Skip to main content

5 Wspólne strategie stosowane przez inżynierów społecznych

SXSW: This Guy Can Type 163 Words Per Minute (Kwiecień 2025)

SXSW: This Guy Can Type 163 Words Per Minute (Kwiecień 2025)
Anonim

Inżynieria społeczna, choć zawsze obecna w taki czy inny sposób, przybrała bardzo poważny obrót, prowadząc do infiltracji wrażliwych danych korporacyjnych, przez co osoby i firmy są narażone na ataki hakerskie, złośliwe oprogramowanie i generalnie naruszają bezpieczeństwo przedsiębiorstwa i prywatność. Głównym celem inżyniera społecznego jest włamanie się do systemu; kradnij hasła i / lub poufne dane firmy i instaluj złośliwe oprogramowanie; z zamiarem zniszczenia reputacji firmy lub osiągnięcia zysków poprzez zastosowanie tych nielegalnych metod. Poniżej wymieniono niektóre z najczęstszych strategii wykorzystywanych przez inżynierów społecznych do realizacji ich misji.

01 z 05

Pytanie o zaufanie

Pierwsza i najważniejsza metoda, której użyłby inżynier społeczny, to przekonanie swojej ofiary o jego wiarygodności. Aby zrealizować to zadanie, mógł przedstawić się jako współpracownik, były pracownik lub zaufany zewnętrzny autorytet. Po ustaleniu celu skontaktuje się on z tą osobą przez telefon, e-mail lub nawet przez sieci społecznościowe lub biznesowe. Prawdopodobnie próbowałby zdobyć zaufanie swoich ofiar, będąc najbardziej przyjaznym i bezpretensjonalnym.

Jeśli na wypadek, gdyby ofiara nie mogła dotrzeć bezpośrednio, inżynier socjalny wybrałby jedną z kilku za pośrednictwem mediów, które mogłyby połączyć go z tą konkretną osobą. Oznacza to, że firmy musiałyby przez cały czas być czujnym, a także szkolić wszystkich swoich pracowników, aby zająć się tak wysoką działalnością przestępczą na wysokim szczeblu.

02 z 05

Mówienie w językach

Każde miejsce pracy jest zgodne z określonym protokołem, sposobem funkcjonowania, a nawet z językiem używanym przez pracowników podczas interakcji. Gdy inżynier socjalny uzyska dostęp do zakładu, będzie się dalej koncentrował na nauce tego subtelnego języka, otwierając tym samym drzwi do budowania zaufania i utrzymywania serdecznych relacji ze swoimi ofiarami.

Kolejna strategia polega na oszukiwaniu ofiar przy użyciu własnego "trzymanego" utworu w telefonie. Przestępca nagrałby tę muzykę, a następnie zawiesił swoją ofiarę, mówiąc mu, że musi iść na telefon po drugiej linii. Jest to jedna strategia psychologiczna, która prawie nigdy nie zawiesza celów.

03 z 05

Maskowanie identyfikatora dzwoniącego

Podczas gdy urządzenia mobilne są naprawdę wygodne, mogą również okazać się bardziej podatne na przestępstwa. Przestępcy mogą z łatwością korzystać z tych gadżetów, aby zmienić swój identyfikator dzwoniącego, migając na telefonach swoich ofiar. Oznacza to, że oszust może wydawać się dzwonić z kompleksu biurowego, podczas gdy on może być bardzo daleko. Ta technika jest niebezpieczna, ponieważ jest praktycznie niewykrywalna.

04 z 05

Phishing i inne podobne ataki

Hakerzy zazwyczaj używają wyłudzeń i innych podobnych oszustw, aby uzyskać wrażliwe informacje z ich celów. Najczęstszą techniką jest wysłanie planowanej ofierze wiadomości e-mail o koncie bankowym lub rachunku karty kredytowej, które wkrótce się zamykają lub kończą. Następnie przestępca prosi odbiorcę o kliknięcie łącza podanego w e-mailu, wymagającego od niego podania numerów konta i haseł.

Zarówno osoby fizyczne, jak i firmy muszą nieustannie szukać takich wiadomości e-mail i zgłaszać je bezpośrednio zainteresowanym władzom

05 z 05

Korzystanie z sieci społecznościowych

Serwisy społecznościowe są naprawdę "w" tych dniach, a witryny takie jak Facebook, Twitter i LinkedIn stają się coraz bardziej zatłoczone. Chociaż oferują one świetny sposób, aby użytkownicy mogli pozostać w kontakcie i dzielić się informacjami w czasie rzeczywistym, wadą jest to, że staje się ona również najlepszą pożywką dla hakerów i spamerów do działania i rozwoju.

Te sieci społecznościowe pomagają oszustom dodawać nieznane kontakty i wysyłać im fałszywe wiadomości e-mail, linki phishingowe i tak dalej. Inną powszechną techniką, której używają hakerzy, jest wstawianie linków do filmów o rzekomo sensacyjnych wiadomościach, prosząc ich o kliknięcie, aby dowiedzieć się więcej.

Powyższe to niektóre z najczęstszych strategii, z których korzystają inżynierowie społeczni w kontaktach z osobami i firmami. Czy Twoja firma kiedykolwiek doświadczyła tego typu ataków? Jak poradziłeś sobie z tym zagrożeniem?