Strony internetowe

Pięć rzeczy, które musisz wiedzieć o inżynierii społecznej

Litery, liczby, pierwsze słowa - piosenki i filmy edukacyjne dla dzieci. Lulek.tv

Litery, liczby, pierwsze słowa - piosenki i filmy edukacyjne dla dzieci. Lulek.tv
Anonim

1. INŻYNIERIA SPOŁECZNA WZROST SIĘ. Inżynieria społeczna, czyli nakłanianie ludzi do oddawania poufnych informacji, nie jest niczym nowym. Przekonany haker, Kevin Mitnick, wyrobił sobie markę, dzwoniąc do pracowników amerykańskich firm z zimną krwią i mówiąc im, by przekazywali mu informacje. Ale dzisiejsi przestępcy mają świetny czas na korzystanie z poczty e-mail i sieci społecznościowych. Dobrze napisana wiadomość wyłudzająca informacje lub obciążona wirusami kampania antyspamowa to tani i skuteczny sposób na uzyskanie potrzebnych danych przez przestępców.

2. ATRAKCJE TARGETED SĄ NA WZROSTU. Northrop Grumman niedawno poinformował, że Chiny "prawdopodobnie" kradną dane ze Stanów Zjednoczonych w "długoterminowej, wyrafinowanej kampanii wykorzystywania sieci". Specjaliści od bezpieczeństwa zauważyli, że przestępcy byli "spear phishingiem" - uruchamianie programów dla koni trojańskich na komputerze ofiary za pomocą dokładnie spreparowanych wiadomości e-mail. Używany do kradzieży własności intelektualnej i tajemnic państwowych, phishing włóczni jest teraz wszędzie.

3. ODLEWANIE SIECI SZEROKIEJ WYDAJE ZBYT. Mniej dyskryminujący przestępca rzuca szerszą sieć z ich atakami. Wybierają tematy wiadomości e-mail, które są zainteresowane: wiadomość od urzędu skarbowego lub nawet "zdjęcie Ciebie". Im więcej ofiar kliknie linki i zainstaluje oprogramowanie złego faceta, tym więcej pieniędzy zrobią przestępcy. W tej chwili "robią to z bardzo szerokim komunikatem" - mówi Gary Warner, dyrektor badań komputerowych w University of Alabama w Birmingham.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

4. DARMOWY WYPOSAŻENIE MOŻE BYĆ CAŁKOWICIE. Napastnicy uwielbiają kusić ludzi gratującymi, mówią eksperci od bezpieczeństwa. "Przynęta, która działa najlepiej, jest popularnym urządzeniem" - mówi Sherri Davidoff, tester penetracji, który sprawdza, czy może się włamać do sieci korporacyjnych. Jedna z najbardziej udanych technik Davidoffa: fałszywa ankieta dla pracowników. Ofiary wypełniają to, sądząc, że kwalifikują się do wygrania iPoda, jeśli przekażą poufne informacje. "Trzydzieści do 35 procent wprowadzi swoje nazwy użytkownika i hasła, aby uzyskać iPhone'a", mówi.

5. LUDZIE ZAUWAŻAJĄ ICH (HACKED) PRZYJACIELE. Zaufanie to umożliwiło rozprzestrzenienie się robaka Koobface na Facebooku i doprowadziło do wysypki bezpośrednich wiadomości na Twitterze. To wszystko jest częścią kolejnej rundy socjotechnicznych ataków, mówi Steve Santorelli, były detektyw Scotland Yard, a obecnie dyrektor ds. Globalnego zasięgu w Team Cymru. Kilka lat temu hakerzy bardziej skupili się na jakości swojego kodu. Teraz mówi: "wkładają równy wysiłek w inżynierię społeczną."