Was ist Social Engineering? Wie hilfreich ist es beim Hacken und Spionieren?

Social Engineering oder "SE" ist eine Aktivität, die eine Person ausnutzt, um Maßnahmen zu ergreifen, die in ihrem Interesse liegen können oder nicht. Wir werden Sie jedoch auf die bösartigen Formen von SE aufmerksam machen, hilfreich für hacken und ausspionieren vor allem und viele andere Kategorien regeln es. Auf der anderen Seite ist es sehr wichtig, es psychologisch, physiologisch und zuletzt, aber nicht zuletzt technologisch zu kennen, jemanden allgemein zu beeinflussen. Egal, ob es für positive Ergebnisse verwendet wird, selbst dann wird es böswillig verwendet. Bösartige Art von Social Engineering muss in die drei Kategorien Phishing, Vishing und Identitätswechsel eingeordnet werden. Lassen Sie uns kurz alle diese Kategorien besprechen.

Phishing

Es kann getan werden durch Senden einer E-Mail an jemanden und es scheint von einer seriösen Quelle mit dem Ziel zu sein, die privaten Informationen zu kontrollieren und zu bekommen.

Vishing

Es ist die Praxis oder ein Aktivität, um die Information auszulösen oder einen Versuch zu versuchen, die Aktion durch das Mobiltelefon zu beeinflussen, das diese Arten von Werkzeugen wie Handy-Spoofing enthält.

Identitätsdiebstahl

Es ist die Tat von Senden von Pretext-Nachrichten als eine andere Person mit dem Ziel, Informationen oder Zugang zu einer Person, Firma oder dem Computergerät zu erhalten.

Hauptkategorien von Social Engineering

Social Engineering kann aus irgendwelchen Gründen für diejenigen, die es verwenden, weiter kategorisiert werden. Professionelle Spione und Schwarzer Hut-Hacker und Weißer Hut-Hacker zu einem Verkäufer und zu alltäglichen Leuten verwenden.

Hackers

Sie normalerweise Verwenden Sie Social-Engineering-Techniken, Weil die menschlicher Schwächefaktor ist sehr einfach zu nutzen, als die Netzwerkschwäche auszunutzen. Meistens professionelle Hacker oder Hacker gewinnen, weil sie nicht an Zeit und Motivation gebunden sind. Eine gewöhnliche Person kann für 8 Stunden am Tag arbeiten, um seine Ziele zu erreichen, aber wenn es um professionelle Hacker geht, verbringen sie 24 Stunden am Tag, um ihre Ziele zu erreichen. Sie verbringen die Hölle Zeit und Sorgfalt, um jeden Aspekt ihres Ziels zu bekommen, und dann starten sie all ihre Fähigkeiten und Energien auf die menschliche Infrastruktur, die ein Unternehmen in wenigen Minuten wirklich schädigen kann. Sie kommen über die persönliche Information des ZielsPasswörter, Remote-Benutzerkonten und viele andere Dinge gleichermaßen. In den letzten Jahren haben gesponserte Hacker die Welt im Sturm erobert und weltweit Schlagzeilen gemacht. Ihre Angriffe könnten für das Ziel sehr verheerend sein und wir werden Ihnen ein paar Informationen darüber geben, wie Hacker setzen diese Angriffe um und was ist die ultimative Zerstörung.

Die Lazarus-Gruppe: Beispiel-Nr. 1

Es ist eine Gruppe, die auf einer der zerstörerischsten basiert Hacker-Kollektive im Cyberspace. Es ist angeblich für monströs verantwortlich 2014 Sony Hack, $ 81 Millionen Bangladesh Bankraub und ist auch angeblich in 2017 Wanacry beteiligt Ransomware-Angriff. Es wurde jedoch in den letzten Jahren in mehr als 18 Ländern der Welt entdeckt

Fancy Bear: Beispiel Nr. 2

Es ist auch bekannt als APT28, Pawn Storm, Sofacy Gruppe, Sendit und STRONTIUM und es ist auch ein Cyber-Spionage-Gemeinschaft. Es gibt eine Reihe von Hacking-Methoden dieser speziellen Gruppe wie Zero-Day, Spear Phishing, OAuth Phishing und Malware. Die Gruppe ist angeblich für eine Reihe von verantwortlich Hacking-Angriffe wie 2016-Angriffe auf der Welt Anti-Doping-Agentur (WADA) und weiter für Phishing-Angriffe, die für das Demokratische Nationalkomitee verwüstet wurden (DNC).

Spionage oder Spionage

Menschen, die Spion haben Fähigkeiten und Methoden die Opfer zu täuschen und sie glauben zu lassen, dass sie jemand oder etwas sind, was sie in Wirklichkeit nicht sind.

"Darüber hinaus werden Social Engineering, die Häufigkeit, mit der Menschen, die Spione sind, auch mit einer kleinen oder großen Menge in Bezug auf Geschäft oder Regierung geschaffen, sie versuchen, Social Engineering". Chris Haddgy, Social Engineering, in der Kunst des menschlichen Hackens sagte, dass.

Spionage oder Spionage ist im Grunde sind Fähigkeiten, die für den Zugriff auf Informationen über das Ziel, ob eine Person, Regierung oder eine konkurrierende Industrie verwendet werden können, die ein Ziel von mit einer Regierung zu ersetzen oder zu versuchen, finanzielle oder andere Vorteile zu erlangen. Auf der anderen Seite, Spionage kann nicht als alle nachrichtendienstliche Sammlung wie Codebreaking, Flugzeug oder Satellitenfotografie bezeichnet werden. Im Laufe der Jahrzehnte war Spionage oder Spionage bekannt als politische und Militärische Intelligenz. Darüber hinaus mit der Steigern Sie den Aufstieg der Technologie Der Fokus liegt weiterhin auf Kommunikationstechnologien, IT, Energie, Forschung, Luftfahrt und vielen anderen Abteilungen.

Es gibt folgende Beispiele für militärische und industrielle Bespitzelung, die zeigen, wie die Fähigkeiten für die Durchführung von Social-Engineering-Angriffen verwendet wurden.

Staatlich geförderte Facebook Fakes

Seit Januar haben 2017, die israelischen Verteidigungskräfte, auf ihrer Website einen Blogpost veröffentlicht, der besagt, dass Angriffe stattgefunden haben gestartet auf ihren militärischen Kontaktanzeigen Einfluss Taktiken wie Liking zu verwenden. Angreifer haben geschaffen gefälschte Facebook-Profile von attraktiven jungen Frauen mit dem Ziel, die israelischen Streitkräfte zu verführen (IDF) sich mit ihnen anfreunden. Nach dem gefälschten Profil haben die Benutzer das Vertrauen erfolgreich erhalten, indem sie Textnachrichten gesendet, Fotos geteilt und am Ende des Tages nach einem Video-Chat gefragt haben. Für Video-Chat musste der Soldat Installieren Sie eine App, die im Grunde ein Virus war. Sobald der Soldat es installiert hat, ist sein Telefon eine Open Source für Kontakte anzeigen, Location-Apps, Fotos und Dateien und am Ende des Tages gingen die Hamas-Agenten.

Penetrationstester

Sie sind diejenigen, die die Sicherheitslücken oder den Zugriff durch unbefugte Zugriffe auf das System testen. Es wird auch Pen-Test genannt und es ist die Fähigkeit, Computer-Computer, Netzwerk, Web-Anwendung oder Vor-Ort-Umgebung zu testen Schwachstellen aufspüren, die Hacker mit Lücken umgehen im System für Spionage.

Pen Testing & Social Engineering

Business-Organisationen mit dem Prozess der Verifikation Verfahren, Firewalls, VPNs und Netzwerk-Monitoring-Software könnte unter den Cyber-Attacken, wenn Mitarbeiter ungewollt vertrauliche Informationen zur Verfügung stellen. "SE" ist die menschliche Seite der Überprüfung auf Sicherheitslücken in Unternehmensnetzwerken. Penetration Tester verwendeten verschiedene Fähigkeiten, um ihr Ziel zu testen Phishing, Vishing, ein
d Identitätswechsel Ein Pen-Tester wird die Verletzungen nachahmen, die ein böswilliger Social Engineer verwenden könnte, um das Zielsystem zu durchbrechen. Daher haben sich sogar die Firmenangestellten dazu verpflichtet, sich mit dem bösartigen "SE" auseinanderzusetzen, um die Verstöße zu verhindern.

Identitätsdiebe

Es ist eine Art bösartiger Kunst, um jemandes Identität oder persönliche identifizierbare Informationen zu platzieren (PII) wie Name, Adresse, Sozialversicherungsnummer und E-Mail-Adressen. Leute tun es für den finanziellen Gewinn und dazu Machen Sie eine Reihe von Straftaten. Sie können es für verwenden gestohlene Zahlungskarte Konten betrügerische Einkäufe tätigen und Kontrolle über das bestehende Konto des Ziels erlangen.

Das private Informationen von Kindern und Jugendlichen das beinhaltet Sozialversicherungsnummern, Mädchenname und Geburtsdatum der Mutter wurden zum Verkauf auf dem dunklen Netz gefunden, CNN berichtete das.

Der Identitätsdiebstahl ist nicht auf die Personen beschränkt, heutzutage ist auch der Geschäftsidentitätsdiebstahl auf dem Vormarsch hackt Firmenwebseiten und Telefonnummern mit Social-Engineering-Techniken.

Verärgerte Mitarbeiter

Die meisten Angestellten, die werden verärgerter und unkontrollierter Internetzugang am Arbeitsplatz, die Gründe sind sehr häufig, wie sie sich fühlen irritiert, überarbeitet, unterbezahlt und last but not least für die Beförderung abgegeben. "Fünf Faktoren, die gemacht haben US-Arbeiter sind Förderrichtlinien, Bonuspläne, Bildungs- und Berufsausbildungsprogramme und Performance Views-Verfahren, so die Zufriedenheitsumfrage durchgeführt von der Conference Board Consumer Conference Umfrage.

Verärgerte Mitarbeiter könnten das Risiko für das Unternehmen sein

Der Insider-Bericht 2018 veröffentlicht, dass 90% der Geschäftsorganisation muss sich mit den Insider-Bedrohungen auseinandersetzen. Die verärgerten Mitarbeiter sind die Ursache von zwei Elementen, einer greift zu und der andere ist Motivation. Sie haben in der Regel Zugang zu den vertraulichen Informationen, Finanzinformationen und High-Level-Administratorrechte zu Unternehmensanwendungen. Die früheren fünf besprochenen Elemente können a produktiver Angestellter in den verärgerten Angestellten. Die ultimative Bedrohung für das Unternehmen könnte sich ausbreiten Negativitäten in Social-Networking-Apps wie LinkedIn und auf Facebook, stehlen die vertraulichen Informationen, die vertraulichen Informationen und sogar mögliche Klagen bereitwillig undicht werden.

Informationsbroker

Laut der (FTC) Federal Trade Commission Datenbroker solche Unternehmen, die Informationen wie persönliche Informationen über die Verbraucher aus bekannten Quellen sammeln und diese dann aus verschiedenen Gründen an ihre Kunden weiterverkaufen, um beispielsweise die Identität einer Person, Aufzeichnungen, Marketingprodukte zu überprüfen und Finanzbetrug zu verhindern. Datenbroker Holen Sie sich die Informationen aus verschiedenen Quellen, aber in der moderne Welt Social-Media-Plattformen wie Facebook, LinkedIn, WhatsApp und andere sind eine der größten Plattformen für das Sammeln von Daten der Öffentlichkeit.

Wie verwenden Data Brokers Social Engineering?

Sie verwenden meist Erpressung, Betrug, Umwerben und letzten, aber nicht das geringste Vortexen, um das zu bekommen persönliche Daten oder Informationen. Laut dem Buch "Information und Sicherheit" Datenmakler und eine andere Art von Social Engineers verwenden die Methode, die als Umwerben bekannt ist. Es scheint zufällig oder ein zufälliges Treffen, das Bericht erstellt und dann zwischen dem Social Engineer und dem Ziel vertraut. Im Laufe der Zeit, sie erfolgreich eine Beziehung aufbauen und dann bringt subtiler Druck die Information des Ziels.

Betrüger

Es ist eine Person, die Menschen in betrügerischen oder betrügerischen Handlungen gefangennimmt, um andere zu betrügen. Der Betrug in der Regel zu einer bestimmten Art von Betrug gekennzeichnet, die in der breiten Palette der verstreuten ursprünglichen Ansätze zu den Massen, die nicht über die Betrüger wissen basiert basiert. Es gibt zwei Arten von Betrügereien, eine ist bekannt als Mass-marketing Betrug und der zweite ist Vorschussbetrug. Die meisten von den Social-Media-Betrüger nutzen Facebook und behauptet, dass sie Facebook - Mitarbeiter sind und sie Ihnen sagen werden, dass Sie das gewonnen haben Facebook-Lotterie und der Gewinner muss etwas Geld bezahlen, um das Geld freizugeben.

Fazit:

Es ist genug wert für die Angreifer und es funktioniert konsequent. Social-Engineering-Taktiken sind sehr zeitaufwendig, aber effektiv. Deshalb, böswillige Social Engineers Nutzen Sie die Fähigkeiten, um ihre Ziele zu erreichen. Ein erfahrener Black-Hat-Hacker weiß gut, dass es Zeit, Tage, Wochen und sogar Monate dauern würde, um Zugang zum Netzwerk zu erhalten und die Zugangsdaten zu stehlen. Wenn es jedoch um Social-Engineering-Techniken geht, die vom Hacker verwendet werden, wie beispielsweise die Verwendung eines Vorwands für ein Mobiltelefon oder eine E-Mail, wäre es nur eine Frage von Minuten, das gleiche Ziel zu erreichen.

Ressourcenlinks:

http://mobile.abc.net.au/news/2018-05-03/facebook-lotto-scam-targeting-social-media-users/9723322?pfm=sm

https://www.ftc.gov/news-events/press-releases/2006/01/choicepoint-settles-data-security-breach-charges-pay-10-million

Mehr interessante Produkte:

Folgen Sie uns auf, um die neuesten Spionage- / Überwachungsnachrichten aus den USA und anderen Ländern zu erhalten Twitter , Like uns auf Facebook und abonnieren Sie unsere YouTube Seite, die täglich aktualisiert wird.