Kỹ thuật xã hội đang gia tăng: Bảo vệ bản thân bây giờ

November 4, 2022 0 By fxxam

Khi bảo mật web đã phát triển, nó đã dễ dàng khóa hệ thống của bạn trở nên dễ dàng hơn. Nhiều sản phẩm ra khỏi hộp được cấu hình sẵn để bao gồm các thực tiễn bảo mật tốt, cũng như hầu hết các dịch vụ Internet nổi bật đã theo dõi mã hóa cũng như lưu trữ mật khẩu. Điều đó không nói rằng mọi thứ đều hoàn hảo, tuy nhiên khi các hệ thống máy tính trở nên khó khăn hơn để bẻ khóa, những người nghèo sẽ tập trung nhiều hơn vào hệ thống không thể tháo mẻ trong hỗn hợp – yếu tố con người.

Lịch sử lặp lại

Kể từ những ngày của người Hy Lạp cổ đại, cũng như nhiều khả năng trước đó, Kỹ thuật xã hội là một lựa chọn để vượt qua phòng thủ của kẻ thù. Tất cả chúng ta đều hiểu câu chuyện cũ về Ulysses sử dụng một con ngựa gỗ khổng lồ để kỹ thuật trojan cho phép một đội quân nhỏ vào thành phố Troy. Họ rời khỏi ngựa ngoài thành phố sau một cuộc bao vây năm năm thất bại, cũng như Trojans đã mang nó vào. Khi bên trong bức tường thành phố Một chút quân đội đã trèo ra trong cõi đêm cũng như bắt thành phố.

Làm thế nào khác nhau để rời khỏi ổ đĩa flash USB được đóng gói với phần mềm độc hại xung quanh công viên xe của một công ty lớn, chờ đợi sự tò mò của con người để tiếp quản cũng như một công nhân để cắm tiện ích vào máy tính được nối nhiều như mạng lưới kinh doanh? Cả đồng vị gỗ cũng như kỹ thuật ổ đĩa USB đều có một điểm chung, con người không hoàn hảo cũng như đưa ra quyết định có thể phi lý.

Kỹ sư xã hội nổi tiếng

[Victor Lustig] là một trong những kỹ sư xã hội nổi tiếng của lịch sử chuyên về lừa đảo, cũng như là một người đàn ông tự thú nhận. Ông nổi tiếng nhất vì đã cung cấp Tháp Eiffel. Sau chiến tranh thế giới thứ nhất, tiền bạc, cũng như Pháp đang có một thời gian khó khăn để trả tiền cho việc bảo trì tháp Eiffel cũng như rơi vào tình trạng hư hỏng. Sau khi đọc về những rắc rối của tòa tháp, [Lustig] đã đưa ra chương trình của mình: anh ta sẽ biết rằng những người đang tin rằng tòa tháp sẽ được đưa ra như là phế liệu cũng như anh ta là người hỗ trợ cho bất kỳ loại thỏa thuận nào. Sử dụng văn phòng chính phủ giả mạo, anh ta xử lý để kéo kỹ thuật này tắt: hai lần!

Sau đó, ông tiếp tục lừa đảo [Al Capone] trong số 5.000 đô la bằng cách thuyết phục anh ta đầu tư 50.000 đô la vào một thỏa thuận thị trường chứng khoán. Ông tuyên bố lời đề nghị đã rơi vào, mặc dù trong sự thật thì không có thỏa thuận. Sau một vài tháng, anh ta đã cung cấp trả lại tiền của mình, cũng như được thưởng 5.000 đô la cho “sự toàn vẹn” của mình.

[Charles Ponzi] đã rất khét tiếng rằng kế hoạch mà anh ta sử dụng đối với cuộc sống cũng như ngày nay được đặt theo tên ông. Một kế hoạch Ponzi là một trò lừa đảo đầu tư kim tự tháp sử dụng tiền thành viên mới để trả tiền cho các nhà đầu tư cũ. Miễn là các tân binh mới tiếp tục vào, những người đứng đầu Pyramid được trả tiền. Khi một nhóm mút mới khô, nó đã kết thúc.

Kế hoạch Ponzi lớn nhất từng được tìm thấy bởi tờ rơi cao được tôn trọng cũng như đầu cơ thị trường chứng khoán [Bernard Madoff]. Đề án, trị giá khoảng 65 tỷ đô la, cũng như vẫn là lớn nhất trong lịch sử. Madoff rất nảy nở, anh ta có các ngân hàng, chính phủ cũng như các quỹ hưu trí đầu tư vào kế hoạch của mình.

[Kevin Mitnick] rất có thể là tin tặc máy tính nổi tiếng nhất vẫn còn trong cuộc sống ngày nay, tuy nhiên anh ta là một kỹ sư xã hội nhiều hơn bạn nghĩ. Kevin bắt đầu trẻ; Ở mười ba, anh đã thuyết phục một tài xế xe buýt để nói với anh ta nơi mua một máy đục lỗ cho một dự án tổ chức, khi thực sự, nó sẽ được sử dụng với vé Dumpster đã được phát hiện trong các thùng của kho của công ty xe buýt.

Vào lúc mười sáu, ông đã hack các hệ thống máy tính của Tập đoàn Thiết bị kỹ thuật số, sao chép ứng dụng phần mềm độc quyền cũng như sau đó tiếp tục hack các máy tính thư thoại của Thái Bình Dương cùng với nhiều hệ thống khác. Anh ta đang chạy bộ trong một vài năm cũng như cuối cùng bị cầm tù vì tội ác của mình. Trong tù, anh ta đã biến thành một chuyên gia tư vấn an ninh cũng như thực hiện tốt cho chính mình bằng cách duy trì đúng đúng luật pháp.

[John Draper], AKA Captain Crunch, là một người tiên phong trong điện thoại Thế giới phát triển. Anh ta đã giành được biệt danh của mình vì những tiếng huýt sáo tự do được cung cấp trong các bó ngũ cốc cap’n crunch. Ông nhận ra rằng những tiếng huýt sáo này đã chơi 2.600 Hz, đây chỉ là giai điệu chính xác rằng các dòng đường dài AT & T sử dụng để gợi ý rằng một đường trục đã được chuẩn bị tốt như được cung cấp cho một cuộc gọi mới. Điều này ảnh hưởng đến [John Draper] này để thử nghiệm cũng như phát triển hiệu quả các hộp màu xanh. Những ngày đó đã biến mất, vì hệ thống điện thoại đã thay đổi từ Analog sang kỹ thuật số.

Các loại lừa đảo kỹ thuật xã hội cũng như chính xác làm thế nào để ngăn chặn chúng

Có nhiều loại tấn công kỹ thuật xã hội khác nhau – hình ảnh đếm số lượng phương pháp tồn tại cho người kỹ thuật. Tuy nhiên, nó đáng để hiểu những trò gian lận nổi bật nhất, vì bạn yêu cầu bảo vệ chính mình.

Giả vờ
Loại trò lừa đảo này bao gồm cho ai đó nói dối để có được quyền truy cập vào các khu vực hoặc thông tin đặc quyền. Putexting thường được thực hiện theo loạiSCAM điện thoại nơi người gọi sẽ yêu cầu bảo hiểm để làm việc cho một số doanh nghiệp lớn cũng như cần xác minh danh tính mục tiêu của họ. Sau đó, họ tiếp tục thu thập thông tin như số an sinh xã hội, tên thời con gái của mẹ, chi tiết tài khoản cũng như ngày sinh. Kể từ khi cuộc gọi điện thoại hoặc hoàn cảnh thường được khởi xướng bởi Kỹ sư xã hội, một phương pháp tuyệt vời để bảo vệ bản thân của bạn khỏi trò lừa đảo này là gọi lại hoặc xác minh người mà họ nói rằng họ là người – sử dụng thông tin mà bạn đã tập hợp về công ty, cũng như không được cung cấp bởi họ.

Baiting.
Thả các ổ đĩa USB đầy phần mềm độc hại xung quanh rất nhiều bãi đậu xe, hoặc những con ngựa gỗ khổng lồ gần tường của kẻ thù, là mồi nhử truyền thống. Đây là một cuộc tấn công đơn giản với một sự giảm thiểu đơn giản: Hãy nhớ rằng nếu một cái gì đó tự do cũng như hấp dẫn chỉ nằm xung quanh trông cũng tuyệt vời để trở thành sự thật, thì rất có thể.

Lừa đảo.
Lừa đảo là phương pháp gửi e-mail, tạo dáng như một dịch vụ web hoặc công ty Web đã biết rộng rãi, cũng như nhằm mục đích khiến người nhận mở một tài liệu bị xâm nhập, hãy chuyển đến một trang web bị nhiễm độc hoặc phá vỡ bảo mật của riêng bạn. Vài tuần trước, bản thân [Pedro Umbelino] của Hackaday đã sáng tác chính xác cách đơn giản để khai thác ngay cả những người bảo mật nhất mà được chú ý nhất xung quanh chúng ta (nó đã có tôi) với một cuộc tấn công đồng minh IDN.

Hầu hết Lừa đảo được thực hiện ở mức độ cao hơn – thông thường một bản sao của trang web được thực hiện cũng như email được gửi cho các nạn nhân để sửa đổi mật khẩu của họ. Các mục tiêu có giá trị cao có thể có trải nghiệm lừa đảo hoàn toàn được cá nhân hóa, được hiểu là “lừa đảo Spear”, nơi kẻ lừa đảo sẽ nỗ lực nhiều hơn vào bản sao trang web hoặc văn bản email bằng cách bao gồm thông tin cá nhân để làm cho nó trông xác thực hơn. Lừa đảo thường đơn giản đến khu vực – kiểm tra địa chỉ của bất kỳ loại liên kết nào trước khi nhấp vào nó. Cũng như nếu bạn được yêu cầu sửa đổi mật khẩu bằng e-mail, hãy đóng e-mail cũng như đăng nhập vào trang web bằng các phương tiện điển hình, hoàn toàn các liên kết kém.

Ransomware.
Tuy nhiên, rất nhiều phần mềm chuộc lại được cung cấp bởi Lừa đảo, tuy nhiên, vì đã có một số trường hợp rộng rãi ngày càng tăng, nó sẽ có chủ đề riêng. Tuy nhiên, cá nhân bị lừa là chạy phần mềm độc hại trên máy tính của họ, nó mã hóa dữ liệu có giá trị hoặc khóa cá nhân ra khỏi hệ thống của họ cũng như yêu cầu trả nợ để mang lại mọi thứ trở lại bình thường. Cho dù điều này xảy ra hay không, khi thanh toán, là của bất cứ ai đoán.

Gần đây đã có một số tấn công Ransomware cực kỳ cao, bao gồm cả Ransomware làm tê liệt NHS của Vương quốc Anh cũng như sau đó lan rộng trên toàn cầu. Điều này sẽ kết thúc? Chiến lược giảm thiểu đơn giản nhất chống lại Ransomware, ngoài việc không nhấp vào các liên kết đáng ngờ, ứng dụng hoặc giữ cho hệ thống của bạn nhiều như ngày đầu tiên, là để giữ các bản sao lưu thông thường của hệ thống của bạn để đảm bảo rằng nếu bạn bị trúng chuộc, bạn đã thắng ‘T phải trả. Giữ bản sao lưu có những lợi ích khác, tất nhiên.

Quid pro quo.
Quid Pro quo lừa đảo thực sự là tất cả “quid” cũng như không “quo”. Một nhà cung cấp dịch vụ dịch vụ gọi điện thoại để sửa chữa một lỗi hoặc loại bỏ phần mềm độc hại (không tồn tại) với một khoản phí. Duyệt nhanh trên YouTube sẽ bật lên vô số video của những kẻ lừa đảo thử may mắn với những thiếu niên nứt nẻ khôn ngoan. Giống như nhiều nhược điểm, trò lừa đảo này có thể tránh được bằng cách không phản ứng với các ưu đãi ngoài màu xanh. Mặt khác, trò lừa đảo này có vẻ thành công mà nó vẫn đang được chạy. Hiểu về nó là phòng thủ tốt nhất.

TIẾP CẬN.
Một phương pháp để vào một khu vực bị hạn chế được bảo vệ bởi một cánh cửa kín là chờ đợi trên một công nhân hoặc ai đó có quyền truy cập cũng như tuân thủ chúng trong. Những cuộc tấn công này thường nhắm vào các doanh nghiệp hoặc các tòa nhà chung cư, cũng như giải pháp, cũng như giải pháp là để không để bất cứ ai vào với bạn.

Dumpster Lặn.
Để mạo danh một nhà thầu hợp pháp, nó hỗ trợ để hiểu tên của các công ty cũng bao gồm cả các điểm liên lạc với bên trong công ty. Tất cả dữ liệu này cũng như nhiều hơn nữa có thể được phát hiện trên các biên lai trong thùng rác đằng sau công ty. Đầu tư vào một máy hủy tài liệu, cũng như không để lại bất cứ điều gì để có cơ hội.

Truyền thông xã hội
Mọi người chia sẻ một lượng thông tin cá nhân tuyệt vời trên phương tiện truyền thông xã hội, vì vậy không có gì ngạc nhiên khi đó là một công cụ mới cho các kỹ sư xã hội. Nhìn với tài khoản của ai đó giống như nhìn vào một cuộc sống của một số người. Tại sao bạn tiết lộ ngôi nhà của bạn sẽ trống rỗng trong hai tuần tới để thực sự là cả thế giới? Ngôi nhà của bạn chỉ yêu cầu bị đánh cắp. Hoặc tin vào đạn dược mà bạn đang cung cấp cho một kẻ lừa đảo Spear. tin về việc đánh đổi việc chia sẻ thông tin cá nhân về bản thân công khai.

Nghiên cứu tình hình kỹ thuật xã hội đáng chú ý

Bây giờ, hãy xem một vài ví dụ về các kỹ thuật kỹ thuật xã hội này trong tự nhiên.

Tin tức về điện thoại trên toàn thế giới Scandal
Tại Vương quốc Anh, có một cơn bão công cộng lớn khi tin tức quốc tế, đã có Media Mobul [Rupert Murdoch], được phát hiện đang được phát hiện để sử dụng Kỹ thuật xã hội để “hack” vào các dịch vụ thư thoại của PRNhững người nổi tiếng, chính trị gia, hoàng gia, cũng như các nhà báo. Danh sách hack điện thoại là vô cùng dài. Họ thường xuyên bị hack vào thư thoại bằng cách giả mạo ID người gọi cấp quyền truy cập vào hộp thư thoại của điện thoại. Một số thư thoại được mật khẩu được bảo mật với các mã gồm bốn chữ số đã nhanh chóng đoán. Vào những dịp khác, họ chỉ gọi đường dây nóng dịch vụ của nhà cung cấp điện thoại cũng như tuyên bố họ đã thất bại trong việc ghi nhớ mã thông thường của họ – putexting vanilla trơn.

Celebgate icloud hình ảnh khỏa thân “hack”
[Ryan Collins] Sử dụng các phương pháp lừa đảo để có được quyền truy cập vào các tài khoản iCloud của Jennifer Lawrence, Kate Upton, cũng như Kim Kardashian. Ông đã tạo ra các thông báo giả mạo từ Google cũng như Apple cũng như gửi chúng vào địa chỉ email của mục tiêu của mình. Vào thời điểm đó, đã có phỏng đoán rằng Icloud của Apple đã hack vào một quy mô rất lớn. Thay vào đó, Collins thừa nhận trong một cuộc phỏng vấn rằng ông sử dụng các phương pháp lừa đảo để có được quyền truy cập vào dữ liệu cá nhân nạn nhân của mình.

Chúng ta sẽ đi đâu từ đây

Nếu phá vỡ hệ thống máy tính cũng khó, bạn có thể chắc chắn rằng tội phạm sẽ cố gắng phá vỡ hệ thống của con người. Cho dù điện thoại của bạn gọi đây là “Kỹ thuật xã hội”, “Nhược điểm” hoặc “lừa đảo”, họ có khả năng đang tăng lên. Phương pháp tốt nhất để bảo vệ bản thân là dạy bất cứ ai có quyền truy cập vào dữ liệu hoặc chi tiết của bạn về chính xác cách các cuộc tấn công hoạt động, cũng như chính xác cách ngăn chặn chúng.

Có rất nhiều tài nguyên trên Internet mà bạn sẽ hữu ích để hỗ trợ bảo vệ bản thân khỏi các vectơ tấn công này. Bảo vệ bản thân khỏi tám cuộc tấn công xã hội là một điểm khởi đầu tuyệt vời, cũng như Bộ An ninh Nội địa Hoa Kỳ cũng cung cấp thông tin tuyệt vời về việc ngăn chặn các hack kỹ thuật xã hội mà bạn có thể chỉ cho mọi người.

Cuối cùng, hầu hết nó sôi sục để thừa nhận các mẫu cũng như hoài nghi khi bạn nhìn thấy chúng. Xác nhận thông tin với các kênh khác, đừng mù quáng nhấp vào liên kết, cũng như cảnh giác với những chi tiết cá nhân bạn cung cấp cho luật sư.