Accueil Finances personnelles Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Table des matières:

Vidéo: Humans, Gods and Technology - VPRO documentary - 2017 2025

Vidéo: Humans, Gods and Technology - VPRO documentary - 2017 2025
Anonim

Après avoir obtenu la confiance de leurs victimes innocentes, les ingénieurs sociaux exploitent la relation. inciter les victimes à divulguer plus d'informations qu'elles ne le devraient. Whammo - l'ingénieur social peut aller pour la tuerie. Les ingénieurs sociaux le font par le biais d'une communication en face-à-face ou par voie électronique avec laquelle les victimes se sentent à l'aise ou utilisent la technologie pour inciter les victimes à divulguer des informations.

Tromperie à travers les mots et les actions

Les ingénieurs sociaux rusés peuvent obtenir de l'information de leurs victimes de différentes façons. Ils sont souvent articulés et se concentrent sur le maintien de leurs conversations sans donner à leurs victimes beaucoup de temps pour réfléchir à ce qu'ils disent. Cependant, si elles sont négligentes ou trop anxieuses pendant leurs attaques d'ingénierie sociale, les indices suivants pourraient les donner:

  • Agir trop amicalement ou avide

  • Mentionner les noms de personnalités au sein de l'organisation

  • Se vanter de l'autorité au sein de l'organisation

  • Réprimandes menaçantes si les demandes ne sont pas honorées

  • Agir nerveusement quand on le questionne (pincer les lèvres et s'agiter - en particulier les mains et les pieds parce que le contrôle des parties du corps qui sont plus éloignées du visage nécessite un effort plus conscient)

  • Sur-intensification des détails

  • Expérimentation des changements physiologiques, tels que pupilles dilatées ou changements dans la voix

  • Apparition précipitée

  • Refus de donner des informations

  • Information sur le bénévolat et réponse non sollicitée > Connaître des informations qu'un étranger ne devrait pas avoir

  • Utiliser un discours d'initié ou un argot comme un outsider connu

  • Poser des questions étranges

  • Mots mal orthographiés dans des communications écrites

  • Un bon ingénieur social n'est pas évident avec les actions précédentes, mais ce sont quelques-uns des signes que le comportement malveillant est dans les travaux. Bien sûr, si la personne est sociopathe ou psychopathe, votre expérience peut varier.

Les ingénieurs sociaux font souvent une faveur à quelqu'un, puis se retournent et demandent à cette personne si elle voudrait les aider. Cette astuce commune d'ingénierie sociale fonctionne plutôt bien. Les ingénieurs sociaux utilisent souvent ce qu'on appelle l'ingénierie sociale inverse.

C'est là qu'ils offrent de l'aide si un problème spécifique se présente; un certain temps passe, le problème se produit (souvent par leur faire), puis ils aident à résoudre le problème. Ils peuvent apparaître comme des héros, ce qui peut favoriser leur cause. Les ingénieurs sociaux peuvent demander une faveur à un employé qui ne se doute de rien.Oui, ils demandent simplement une faveur. Beaucoup de gens tombent pour ce piège. L'usurpation d'identité d'un employé est facile. Les ingénieurs sociaux peuvent porter un uniforme similaire, faire un faux badge d'identité, ou simplement s'habiller comme les vrais employés. Les gens pensent, "Hey - il ressemble et agit comme moi, alors il doit être l'un d'entre nous. "

Les ingénieurs sociaux prétendent également être des employés qui appellent depuis une ligne téléphonique extérieure. Cette astuce est une manière particulièrement populaire d'exploiter le personnel du centre d'assistance et du centre d'appel. Les ingénieurs sociaux savent que ces employés tombent dans une ornière facilement parce que leurs tâches sont répétitives, comme dire, "Bonjour, puis-je obtenir votre numéro de client, s'il vous plaît? "

Tromperie par la technologie

La technologie peut rendre les choses plus faciles - et plus amusantes - pour l'ingénieur social. Souvent, une demande d'information malveillante provient d'un ordinateur ou d'une autre entité électronique que les victimes pensent pouvoir identifier. Mais l'usurpation d'un nom d'ordinateur, d'une adresse e-mail, d'un numéro de fax ou d'une adresse réseau est facile.

Les pirates informatiques peuvent tromper grâce à la technologie en envoyant un e-mail demandant aux victimes de fournir des informations critiques. Un tel e-mail fournit généralement un lien qui dirige les victimes vers un site Web professionnel et légitime qui «met à jour» les informations de compte telles que les ID utilisateur, les mots de passe et les numéros de sécurité sociale. Ils peuvent également le faire sur des sites de réseaux sociaux, tels que Facebook et Myspace.

De nombreux messages de spam et d'hameçonnage utilisent également cette astuce. La plupart des utilisateurs sont inondés de tant de spams et d'autres courriels indésirables qu'ils laissent souvent leur garde et ouvrent des courriels et des pièces jointes qu'ils ne devraient pas. Ces e-mails semblent généralement professionnels et crédibles. Ils trompent souvent les gens en divulguant des informations qu'ils ne devraient jamais donner en échange d'un cadeau.

Ces astuces d'ingénierie sociale se produisent également lorsqu'un pirate qui s'est déjà introduit dans le réseau envoie des messages ou crée de fausses fenêtres contextuelles sur Internet. Les mêmes astuces ont eu lieu à travers la messagerie instantanée et la messagerie cellulaire.

Dans certains incidents bien médiatisés, les pirates informatiques ont envoyé par e-mail à leurs victimes un patch censé provenir de Microsoft ou d'un autre fournisseur connu. Les utilisateurs pensent que ça ressemble à un canard et ça fait un drôle de canard - mais ce n'est pas le bon canard! Le message provient en fait d'un pirate qui veut que l'utilisateur installe le "patch", qui installe un keylogger Trojan-horse ou crée une porte dérobée dans les ordinateurs et les réseaux.

Les hackers utilisent ces portes dérobées pour pirater les systèmes de l'organisation ou utiliser les ordinateurs des victimes (connus sous le nom de

zombies) comme rampes de lancement pour attaquer un autre système. Même les virus et les vers peuvent utiliser l'ingénierie sociale. Par exemple, le ver LoveBug a dit aux utilisateurs qu'ils avaient un admirateur secret. Lorsque les victimes ont ouvert l'e-mail, il était trop tard. Leurs ordinateurs étaient infectés (et peut-être pire, ils n'avaient pas d'admirateur secret). Le système de fraude par e-mail nigériane

419 tente d'accéder aux comptes bancaires et à l'argent des personnes qui ne se méfient pas. Ces ingénieurs sociaux proposent de transférer des millions de dollars à la victime pour rapatrier les fonds d'un client décédé vers les États-Unis.Tout ce que la victime doit fournir, c'est une information de compte bancaire personnel et un peu d'argent à l'avance pour couvrir les frais de transfert. Les victimes ont ensuite leurs comptes bancaires vidés. De nombreuses tactiques d'ingénierie sociale informatisées peuvent être exécutées anonymement via des serveurs proxy Internet, des anonymizers, des repostage et des serveurs SMTP de base dotés d'un relais ouvert. Lorsque les gens tombent pour des demandes d'informations personnelles ou d'entreprise confidentielles, les sources de ces attaques d'ingénierie sociale sont souvent impossibles à suivre.

Comment les ingénieurs sociaux exploitent les relations pour pirater les systèmes - les nuls

Le choix des éditeurs

Conventions de dénomination pour Ruby on Rails - mannequins

Conventions de dénomination pour Ruby on Rails - mannequins

Vous utilisez Ruby on Rails pour créer un site Web application ou application de base de données Web, ce qui est très intelligent de votre part. En fonction de ce que vous utilisez (une application, une relation un-à-plusieurs ou une relation plusieurs-à-plusieurs), vous utilisez différentes variantes des protocoles d'attribution de noms Rails, qui sont expliquées dans les sections suivantes. Ruby Naming for ...

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En essayant de naviguer dans un espace en trois dimensions à travers un écran bidimensionnel comme un écran d'ordinateur, vous ne pouvez pas interagir avec cet espace 3D virtuel exactement comme vous le feriez dans le monde réel, ou espace de vie. La meilleure façon de visualiser le travail en 3D à travers un programme comme Blender est d'imaginer la vue 3D comme vos yeux ...

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Final Cut Pro HD Timeline vous permet d'organiser tous vos clips vidéo et audio afin qu'ils racontent l'histoire que vous voulez raconter. Pour comprendre le fonctionnement de la Timeline, imaginez-la comme une page de partitions, mais plutôt que de placer des notes de musique de différentes durées (noires, demi-notes, ...

Le choix des éditeurs

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Lorsque vous ajoutez des dimensions en sélectionnant des objets ou en utilisant l'accrochage aux objets Pour sélectionner des points sur les objets, AutoCAD crée normalement des dimensions associatives, qui sont connectées aux objets et se déplacent avec eux. C'est le cas dans les nouveaux dessins créés à l'origine dans toute version d'AutoCAD à partir de 2002. Si vous ...

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Si vous avez la chance de travailler dans un bureau Quelqu'un a mis en place des styles de cotes qui conviennent à votre secteur d'activité et à votre projet. Vous pouvez le copier et ainsi éviter de devoir créer vos propres styles de cote. (Un style de cote - ou dimstyle pour faire court - est une collection de paramètres de dessin appelée dimension ...

En choisissant un style d'édition AutoCAD -

En choisissant un style d'édition AutoCAD -

Dans AutoCAD vous passez généralement plus de temps à éditer que dessiner des objets. C'est en partie parce que le processus de conception et de rédaction est, par nature, sujet à des changements, et aussi parce que AutoCAD vous permet de modifier facilement les objets proprement. AutoCAD propose trois styles d'édition: Commande-première Sélection-première Objet-direct (poignée) AutoCAD fait référence à l'édition de commandes comme verbe-nom ...

Le choix des éditeurs

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Parce que les élèves doivent généralement donner des présentations orales en classe , vous rencontrerez probablement une question sur ce sujet dans l'examen Praxis Elementary Education. Plus formelles que les discussions de groupe, les présentations orales ont leurs propres règles pour le conférencier. Lorsque vous donnez une présentation en classe, il y a plusieurs ...

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

L'examen Praxis Elementary Education sur la littérature et le texte d'information, c'est-à-dire la fiction et la non-fiction. Vous devrez donc vous familiariser avec les différents genres d'écriture. La compréhension du texte est un processus qui se produit au fil du temps.

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Vous rencontrerez probablement une ou deux questions qui impliquent des questions phonologiques sensibilisation à l'examen Praxis Elementary Education. La conscience phonologique est une compétence large impliquant la reconnaissance de son. Les lecteurs débutants commencent par apprendre les sons individuels, ou phonèmes, dans des mots parlés. Par exemple, le mot chat a trois phonèmes: / c / / a / / t /. Un lecteur débutant apprend ...