Como os engenheiros sociais exploram relacionamentos para invadir sistemas

Depois de engenheiros sociais obter a confiança de suas vítimas inocentes, eles exploram o relacionamento e persuadir as vítimas a divulgar mais informações do que deveriam. Whammo - o engenheiro social pode ir para o matar. Os engenheiros sociais fazer isso através face-a-face ou comunicação eletrônica que as vítimas se sentem confortáveis ​​com, ou eles usam a tecnologia para obter vítimas a divulgar informações.

Engano através de palavras e ações

engenheiros sociais Wily pode obter informações dentro de suas vítimas, em muitos aspectos. Elas são muitas vezes articulada e se concentrar em manter suas conversas em movimento sem dar suas vítimas muito tempo para pensar sobre o que eles estão dizendo. No entanto, se eles são descuidados ou muito ansioso durante seus ataques de engenharia social, os seguintes ponta-offs pode dá-los:

Video: HACKEANDO FACEBOOK EM REDE INTERNA [SET+ETTERCAP]

  • Agindo excessivamente ou ansioso

  • Mencionar nomes de pessoas proeminentes dentro da organização

  • Vangloriar de autoridade dentro da organização

  • Ameaçando reprimendas se os pedidos não são homenageados

  • Agindo nervoso quando questionado (franzindo os lábios e remexendo - especialmente as mãos e os pés, porque controlar partes do corpo que estão mais longe do rosto exige um esforço mais consciente)

  • overemphasizing detalhes

    Video: Como acontece um ataque/invasão hacker em um banco

  • Experimentando mudanças fisiológicas, tais como pupilas dilatadas ou mudanças de tom de voz

  • parecendo apressado

  • Recusando-se a dar informações

  • Voluntariado informações e responder a perguntas unasked

  • Sabendo informações que um estranho não deve ter

    Video: Windows Hacking para invadir sites!

  • Usando discurso privilegiada ou gíria como um estrangeiro conhecido

    Video: CURSO DE HACKER - AULA 1: INVADIR COMPUTADORES PELO CMD?



  • Fazer perguntas estranhas

  • misspelling palavras em comunicações escritas

Um bom engenheiro social não é óbvia com as ações anteriores, mas estes são alguns dos sinais de que o comportamento malicioso está em obras. Claro que, se a pessoa é um sociopata ou psicopata, sua experiência pode variar.

Os engenheiros sociais muitas vezes fazer um favor para alguém e, em seguida, virar e pedir que a pessoa se ele ou ela se importaria de ajudá-los. Este truque comum engenharia social funciona muito bem. Os engenheiros sociais também costumam usar o que é chamado engenharia social reversa.

Este é o lugar onde eles oferecem ajuda se um problema específico arises- algum tempo passa, o problema ocorre (muitas vezes por seu fazer), e, em seguida, eles ajudam a resolver o problema. Eles podem vir transversalmente como heróis, que podem promover sua causa. Os engenheiros sociais pode perguntar a um funcionário desavisado um favor. Sim - eles apenas outright pedir um favor. Muitas pessoas caem para esta armadilha.

Representando um empregado é fácil. Os engenheiros sociais podem usar um uniforme de aparência semelhante, fazer um crachá de identificação falsa, ou simplesmente vestir como os funcionários reais. As pessoas pensam: “Ei - ele olha e age como eu, então ele deve ser um de nós.”

Os engenheiros sociais também fingir ser empregados chamando a partir de uma linha de telefone exterior. Este truque é uma maneira muito popular de explorar o pessoal de help desk e call center. Os engenheiros sociais sabem que esses funcionários cair em um barranco facilmente porque suas tarefas são repetitivas, como dizendo: “Olá, eu posso obter o seu número de cliente, por favor?”

Engano através da tecnologia

A tecnologia pode facilitar as coisas - e mais divertido - para o engenheiro social. Muitas vezes, um pedido malicioso para obter informações vem de um computador ou outra entidade eletrônica que as vítimas pensam que podem identificar. Mas spoofing um nome de computador, um endereço de e-mail, um número de fax ou um endereço de rede é fácil.

Hackers podem enganar por meio da tecnologia de envio de e-mail que pede vítimas de informações críticas. Tal e-mail normalmente fornece um link que direciona as vítimas a um profissional- e site legítimo para o futuro que “atualizações” tais informações da conta como IDs de usuário, senhas e números de Segurança Social. Eles também podem fazer isso em sites de redes sociais, como Facebook e Myspace.

Muitas mensagens de spam e phishing também usam esse truque. A maioria dos usuários são inundados com muito spam e outros e-mails indesejados que muitas vezes baixam a guarda e e-mails e anexos que não deve abrir. Esses e-mails geralmente olhar profissional e crível. Eles muitas vezes enganar as pessoas para divulgar informações que eles nunca deve dar em troca de um presente.

Esses truques de engenharia social, também ocorrem quando um hacker que já quebrou na rede envia mensagens ou cria janelas Internet pop-up falsos. Os mesmos truques ter ocorrido através de mensagens instantâneas e mensagens de celular.

Em alguns incidentes bem divulgadas, hackers e-mail a suas vítimas um patch pretendendo vir da Microsoft ou de outro fornecedor bem conhecido. Usuários acho que se parece com um pato e grasna como um pato - mas não é o pato certo! A mensagem é, na verdade, de um hacker querendo o usuário para instalar o “patch”, que instala um keylogger Trojan-cavalo ou cria um backdoor nos computadores e redes.

Hackers usam essas backdoors para invadir os sistemas da organização ou usar os computadores das vítimas (conhecido como zombies) Como o lançamento de almofadas para atacar um outro sistema. Mesmo vírus e worms podem usar a engenharia social. Por exemplo, o worm LoveBug informou aos usuários que eles tinham um admirador secreto. Quando as vítimas abriu o e-mail, já era tarde demais. Seus computadores foram infectados (e talvez pior, eles não têm um admirador secreto).

o nigeriano 419 esquema de fraude de e-mail tenta acessar contas bancárias e dinheiro de pessoas inocentes. Esses engenheiros sociais oferecem para transferir milhões de dólares à vítima de repatriar fundos de um cliente falecido para os Estados Unidos. Toda a vítima deve fornecer uma informação-conta bancária pessoal e um pouco de dinheiro na frente para cobrir as despesas de transferência. As vítimas, em seguida, ter suas contas bancárias esvaziadas.

Muitas táticas computadorizados de engenharia social pode ser realizada anonimamente através de servidores proxy Internet, anonymizers, remailers e servidores SMTP básicas que têm uma retransmissão aberta. Quando as pessoas caem para os pedidos de informações pessoais ou corporativas confidenciais, as fontes desses ataques de engenharia social são muitas vezes impossível de rastrear.


Publicações relacionadas