Accueil Finances personnelles Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Table des matières:

Vidéo: Humans, Gods and Technology - VPRO documentary - 2017 2025

Vidéo: Humans, Gods and Technology - VPRO documentary - 2017 2025
Anonim

Après avoir obtenu la confiance de leurs victimes innocentes, les ingénieurs sociaux exploitent la relation. inciter les victimes à divulguer plus d'informations qu'elles ne le devraient. Whammo - l'ingénieur social peut aller pour la tuerie. Les ingénieurs sociaux le font par le biais d'une communication en face-à-face ou par voie électronique avec laquelle les victimes se sentent à l'aise ou utilisent la technologie pour inciter les victimes à divulguer des informations.

Tromperie à travers les mots et les actions

Les ingénieurs sociaux rusés peuvent obtenir de l'information de leurs victimes de différentes façons. Ils sont souvent articulés et se concentrent sur le maintien de leurs conversations sans donner à leurs victimes beaucoup de temps pour réfléchir à ce qu'ils disent. Cependant, si elles sont négligentes ou trop anxieuses pendant leurs attaques d'ingénierie sociale, les indices suivants pourraient les donner:

  • Agir trop amicalement ou avide

  • Mentionner les noms de personnalités au sein de l'organisation

  • Se vanter de l'autorité au sein de l'organisation

  • Réprimandes menaçantes si les demandes ne sont pas honorées

  • Agir nerveusement quand on le questionne (pincer les lèvres et s'agiter - en particulier les mains et les pieds parce que le contrôle des parties du corps qui sont plus éloignées du visage nécessite un effort plus conscient)

  • Sur-intensification des détails

  • Expérimentation des changements physiologiques, tels que pupilles dilatées ou changements dans la voix

  • Apparition précipitée

  • Refus de donner des informations

  • Information sur le bénévolat et réponse non sollicitée > Connaître des informations qu'un étranger ne devrait pas avoir

  • Utiliser un discours d'initié ou un argot comme un outsider connu

  • Poser des questions étranges

  • Mots mal orthographiés dans des communications écrites

  • Un bon ingénieur social n'est pas évident avec les actions précédentes, mais ce sont quelques-uns des signes que le comportement malveillant est dans les travaux. Bien sûr, si la personne est sociopathe ou psychopathe, votre expérience peut varier.

Les ingénieurs sociaux font souvent une faveur à quelqu'un, puis se retournent et demandent à cette personne si elle voudrait les aider. Cette astuce commune d'ingénierie sociale fonctionne plutôt bien. Les ingénieurs sociaux utilisent souvent ce qu'on appelle l'ingénierie sociale inverse.

C'est là qu'ils offrent de l'aide si un problème spécifique se présente; un certain temps passe, le problème se produit (souvent par leur faire), puis ils aident à résoudre le problème. Ils peuvent apparaître comme des héros, ce qui peut favoriser leur cause. Les ingénieurs sociaux peuvent demander une faveur à un employé qui ne se doute de rien.Oui, ils demandent simplement une faveur. Beaucoup de gens tombent pour ce piège. L'usurpation d'identité d'un employé est facile. Les ingénieurs sociaux peuvent porter un uniforme similaire, faire un faux badge d'identité, ou simplement s'habiller comme les vrais employés. Les gens pensent, "Hey - il ressemble et agit comme moi, alors il doit être l'un d'entre nous. "

Les ingénieurs sociaux prétendent également être des employés qui appellent depuis une ligne téléphonique extérieure. Cette astuce est une manière particulièrement populaire d'exploiter le personnel du centre d'assistance et du centre d'appel. Les ingénieurs sociaux savent que ces employés tombent dans une ornière facilement parce que leurs tâches sont répétitives, comme dire, "Bonjour, puis-je obtenir votre numéro de client, s'il vous plaît? "

Tromperie par la technologie

La technologie peut rendre les choses plus faciles - et plus amusantes - pour l'ingénieur social. Souvent, une demande d'information malveillante provient d'un ordinateur ou d'une autre entité électronique que les victimes pensent pouvoir identifier. Mais l'usurpation d'un nom d'ordinateur, d'une adresse e-mail, d'un numéro de fax ou d'une adresse réseau est facile.

Les pirates informatiques peuvent tromper grâce à la technologie en envoyant un e-mail demandant aux victimes de fournir des informations critiques. Un tel e-mail fournit généralement un lien qui dirige les victimes vers un site Web professionnel et légitime qui «met à jour» les informations de compte telles que les ID utilisateur, les mots de passe et les numéros de sécurité sociale. Ils peuvent également le faire sur des sites de réseaux sociaux, tels que Facebook et Myspace.

De nombreux messages de spam et d'hameçonnage utilisent également cette astuce. La plupart des utilisateurs sont inondés de tant de spams et d'autres courriels indésirables qu'ils laissent souvent leur garde et ouvrent des courriels et des pièces jointes qu'ils ne devraient pas. Ces e-mails semblent généralement professionnels et crédibles. Ils trompent souvent les gens en divulguant des informations qu'ils ne devraient jamais donner en échange d'un cadeau.

Ces astuces d'ingénierie sociale se produisent également lorsqu'un pirate qui s'est déjà introduit dans le réseau envoie des messages ou crée de fausses fenêtres contextuelles sur Internet. Les mêmes astuces ont eu lieu à travers la messagerie instantanée et la messagerie cellulaire.

Dans certains incidents bien médiatisés, les pirates informatiques ont envoyé par e-mail à leurs victimes un patch censé provenir de Microsoft ou d'un autre fournisseur connu. Les utilisateurs pensent que ça ressemble à un canard et ça fait un drôle de canard - mais ce n'est pas le bon canard! Le message provient en fait d'un pirate qui veut que l'utilisateur installe le "patch", qui installe un keylogger Trojan-horse ou crée une porte dérobée dans les ordinateurs et les réseaux.

Les hackers utilisent ces portes dérobées pour pirater les systèmes de l'organisation ou utiliser les ordinateurs des victimes (connus sous le nom de

zombies) comme rampes de lancement pour attaquer un autre système. Même les virus et les vers peuvent utiliser l'ingénierie sociale. Par exemple, le ver LoveBug a dit aux utilisateurs qu'ils avaient un admirateur secret. Lorsque les victimes ont ouvert l'e-mail, il était trop tard. Leurs ordinateurs étaient infectés (et peut-être pire, ils n'avaient pas d'admirateur secret). Le système de fraude par e-mail nigériane

419 tente d'accéder aux comptes bancaires et à l'argent des personnes qui ne se méfient pas. Ces ingénieurs sociaux proposent de transférer des millions de dollars à la victime pour rapatrier les fonds d'un client décédé vers les États-Unis.Tout ce que la victime doit fournir, c'est une information de compte bancaire personnel et un peu d'argent à l'avance pour couvrir les frais de transfert. Les victimes ont ensuite leurs comptes bancaires vidés. De nombreuses tactiques d'ingénierie sociale informatisées peuvent être exécutées anonymement via des serveurs proxy Internet, des anonymizers, des repostage et des serveurs SMTP de base dotés d'un relais ouvert. Lorsque les gens tombent pour des demandes d'informations personnelles ou d'entreprise confidentielles, les sources de ces attaques d'ingénierie sociale sont souvent impossibles à suivre.

Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Le choix des éditeurs

Passez les examens en améliorant votre mentalité de performance - les nuls

Passez les examens en améliorant votre mentalité de performance - les nuls

Quels que soient les sujets que vous étudiez, êtes à l'école secondaire, au collège, à l'université, ou face à des examens professionnels ou d'entrée, pour passer vos examens, vous devez développer votre esprit de performance d'examen. Faire cela vous aidera à: Développer une attitude d'excellence - toujours viser à atteindre votre meilleur rendement personnel. Décidez exactement de ce que ...

Réussir les examens commence le premier jour de classe - les tirs

Réussir les examens commence le premier jour de classe - les tirs

Sont faciles à supposer aller à des cours, des conférences, des tutoriels ou autres, votre préparation aux examens sera dans quelques mois. Cette hypothèse, cependant, n'est pas utile. Si vous pensez que la préparation aux examens fait partie de chaque cours tous les jours - pas seulement les dernières semaines avant les examens - vous ...

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

L'ordre mathématique des opérations est très important sur les sections mathématiques du PSAT / NMSQT. S'il vous plaît excusez ma chère tante Sally (PEMDAS) est un moyen mnémotechnique (aide-mémoire) qui vous aide à vous rappeler quelle opération vient en premier, qui vient en second lieu, et ainsi de suite. L'ordre compte parce que si vous ignorez tante Sally, vous vous retrouvez avec la mauvaise réponse. ...

Le choix des éditeurs

10 Bonnes façons d'utiliser Bitcoin - les nuls

10 Bonnes façons d'utiliser Bitcoin - les nuls

Si vous voulez utiliser le bitcoin comme une forme d'éducation monétaire virtuelle, Utilisez-le comme un revenu supplémentaire, ou regardez-le dans une perspective d'investissement, bitcoin vous permet de faire à peu près tout ce que vous pouvez imaginer. Voici dix des meilleures façons d'utiliser Bitcoin, même s'il y en a beaucoup, beaucoup ...

Bitcoin Clés publiques et privées - nuls

Bitcoin Clés publiques et privées - nuls

Il y a plus qu'un portefeuille bitcoin que juste l'adresse elle-même. Il contient également la clé publique et privée pour chacune de vos adresses bitcoin. Votre clé privée bitcoin est une chaîne générée aléatoirement (chiffres et lettres), permettant de dépenser des bitcoins. Une clé privée est toujours liée mathématiquement à l'adresse du porte-monnaie bitcoin, ...

Bitcoin Paper Wallets - mannequins

Bitcoin Paper Wallets - mannequins

Possédant un portefeuille papier bitcoin, l'adresse contenant les bitcoins n'a pas encore été connectée au live blockchain, et n'est donc pas "active". "Jusqu'à ce que le portefeuille soit connecté à la blockchain, il est considéré comme étant en stockage à froid (jargon bitcoin pour un compte hors ligne). Vous pouvez toujours vérifier le solde ...

Le choix des éditeurs

Comment lire les données d'Excel en R - dummies

Comment lire les données d'Excel en R - dummies

Si vous demandez aux utilisateurs de R quelle est la meilleure façon est d'importer des données directement à partir de Microsoft Excel, la plupart d'entre eux répondront probablement que votre meilleure option est d'exporter d'abord Excel vers un fichier CSV, puis utiliser lire. csv () pour importer vos données à R. En fait, c'est toujours le conseil ...

Comment lire les erreurs et les avertissements dans R - dummies

Comment lire les erreurs et les avertissements dans R - dummies

Si quelque chose ne va pas avec votre code, toi. Nous devons l'admettre: Ces messages d'erreur peuvent aller de légèrement confus à complètement incompréhensible si vous n'y êtes pas habitué. Mais ça ne doit pas rester comme ça. Lorsque vous vous serez familiarisé avec les messages d'erreur et d'avertissement de R, vous pourrez rapidement ...

Comment lire la sortie de str () pour les listes dans R - dummies

Comment lire la sortie de str () pour les listes dans R - dummies

Beaucoup de gens qui commencent par R sont déroutés par les listes au début. Il n'y a vraiment pas besoin de cela - une liste n'a que deux parties importantes: les composants et les noms. Et dans le cas des listes sans nom, vous n'avez même pas à vous soucier de ce dernier. Mais si vous regardez la structure ...