Rumah Kewangan Peribadi Bagaimana Jurutera Sosial Mengeksploitasi Hubungan untuk Menggalakkan ke Sistem - patung

Bagaimana Jurutera Sosial Mengeksploitasi Hubungan untuk Menggalakkan ke Sistem - patung

Isi kandungan:

Video: Essential Scale-Out Computing by James Cuff 2024

Video: Essential Scale-Out Computing by James Cuff 2024
Anonim

Selepas jurutera sosial mendapat kepercayaan dari mereka yang tidak menaruh harapan, mereka mengeksploitasi hubungan dan memujuk mangsa untuk memberi maklumat lebih banyak daripada yang sepatutnya. Whammo - jurutera sosial boleh masuk untuk membunuh. Jurutera sosial melakukan ini melalui komunikasi tatap muka atau elektronik yang mangsa berasa selesa atau menggunakan teknologi untuk mendapatkan mangsa untuk mendedahkan maklumat.

Menghindari perkataan dan tindakan

Jurutera sosial yang bijak boleh mendapatkan maklumat dalaman dari mangsa dengan banyak cara. Mereka sering bercakap dan menumpukan perhatian untuk mengekalkan perbualan mereka tanpa memberi banyak masa kepada mereka untuk memikirkan apa yang mereka katakan. Walau bagaimanapun, jika mereka cuai atau terlalu cemas semasa serangan kejuruteraan sosial mereka, tip-tip berikut mungkin memberi mereka pergi:

  • Bertindak terlalu mesra atau bersemangat

  • Menyebut nama orang-orang yang terkenal di dalam organisasi

  • Membangkitkan mengenai pihak berkuasa dalam organisasi

  • Mengancam menegur jika permintaan tidak dihormati

  • Bertindak saraf apabila dipersoalkan (menampakkan bibir dan menipu - terutamanya tangan dan kaki kerana mengawal bahagian-bahagian badan yang jauh dari muka memerlukan usaha lebih sedar)

  • Mengatasi butiran fisiologi

  • Mengalami perubahan fisiologi, seperti murid yang melebar atau perubahan dalam suara suara

  • Muncul bergegas

  • Menolak untuk memberi maklumat

  • Maklumat sukarela dan menjawab soalan yang tidak dijawab > Mengetahui maklumat bahawa orang luar tidak boleh menggunakan

  • Menggunakan ucapan orang dalam atau slang sebagai orang luar yang diketahui

  • Menanya soalan-soalan yang aneh

  • Kata-kata yang salah kata dalam komunikasi bertulis

  • Seorang jurutera sosial yang baik tidak jelas dengan tindakan terdahulu, tetapi ini adalah beberapa tanda-tanda bahawa tingkah laku yang berniat jahat adalah dalam kerja-kerja. Sudah tentu, jika orang itu sociopath atau psychopath, pengalaman anda mungkin berbeza-beza.

Jurutera-jurutera sosial kerap melakukan kebaikan untuk seseorang dan kemudian berpaling dan bertanya kepada orang itu jika dia fikiran membantu mereka. Trik kejuruteraan sosial yang biasa ini berfungsi dengan baik. Jurutera sosial juga sering menggunakan apa yang dipanggil

kejuruteraan sosial terbalik. Ini adalah di mana mereka menawarkan bantuan jika masalah tertentu timbul; beberapa masa berlalu, masalah berlaku (selalunya dilakukan oleh mereka), dan kemudian mereka membantu menyelesaikan masalah. Mereka boleh mencari sebagai pahlawan, yang boleh menjadi punca mereka. Jurutera sosial mungkin meminta pekerja yang tidak curiga untuk mendapat sokongan.Ya, mereka hanya meminta bantuan. Ramai orang jatuh untuk perangkap ini.

Menyamar sebagai pekerja adalah mudah. Jurutera sosial boleh memakai pakaian seragam yang serupa, membuat lencana ID palsu, atau hanya berpakaian seperti pekerja sebenar. Orang berfikir, "Hei - dia kelihatan dan bertindak seperti saya, jadi dia mesti menjadi salah seorang daripada kita. "

Jurutera sosial juga berpura-pura menjadi pekerja yang memanggil dari talian telefon luar. Silap mata ini adalah cara yang paling popular untuk mengeksploitasi meja bantuan dan kakitangan pusat panggilan. Jurutera sosial tahu bahawa pekerja-pekerja ini terjerat dengan mudah kerana tugas mereka berulang-ulang, seperti berkata, "Halo, bolehkah saya mendapatkan nombor pelanggan anda? "

Penipuan melalui teknologi

Teknologi dapat membuat sesuatu lebih mudah - dan lebih menyenangkan - untuk jurutera sosial. Selalunya, permintaan yang berniat untuk mendapatkan maklumat datang dari komputer atau entiti elektronik lain yang difikirkan oleh mangsa yang dapat dikenal pasti. Tetapi spoofing nama komputer, alamat e-mel, nombor faks, atau alamat rangkaian mudah.

Hacker boleh menipu melalui teknologi dengan menghantar e-mel yang meminta mangsa untuk maklumat penting. E-mel semacam itu biasanya menyediakan pautan yang mengarahkan mangsa ke laman web yang profesional dan sah yang "mengemas kini" maklumat akaun sedemikian sebagai ID pengguna, kata laluan, dan nombor Keselamatan Sosial. Mereka juga boleh melakukan ini di laman rangkaian sosial, seperti Facebook dan Myspace.

Banyak mesej spam dan phishing juga menggunakan helah ini. Kebanyakan pengguna dibanjiri dengan begitu banyak spam dan lain-lain e-mel yang tidak diingini bahawa mereka sering membiarkan pengawal mereka turun dan membuka e-mel dan lampiran yang tidak sepatutnya. E-mel ini biasanya kelihatan profesional dan boleh dipercayai. Mereka sering menipu orang untuk mendedahkan maklumat yang mereka tidak perlu berikan untuk pertukaran hadiah.

Trik kejuruteraan sosial ini juga berlaku apabila seorang penggodam yang telah memecah masuk rangkaian menghantar mesej atau membuat tingkap pop timbul Internet palsu. Cara yang sama telah berlaku melalui pemesejan segera dan pemesejan telefon bimbit.

Dalam beberapa kejadian yang dipublikasikan dengan baik, penggodam menghantar e-mel kepada mangsa mereka patch yang berupa berasal dari Microsoft atau vendor yang terkenal. Pengguna fikir ia kelihatan seperti itik dan itulah gumpalan seperti itik - tetapi ia bukan itik betul! Mesej itu sebenarnya dari penggodam yang mahu pengguna memasang "patch", yang memasang keylogger Trojan-kuda atau membuat backdoor ke komputer dan rangkaian.

Hacker menggunakan backdoors ini untuk menggodam sistem organisasi atau menggunakan komputer mangsa (dikenali sebagai

zombie ) sebagai pelancaran pad untuk menyerang sistem lain. Malah virus dan cacing boleh menggunakan kejuruteraan sosial. Sebagai contoh, cacing LoveBug memberitahu pengguna mereka mempunyai peminat rahsia. Apabila mangsa membuka e-mel, sudah terlambat. Komputer mereka dijangkiti (dan mungkin lebih buruk lagi, mereka tidak mempunyai pengagum rahsia). The

Nigeria 419 skim penipuan e-mel cuba mengakses akaun dan wang bank orang yang tidak curiga. Jurutera sosial ini menawarkan untuk memindahkan berjuta-juta dolar kepada mangsa untuk memulangkan dana klien si mati ke Amerika Syarikat.Semua mangsa mesti menyediakan maklumat akaun bank peribadi dan sedikit wang di depan untuk menampung perbelanjaan pemindahan. Mangsa kemudian mempunyai akaun bank mereka dikosongkan. Banyak taktik kejuruteraan sosial berkomputer boleh dilakukan secara anonim melalui pelayan proksi Internet, pengatur suara, penyegerakan, dan pelayan SMTP asas yang mempunyai relay terbuka. Apabila orang jatuh atas permintaan untuk maklumat peribadi atau korporat sulit, sumber serangan kejuruteraan sosial ini sering mustahil untuk dijejaki.

Bagaimana Jurutera Sosial Mengeksploitasi Hubungan untuk Menggalakkan ke Sistem - patung

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...