Accueil Finances personnelles Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Table des matières:

Vidéo: Humans, Gods and Technology - VPRO documentary - 2017 2024

Vidéo: Humans, Gods and Technology - VPRO documentary - 2017 2024
Anonim

Après avoir obtenu la confiance de leurs victimes innocentes, les ingénieurs sociaux exploitent la relation. inciter les victimes à divulguer plus d'informations qu'elles ne le devraient. Whammo - l'ingénieur social peut aller pour la tuerie. Les ingénieurs sociaux le font par le biais d'une communication en face-à-face ou par voie électronique avec laquelle les victimes se sentent à l'aise ou utilisent la technologie pour inciter les victimes à divulguer des informations.

Tromperie à travers les mots et les actions

Les ingénieurs sociaux rusés peuvent obtenir de l'information de leurs victimes de différentes façons. Ils sont souvent articulés et se concentrent sur le maintien de leurs conversations sans donner à leurs victimes beaucoup de temps pour réfléchir à ce qu'ils disent. Cependant, si elles sont négligentes ou trop anxieuses pendant leurs attaques d'ingénierie sociale, les indices suivants pourraient les donner:

  • Agir trop amicalement ou avide

  • Mentionner les noms de personnalités au sein de l'organisation

  • Se vanter de l'autorité au sein de l'organisation

  • Réprimandes menaçantes si les demandes ne sont pas honorées

  • Agir nerveusement quand on le questionne (pincer les lèvres et s'agiter - en particulier les mains et les pieds parce que le contrôle des parties du corps qui sont plus éloignées du visage nécessite un effort plus conscient)

  • Sur-intensification des détails

  • Expérimentation des changements physiologiques, tels que pupilles dilatées ou changements dans la voix

  • Apparition précipitée

  • Refus de donner des informations

  • Information sur le bénévolat et réponse non sollicitée > Connaître des informations qu'un étranger ne devrait pas avoir

  • Utiliser un discours d'initié ou un argot comme un outsider connu

  • Poser des questions étranges

  • Mots mal orthographiés dans des communications écrites

  • Un bon ingénieur social n'est pas évident avec les actions précédentes, mais ce sont quelques-uns des signes que le comportement malveillant est dans les travaux. Bien sûr, si la personne est sociopathe ou psychopathe, votre expérience peut varier.

Les ingénieurs sociaux font souvent une faveur à quelqu'un, puis se retournent et demandent à cette personne si elle voudrait les aider. Cette astuce commune d'ingénierie sociale fonctionne plutôt bien. Les ingénieurs sociaux utilisent souvent ce qu'on appelle l'ingénierie sociale inverse.

C'est là qu'ils offrent de l'aide si un problème spécifique se présente; un certain temps passe, le problème se produit (souvent par leur faire), puis ils aident à résoudre le problème. Ils peuvent apparaître comme des héros, ce qui peut favoriser leur cause. Les ingénieurs sociaux peuvent demander une faveur à un employé qui ne se doute de rien.Oui, ils demandent simplement une faveur. Beaucoup de gens tombent pour ce piège. L'usurpation d'identité d'un employé est facile. Les ingénieurs sociaux peuvent porter un uniforme similaire, faire un faux badge d'identité, ou simplement s'habiller comme les vrais employés. Les gens pensent, "Hey - il ressemble et agit comme moi, alors il doit être l'un d'entre nous. "

Les ingénieurs sociaux prétendent également être des employés qui appellent depuis une ligne téléphonique extérieure. Cette astuce est une manière particulièrement populaire d'exploiter le personnel du centre d'assistance et du centre d'appel. Les ingénieurs sociaux savent que ces employés tombent dans une ornière facilement parce que leurs tâches sont répétitives, comme dire, "Bonjour, puis-je obtenir votre numéro de client, s'il vous plaît? "

Tromperie par la technologie

La technologie peut rendre les choses plus faciles - et plus amusantes - pour l'ingénieur social. Souvent, une demande d'information malveillante provient d'un ordinateur ou d'une autre entité électronique que les victimes pensent pouvoir identifier. Mais l'usurpation d'un nom d'ordinateur, d'une adresse e-mail, d'un numéro de fax ou d'une adresse réseau est facile.

Les pirates informatiques peuvent tromper grâce à la technologie en envoyant un e-mail demandant aux victimes de fournir des informations critiques. Un tel e-mail fournit généralement un lien qui dirige les victimes vers un site Web professionnel et légitime qui «met à jour» les informations de compte telles que les ID utilisateur, les mots de passe et les numéros de sécurité sociale. Ils peuvent également le faire sur des sites de réseaux sociaux, tels que Facebook et Myspace.

De nombreux messages de spam et d'hameçonnage utilisent également cette astuce. La plupart des utilisateurs sont inondés de tant de spams et d'autres courriels indésirables qu'ils laissent souvent leur garde et ouvrent des courriels et des pièces jointes qu'ils ne devraient pas. Ces e-mails semblent généralement professionnels et crédibles. Ils trompent souvent les gens en divulguant des informations qu'ils ne devraient jamais donner en échange d'un cadeau.

Ces astuces d'ingénierie sociale se produisent également lorsqu'un pirate qui s'est déjà introduit dans le réseau envoie des messages ou crée de fausses fenêtres contextuelles sur Internet. Les mêmes astuces ont eu lieu à travers la messagerie instantanée et la messagerie cellulaire.

Dans certains incidents bien médiatisés, les pirates informatiques ont envoyé par e-mail à leurs victimes un patch censé provenir de Microsoft ou d'un autre fournisseur connu. Les utilisateurs pensent que ça ressemble à un canard et ça fait un drôle de canard - mais ce n'est pas le bon canard! Le message provient en fait d'un pirate qui veut que l'utilisateur installe le "patch", qui installe un keylogger Trojan-horse ou crée une porte dérobée dans les ordinateurs et les réseaux.

Les hackers utilisent ces portes dérobées pour pirater les systèmes de l'organisation ou utiliser les ordinateurs des victimes (connus sous le nom de

zombies) comme rampes de lancement pour attaquer un autre système. Même les virus et les vers peuvent utiliser l'ingénierie sociale. Par exemple, le ver LoveBug a dit aux utilisateurs qu'ils avaient un admirateur secret. Lorsque les victimes ont ouvert l'e-mail, il était trop tard. Leurs ordinateurs étaient infectés (et peut-être pire, ils n'avaient pas d'admirateur secret). Le système de fraude par e-mail nigériane

419 tente d'accéder aux comptes bancaires et à l'argent des personnes qui ne se méfient pas. Ces ingénieurs sociaux proposent de transférer des millions de dollars à la victime pour rapatrier les fonds d'un client décédé vers les États-Unis.Tout ce que la victime doit fournir, c'est une information de compte bancaire personnel et un peu d'argent à l'avance pour couvrir les frais de transfert. Les victimes ont ensuite leurs comptes bancaires vidés. De nombreuses tactiques d'ingénierie sociale informatisées peuvent être exécutées anonymement via des serveurs proxy Internet, des anonymizers, des repostage et des serveurs SMTP de base dotés d'un relais ouvert. Lorsque les gens tombent pour des demandes d'informations personnelles ou d'entreprise confidentielles, les sources de ces attaques d'ingénierie sociale sont souvent impossibles à suivre.

Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...