Skip to main content

Узнайте о дороге Apple Социальная инженерия

Как стать СОЦИАЛЬНЫМ ИНЖЕНЕРОМ? (Май 2025)

Как стать СОЦИАЛЬНЫМ ИНЖЕНЕРОМ? (Май 2025)
Anonim

Социальная инженерия определяется как «нетехнический метод вторжения, который использует хакеры, который в значительной степени зависит от взаимодействия человека и часто включает в себя привлечение людей к нарушению обычных процедур безопасности. Это одна из самых больших угроз, с которыми сегодня сталкиваются организации ».

Когда большинство из нас думает о нападениях со стороны социальной инженерии, мы, вероятно, фотографируем людей, представляющих себя инспекторами, пытаясь получить доступ к запрещенным зонам. Мы могли бы также предположить, что хакер звонит кому-то и притворяется, что он пользуется технической поддержкой и пытается обмануть какого-нибудь доверчивого пользователя в предоставлении своего пароля или другой личной информации, которая может быть полезной для хакера.

Эти классические атаки были замечены на телевидении и в кино на протяжении десятилетий. Тем не менее, социальные инженеры постоянно развивают свои методы и атаки и разрабатывают новые. Как правило, они полагаются на очень мощный мотиватор: человеческое любопытство.

Как работает Apple Apple Attack

Одна такая атака, в частности, проходит по нескольким именам, но в основном называется атакой «Road Apple». Происхождение названия неясно, но атака довольно проста. Это в основном классическая атака троянского конька с завихрением.

В атаке «Road Apple» хакер обычно принимает несколько USB-флешек, записываемые компакт-диски DVD и т. Д. И заражает их вредоносными программами, обычно руткитами типа «троянская коня». Затем они разворачивают зараженные диски / диски на всей стоянке места, на которое они нацелены.

Их надежда заключается в том, что какой-то любопытный сотрудник компании, которая будет нацелена, будет происходить на диске или диске (или Road Apple), и что их любопытство, чтобы узнать, что находится на диске, переоценит их смысл в безопасности, и они приведут диск в объект , вставьте его в свой компьютер и выполните вредоносное ПО, щелкнув по нему или автоматически выполнив его с помощью функции автоматического запуска операционной системы.

Так как сотрудник, вероятно, зарегистрирован на своем компьютере, когда они открывают зараженный вредоносный диск или диск, вредоносное ПО может обойти процесс аутентификации и, вероятно, будет иметь те же права, что и вошедший в систему пользователь. Пользователь вряд ли сообщит об этом инциденте, опасаясь, что они попадут в неприятности и / или потеряют работу.

Некоторые хакеры сделают вещи более мучительными, написав что-то на диске с помощью маркера, такого как «Employee Salary and Raise Information 2015» или что-то еще, что сотрудник компании может найти достаточно неодолимым, чтобы положить на свой компьютер, не дав ему второго думал.

Как только вредоносная программа будет выполнена, она, скорее всего, «позвонит домой» хакеру и разрешит им удаленный доступ к компьютеру жертвы (в зависимости от типа вредоносного ПО, установленного на диске или диске).

Как можно предотвратить нападения Apple на Apple Apple?

Обучать пользователей: Политика должна заключаться в том, чтобы никогда, когда-либо устанавливали носители, которые были обнаружены в помещении, иногда хакеры даже оставляют диски внутри в общих помещениях. Никто не должен доверять никаким носителям или дискам, которые они считают лежащими где угодно

Им должны быть даны инструкции, чтобы всегда включать любые диски, обнаруженные для лица, обеспечивающего безопасность для организации.

Обучение администраторов: Администратор безопасности также не должен устанавливать и загружать эти диски на сетевом компьютере. Любая проверка неизвестных дисков или носителей должна выполняться только на изолированном компьютере, не подключена к сети и содержит на нем последние файлы определения антивирусных программ. Автовоспроизведение должно быть отключено, и перед открытием любых файлов на диске необходимо предоставить полное сканирование вредоносных программ. В идеале было бы неплохо также, чтобы сканер вредоносного ПО второго мнения также просматривал диск / диск.

Если произошел инцидент, зараженный компьютер должен быть немедленно изолирован, подкреплен (если это возможно), вылечен, вытер и перезагружен из надежных носителей, если это вообще возможно.