Acasă Finanțe personale Inginerie socială atacuri hacker - dummies

Inginerie socială atacuri hacker - dummies

Cuprins:

Video: Găseste parola oricărui router Wi-Fi folosind ingineria socială 2024

Video: Găseste parola oricărui router Wi-Fi folosind ingineria socială 2024
Anonim

Veți fi testat pe teme de securitate din examenele A + atunci când solicitați certificarea CompTIA A +. Un atac de inginerie socială apare atunci când un hacker încearcă să obțină informații sau să obțină acces la un sistem prin contact social cu un utilizator. În mod tipic, hackerul reprezintă altcineva și încearcă să-i înșele pe un utilizator să divulge informații personale sau corporative care permit accesul hackerilor la un sistem sau la o rețea.

De exemplu, un hacker sună la numărul de telefon al companiei dvs., care figurează în agenda telefonică și se prezintă ca persoană de suport tehnic pentru compania dvs. El le spune utilizatorului care răspunde la telefon că o nouă aplicație a fost implementată în rețea, iar pentru ca aplicația să funcționeze, parola utilizatorului trebuie resetată. După ce parola este resetată la ceea ce vrea hackerul, ar putea "verifica" cu utilizatorul acreditările pe care le utilizează utilizatorul. Un utilizator care nu este educat în ingineria socială ar putea divulga informații importante fără să se gândească.

Un atac de inginerie socială este un atac în cazul în care un hacker încearcă să păcălească un utilizator sau un administrator pentru a divulga informații sensibile prin contactul social. După obținerea informațiilor sensibile, hacker-ul poate folosi aceste informații pentru a compromite sistemul sau rețeaua.

Acest exemplu ar putea părea nerealist, dar se întâmplă tot timpul. Dacă lucrați pentru o companie mică, s-ar putea să nu aveți un atac de inginerie socială. Într-un mediu corporativ mare, însă, este extrem de posibil ca un atac de inginerie socială să aibă succes dacă compania nu își educă utilizatorii. O companie mare are, de obicei, personalul IT sau managementul aflat la sediul central, dar cele mai multe locații ale filialelor nu au vorbit niciodată cu managementul IT, astfel încât acei angajați ai filialelor nu ar recunoaște vocile oamenilor IT. Un hacker ar putea să se poată impersona pe cineva de la sediul central, iar utilizatorul de la sucursală nu ar ști niciodată diferența.

Hacker-ul împuternicește administratorul IT.

Hacker-ul sună sau trimite un e-mail unui angajat și pretinde că este administratorul rețelei. Hacker-ul îl trudește pe angajat să divulge o parolă sau chiar să-și restabilească parola.

  • Hacker-ul impersonalizează utilizatorul. Hacker-ul sună sau trimite prin e-mail administratorul de rețea și se preface că este un utilizator care i-a uitat parola, cerând administratorului să-și restituie parola pentru ea.
  • Programul de e-mailuri Hacker. De obicei, hacker-ul trimite prin e-mail toți utilizatorii dintr-o rețea, spunându-i despre o eroare de securitate în sistemul de operare și că trebuie să ruleze actualizarea. exe atașat la e-mail. În acest exemplu, actualizarea. exe este atacul - deschide computerul astfel încât hackerul să poată accesa computerul.
  • educați-vă utilizatorii să nu ruleze niciodată un program care le-a fost trimis prin e-mail. Majoritatea furnizorilor de software, cum ar fi Microsoft, afirmă că nu vor trimite niciodată un program unui e-mail unei persoane: în schimb, aceștia vor trimite un e-mail la adresa URL la o actualizare, dar persoana trebuie să meargă la adresa URL și să o descarce. Phishing

Phishing

este un tip de inginerie socială care implică faptul că hackerul vă trimite un e-mail care reprezintă un site cum ar fi o bancă sau un site online, cum ar fi eBay. În mod obișnuit, mesajul de e-mail vă spune că există o problemă de presiune, cum ar fi un compromis de securitate cu contul dvs. și că trebuie să vă conectați la contul dvs. pentru a vă verifica tranzacțiile. Mesajul e-mail vă oferă un link pe care să-l utilizați pentru navigarea pe site, dar în loc să navigați la site-ul real, hacker-ul vă conduce către un site fals pe care la creat. Acest site fals seamănă cu site-ul real, dar când introduceți numele de utilizator și parola, hackerul captează aceste informații și apoi le folosește pentru a accesa contul dvs. pe site-ul real!

O formă de phishing este cunoscută sub numele de phishing-ul cu sulițe. Phishing-ul

este un atac de phishing care vizează un anumit individ sau o companie. În timp ce phishingul este un e-mail general trimis oricui, phishingul cu sulițele vizează o anumită persoană sau o companie, în speranța de a înșela această persoană în compromiterea securității. Este important să educăm angajații despre atacurile de tip phishing și să știm că nu ar trebui să facă clic pe link-ul disponibil în mesajul de e-mail. Navigați manual pe site prin browser introducând adresa URL. Navigarea pe umăr

Navigarea pe umăr

este un alt tip de atac de inginerie socială în care cineva se află în spatele dvs. și vă uită ce introduceți pe tastatură. Persoana speră să descopere informații sensibile, cum ar fi o parolă. Cheia pentru a proteja împotriva surfing umăr este de a educa angajații și de a le informa că acestea nu ar trebui să tastați informații sensibile în timp ce cineva se uită peste umăr sau pe ecran.

Inginerie socială atacuri hacker - dummies

Alegerea editorilor

Social Media Design: Twitter Opțiuni imagine - dummy

Social Media Design: Twitter Opțiuni imagine - dummy

Jonglați constrângerile legate de spațiu și modul cel mai bun de a poziționa cele trei imagini separate pe care vi se permite să le utilizați în profilul dvs. Twitter.

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

ÎNainte de scufundări în elementele de bază ale proiectării o pagină solidă Facebook, aruncați o privire asupra unor branduri care profită din plin de Facebook cu pagini proprii. Persoanele fizice și organizațiile de la bloggeri la proprietarii de magazine Etsy de la domiciliu la branduri internaționale folosesc Facebook pentru a se conecta cu clienții și fanii existenți, precum și cu potențialul lor ...

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Lucrurile noi pe care să le postați pe Facebook pot fi o adevărată corvoadă. Din fericire, există un truc pe care îl puteți optimiza pe acest site media social. Dacă puteți atinge postarea încrucișată a conținutului între servicii, vă puteți salva ceva timp. Twitter vă oferă posibilitatea de a vă conecta profilul cu alte servicii. Există, ...

Alegerea editorilor

Cum se verifică performanța sistemului cu AWS - dummies

Cum se verifică performanța sistemului cu AWS - dummies

AWS (Amazon Web Services) metode pentru monitorizarea serviciilor specifice AWS. Cu toate acestea, este posibil să aveți probleme de performanță a sistemului sau probleme de aplicare non-AWS care trebuie abordate, ceea ce înseamnă că aveți instrumente care pot funcționa în afara AWS. Pachetul de grupuri de instrumente de performanță conține un număr de instrumente specifice pentru realizarea acestei sarcini ...

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Amintiți-vă că aveți doar 12 luni de libertate proces în care să se ia decizii privind serviciile AWS (Servicii Amazon Web) pe care să le utilizați în afacerea dvs. Douăsprezece luni pot părea mult timp, dar veți descoperi că se evaporă înaintea ochilor dvs. în timp ce încercați să vă jonglați responsabilitățile zilnice, întâlnirile ...

Probleme de securitate aWS - dummy

Probleme de securitate aWS - dummy

Pentru a utiliza AWS (Amazon Web Services) cale. Administratorii și profesioniștii în domeniul securității se pot răzbuna rapid, încercând să păstreze aceste computere interconectate în siguranță, dar aceasta face parte din descrierea postului. Trebuie să urmați cele mai bune practici în securizarea sistemelor informatice, a datelor pe care le conțin, ...

Alegerea editorilor

Cum se asamblează o Circuit de organe color - dummies

Cum se asamblează o Circuit de organe color - dummies

După ce ați strâns toate materialele de care aveți nevoie construiți un organ de culoare, sunteți gata să asamblați proiectul. Vedeți ce aveți nevoie pentru a construi un circuit de organe color. Veți avea nevoie de următoarele instrumente: Sârma de lipit, de preferință cu setări de 20 și 40 W Solder Utilizați lipire mai groasă pentru firele de tensiune și subțire ...

Construirea unui Circuit Dead-Bug Style - dummies

Construirea unui Circuit Dead-Bug Style - dummies

) Sunt montate cu capul în jos pe placa de circuit imprimat (PC), majoritatea picioarelor lipindu-se în aer! Arata ca multe. . . morți bug-uri! Un alt nume pentru acest tip de construcție este "circuitele de aer", deoarece componentele sunt atașate direct la ...

Aplicarea RFID în lumea reală - dummies

Aplicarea RFID în lumea reală - dummies

Capacitatea de a urmări și de a urmări, de a urmări și de a găsi, peek sunt toate îmbunătățite prin utilizarea RFID. Unii avocați de confidențialitate vă faceți griji că aparatele vor atașa în mod magic etichetele RFID la îmbrăcăminte sau pantofi pe măsură ce vă plimbați prin magazin sau în jurul unui birou, dar acest lucru este foarte puțin probabil. Limitele ...