - dummies

Børnesikkerhed er et stort problem overalt, men onlineverdenen præsenterer særlige udfordringer i form af virtuelle bogeymen, faldgruber, og den slags websteder, der kan forstyrre eller fortryde en moden voksen. Forældrekontrol i Norton Internet Security er en måde for dig at definere grænserne for dit barns onlineverden, ...

Indstilling af talegenkendelse i Word 2002 - dummies

Indstilling af talegenkendelse i Word 2002 - dummies

Ordet er fuldt talekvalificeret software, men du skal sæt det op først; Talegenkendelse er ikke installeret, før du aktiverer den. Så hold cd'en (eller Microsoft Office) praktisk. På hardware-siden har din computer brug for en mikrofon, som f.eks. En af disse headsetmikrofoner, som du kan finde hos de fleste kontorforretninger. ...