O que é engenharia social? [Makeuseof explica]

Você pode instalar a indústria de firewall mais forte e mais caro

. Você pode educar os funcionários sobre os procedimentos e a segurança básica importância de escolher senhas fortes. Você mesmo pode bloquear-down sala do servidor - mas como você proteger uma empresa contra a ameaça de ataques de engenharia social?Como funciona um Firewall? [MakeUseOf Explica]Como funciona um Firewall? [MakeUseOf Explica]Há três peças de software que, na minha opinião, fazem a espinha dorsal de uma configuração de segurança decente em seu PC em casa. Estes são os anti-vírus, firewall, e o gerenciador de senhas. Destes, o ...consulte Mais informação

De uma perspectiva de engenharia social, os funcionários são o elo fraco na cadeia de medidas de segurança no lugar. Os seres humanos não são apenas suscetível a erro humano básico, mas também alvo ataques de indivíduos com a esperança de convencê-los a desistir de informações confidenciais. Hoje nós vamos explorar algumas das técnicas sociais usados ​​para enganar e fraudar.

Os Fundamentos da Engenharia Social

A engenharia social é o ato de manipular uma pessoa para ganhar acesso ou dados sensíveis, aproveitando-se da psicologia humana básica. A diferença entre ataques de engenharia social e, por exemplo, um hacker tentando ganhar acesso a um site é a escolha de ferramentas utilizadas. Um hacker pode procurar por uma fraqueza no software de segurança ou uma vulnerabilidade no servidor enquanto um engenheiro social usará técnicas sociais, coagir a vítima a livremente dar informações ou acesso.

Video: MEIO SÉCULO DE ENGENHARIA SOCIAL - VEJA O RESULTADO

Engenharia social

Essas táticas são nada de novo, e ter existido durante o tempo que as pessoas decidiram que enganar o outro era uma maneira aceitável de ganhar a vida. Agora que a sociedade evoluiu para contar com a natureza imediata da internet e on-demand informação, cada vez mais pessoas estão sendo expostas a ataques de engenharia social em larga escala.

Video: ENGENHARIA SOCIAL - (PARTE 1) NÃO PENSE - Ivandélio Sanctus

Grande parte do tempo que o atacante não vai ficar cara a cara com a sua vítima, em vez de confiar em e-mail, mensagens instantâneas e chamadas de telefone para realizar o ataque. Existem técnicas de variedades que são amplamente consideradas como ataques de engenharia social, por isso vamos dar uma olhada com mais detalhes.

Técnicas de engenharia social Explicada

Defraudar

De longe, uma das técnicas graças mais conhecidos a consciência levantada por provedores de email como o Google eo Yahoo, phishing é um exemplo bastante básico e muito amplamente utilizado de engenharia social.

Mais comumente realizada via e-mail, esta técnica é um tipo de fraude que envolve convencer a vítima de que você está legitimamente solicitando informações confidenciais. Um dos tipos mais comuns de ataques de phishing envolve solicitando vítimas “verificar” a sua conta bancária ou informações PayPal para evitar que suas contas suspensas. O atacante, ou phisher, muitas vezes, comprar um domínio que é projetado para imitar um recurso oficial, e discrepâncias na URL muitas vezes entregar o jogo.Como manter a sua conta Paypal salvo de hackersComo manter a sua conta Paypal salvo de hackersconsulte Mais informação

socialismo engenharia social

Video: O que é Engenharia Social

phishing online está se tornando mais fácil de detectar e reportar graças a técnicas de filtração usados ​​por provedores de email. É também uma boa prática nunca divulgar informações sensíveis ou financeira via e-mail - nenhuma organização legítima nunca irá pedir-lhe fazê-lo - e volte a verificar URLs de legitimidade antes de entrar credenciais importantes.

Técnicas de telefone ou “Vishing”

resposta de voz interactivo (IVR) ou vishing (voz phishing) envolve a utilização de técnicas semelhantes às descritas acima, por via de um telefone ou um VoIP interface. Há um número de diferentes técnicas de vishing, e são eles:

  • Diretamente chamando a vítima usando um “seu cartão de crédito foi roubado” automatizado ou “ação urgente é necessária” scam, em seguida, solicitando “verificação de segurança”, a fim de restaurar o acesso normal à conta.
  • E-mail a vítima, instruindo-os a, em seguida, chamar um número de telefone e verificar informações de conta antes de conceder acesso.
  • Usando técnicas de telefone interactivo falso ou a interacção directa para extrair informações, por exemplo “Pressionar 1 para ...” ou “introduzir o seu número de cartão de crédito após o sinal”.
  • Chamando a vítima, convencendo-os de uma ameaça de segurança em seu computador e instruindo-os a comprar ou instalar software (muitas vezes malware ou remoto software desktop) para corrigir o problema.

Estive pessoalmente no fim de recepção do golpe telefone software e, embora eu não cair para qualquer coisa, eu não ficaria surpreso se alguém fez graças aos Scare-táticas empregadas. Meu encontro envolveu um “funcionário da Microsoft” e alguns vírus que não existiam. Você pode ler tudo sobre ele aqui.Cold Calling Computador Técnico: Não cair para a Scam assim [Scam Alert!]Cold Calling Computador Técnico: Não cair para a Scam assim [Scam Alert!]Você provavelmente já ouviu o termo "não golpe um scammer" mas eu sempre fui apaixonado por "não golpe um escritor de tecnologia" Eu mesmo. Eu não estou dizendo que somos infalíveis, mas se o seu esquema envolve a Internet, um Windows ...consulte Mais informação

Video: O que é Engenharia Social - Anderson Tamborim & Faciltech #1

atraindo

Esta técnica particular presas em uma das maiores fraquezas da humanidade - curiosidade. Ao deixar deliberadamente mídia física - seja uma disquete (improváveis ​​nos dias de hoje), meios ópticos ou (mais comumente) um stick USB em algum lugar que é susceptível de ser descoberto, o scammer simplesmente se senta para trás e esperar até que alguém faz uso do dispositivo.



socialismo engenharia social

Muitos PCs “autorun” dispositivos USB, por isso, quando malware, como trojans ou keyloggers são empacotados no USB, então é possível para uma máquina para se tornar infectado sem que a vítima sequer perceber. Scammers muitas vezes vestir-se tais dispositivos com logotipos oficiais ou rótulos que pode despertar interesse em potenciais vítimas.

pretexting

Esta técnica envolve convencer a vítima a desistir de informações utilizando um cenário inventado. O cenário é geralmente derivado de informações recolhidas sobre a vítima, a fim de convencê-los de que o scammer é de fato uma figura de autoridade ou oficial.

socialismo engenharia social

Dependendo do que informação o scammer é depois, o pretexto pode envolver informações pessoais básicas como um endereço de casa ou data de nascimento, para informações mais específicas como transação equivale a uma conta bancária ou encargos sobre um projeto de lei.

A utilização não autorizada

Uma das poucas técnicas listadas aqui que envolvem o scammer estar fisicamente envolvidos no ataque, utilização não autorizada descreve a prática de ter acesso a uma área restrita sem autorização, seguindo um outro empregado (legítimo) para a área. Para muitos scammers isso elimina a necessidade de adquirir cartões de acesso ou chaves e apresenta um potencial violação grave de segurança para a empresa envolvida.

Engenharia social

Essa tática especial ataca cortesia comum, tais como o ato de segurar uma porta para alguém e se tornou um problema tão grande que muitos locais de trabalho têm levado a enfrentar o problema de frente com avisos sobre entradas, como o anúncio utilizado pela Apple na imagem acima .

outras Técnicas

Existem algumas outras técnicas associadas com a engenharia social, como a técnica de algo-para-algo “quid pro quo”, muitas vezes usado contra os trabalhadores de escritório. Quid pro quo envolve um atacante posando como, por exemplo, um funcionário do suporte técnico retornar uma chamada. O atacante mantém “chamar de volta” até que ele ou ela encontra alguém em necessidade genuína de apoio, oferece-lo, mas, ao mesmo tempo extrai outras informações ou pontos a vítima para downloads de software prejudiciais.

Outra técnica de engenharia social é conhecido como o “roubo de diversão” e não é realmente associado com computadores, a Internet ou telefone phishing. Em vez disso, é uma técnica comum usada para correios legítimos convencidos a acreditar que a entrega deve ser recebido em outros lugares.

Conclusão

Se você suspeita que um indivíduo está tentando enganar você com um golpe de engenharia social, então você deve notificar as autoridades e (se aplicável) seu empregador. Técnicas não se limitam ao que foi mencionado neste artigo - novos golpes e truques são concebidos todo o tempo - assim que permanecer em guarda, questionar tudo e não ser vítima de um fraudador.

A melhor defesa contra esses ataques é o conhecimento - para informar seus amigos e familiares que as pessoas podem e irão usar estas táticas contra você.

Você teve alguma desentendimentos com os engenheiros sociais? A sua empresa educado força de trabalho sobre os perigos da engenharia social? Adicione seus pensamentos e perguntas nos comentários, abaixo.


Artigos relacionados