Accueil Finances personnelles Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Table des matières:

Vidéo: Humans, Gods and Technology - VPRO documentary - 2017 2025

Vidéo: Humans, Gods and Technology - VPRO documentary - 2017 2025
Anonim

Après avoir obtenu la confiance de leurs victimes innocentes, les ingénieurs sociaux exploitent la relation. inciter les victimes à divulguer plus d'informations qu'elles ne le devraient. Whammo - l'ingénieur social peut aller pour la tuerie. Les ingénieurs sociaux le font par le biais d'une communication en face-à-face ou par voie électronique avec laquelle les victimes se sentent à l'aise ou utilisent la technologie pour inciter les victimes à divulguer des informations.

Tromperie à travers les mots et les actions

Les ingénieurs sociaux rusés peuvent obtenir de l'information de leurs victimes de différentes façons. Ils sont souvent articulés et se concentrent sur le maintien de leurs conversations sans donner à leurs victimes beaucoup de temps pour réfléchir à ce qu'ils disent. Cependant, si elles sont négligentes ou trop anxieuses pendant leurs attaques d'ingénierie sociale, les indices suivants pourraient les donner:

  • Agir trop amicalement ou avide

  • Mentionner les noms de personnalités au sein de l'organisation

  • Se vanter de l'autorité au sein de l'organisation

  • Réprimandes menaçantes si les demandes ne sont pas honorées

  • Agir nerveusement quand on le questionne (pincer les lèvres et s'agiter - en particulier les mains et les pieds parce que le contrôle des parties du corps qui sont plus éloignées du visage nécessite un effort plus conscient)

  • Sur-intensification des détails

  • Expérimentation des changements physiologiques, tels que pupilles dilatées ou changements dans la voix

  • Apparition précipitée

  • Refus de donner des informations

  • Information sur le bénévolat et réponse non sollicitée > Connaître des informations qu'un étranger ne devrait pas avoir

  • Utiliser un discours d'initié ou un argot comme un outsider connu

  • Poser des questions étranges

  • Mots mal orthographiés dans des communications écrites

  • Un bon ingénieur social n'est pas évident avec les actions précédentes, mais ce sont quelques-uns des signes que le comportement malveillant est dans les travaux. Bien sûr, si la personne est sociopathe ou psychopathe, votre expérience peut varier.

Les ingénieurs sociaux font souvent une faveur à quelqu'un, puis se retournent et demandent à cette personne si elle voudrait les aider. Cette astuce commune d'ingénierie sociale fonctionne plutôt bien. Les ingénieurs sociaux utilisent souvent ce qu'on appelle l'ingénierie sociale inverse.

C'est là qu'ils offrent de l'aide si un problème spécifique se présente; un certain temps passe, le problème se produit (souvent par leur faire), puis ils aident à résoudre le problème. Ils peuvent apparaître comme des héros, ce qui peut favoriser leur cause. Les ingénieurs sociaux peuvent demander une faveur à un employé qui ne se doute de rien.Oui, ils demandent simplement une faveur. Beaucoup de gens tombent pour ce piège. L'usurpation d'identité d'un employé est facile. Les ingénieurs sociaux peuvent porter un uniforme similaire, faire un faux badge d'identité, ou simplement s'habiller comme les vrais employés. Les gens pensent, "Hey - il ressemble et agit comme moi, alors il doit être l'un d'entre nous. "

Les ingénieurs sociaux prétendent également être des employés qui appellent depuis une ligne téléphonique extérieure. Cette astuce est une manière particulièrement populaire d'exploiter le personnel du centre d'assistance et du centre d'appel. Les ingénieurs sociaux savent que ces employés tombent dans une ornière facilement parce que leurs tâches sont répétitives, comme dire, "Bonjour, puis-je obtenir votre numéro de client, s'il vous plaît? "

Tromperie par la technologie

La technologie peut rendre les choses plus faciles - et plus amusantes - pour l'ingénieur social. Souvent, une demande d'information malveillante provient d'un ordinateur ou d'une autre entité électronique que les victimes pensent pouvoir identifier. Mais l'usurpation d'un nom d'ordinateur, d'une adresse e-mail, d'un numéro de fax ou d'une adresse réseau est facile.

Les pirates informatiques peuvent tromper grâce à la technologie en envoyant un e-mail demandant aux victimes de fournir des informations critiques. Un tel e-mail fournit généralement un lien qui dirige les victimes vers un site Web professionnel et légitime qui «met à jour» les informations de compte telles que les ID utilisateur, les mots de passe et les numéros de sécurité sociale. Ils peuvent également le faire sur des sites de réseaux sociaux, tels que Facebook et Myspace.

De nombreux messages de spam et d'hameçonnage utilisent également cette astuce. La plupart des utilisateurs sont inondés de tant de spams et d'autres courriels indésirables qu'ils laissent souvent leur garde et ouvrent des courriels et des pièces jointes qu'ils ne devraient pas. Ces e-mails semblent généralement professionnels et crédibles. Ils trompent souvent les gens en divulguant des informations qu'ils ne devraient jamais donner en échange d'un cadeau.

Ces astuces d'ingénierie sociale se produisent également lorsqu'un pirate qui s'est déjà introduit dans le réseau envoie des messages ou crée de fausses fenêtres contextuelles sur Internet. Les mêmes astuces ont eu lieu à travers la messagerie instantanée et la messagerie cellulaire.

Dans certains incidents bien médiatisés, les pirates informatiques ont envoyé par e-mail à leurs victimes un patch censé provenir de Microsoft ou d'un autre fournisseur connu. Les utilisateurs pensent que ça ressemble à un canard et ça fait un drôle de canard - mais ce n'est pas le bon canard! Le message provient en fait d'un pirate qui veut que l'utilisateur installe le "patch", qui installe un keylogger Trojan-horse ou crée une porte dérobée dans les ordinateurs et les réseaux.

Les hackers utilisent ces portes dérobées pour pirater les systèmes de l'organisation ou utiliser les ordinateurs des victimes (connus sous le nom de

zombies) comme rampes de lancement pour attaquer un autre système. Même les virus et les vers peuvent utiliser l'ingénierie sociale. Par exemple, le ver LoveBug a dit aux utilisateurs qu'ils avaient un admirateur secret. Lorsque les victimes ont ouvert l'e-mail, il était trop tard. Leurs ordinateurs étaient infectés (et peut-être pire, ils n'avaient pas d'admirateur secret). Le système de fraude par e-mail nigériane

419 tente d'accéder aux comptes bancaires et à l'argent des personnes qui ne se méfient pas. Ces ingénieurs sociaux proposent de transférer des millions de dollars à la victime pour rapatrier les fonds d'un client décédé vers les États-Unis.Tout ce que la victime doit fournir, c'est une information de compte bancaire personnel et un peu d'argent à l'avance pour couvrir les frais de transfert. Les victimes ont ensuite leurs comptes bancaires vidés. De nombreuses tactiques d'ingénierie sociale informatisées peuvent être exécutées anonymement via des serveurs proxy Internet, des anonymizers, des repostage et des serveurs SMTP de base dotés d'un relais ouvert. Lorsque les gens tombent pour des demandes d'informations personnelles ou d'entreprise confidentielles, les sources de ces attaques d'ingénierie sociale sont souvent impossibles à suivre.

Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Le choix des éditeurs

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Avec l'affichage des images une à la fois sur votre 5300, vous pouvez afficher 4 ou 9 vignettes ou même 72 miniatures. Utilisez ces techniques pour passer en affichage de vignettes et naviguer dans vos photos: Afficher les vignettes. Appuyez sur le bouton Zoom arrière pour passer de l'affichage d'une image à l'affichage de 4 vignettes; appuyez de nouveau pour déplacer ...

Comment afficher les données d'image sur votre Nikon D5300 - dummies

Comment afficher les données d'image sur votre Nikon D5300 - dummies

En mode d'affichage image par image sur votre 5300 , vous pouvez choisir parmi les six modes d'affichage. Par défaut, cependant, seul l'affichage Informations sur le fichier est disponible. Pour utiliser d'autres options d'affichage, vous devez les activer dans le menu Lecture. Pour activer une option d'affichage, procédez comme suit: Ouvrez le menu Lecture et sélectionnez Options d'affichage de la lecture. ...

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Lorsque vous prenez des photos Nikon D5500, vous voulez vous assurer que vous avez les bons paramètres pour vos photos. Votre D5500 vous donne les moyens suivants pour surveiller les paramètres importants de prise de vue: Affichage des informations: L'écran de gauche vous donne un aperçu de cet affichage qui apparaît lorsque vous allumez l'appareil photo pour la première fois ...

Le choix des éditeurs

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Si vous avez un Mac, vous pourriez choisissez d'utiliser iPhoto pour afficher et gérer les fichiers de votre caméra Flip Video. Si vous avez défini iPhoto comme programme par défaut à exécuter lorsque vous connectez votre Flip à votre Mac, procédez comme suit: Branchez votre Flip dans un port USB disponible sur votre Mac. iPhoto ...

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Caméscopes numériques ont maintenant des microphones intégrés appelés microphones de bord. Sur les dernières caméras, les microphones intégrés sont meilleurs que par le passé, mais ils ne sont toujours pas la meilleure solution pour l'enregistrement audio ou le dialogue dans un film. Pourtant, à l'heure actuelle, un microphone embarqué est peut-être votre seule solution, alors il est bon de savoir ...

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

En ce qui concerne transférer des fichiers de votre caméra Flip à votre ordinateur, vous avez plusieurs options. Ce que vous utiliserez dépendra du type de système d'exploitation que vous utilisez (Windows ou Mac) ainsi que de ce qui se passe lorsque vous branchez votre Flip dans votre ordinateur. Windows Live Photo Gallery fait partie ...

Le choix des éditeurs

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Tout le code ActionScript d'Adobe Flash CS6 est ajouté aux images clés du scénario, et vous y ajoutez des instructions ActionScript courantes dans l'éditeur de code et à l'aide du mode Script Assist du panneau Actions. Pour boucler un film ou pour envoyer la tête de lecture à un autre point de la timeline, vous pouvez ...

Utilisation de calques dans Flash CS5 - Les calques

Utilisation de calques dans Flash CS5 - Les calques

Mannequins dans Adobe Flash Creative Suite 5 vous aident à disposer et à superposer votre oeuvre Pensez aux calques dans Flash comme des morceaux de film clairs empilés les uns sur les autres. Vous utilisez ces calques pour empiler des illustrations et des animations sur la scène, leur permettant d'exister ensemble visuellement, mais d'être édités ou déplacés indépendamment ...