Como proteger-se contra esses 8 ataques de engenharia social

Software só pode chegar tão longe. Você pode proteger suas senhas, instale antivirus

software, configurar um firewall, mas no final há sempre um elo fraco.

Pessoas.

todo um sector de pirataria se desenvolveu em torno do aspecto humano da segurança conhecida como Engenharia Social. Usando uma combinação de pirataria técnica e habilidades interpessoais, com uma grande dose de manipulação, o engenheiro social - que também pode funcionar como um hacker, ou em conjunto com um - espera extrair informações particulares ou confidenciais de um alvo. As pessoas têm manipulado e mentiu aos outros por muitos e muitos anos, mas a engenharia social faz isso com um objetivo específico de criar um ambiente onde as pessoas vão expor informações pessoais.O que é Engenharia Social? [MakeUseOf Explica]O que é Engenharia Social? [MakeUseOf Explica]Você pode instalar o firewall mais forte e mais caro da indústria. Você pode educar os funcionários sobre os procedimentos de segurança básicos e a importância de escolher senhas fortes. Você pode até mesmo bloquear-down sala do servidor - mas como ...consulte Mais informação

Embora essas técnicas são muitas vezes realizados a fim de quebrar em uma empresa, ele pode ser usado sobre os indivíduos, especialmente os de alto perfil. Se você está a ser alvo - como você sabe? Que técnicas de engenharia social teria um hacker usar e como você se proteger deles? Vamos dar uma olhada em alguns dos métodos mais comuns de ataque.

1. Phishing

Social-Engineer.org descreve phishing como “prática de envio de e-mails que parecem ser de fontes fidedignas com o objetivo de influenciar ou obter informações pessoais.”

Phishing-Shutterstock

Os exemplos mais comuns deste são o famoso e-mails de contas bancárias da Nigéria, juntamente com “Urgente: Você tem direito a um reembolso de imposto”.Top 5 Internet Fraud & Golpes de Todos os TemposTop 5 Internet Fraud & Golpes de Todos os Temposconsulte Mais informação

Como proteger-se

  • Não clique em links de e-mails. Se você tem alguma dúvida sobre a segurança do e-mail, então não clique em nenhum link - mesmo se eles parecem legítimos. É mais fácil passar o mouse sobre o link e ver se ele direciona para o site correto na área de trabalho do que o móvel, mas a melhor solução é navegar apenas manualmente para o site em si e ligar-se directamente de usar o URL fornecido.
  • Não faça download de anexos. A maneira mais fácil para infectar seu dispositivo com malware é fazer o download de anexos de email. A maioria dos clientes de email baseados na Web fará a varredura de anexos para que você saiba se eles são seguros, mas isso não é infalível. Se você fizer download de um anexo, certifique-se de verificá-lo com um software antivírus antes de abrir. Se a extensão do arquivo não é o que você esperava, então não abri-lo como alguns malwares podem ser disfarçados como “Document.pdf.exe”. Para estar no lado seguro - nunca abra (ou download) “.exe” anexos.
  • Verifique o endereço do remetente. No celular isso pode ser complicado de fazer, e os atacantes sabem disso e estão cada vez mais construir isso em seus ataques. Um exemplo comum é um remetente listado como “Paypal”, mas o endereço pode ser parecido com “[email protected]” ou “[email protected]”. Se parece incomum, então não clique em nenhum link ou baixar anexos.

2. Vishing

Vishing é phishing, mas realizada por telefone. Isto pode ser muito eficaz como falar com um ser humano real pode colocar as pessoas em uma sensação de facilidade, enquanto o relacionamento certo é feita.Novas técnicas de phishing para estar ciente de: Vishing e SmishingNovas técnicas de phishing para estar ciente de: Vishing e SmishingVishing e smishing são perigosas novas variantes de phishing. O que você deve estar olhando para fora? Como você vai saber uma tentativa de vishing ou smishing quando ela chega? E você é provável que seja um alvo?consulte Mais informação

Vishing_Shutterstock

Um exemplo comum é uma chamada de “suporte técnico”, que, em seguida, pedir-lhe para verificar a sua senha ou outras informações confidenciais.

Como proteger-se

  • Verifique ID do chamador. Se alguém afirma estar chamando de seu banco, olhar para as suas verificações de segurança, como mencionar certas coisas de sua conta. Obter um nome completo, departamento e ramo. Certifique-se de que você se sentir confiante de que eles são quem eles dizem que são.
  • Obter informações de contato. Peça-lhes suas informações de contato, tentar verificá-lo on-line e dizer que você vai chamá-los de volta. Isto dá-lhe tempo para autenticá-los.
  • Desconfie de chamadores apessoado. Enquanto algumas pessoas são apenas agradável e genuinamente divertido para conversar, isso também pode ser parte do kit de ferramentas do engenheiro social para que se sinta à vontade e mais propensos a divulgar informações. Se a chamada lhe deu qualquer razão para suspeitar, em seguida, ser cético do chamador.

3. Social Media

Quantas vezes você Google a si mesmo? Vá em frente - não, realmente - quantas vezes? E o que surge quando você faz? Provavelmente o seu Twitter, LinkedIn, Facebook, contas Quadrangular. Mudar a busca de imagens e você vai descobrir que imagem granulada de sua antiga MySpace ou perfil Bebo.

Social_Media-Shutterstock

Agora, considere o que informação que você começa a partir desses links - aproximado (ou detalhada) localização, lugares que você visita, lista de amigos, local de trabalho e muito mais. Pode ser bastante aterrador apenas a quantidade de informação que você postar - mesmo quando você não quero.

Como proteger-se

  • Pense antes de postar. Você está postando algo que você não queria, como geotagging sua foto, ou há sensíveis ou informações de identificação no fundo de uma foto?
  • Ajustar essas configurações de privacidade. Nós todos sabemos que as redes sociais nos amam para compartilhar tudo com todos - é por isso configurações de privacidade do Facebook são tão complicados, mas estas definições estão lá por um motivo. Certifique-se que você só enviar mensagens para pessoas que querem ver o seu post. Cull “amigos” que você não conhece. Isso é realmente importante no Facebook que é uma rede onde estão ativamente encorajados a overshare.
  • Impedir Search Engine Indexação. Se você quer parar sua conta Pinterest de aparecer nos resultados da pesquisa ao lado de seu LinkedIn, em seguida, dirigir-se para as configurações e desativar a indexação Search Engine. A maioria das principais redes sociais têm essa opção.
  • Ir em particular. Pense se você realmente precisa de suas contas do Instagram e Twitter para ser público.
  • Pense se você precisa postar. Só porque a opção de postar é lá, não significa que você tem que. Isto não só impede você de mais de partilhar publicamente, mas também pode ajudar a criar um melhor relacionamento com a tecnologia.

4. mergulho do contentor



Uma triste verdade é que, mesmo em nosso mundo moderno nós ainda obter informações confidenciais (registros médicos, extratos bancários) ou spam em nossas caixas (física) de correio. E que sobre aqueles documentos que você trouxe para casa do trabalho para editar antes da próxima reunião grande? Você acabou de colocá-los no lixo quando você está feito com eles? Este é um tesouro para o engenheiro social brotação.

Em certas situações, eles podem optar por “mergulho contentor”, onde eles rifle através de lixo para encontrar informações que eles podem usar a seu respeito.

Como proteger-se

  • Rasgar todas as coisas. Assim como com as mídias sociais, em um item por item de base é difícil ver que mal jogando fora algo como um recibo pode ser. Mas é quando toda esta informação é colocada em conjunto que irá expor muito mais sobre você do que você pretende. Melhor conselho aqui é a menos que claramente inócua, em seguida, rasgar-lo.
AmazonBasics 12 folhas Cross-Cut Papel, CD, e cartão de crédito ShredderAmazonBasics 12 folhas Cross-Cut Papel, CD, e cartão de crédito Shreddertrituradora de papel de corte transversal com 12 folhas de capacidades destrói cartões de crédito, CDs e DVDs (um de cada vez) Compre Agora No Amazon
  • Mova on-line (se você pode). Há algumas coisas inseguras na internet, mas uma coisa que não faz é gerar papelada para você. Como smartphones e internet em geral tornaram-se bancos mais onipresentes e outros utilitários começaram a se mover em linha. Se o seu provedor permite extratos on-line, em seguida, transformá-los em.
  • Manter informação confidencial segura. Pode parecer antiquado, mas se você precisa manter cópias em papel de informações particulares ou confidenciais, mantê-los atrás de sete chaves em um cofre.

5. Baiting

Apelando para a curiosidade das pessoas (ou sentimento de ganância) é a razão pela qual este ataque funciona. O atacante vai deixar uma USB infectado, CD ou outra mídia física e esperar por alguém para buscá-lo, inseri-lo em sua máquina, e tornar-se infectado.

Como proteger-se

  • Não pegar (ou usar) USBs aleatórios. Eu sei que você pode ser tentado a ver o que está nele, para ver se se você pode ajudá-lo de volta ao seu legítimo proprietário. Mas não. Ele só não vale o risco. Se você não sabe o que é, não colocá-lo em sua máquina.
  • Instale um antivírus. Apenas no caso de você decidir colocar um dispositivo desconhecido em seu computador, certifique-se de ter a melhor proteção que você pode. Lembre-se que algum malware pode fugir, e até mesmo desativar, software antivírus.

6. A utilização não autorizada

Este ataque é o mais frequentemente dirigida a empresas, embora não exclusivamente. Isto é, quando o atacante vai ganhar entrada para um espaço físico, seguindo ou utilização não autorizada atrás uma pessoa autorizada.

Como proteger-se

  • Estar ciente de quem está ao seu redor. Um bom atacante não vai se destacar, mas se alguém que você não reconhece transforma-se um dia, em seguida, manter seu olho neles.
  • Não tenha medo de questionar. A utilização não autorizada é mais comum no trabalho, onde um atacante está esperando para obter informações sobre a empresa. Mesmo fora de um contexto de trabalho você ainda não deve sentir medo de questionar. Se alguém o segue em seu bloco de apartamentos, em seguida, perguntar-lhes onde eles estão indo, e se você pode ajudá-los a encontrar o seu caminho. Mais frequentemente do que não um engenheiro social coíbe da essas perguntas e pode até mesmo desistir de seu ataque.

7. Typosquatting

É simplesmente muito fácil de cometer erros de ortografia endereço de um site. E isso é exatamente o que o engenheiro social quer. Estes atacantes afirmam sites que são semelhantes aos destinos populares (acho que “Amozon” em vez de “Amazon”) e, em seguida, usar essas páginas, quer redirecionar os usuários ou informações de login de captura para o site real. Alguns dos maiores sites já deram-lhe a mão com isso e eles redirecionar variações misspelt de sua URL para o correto.

Como proteger-se

  • Preste atenção ao digitar endereços de sites. Eu sei que pode ser tentador apressar, especialmente quando você sabe que o site, mas sempre verificar antes de bater entrar.
  • Instale um bom antivírus. Alguns dos sites de typosquatting vão tentar levá-lo para baixar malware. Um software antivírus boa vai pegar todos os arquivos maliciosos - ou até mesmo sites - antes que eles causem nenhum dano.
  • Bookmark frequentemente visitados sites. É o que bookmarks são para. Isso significa que você sempre saberá que você está indo para o site real.

8. Clickjacking

Clickjacking é uma técnica utilizada para enganar um usuário a clicar em algo diferente do que eles pensavam eles foram.Clickjacking: o que é, e como você pode evitá-lo?Clickjacking: o que é, e como você pode evitá-lo?Clickjacking é difícil de detectar e potencialmente devastador. Aqui está o que você precisa saber sobre o clickjacking, incluindo o que é, onde você vai vê-lo, e como proteger-se contra ela.consulte Mais informação

Clickjacking-tela

Um exemplo disso seria se um vídeo lolcat foi postada no Facebook que se parecia com um vídeo do YouTube. Você clique no botão play, mas em vez de assistir alguns gatos rolar, você acaba em uma página pedindo para baixar o software, ou qualquer outra coisa do que assistir seu vídeo lolcat.

Como proteger-se

  • Instalar NoScript. NoScript é um addon Firefox que bloqueia automaticamente webscript executável como Flash, Java e javascript. NoScript tem um recurso chamado “ClearClick”, que visa prevenir ataques de clickjacking.
  • Não use In-App Browsers. No celular pode ser mais difícil para perpetrar, e evitar clickjacking. Uma forma de orientação clara é não usar no aplicativo web browsers como o ponto de ataque mais provável para clickjacking. Stick para o seu navegador web padrão.

Proteja-se - Mas permanecer calmo

Embora a engenharia social pode parecer assustadora - alguém usando o comportamento humano para enganar você para dar informações pessoais ou confidenciais - mas o importante é manter um nível cabeça sobre. O risco pode sempre estar lá, mas é improvável que alguma vez acontecer.

Como um indivíduo você tem o que é referido como “privacidade através da obscuridade”, a menos que você é uma celebridade ou chefe de uma grande empresa, então é improvável que você seja especificamente orientadas. Certifique-se de manter esses hábitos em mente, mas não deixá-los controlar a sua vida. A vida passou em um estado de constante desconfiança seria extremamente estressante, e muito menos agradável.

Você usa qualquer uma dessas dicas para manter-se protegido? Sabia que havia uma coisa como engenharia social? Tem alguma sugestão? Deixe-nos saber nos comentários abaixo!

, ,


Artigos relacionados