Социальная инженерия, всегда присутствующая в той или иной форме, теперь сделала очень серьезный поворот, что привело к проникновению чувствительных корпоративных данных, тем самым предоставив отдельным лицам и компаниям возможность взломать атаки, вредоносное ПО и, как правило, разрушить безопасность и конфиденциальность предприятия. Главная задача социального инженера - взломать систему; украсть пароли и / или конфиденциальные данные компании и установить вредоносное ПО; с намерением нанести ущерб репутации компании или получить прибыль, используя эти незаконные методы. Ниже приводятся некоторые из наиболее распространенных стратегий, используемых социальными инженерами для выполнения своей миссии.
Вопрос доверия
Первым и главным способом, который использует социальный инженер, является убеждение его жертвы в его достоверности. Чтобы выполнить эту задачу, он мог либо представлять себя как сотрудник, бывший сотрудник или много доверенный внешний орган. Как только он исправит свою цель, он затем свяжется с этим человеком по телефону, электронной почте или даже через социальные или бизнес-сети. Скорее всего, он попытается завоевать доверие своих жертв, будучи самым дружелюбным и непритязательным.
Если в случае, если жертву не удается связаться напрямую, социальный инженер затем выберет одну из нескольких средств массовой информации, которые могли бы связать его с этим конкретным лицом. Это означает, что компании должны постоянно быть начеку, а также обучать всех своих сотрудников, чтобы они нацелились на эту преступную деятельность на высоком уровне.
02 из 05Выступая на языках
Каждое рабочее место следует определенному протоколу, способу работы и даже типу языка, который используют сотрудники во время взаимодействия друг с другом. Как только социальный инженер получит доступ к учреждению, он в дальнейшем сосредоточится на изучении этого тонкого языка, открыв тем самым дверь для установления доверия и поддержания сердечных отношений со своими жертвами.
Еще одна стратегия заключается в том, чтобы обманывать жертв, используя собственную «трюковую» мелодию компании по телефону. Преступник запишет эту музыку, а затем остановит свою жертву, сказав ему, что он должен присутствовать на телефоне на другой линии. Это одна психологическая стратегия, которая почти никогда не преувеличивает цели.
03 из 05Маскирование идентификатора вызывающего абонента
Хотя мобильные устройства действительно удобны, они также могут оказаться преступниками. Преступники могут легко использовать эти гаджеты для изменения своего идентификатора вызывающего абонента, мигающего на телефонах своих жертв. Это подразумевает, что самозванец вполне может появиться в офисе, в то время как он может быть очень далеко. Этот метод опасен, так как он практически не обнаруживается.
04 из 05Фишинг и другие подобные атаки
Хакеры обычно используют фишинг и другие подобные аферы, чтобы получить конфиденциальную информацию от своих целей. Самый распространенный метод здесь - отправить предполагаемую жертву по электронной почте о его / ее банковском счете или счете кредитной карты, который закрывается или истекает в ближайшее время. Затем преступник просит получателя щелкнуть ссылку, указанную в письме, в которой ему необходимо ввести номера своих учетных записей и пароли.
Как отдельным лицам, так и компаниям необходимо постоянно следить за такой электронной почтой и немедленно сообщать об этом соответствующим властям
05 из 05Использование социальных сетей
Социальные сети действительно «в» в наши дни, когда такие сайты, как Facebook, Twitter и LinkedIn становятся все более и более переполненными пользователями. Хотя они предлагают отличный способ для пользователей оставаться на связи и обмениваться информацией друг с другом в режиме реального времени, недостатком является то, что он также становится лучшей средой для хакеров и спамеров для работы и процветания.
Эти социальные сети помогают мошенникам добавлять неизвестные контакты и отправлять им мошеннические письма, фишинг-ссылки и так далее. Еще одна распространенная техника, которую используют хакеры, - это вставить видео-ссылки предположительно сенсационных новостей, попросив контактов нажать на них, чтобы узнать больше.
Выше приведены некоторые из наиболее распространенных стратегий, которые социальные инженеры используют для частных лиц и корпоративных учреждений. Испытывала ли ваша компания такие виды атак? Как вы решили справиться с этой угрозой?