L’ingegneria sociale è in aumento: Proteggiti ora

Come la sicurezza Web si è evoluta che è diventato più facile per bloccare i sistemi. Molti prodotti escono dalla casella preconfigurata per includere pratiche di sicurezza decenti, nonché la maggior parte dei prominenti sui servizi Internet è stata creata sulla crittografia e la memorizzazione della password. Questo non è quello di dichiarare che le cose sono perfette, tuttavia poiché i sistemi informatici diventano più dura da crollare, i poveri ragazzi si concentreranno maggiormente sul sistema senza spettacolo nel mix – l’elemento umano.

La storia si ripete

Da quando i giorni degli antichi greci, oltre a quanto più probabilmente prima, l’ingegneria sociale è stata una scelta di aggirare le difese del tuo nemico. Tutti noi comprendiamo la vecchia storia di Ulisse che utilizzano un gigante di legno equino in tecnica dei Trojan nel consentendo un piccolo esercito nella città di Troia. Hanno lasciato l’equino al di fuori delle mura della città dopo un falso assedio di quinquennali, così come i trojan lo hanno portato dentro. Quando dentro le mura della città un piccolo esercito si arrampicò nel cuore della notte così come catturato la città.

Quanto è diverso lasciare un flash drive USB imballato con malware attorno al parco del veicolo di grande azienda, in attesa di curiosità umana di prendere il sopravvento e un lavoratore per collegare il gadget in un computer agganciato tanto quanto la Business Network? Sia l’equino di legno che la tecnica del convertitore USB hanno una cosa in comune, gli umani non sono perfetti e prendono decisioni che possono essere irrazionali.

Famosi ingegneri sociali

[Victor Lustig] è stato uno dei famosi ingegneri sociali della storia specializzata in truffe, così come un uomo confessato. È più famoso per aver offerto la Torre Eiffel. Dopo la prima guerra mondiale, il denaro era stretto, così come la Francia avrebbe avuto difficoltà a pagare per la manutenzione della Torre Eiffel e che stava cadendo in rovina. Dopo aver letto sui problemi della torre, [Lustig] ha trovato il suo schema: sarebbe tecnica per credere che la torre dovesse essere offerta come rottame e che era il facilitatore per qualsiasi tipo di accordo. Utilizzando il governo forgiato fermo, ha gestito per tirare questa tecnica: due volte!

In seguito è andato avanti a Scam [Al Capone] su $ 5.000 convincandolo a investire $ 50.000 in un affare sul mercato azionario. Dichiarava che l’offerta è caduta, anche se in verità non c’era un accordo. Dopo alcuni mesi, ha fornito Capone i suoi soldi indietro, così come è stato premiato con $ 5,000 per la sua “integrità”.

[Charles Ponzi] era così famoso il piano che ha utilizzato che è per la vita così bene anche oggi prende il nome da lui. Un piano Ponzi è una truffa di investimento piramidale che utilizza i nuovi membri dei membri per pagare gli investitori più anziani. Finché le nuove reclute continuano ad entrare, le persone in cima alla piramide vengono pagate. Quando il pool di nuovi ventose si asciuga, è finita.

Il più grande piano Ponzi è stato trovato da allora rispettato High Flyer e speculatore del mercato azionario [Bernard Madoff]. Lo schema, valutato a circa $ 65 miliardi, nonostante sia il più grande della storia. Madoff era così prolifico che aveva banche, governi e fondi pensione investiti nel suo schema.

[Kevin Mitnick] è molto probabilmente il più famoso Hacker per computer ancora oggi alla vita oggi, tuttavia era più un ingegnere sociale di quanto tu penseresti. Kevin ha iniziato i giovani; A tredici anni, ha persuaso un autista di autobus per dirgli dove acquistare un punzone del biglietto per un progetto di istituzione, quando in verità sarebbe stato utilizzato con i biglietti di Dumpster scoperti nei bidoni del deposito dell’azienda Bus.

A sedici, ha hackerato i sistemi informatici dei dispositivi digitali della società, copiando l’applicazione di software proprietaria e poi in corso per hackerare i computer vocali della Voice Bell del Pacifico insieme a molti altri sistemi. Era in fuga per alcuni anni e alla fine fu in definitiva imprigionata per i suoi crimini. Fuori in prigione, si è trasformato in un consulente di sicurezza e fa bene a se stesso rimanendo sul lato corretto della legge.

[John Draper], Aka Captain Crunch, è stato un pioniere nel mondo del telefono. Ha acquisito il suo moniker dal momento che i fischi gratuiti sono forniti via in pacchi di Cap’n Crunch Cereal. He realized that these whistles played 2,600 Hz which just occurred to be the precise tone that AT&T long distance lines utilized to suggest that a trunk line was prepared as well as offered to path a new call. This influenced [John Draper] to experiment with as well as effectively develop blue boxes. Those days are gone now, as the phone system changed from analog to digital.

Types Of Social engineering Scams as well as exactly how To prevent Them

There are many different type of social engineering attacks — picture counting up the number of methods that exist to technique people. Still, it’s worth comprehending the most prominent scams, since you do requirement to protect yourself.

Pretexting
This type of scam includes telling somebody a lie in order to gain gain access to to privileged areas or information. Pretexting is frequently performed in the type ofFamme telefoniche in cui un chiamante richiederà l’assicurazione di lavorare per alcuni affari enormi oltre a necessità di verificare la loro identità di destinazione. Quindi continuano a raccogliere informazioni come i numeri di previdenza sociale, il nome da nubile della madre, i dettagli dell’account e le date di nascita. Dal momento che la telefonata o la circostanza è normalmente avviata dall’ingegnere sociale, un ottimo metodo per proteggere te stesso da questa truffa è di telefonare a richiamare o verificare chi dichiarano, utilizzando informazioni che hai raccolto sulla Società, nonché non fornito da loro.

Baiting.
Le azionamenti USB riempiti di malware intorno ai parcheggi per auto con parcheggi per auto, o cavalli in legno gigante vicino ai muri del vostro nemico, è il bitto tradizionale. Questo è un semplice assalto con una semplice mitigazione: tieni presente che se qualcosa di gratis e affascinante e affascinante semplicemente sdraiati sembra molto bello per essere vero, quindi molto probabilmente è.

Phishing
Il phishing è il metodo di invio di e-mail, in posa come un servizio web o una società ampiamente conosciuto, oltre a mirare a ottenere il destinatario ad aprire un documento compromesso, andare a un sito Web avvelenato o altrimenti rompere la propria sicurezza. Poche settimane fa, il Pedro di Hackaday [Pedro Umbelino] ha composto esattamente quanto è semplice sfruttare anche la migliore sicurezza che ci circonda (mi ha avuto) con un attacco omografo IDN.

La maggior parte del phishing viene eseguita a un livello meno avanzato – normalmente viene effettuato un clone del sito Web e le e-mail vengono inviate dicendo alle vittime di modificare la loro password. I bersagli di alto valore possono avere un’esperienza di phishing completamente personalizzata, intesa come “phishing della lancia”, dove il truffatore metterà più sforzo in un clone del sito o nel testo e-mail includendo informazioni personali per renderlo più autentico. Il phishing è normalmente semplice da un’area – ispezionare l’indirizzo di qualsiasi tipo di collegamento prima di fare clic su di esso. Così come se ti viene chiesto di modificare una password con una e-mail, chiudere l’e-mail e accedere al sito Web con mezzi tipici, ignorando interamente i collegamenti scadenti.

Ransomware.
Un grande affare di ransomware è fornito in phishing, tuttavia dal momento che c’è stato un numero crescente di casi ampi, ottiene il proprio argomento. Tuttavia, l’individuo è ingannato a gestire il malware sul loro computer, crittografa preziosi dati o bloccano l’individuo fuori dal loro sistema e richiede il rimborso per riportare le cose alla normalità. Se ciò si verifica o no, al momento del pagamento è l’ipotesi di chiunque.

Ci sono stati un certo numero di attacchi di ransomware estremamente ad alto profilo ultimamente, incluso il ransomware paralizzando il NHS del Regno Unito, oltre a diffondersi a livello globale. sarà finita? La più semplice strategia di mitigazione contro il ransomware, oltre a fare clic su collegamenti sospetti, applicazioni o mantenendo il sistema fino alla data del primo posto, è quello di tenere regolari backup del sistema per assicurarsi che se si ottenga riscattati, hai vinto Devo pagare Mantenere i backup ha anche altri vantaggi, ovviamente.

Quid pro quo
Il Quid Pro Quo Scam è veramente tutto “quid” e senza “quo”. Una telefonata del fornitore di servizi di servizio che offre di riparare un bug o eliminare malware (che non esiste) a pagamento. Un rapido navigazione su YouTube arriverà innumerevoli video di truffatori che tentano la fortuna con adolescenti saggi-cracking. Proprio come molti contro, questa truffa può essere evitata semplicemente non rispondendo alle offerte fuori dall’out-of-the-Blue. D’altra parte, questa truffa sembra avere successo sufficiente che sia ancora eseguito. capire di esso è la migliore difesa.

Tailgating.
Un metodo per entrare in un’area riservata fissata da una porta chiusa è quello di aspettare un lavoratore o qualcuno con cui accedere l’accesso e rispettare loro. Questi attacchi sono normalmente rivolti a imprese o condomini, nonché la soluzione è semplicemente non permettere a nessuno di entrare con te.

Dumpster Diving.
Per impersonare un appaltatore legittimo, assiste a capire i nomi delle imprese incluse e anche punti di contatto con il tocco all’interno dell’impresa. Tutti questi dati e più possono essere scoperti su ricevute nel cassonetto dietro l’azienda. investire in un trituratore, così come non lasciare nulla al caso.

Social media
Le persone condividono una fantastica quantità di informazioni personali sui social media, quindi non sorprende che sia un nuovo strumento per gli ingegneri sociali. Guardando con l’account di qualcuno è come guardare un’istantanea della vita di qualcuno. Perché dovresti rivelare che la tua casa sarà vuota per le prossime due settimane per in realtà il mondo intero? La tua casa sta solo chiedendo di essere abbreviati. O credere alle munizioni che ti stai fornendo a un aspirante Phisher. Credi sui compromessi di condividere informazioni personali su te stesso pubblicamente.

Studi di situazione di ingegneria sociale notevole

Ora, vediamo un paio di esempi di queste tecniche di ingegneria sociale in natura.

News Scandalo di hacking del telefono in tutto il mondo
Qui nel Regno Unito, c’era una grande tempesta pubblica quando le notizie internazionali, avevano da Media Mogul [Rupert Murdoch], è stata scoperta per l’utilizzo di ingegneria sociale per “hack” nei servizi di posta vocale di PRCelebrità ostimentali, politici, reali, così come i giornalisti. L’elenco di hacking del telefono è estremamente lungo. Frequentano spesso hackerati nella segreteria telefonica da spoofing dell’ID del chiamante che hanno concesso l’accesso all’accesso alla posta in arrivo della segreteria telefonica del telefono. Alcune voicemail erano password fissate con codici a quattro cifre che sono stati rapidamente indovinati. In altre occasioni, hanno appena chiamato la hotline del servizio del fornitore di telefono e ha dichiarato che non sono riusciti a ricordare il loro codice di passaggio – Plain-Vanilla pretexing.

Celebgate ICloud Nude Photos “Hack”
[Ryan Collins] ha utilizzato metodi di phishing per ottenere l’accesso ai conti ICloud di Jennifer Lawrence Lawrence, Kate Upton, così come Kim Kardashian. Produceva notifiche false da Google e Apple e le inviate agli indirizzi email dei suoi obiettivi. A quel tempo, c’era congetturare che l’iCloud di Apple aveva violato su una scala enorme. Invece, Collins ha ammesso in un’intervista che ha utilizzato metodi di phishing per ottenere l’accesso ai dati personali delle sue vittime.

Dove andiamo da qui

Se la rottura del sistema del computer è così difficile, puoi essere sicuro che i criminali proveranno a rompere il sistema umano. Sia che tu telefoni questa “ingegneria sociale”, “contro” o “truffe”, probabilmente saranno in aumento. Il metodo molto migliore per proteggere te stesso è insegnare a chiunque abbia accesso ai tuoi dati o dettagli su come funziona esattamente come funzionano gli attacchi, così come esattamente come prevenirli.

Ci sono molte risorse su Internet che saresti utile per l’assistenza proteggerti da questi vettori d’assalto. Proteggiti da otto attacchi di ingegneria sociale è piuttosto un grande punto di partenza, così come il Dipartimento di Sicurezza degli Stati Uniti della Sicurezza nazionale offre anche fantastici informazioni sulla prevenzione degli hack ingegneristici sociali che puoi indicare le persone a.

Alla fine, la maggior parte di essa si riduce a riconoscere i modelli oltre a essere scettici quando li vedi. Conferma informazioni con altri canali, non fare clic su collegamenti ciecamente, oltre a essere in difficoltà di quali dettagli personali forniti agli avvocati.

Leave a Reply

Your email address will not be published.