SOCIAL engineering is on THE RISE: protect yourself now

As Web security has evolved it has gotten easier to lock your systems down. many products come out of the box pre-configured to include decent security practices, as well as most of the prominent on the internet services have wised up about encryption as well as password storage. That’s not to state that things are perfect, however as the computer systems get tougher to crack, the poor guys will focus more on the unpatchable system in the mix — the human element.

Tarih tekerrür eder

Ever since the days of the ancient Greeks, as well as most likely before that, social engineering has been one choice to get around your enemy’s defences. all of us understand the old tale of Ulysses utilizing a giant wooden equine to technique the Trojans into enabling a little army into the city of Troy. They left the equine outside the city walls after a failed five-year siege, as well as the Trojans brought it in. when inside the city walls a little army climbed out in the dead of night as well as caught the city.

How different is it to leave a USB flash drive packed with malware around a big company’s vehicle park, waiting on human curiosity to take over as well as an worker to plug the gadget into a computer hooked as much as the business network? Both the wooden equine as well as the USB drive technique have one thing in common, humans are not perfect as well as make decisions which can be irrational.

Famous Social Engineers

[Victor Lustig] was one of history’s famous social engineers specializing in scams, as well as was a self-confessed con man. He is most famous for having offered the Eiffel Tower. After the very first world War, money was tight, as well as France was having a hard time to pay for the upkeep of Eiffel Tower as well as it was falling into disrepair. After reading about the tower’s troubles, [Lustig] came up with his scheme: he would technique people into believing that the tower was to be offered off as scrap as well as that he was the facilitator for any type of deal. utilizing forged government stationary, he handled to pull this technique off: twice!

He later went on to scam [Al Capone] out of $5,000 by convincing him to invest $50,000 into a stock market deal. He declared the offer fell through, although in truth there was no deal. After a few months, he provided Capone his money back, as well as was rewarded with $5,000 for his “integrity”.

[Charles Ponzi] was so notorious the plan he utilized which is to life as well as well today was named after him. A Ponzi plan is a pyramid investment scam utilizing new members money to pay older investors. As long as new recruits keep coming in, the people at the top of the pyramid get paid. When the pool of new suckers dries up, it’s over.

The biggest Ponzi plan ever was found by then-respected high flyer as well as stock market speculator [Bernard Madoff]. The scheme, valued at around $65 billion, was as well as still is the biggest in history. Madoff was so prolific he had banks, governments as well as pension funds invested into his scheme.

[Kevin Mitnick] is most likely the most famous computer hacker still to life today, nevertheless he was more of a social engineer than you would think. Kevin started young; at thirteen, he persuaded a bus driver to tell him where to buy a ticket puncher for a institution project, when in truth it would be utilized with dumpster dived tickets discovered in the bins of the bus company’s depot.

At sixteen, he hacked digital devices Corporation’s computer systems, copying proprietary software application as well as then going on to hack Pacific Bell’s voice mail computers together with lots of other systems. He was on the run for a few years as well as was ultimately imprisoned for his crimes. Out of jail, he has turned into a security consultant as well as does well for himself by staying on the correct side of the law.

[John Draper], aka Captain Crunch, was a pioneer in the phone phreaking world. He gained his moniker since of free whistles provided away in bundles of Cap’n crunch cereal. He realized that these whistles played 2,600 Hz which just occurred to be the precise tone that AT&T long distance lines utilized to suggest that a trunk line was prepared as well as offered to path a new call. This influenced [John Draper] to experiment with as well as effectively develop blue boxes. Those days are gone now, as the phone system changed from analog to digital.

Types Of Social engineering Scams as well as exactly how To prevent Them

There are many different type of social engineering attacks — picture counting up the number of methods that exist to technique people. Still, it’s worth comprehending the most prominent scams, since you do requirement to protect yourself.

Pretexting
This type of scam includes telling somebody a lie in order to gain gain access to to privileged areas or information. Pretexting is frequently performed in the type ofBir arayanın, bazı büyük bir iş için çalıştığını iddia edeceği telefon dolandırıcılığı, hedefleri kimliğini doğrulamak için ihtiyaç duyuyor. Daha sonra, Sosyal Güvenlik Numaraları, Annenin Kızlık Adı, Hesap Detayları ve Doğum tarihleri ​​gibi bilgi toplamaya devam ederler. Telefon görüşmesi veya durumun normal bir şekilde sosyal mühendis tarafından başlatıldığından, kendinizi bu aldatmacadan korumak için büyük bir yöntem, telefon görüşmesi yapmak veya kim olduklarını doğruladıklarını doğrulayın – şirket hakkında ve şirket hakkında bilgi alma onlar tarafından sağlanmadı.

Canını sıkma
Kötü amaçlı yazılım dolu USB sürücülerini araba otoparkı çevresinde veya düşmanınızın duvarlarının yakınında dev ahşap atların etrafında bırakılması, geleneksel yemlemedir. Bu, basit bir azaltmaya sahip basit bir saldırıdır: Aklınıza bakın, eğer serbest bir şeyin yanı sıra, etrafta dolaşmanın yanı sıra, doğru olamayacak kadar iyi görünüyor, o zaman büyük olasılıkla.

E-dolandırıcılık
Kimlik avı, yaygın olarak bilinen bir web hizmeti veya şirketi olarak poz veren, alıcıyı tehlikeye atılan bir belgeyi açmasını, zehirli bir web sitesine gidmesini veya kendi güvenliğinizi kırmayı hedeflemeyi amaçlayan e-postaları gönderme yöntemidir. Birkaç hafta önce, HACKADAY’in [Pedro Umbelino] [Pedro Umbelino], etrafımızdaki en güvenliği bile sömürmenin tam olarak ne kadar basit olduğunu (beni vardı), bir idn homografi saldırısıyla.

Kimlik avı, daha az gelişmiş bir seviyede yapılır – normalde bir web sitesi klonu yapılır ve e-postaların mağdurları şifrelerini değiştirmeyi söyler. Yüksek değerli hedefler tamamen kişiselleştirilmiş bir kimlik avı deneyimine sahip olabilir, “Mızraklı Kimlik Avı” olarak anlaşılabilir, burada dolandırıcının bir site klonu veya e-posta metnine daha fazla otantik görünmesini sağlamak için kişisel bilgileri dahil ederek daha fazla çaba gösterecektir. Kimlik avı normalde alan kolaydır – üzerine tıklamadan önce herhangi bir bağlantının adresini inceleyin. Bir e-posta ile bir şifreyi değiştirmeniz istenirse, e-postayı kapatmanın yanı sıra, zayıf bağlantıları tamamen atlayarak, e-postayı, tipik araçlarla yazılı olarak kapatın.

Ransomware
Fevkalade tarafından çok fazla fidye yazılımı verilmektedir, ancak artan sayıda kapsamlı vaka olduğundan, kendi konusunu alır. Bununla birlikte, birey, kötü amaçlı yazılımları bilgisayarlarındaki çalıştırmaya kandırılıyor, değerli verileri şifreliyor ya da bireyi sistemlerinden kilitler, yanı sıra işleri geri geri döndürmek için geri ödeme talep ediyor. Bunun gerçekleşmesi ya da ödeme yapmadığı, kimsenin tahmin edilmesi.

Son zamanlarda son zamanlarda, Ransomware sakatlama İngiltere’nin NHS’nin yanı sıra küresel olarak yayılmasını da içeren bir dizi son derece yüksek profilli fidye yazılım saldırısı olmuştur. Bu hiç bitecek mi? Fidye yazılımına karşı en basit azaltma stratejisi, şüpheli bağlantılara, uygulamalara, uygulamalara ve sisteminizi ilk başta bugüne kadar tutarak, sisteminizin düzenli yedeklemelerini sürdürmek için, kazandığınız takdirde, sisteminizin düzenli yedeklemelerini tutmaktır. ödemek zorunda. Yedeklemelerin tutulması elbette başka bir avantaja sahiptir.

Quid pro quo
Quid Pro Quo dolandırıcılık gerçekten tüm “quid” kadar “Quo” değil. Bir servis hizmeti sağlayıcısı telefon, bir hata tamir etmeyi veya kötü amaçlı yazılımları (var olmayan) bir ücret karşılığını ortadan kaldırmayı teklif eder. YouTube’a hızlı bir göz atın, akıllıca çatlama gençlerle şanslarını deneyen dolandırıcıların sayısız videolarını açacaktır. Tıpkı birçok eksiye gibi, bu aldatmaca sadece mavi olmayan tekliflere cevap vermemekle önlenebilir. Öte yandan, bu aldatmaca hala çalıştırılacak kadar başarılı görünüyor. Bu hakkında anlamak en iyi savunma.

Tailgating
Kapalı bir kapı tarafından güvence altına alınan kısıtlı bir bölgeye girecek bir yöntem, bir işçiyi ya da birilerini bir başkasını beklemek, yanı sıra onlara uyun. Bu saldırılar normalde işletmeler veya apartman binaları ve çözeltiyi hedeflemektedir. Sadece kimsenin size girmesine izin vermeyecek.

Dalış çöplüğü
Meşru bir yükleniciyi taklit etmek için, firmaların yanı sıra, firmanın içinde temasa geçme noktalarının yanı sıra yer alan isimlerinin adlarını anlamaya yardımcı olur. Bütün bu verilerin yanı sıra, firmanın arkasındaki çöp kutusundaki makbuzlarda daha fazlası keşfedilebilir. Bir parçalcıya yatırım yapın, yanı sıra şansa bir şey bırakmayın.

Sosyal medya
İnsanlar sosyal medya hakkında fantastik bir miktarda kişisel bilgiyi paylaşır, bu nedenle sosyal mühendisler için yeni bir araç olması şaşırtıcı değildir. Birinin hesabına bakmak, birinin hayatının bir anlık görüntüsüne bakmak gibidir. Neden evinizin önümüzdeki iki hafta boyunca gerçekte tüm dünyaya kadar boş olacağını da ortaya koyuyorsunuz? Evin sadece gömülmesini istiyor. Veya bir mızrak olacağına sağladığınız mühimmatın inanılması. Kişisel bilgiyi kendiniz hakkında halka açık olarak paylaşmanın ticaretlerini inanın.

Önemli Sosyal Mühendislik Durum Çalışmaları

Şimdi, vahşi doğada bu sosyal mühendislik tekniklerinin birkaç örneğini görelim.

Dünya çapında telefon hack skandal hack
Burada İngiltere’de, Medya Moğolunun [Rupert Murdoch] ‘nın Medya Moğolunun [Rupert Murdoch] tarafından sahip olduğu, Haberler Moğolunun (Rupert Murdoch] tarafından “Hack” olarak kullanıldığı keşfedildiği keşfedildi.Outinent ünlüler, politikacılar, kraliyetlerin yanı sıra gazeteciler. Telefon hack listesi son derece uzun. Telefonun sesli posta gelen kutusuna erişilen arayan kimliğini taklit ederek sık sık sesli postaya saldırdılar. Bazı sesli postalar, hızlı tahmin edilen dört basamaklı kodlarla güvence altına alınmıştır. Diğer durumlarda, telefon sağlayıcının hizmet hattını da adlandırdılar ve geçiş kodlarını hatırlayamadıklarını belirtti – düz vanilya pretext.

Celebgate iCloud Çıplak Fotoğraflar “Hack”
[Ryan Collins] Jennifer Lawrence, Kate Upton’un ve Kim Kardashian’ın ICloud Hesaplarına erişimi kazanmak için kimlik avı yöntemlerini kullandı. Google’dan, Apple’ın yanı sıra, hedeflerinin e-posta adreslerine gönderdiği gibi sahte bildirimler üretti. O zaman, Apple’ın iCloud’un büyük bir ölçekte saldırıya uğradığı bir varsayım vardı. Bunun yerine, Collins, mağdurlarına kişisel verilerine erişmek için kimlik avı yöntemlerini kullandığı bir röportajda bulundu.

Buradan nereye gidiyoruz

Bilgisayar sistemini kırmak zorsa, suçluların insan sistemini kırmaya çalışacağından emin olabilirsiniz. Bu “sosyal mühendisliği”, “eksileri” veya “dolandırıcılık” olarak adlandırdığınızda, yükselişin üzerinde olması muhtemeldir. Kendinizi korumak için en iyi yöntem, kimseye, verilerinize veya saldırıların nasıl çalıştığının yanı sıra nasıl önleneceğini tam olarak nasıl yapılacağına ilişkin kimseye erişimini öğretmektir.

İnternette çok fazla kaynak var, bu saldırı vektörlerinden korunmaya yardımcı olmak için faydalı olacağınız. Sekiz sosyal mühendislik saldırılarından kendinizi koruyun, büyük bir başlangıç ​​noktasıdır, yanı sıra ABD Vadeli Güvenlik Bakanlığı da aynı şekilde insanları işaret edebileceğiniz sosyal mühendislik hacklerinin önlenmesi konusunda fantastik bilgi sağlar.

Sonunda, çoğu, kalıpların kabul etmenin yanı sıra, onları gördüğünüzde şüpheci olmak için kaynar. Bilgiyi diğer kanallarla onaylayın, kör bir şekilde tıklamayın, aynı zamanda avukatlara ne kişisel bilgilerinizi verdiğinize dikkat etmeyin.

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *