SOCIAL engineering is on THE RISE: protect yourself now
As Web security has evolved it has gotten easier to lock your systems down. many products come out of the box pre-configured to include decent security practices, as well as most of the prominent on the internet services have wised up about encryption as well as password storage. Ez nem azt jelenti, hogy a dolgok tökéletesek, de mivel a számítógépes rendszerek keményebbek lesznek, a szegény srácok többet fognak összpontosítani a keverés nélküli rendszerre – az emberi elemre.
A történelem megismétli önmagát
Az ókori görögök napjai óta, valamint a legvalószínűbb, hogy a szociális mérnöki tevékenység egy választás, hogy az ellenség védelme. Mindannyian megértsük az Ulyssses régi mesét, amely egy óriási fából készült lóhéjat használ a trójaiak technikájához, amely lehetővé teszi, hogy egy kis hadsereg Troy városába kerüljön. Egy sikertelen ötéves ostrom után elhagyták a lovat a városi falakon kívül, valamint a trójaiak hozták be. Amikor a városi falakon belül egy kis hadsereg felmászott az éjszakai halottakban, és elkapta a várost.
Mennyire különbözik az USB flash meghajtót, amely egy nagyvállalati járműpark körül van, az emberi kíváncsisággal várja az emberi kíváncsiságot, hogy átvegye a munkavállalót, hogy csatlakoztassa a modulot egy számítógéphez, mint az üzleti hálózathoz? Mind a fából készült ló, mind az USB meghajtó technikája egy közös dolog, az emberek nem tökéletesek, valamint döntéseket hozhatnak, amelyek irracionálisak lehetnek.
Híres szociális mérnökök
[Victor Lustig] was one of history’s famous social engineers specializing in scams, as well as was a self-confessed con man. Ő a leghíresebb, mert felajánlotta az Eiffel-tornyot. After the very first world War, money was tight, as well as France was having a hard time to pay for the upkeep of Eiffel Tower as well as it was falling into disrepair. Miután elolvasta a torony gondjait, [Lustig] jött a rendszerével: az embereknek azt a technikát, hogy hinni, hogy a tornyot a hulladékként kellett felajánlani, és hogy ő volt a facilitátor bármilyen típusú üzletért. Kovácsolt kormányzati helyhez kötött, kezelte, hogy kihúzza ezt a technikát: kétszer!
Később átverés [Al Capone] 5 000 dollárból meggyőzve, hogy 50 000 dollárt fektessen be egy tőzsdei üzletbe. Ő kijelentette, hogy az ajánlat elhúzódott, bár igazságban nem volt üzlet. Néhány hónap múlva megkapta Caponte pénzét, és 5000 dollárért jutalmazta az “integritását”.
[Charles Ponzi] was so notorious the plan he utilized which is to life as well as well today was named after him. A Ponzi terv egy piramis befektetési átverés, amely új tagokat használ az idősebb befektetők fizetésére. Mindaddig, amíg az új munkatársak folyamatosan jönnek, az emberek a piramis tetején fizetnek. Amikor az új szopók medencéjét kiszárad, vége.
The biggest Ponzi plan ever was found by then-respected high flyer as well as stock market speculator [Bernard Madoff]. A kb. 65 milliárd dollár értékű rendszer volt, és még mindig a legnagyobb a történelemben. Madoff annyira szaporodott, hogy bankok, kormányok, valamint a nyugdíjalapok befektetett a rendszerbe.
[Kevin Mitnick] is most likely the most famous computer hacker still to life today, nevertheless he was more of a social engineer than you would think. Kevin fiatalokat kezdett; at thirteen, he persuaded a bus driver to tell him where to buy a ticket puncher for a institution project, when in truth it would be utilized with dumpster dived tickets discovered in the bins of the bus company’s depot.
At sixteen, he hacked digital devices Corporation’s computer systems, copying proprietary software application as well as then going on to hack Pacific Bell’s voice mail computers together with lots of other systems. Néhány évig futott, és végül börtönbe került a bűneiért. A börtönből biztonsági tanácsadóvá vált, és jól magát a törvény megfelelő oldalán maradva.
[John Draper], Aka kapitány Crunch, úttörő volt a telefon Phreaking világában. He gained his moniker since of free whistles provided away in bundles of Cap’n crunch cereal. He realized that these whistles played 2,600 Hz which just occurred to be the precise tone that AT&T long distance lines utilized to suggest that a trunk line was prepared as well as offered to path a new call. Ez befolyásolta a [John Draper] kísérletet, valamint hatékonyan fejleszti a kék dobozokat. Those days are gone now, as the phone system changed from analog to digital.
Types Of Social engineering Scams as well as exactly how To prevent Them
There are many different type of social engineering attacks — picture counting up the number of methods that exist to technique people. Still, it’s worth comprehending the most prominent scams, since you do requirement to protect yourself.
Pretexting
This type of scam includes telling somebody a lie in order to gain gain access to to privileged areas or information. Pretexting is frequently performed in the type ofphone scams where a caller will insurance claim to work for some huge business as well as needs to verify their targets identity. Ezután folytatják az információt, mint a társadalombiztosítási számok, az anya leánykori neve, a fiókadatok, valamint a születési dátumok. Mivel a telefonhívást vagy a körülményt általában a szociális mérnök kezdeményezi, egy nagyszerű módszer, amely megvédi az önmagát ebből az átverésből, a telefonhívás visszahívja, vagy ellenőrizze, hogy ki állítsa őket – felhasználja azokat a információkat, amelyeket összegyűjtött a cégről, valamint nem biztosítják őket.
Beetetés
Dropping Malware-töltött USB meghajtók a parkolóhelyek körül, vagy óriási fából készült lovak az ellenség falai közelében, hagyományos csali. Ez egy egyszerű támadás egy egyszerű enyhítéssel: Ne feledje, hogy ha valami szabadon, és lenyűgöző, csak feküdt körül, olyan jól néz ki, hogy igaz, akkor a legvalószínűbb.
Adathalászat
Phishing is the method of sending out e-mails, posing as a widely known web service or company, as well as aiming to get the recipient to open a compromised document, go to a poisoned website, or otherwise break your own security. Néhány héttel ezelőtt a Hackaday saját [Pedro umbelino] pontosan arról szól, hogy mennyire egyszerű, hogy kihasználja a leginkább biztonságot a körülöttünk (ez volt nekem) egy IDN homográfiai támadással.
A legtöbb adathalászat kevésbé fejlett szinten történik – általában a weboldal klónozása, valamint az e-mailek elküldve az áldozatoknak a jelszavának módosítását. High value targets may have a completely personalized phishing experience, understood as “spear phishing”, where the scammer will put more effort into a site clone or email text by including personal info to make it look more authentic. Az adathalászat általában egyszerű területre – ellenőrizze a címét bármilyen típusú linket, mielőtt rákattint. as well as if you’re asked to modification a password with an e-mail, close the e-mail as well as log into the web site with typical means, bypassing the poor links entirely.
Ransomware
Számos ransomware biztosítja az adathalászat, de mivel egyre több kiterjedt eset volt, saját témát kap. Mindazonáltal az egyént becsapja a számítógépükön lévő rosszindulatú programok futtatását, titkosítja az értékes adatokat, vagy zárolja az egyéni rendszert, valamint visszafizeti a visszafizetést, hogy visszaálljon a dolgok visszaadására. Függetlenül attól, hogy ez megtörténik-e vagy sem, a fizetéskor valaki kitalálja.
Az utóbbi időben számos rendkívül magas ransomware ransomware támad, többek között a ransomware rempling az Egyesült Királyság NHS, valamint azután globálisan terjed. Vajon ez véget ér? A legegyszerűbb mérséklési stratégia a ransomware ellen, a gyanús kapcsolatokra, az alkalmazásokra, az alkalmazásokra, illetve a rendszerre való törekvés mellett, vagy az első helyen, hogy rendszeres mentéseket tartson a rendszeréhez, hogy biztosítsa, hogy ha ransomed, akkor nyertél “T kell fizetnie. A biztonsági mentések megtartása természetesen más előnyökkel is rendelkezik.
Ellenérték
A Quid Pro Quo Scam valóban minden “quid”, valamint nem “quo”. A service service provider phone calls offering to repair a bug or eliminate malware (that doesn’t exist) for a fee. A quick browse on YouTube will turn up countless videos of scammers trying their luck with wise-cracking teenagers. Csakúgy, mint sok hátrány, ez az átverés elkerülhető, ha csak nem válaszol a kék-kék ajánlatokra. Másrészt ez a csalás sikeresnek tűnik elegendőnek, hogy még mindig fut. A legjobb védelem a legjobb védelem.
Hátsó ajtó
Az egyik módszer arra, hogy egy zárt ajtó által biztosított korlátozott területre kerüljön, hogy várjon egy munkavállalót, vagy valaki, aki hozzáférést biztosít, és megfelel nekik. Ezek a támadások általában a vállalkozások vagy lakóházak, valamint a megoldás célja az, hogy csak nem hagyja, hogy bárki bejusson veled.
Dumpster búvárkodás
To impersonate a legitimate contractor, it assists to understand the names of the firms included as well as even points of get in touch with inside the firm. Mindezek az adatok mindegyike a cég mögötti dumpster bevételeiben is felfedezhető. Fektessen be egy aprítóba, és ne hagyjon semmit a véletlenre.
Közösségi média
Az emberek megosztják a szociális média fantasztikus személyes adatait, így nem meglepő, hogy ez egy új eszköz a szociális mérnökök számára. Looking with someone’s account is like looking at a snapshot of someones life. Miért fedezné fel a házát, hogy üres lesz a következő két hétig, hogy valójában az egész világot? A házad csak arra kéri, hogy megfékezzen. Or believe of the ammunition that you’re providing to a would-be spear phisher. Higgyünk el a személyes adatok megosztásáról a magáról nyilvánosan.
Jelentős szociális mérnöki helyzetvizsgálatok
Most nézzük meg néhány példát ezekről a szociális mérnöki technikákról a vadonban.
Hírek világméretű telefon hacking botrány
Here in the UK, there was a big public storm when news International, had by media mogul [Rupert Murdoch], was discovered to be utilizing social engineering to “hack” into the voicemail services of prOminent hírességek, politikusok, Royals, valamint újságírók. A telefon hacker listája rendkívül hosszú. Gyakran csapkodtak be a hangpostafiókba, ha a hívóazonosítót a telefon hangpostafiókjához való hozzáférést biztosították. Néhány hangposta jelszó biztosított négyjegyű kódokkal, amelyeket gyorsan kitaláltak. Más alkalmakkor csak a telefonszolgáltató szolgáltató hotline-ot hívták fel, és kijelentették, hogy nem emlékeztek a PASS-kódra – a sima-vanília előfeszítésre.
Celebgate icloud meztelen fotók “hack”
[Ryan Collins] Használt adathalász módszerek, hogy hozzáférjenek a Jennifer Lawrence, Kate Upton, valamint Kim Kardashian iCloud számláihoz. He produced fake notifications from Google as well as Apple as well as sent them on to his targets’ email addresses. Abban az időben történt, hogy az Apple iCloud hatalmas skálán csapkodott be. Instead, Collins admitted in an interview that he utilized phishing methods to gain gain access to to his victims personal data.
Hova megyünk innen
Ha megszakítja a számítógépes rendszert olyan nehéz, biztos lehet benne, hogy a bűnözők megpróbálják megtörni az emberi rendszert. Akár telefonon hívja ezt a “szociális mérnöki”, “hátrányok”, vagy “csalás”, valószínűleg emelkedik. the very best method to protect yourself is to teach anyone with gain access to to your data or details about exactly how the attacks work, as well as exactly how to prevent them.
Rengeteg erőforrás van az interneten, hogy hasznos lenne a segítő védelem érdekében ezeken a támadási vektorok. protect yourself from eight social engineering attacks is rather a great starting point, as well as the us department of Homeland security likewise provides fantastic info on preventing social engineering hacks that you can point people to.
Végül a legtöbbet le kell állítani, hogy elismerje a mintákat, és szkeptikus, amikor meglátja őket. Erősítse meg az információt más csatornákkal, ne vakon kattintson a linkekre, valamint óvatosan, hogy milyen személyes adatokkal rendelkeznek az ügyvédek számára.