Skip to main content

Dowiedz się więcej o atakach na roboty drogowe Apple

Real Future: What Happens When You Dare Expert Hackers To Hack You (Episode 8) (Może 2025)

Real Future: What Happens When You Dare Expert Hackers To Hack You (Episode 8) (Może 2025)
Anonim

Inżynieria społeczna jest definiowana jako "nietechniczna metoda włamań, której używają hakerzy, która w dużym stopniu opiera się na interakcji człowieka i często angażuje ludzi do łamania normalnych procedur bezpieczeństwa. Jest to jedno z największych zagrożeń, z jakimi spotykają się dziś organizacje. "

Kiedy większość z nas myśli o atakach na inżynierię społeczną, prawdopodobnie wyobrażamy sobie ludzi udających inspektorów, próbujących uzyskać dostęp do obszarów o ograniczonym dostępie. Możemy również wyobrazić sobie hakera, który dzwoni do kogoś i udaje, że pochodzi z pomocy technicznej, i próbuje oszukać jakiegoś łatwowiernego użytkownika podając jego hasło lub inne informacje osobiste, które mogą być użyteczne dla hakera.

Te klasyczne ataki były widywane w telewizji i filmach od dziesięcioleci. Inżynierowie społeczni ciągle jednak rozwijają swoje metody i wektory ataku oraz rozwijają nowe. Zazwyczaj polegają na bardzo silnym motywatorze: ludzkiej ciekawości.

Jak działa atak Apple Road

W szczególności jeden z takich ataków ma kilka nazw, ale najczęściej jest nazywany atakiem "Road Apple". Pochodzenie nazwy jest niejasne, ale atak jest dość prosty. Jest to klasyczny atak typu Trojan z niespodzianką.

Podczas ataku Apple na Drogę, haker zazwyczaj pobiera wiele napędów flash USB, dysków CD z zapisywalnymi dyskami itp. I infekuje je złośliwym oprogramowaniem, zwykle typu rootkit typu koń trojański. Następnie rozpraszają zainfekowane dyski / dyski na parkingu miejsca docelowego.

Ich nadzieja jest taka, że ​​jakiś ciekawy pracownik firmy będącej celem ataku stanie się na dysku lub dysku (lub Road Apple) i że ich ciekawość, aby dowiedzieć się, co znajduje się na dysku, zastąpi ich poczucie bezpieczeństwa, a oni wprowadzą napęd do obiektu , włóż go do swojego komputera i uruchom złośliwe oprogramowanie, klikając je lub wykonując automatyczne uruchamianie za pomocą funkcji "autoodtwarzania" systemu operacyjnego.

Ponieważ pracownik jest prawdopodobnie zalogowany na swoim komputerze po otwarciu zainfekowanego dysku lub złośliwego oprogramowania, złośliwe oprogramowanie może ominąć proces uwierzytelniania i prawdopodobnie będzie mieć takie same uprawnienia, jak zalogowany użytkownik. Użytkownik prawdopodobnie nie zgłosi incydentu z obawy, że wpadnie w kłopoty i / lub straci pracę.

Niektórzy hakerzy sprawią, że rzeczy będą bardziej kuszące, pisząc coś na dysku za pomocą markera, na przykład "Wynagrodzenie pracownika i informacje o podwyżce 2015" lub coś innego, co pracownik firmy może znaleźć nieodparty na tyle, by umieścić go w komputerze, nie dając mu sekundy myśl.

Po wykonaniu złośliwego oprogramowania najprawdopodobniej zadzwoni do hakera i umożliwi mu zdalny dostęp do komputera ofiary (w zależności od typu złośliwego oprogramowania zainstalowanego na dysku lub dysku).

W jaki sposób można zapobiegać atakom Apple na drodze?

Educate Users: Polityka powinna polegać na tym, aby nigdy, nigdy nie instalować mediów znalezionych na miejscu, Czasami hakerzy będą nawet zostawiać dyski wewnątrz wspólnych obszarów. Nikt nie powinien ufać żadnym mediom ani dyskom, które znajdują się w dowolnym miejscu

Powinno się im wydawać instrukcje, aby zawsze zwracać wszelkie znalezione dyski do osoby odpowiedzialnej za bezpieczeństwo organizacji.

Educate Administrators: Administrator bezpieczeństwa nie powinien także nigdy instalować ani ładować tych dysków na komputerze podłączonym do sieci. Każda inspekcja nieznanych dysków lub nośników powinna odbywać się tylko na komputerze, który jest izolowany, nie jest podłączony do sieci i ma załadowane najnowsze pliki definicji złośliwego oprogramowania. Autoodtwarzanie powinno być wyłączone, a nośnik powinien otrzymać pełne skanowanie szkodliwego oprogramowania przed otwarciem jakichkolwiek plików na dysku. Najlepiej byłoby, gdyby drugi skaner złośliwego oprogramowania również skanował dysk / napęd.

Jeśli dojdzie do incydentu, zagrożony komputer powinien zostać natychmiast odizolowany, zarchiwizowany (jeśli to możliwe), wyleczony, a następnie wyczyszczony i ponownie załadowany z zaufanych nośników, jeśli to w ogóle możliwe.