As Web security has evolved it has gotten easier to lock your systems down. many products come out of the box pre-configured to include decent security practices, as well as most of the prominent on the internet services have wised up about encryption as well as password storage. That’s not to state that things are perfect, however as the computer systems get tougher to crack, the poor guys will focus more on the unpatchable system in the mix — the human element.
Historia się powtarza
Ever since the days of the ancient Greeks, as well as most likely before that, social engineering has been one choice to get around your enemy’s defences. all of us understand the old tale of Ulysses utilizing a giant wooden equine to technique the Trojans into enabling a little army into the city of Troy. They left the equine outside the city walls after a failed five-year siege, as well as the Trojans brought it in. when inside the city walls a little army climbed out in the dead of night as well as caught the city.
How different is it to leave a USB flash drive packed with malware around a big company’s vehicle park, waiting on human curiosity to take over as well as an worker to plug the gadget into a computer hooked as much as the business network? Both the wooden equine as well as the USB drive technique have one thing in common, humans are not perfect as well as make decisions which can be irrational.
Famous Social Engineers
[Victor Lustig] was one of history’s famous social engineers specializing in scams, as well as was a self-confessed con man. He is most famous for having offered the Eiffel Tower. After the very first world War, money was tight, as well as France was having a hard time to pay for the upkeep of Eiffel Tower as well as it was falling into disrepair. After reading about the tower’s troubles, [Lustig] came up with his scheme: he would technique people into believing that the tower was to be offered off as scrap as well as that he was the facilitator for any type of deal. utilizing forged government stationary, he handled to pull this technique off: twice!
He later went on to scam [Al Capone] out of $5,000 by convincing him to invest $50,000 into a stock market deal. He declared the offer fell through, although in truth there was no deal. After a few months, he provided Capone his money back, as well as was rewarded with $5,000 for his “integrity”.
[Charles Ponzi] was so notorious the plan he utilized which is to life as well as well today was named after him. A Ponzi plan is a pyramid investment scam utilizing new members money to pay older investors. As long as new recruits keep coming in, the people at the top of the pyramid get paid. When the pool of new suckers dries up, it’s over.
The biggest Ponzi plan ever was found by then-respected high flyer as well as stock market speculator [Bernard Madoff]. The scheme, valued at around $65 billion, was as well as still is the biggest in history. Madoff was so prolific he had banks, governments as well as pension funds invested into his scheme.
[Kevin Mitnick] is most likely the most famous computer hacker still to life today, nevertheless he was more of a social engineer than you would think. Kevin started young; at thirteen, he persuaded a bus driver to tell him where to buy a ticket puncher for a institution project, when in truth it would be utilized with dumpster dived tickets discovered in the bins of the bus company’s depot.
At sixteen, he hacked digital devices Corporation’s computer systems, copying proprietary software application as well as then going on to hack Pacific Bell’s voice mail computers together with lots of other systems. He was on the run for a few years as well as was ultimately imprisoned for his crimes. Out of jail, he has turned into a security consultant as well as does well for himself by staying on the correct side of the law.
[John Draper], aka Captain Crunch, was a pioneer in the phone phreaking world. He gained his moniker since of free whistles provided away in bundles of Cap’n crunch cereal. He realized that these whistles played 2,600 Hz which just occurred to be the precise tone that AT&T long distance lines utilized to suggest that a trunk line was prepared as well as offered to path a new call. This influenced [John Draper] to experiment with as well as effectively develop blue boxes. Those days are gone now, as the phone system changed from analog to digital.
Types Of Social engineering Scams as well as exactly how To prevent Them
There are many different type of social engineering attacks — picture counting up the number of methods that exist to technique people. Still, it’s worth comprehending the most prominent scams, since you do requirement to protect yourself.
Pretexting
This type of scam includes telling somebody a lie in order to gain gain access to to privileged areas or information. Pretexting is frequently performed in the type ofOszustwa telefoniczne, w których dzwoniący będzie ubezpieczenie roszczenia do pracy dla pewnego ogromnego biznesu, a także musi zweryfikować ich tożsamość celów. Następnie zbierają informacje, takie jak numery ubezpieczenia społecznego, nazwisko panieńskie matki, szczegóły konta, a także daty urodzenia. Ponieważ połączenie telefoniczne lub okoliczności są zwykle inicjowane przez inżyniera społecznego, wielką metodą ochrony siebie z tego oszustwa jest telefonicznie oddzwonić lub zweryfikować, kto stwierdzają, że są – wykorzystują informacje, które zebrałeś o firmie, a także nie dostarczony przez nich.
Przynęty
Upuszczenie wypełnionej złośliwym oprogramowaniem napędów wokół parkingów samochodowych lub gigantycznych drewnianych koni w pobliżu ścian wroga, jest tradycyjnym przynętą. Jest to prosty atak z prostym łagodzeniem: Należy
Wyłudzanie informacji
Phishing jest metodą wysyłania wiadomości e-mail, stwarzających jako szeroko znana usługa internetowa lub firma, a także dążyć do uzyskania odbiorcy, aby otworzyć zagrożone dokument, przejdź do zatrucia strony internetowej lub w inny sposób złamać własne bezpieczeństwo. Kilka tygodni temu Hackaday jest własny [Pedro Umbelino] skomponowany dokładnie, jak proste jest wykorzystywanie nawet najwybitniejszego zabezpieczenia wokół nas (miał mnie) z atakiem homografu IDN.
Większość phishingów odbywa się na mniejszym poziomie zaawansowanym – zwykle wykonany jest klon witryny, a e-maile są wysyłane przez ofiary, aby modyfikować hasło. Cele wysokiej wartości mogą mieć całkowicie spersonalizowane doświadczenie phishingowe, rozumiane jako “Phishing Phishing”, w którym oszusta wprowadzi więcej wysiłku w klon lub tekst e-mail, włączając osobiste informacje, aby wyglądało bardziej autentyczne. Phishing jest zwykle prosty w obszarze – sprawdź adres dowolnego typu linku przed kliknięciem. Jak również jeśli zostaniesz poproszony o modyfikację hasła za pomocą e-maila, zamknij e-mail, a także zaloguj się do strony internetowej z typowymi środkami, pomijając całkowicie biedne linki.
Ransomware.
Dostarczana jest jednak duża ransomware, jednak ponieważ nastąpiła coraz większą liczbę obszernych przypadków, robi swój własny temat. Niemniej jednak osoba jest oszukana w prowadzeniu złośliwego oprogramowania na swoim komputerze, szyfruje cenne dane lub blokuje indywidualną z systemu, a także wymaga spłaty, aby przywrócić rzeczy do normalnego. Czy to nastąpi, czy nie, po dokonaniu płatności, jest ktoś
Była ostatnio szereg niezwykle wysokiego profilu ataków Ransomware, w tym Ransomware Crippling UK’s NHS, a następnie rozprzestrzeniając się na całym świecie. czy to kiedykolwiek się skończy? Najprostsza strategia łagodząca przeciwko Ransomware, oprócz nie kliknięciu podejrzanych linków, aplikacji lub utrzymywania systemu jak najwięcej w pierwszej kolejności, jest zachowanie regularnych kopii zapasowych systemu, aby zapewnić, że jeśli zdobędziesz Ransomed, wygrałeś “musisz zapłacić. Oczywiście utrzymywanie kopii zapasowych ma oczywiście inne korzyści.
Coś za coś
Quid Pro Quo SCAM jest naprawdę “quid”, a także nie “quo”. Usługodawca serwisowy telefoniver oferujący, aby naprawić błąd lub wyeliminować złośliwe oprogramowanie (które nie istnieje) za opłatą. Szybkie przeglądanie na YouTube pojawi się niezliczone filmy o oszustów, próbując szczęścia z mądrymi nastolatkami. Tak jak wielu minusów, oszustwo można uniknąć, nie odpowiadając na nieśmiertelnicze oferty. Z drugiej strony, oszustwo wydaje się skuteczne wystarczające, że nadal jest bieganie. Zrozumienie jest to najlepsza obrona.
Tajemnica
Jedną z metod, aby dostać się do ograniczonego obszaru, który jest zabezpieczony przez zamknięte drzwi, jest czekanie na pracownika lub ktoś z uzyskaniem dostępu do nich, jak również zgodne z nimi. Te ataki są zwykle skierowane do firm lub budynków mieszkalnych, a także rozwiązanie jest po prostu nie pozwolić nikomu wsiąść do ciebie.
Nurkowanie w śmietniku
Podeprzeć uzasadniony wykonawcę, pomaga zrozumieć nazwy firm zawartych, a nawet punkty kontaktu z wewnątrz firmy. Wszystkie te dane, a także więcej można odkryć na rachunkach w śmietniku za firmą. Zainwestuj w niszczarkę, a także nie zostawiaj niczego do przypadków.
Media społecznościowe
Ludzie dzielą się fantastyczną kwotą osobistymi informacjami o mediach społecznościowych, więc nie jest zaskoczeniem, że jest to nowe narzędzie dla inżynierów społecznych. Patrząc z czyimś kontem jest patrzenie na migawkę ani życia. Dlaczego ujawniłbyś, że twój dom będzie pusty na następne dwa tygodnie na cały świat? Twój dom po prostu prosi o włamanie. Albo wierzyć w amunicję, którą dostarczasz, byś był włócznią Phisher. Uwierz w kompromisy dzielenia się osobistymi informacjami o sobie publicznie.
Uważne studia sytuacji inżynierii społecznej
Teraz zobaczmy kilka przykładów tych technik inżynierii społecznej na wolności.
Wiadomości na całym świecie Hacking Scandal
Tutaj w Wielkiej Brytanii była duża burza publiczna, gdy News International, miała przez Media Mogul [Rupert Murdoch], został odkryty, aby wykorzystać inżynierię społeczną “włamania” do usług poczty głosowej PrGolne gwiazdy, politycy, Royals, a także dziennikarze. Lista hakerii telefonicznej jest niezwykle długa. Często włamali się do poczty głosowej przez fałszowanie identyfikatora dzwoniącego, który udzielił dostępu do skrzynki odbiorczej poczty głosowej telefonu. Niektóre głosowe były hasłem zabezpieczonym czterocyfrowym kodami, które zostały szybko odgadnięte. Z innych okazjami, właśnie nazywali się infolinią usługi dostawcy telefonicznego, jak również stwierdził, że nie pamiętali ich kodeksu – zwykłej wanilii pretexting.
Celebgate ICloud Nude zdjęcia “Hack”
[Ryan Collins] wykorzystywane metody phishingu do zdobycia dostępu do rachunków ICLOUD Jennifer Lawrence, Kate Upton, a także Kim Kardashian. Produkował fałszywe powiadomienia z Google, a także Apple, a także wysłane ich do adresów e-mail swoich celów. W tym czasie było przypuszczenie, że ICloud Apple włamał się na ogromną skalę. Zamiast tego Collins przyjęci w wywiadzie, że wykorzystywał metody phishingu, aby uzyskać uzyskać dostęp do swoich danych osobowych swoich ofiar.
Gdzie idziemy stąd
W przypadku łamania systemu komputerowego jest równie dobre, możesz być pewien, że przestępcy będą próbować złamać system ludzki. Niezależnie od tego, czy dzwonisz do tej “inżynierii społecznej”, “CONS”, lub “oszustwa”, prawdopodobnie będą rosnąć. Najlepszą metodą ochrony siebie jest nauczenie nikogo z uzyskaniem dostępu do swoich danych lub szczegółów o dokładnie sposób, w jaki sposób ataków działają, a także dokładnie, jak im zapobiec.
Istnieje wiele zasobów w Internecie, że byłbyś przydatny do pomocy na ochronę przed tymi wektory ataku. Chronić się przed ośmioma atakami inżynierii społecznej, jest raczej świetnym punktem wyjścia, a także Departament USA Homeland Security również zapewnia fantastyczne informacje o zapobieganiu hackomatom inżynierii społecznej, które można wskazać.
W końcu większość z nich sprowadza się, aby potwierdzić wzory, a także sceptyczne, gdy je widzisz. Potwierdź informacje z innymi kanałami, nie ślepo kliknij linki, a także obawiaj się, jakie dane osobowe podajesz do adwokatów.
0