Was ist Social Engineering? Wie hilfreich ist es beim Hacken und Spionieren?

Was ist Social Engineering, wie ist es hilfreich für Hacking Spionage

Beginnen Sie mit

Beste Android-Spionagesoftware

4.8/5
aus über 9000 Bewertungen

Exklusive Funktionen
Sehen Sie sich das Live-Streaming von Through Camera an
Surround-Hören (Live-Hören und Aufnehmen)
Live-GPS-Tracking
Social-Media-Tracking

Social Engineering oder "SE" ist eine Aktivität, die eine Person ausnutzt, um Maßnahmen zu ergreifen, die in ihrem Interesse liegen können oder nicht. Wir werden Sie jedoch auf die bösartigen Formen von SE aufmerksam machen, hilfreich für hacken und ausspionieren vor allem und viele andere Kategorien regeln es. Auf der anderen Seite ist es sehr wichtig, es psychologisch, physiologisch und zuletzt, aber nicht zuletzt technologisch zu kennen, jemanden allgemein zu beeinflussen. Egal, ob es für positive Ergebnisse verwendet wird, selbst dann wird es böswillig verwendet. Bösartige Art von Social Engineering muss in die drei Kategorien Phishing, Vishing und Identitätswechsel eingeordnet werden. Lassen Sie uns kurz alle diese Kategorien besprechen.

Phishing

Es kann getan werden durch Senden einer E-Mail an jemanden und es scheint von einer seriösen Quelle mit dem Ziel zu sein, die privaten Informationen zu kontrollieren und zu bekommen.

Vishing

Es ist die Praxis oder ein Aktivität, um die Information auszulösen oder einen Versuch zu versuchen, die Aktion durch das Mobiltelefon zu beeinflussen, das diese Arten von Werkzeugen wie Handy-Spoofing enthält.

Identitätsdiebstahl

Es ist die Tat von Senden von Pretext-Nachrichten als eine andere Person mit dem Ziel, Informationen oder Zugang zu einer Person, Firma oder dem Computergerät zu erhalten.

Hauptkategorien von Social Engineering

Social Engineering kann aus irgendwelchen Gründen für diejenigen, die es verwenden, weiter kategorisiert werden. Professionelle Spione und Schwarzer Hut-Hacker und Weißer Hut-Hacker zu einem Verkäufer und zu alltäglichen Leuten verwenden.

Hackers

Sie normalerweise Verwenden Sie Social-Engineering-Techniken, Weil die menschlicher Schwächefaktor ist sehr einfach zu nutzen, als die Netzwerkschwäche auszunutzen. Meistens professionelle Hacker oder Hacker Sie gewinnen, weil ihnen weder Zeit noch Motivation fehlen. Ein normaler Mensch arbeitet vielleicht acht Stunden am Tag, um seine Ziele zu erreichen, doch professionelle Hacker arbeiten 8 Stunden am Tag daran. Sie investieren viel Zeit und Sorgfalt, um jeden Aspekt ihres Ziels zu erfassen, und setzen dann all ihre Fähigkeiten und Energien auf die menschliche Infrastruktur ein, was einem Unternehmen innerhalb weniger Minuten großen Schaden zufügen kann. Sie stehlen persönliche Daten des Ziels, Passwörter, Remote-Benutzerkonten und vieles mehr. In den letzten Jahren haben gesponserte Hacker die Welt im Sturm erobert und weltweit Schlagzeilen gemacht. Ihre Angriffe können für das Ziel verheerend sein, und wir informieren Sie darüber, wie Hacker setzen diese Angriffe um und was ist die ultimative Zerstörung.

Die Lazarus-Gruppe: Beispiel-Nr. 1

Es ist eine Gruppe, die auf einer der zerstörerischsten basiert Hacker-Kollektive im Cyberspace. Es ist angeblich für monströs verantwortlich 2014 Sony Hack, $ 81 Millionen Bangladesh Bankraub und ist angeblich auch am Wanacry-Ransomware-Angriff 2017 beteiligt. Allerdings wurde es in den letzten Jahren in mehr als 18 Ländern der Welt entdeckt.

Fancy Bear: Beispiel Nr. 2

Es ist auch bekannt als APT28, Pawn Storm, Sofacy Gruppe, Sendit und STRONTIUM und es ist auch ein Cyber-Spionage-Gemeinschaft. Es gibt eine Reihe von Hacking-Methoden dieser speziellen Gruppe wie Zero-Day, Spear Phishing, OAuth Phishing und Malware. Die Gruppe ist angeblich für eine Reihe von verantwortlich Hacking-Angriffe wie 2016-Angriffe auf der Welt Anti-Doping-Agentur (WADA) und weiter für Phishing-Angriffe, die für das Demokratische Nationalkomitee verwüstet wurden (DNC).

Spionage oder Spionage

Menschen, die Spion haben Fähigkeiten und Methoden die Opfer zu täuschen und sie glauben zu lassen, dass sie jemand oder etwas sind, was sie in Wirklichkeit nicht sind.

"Darüber hinaus werden Social Engineering, die Häufigkeit, mit der Menschen, die Spione sind, auch mit einer kleinen oder großen Menge in Bezug auf Geschäft oder Regierung geschaffen, sie versuchen, Social Engineering". Chris Haddgy, Social Engineering, in der Kunst des menschlichen Hackens sagte, dass.

Spionage oder Spionage ist im Grunde sind Fähigkeiten, die für den Zugriff auf Informationen über das Ziel, ob eine Person, Regierung oder eine konkurrierende Industrie verwendet werden können, die ein Ziel von mit einer Regierung zu ersetzen oder zu versuchen, finanzielle oder andere Vorteile zu erlangen. Auf der anderen Seite, Spionage kann nicht als alle nachrichtendienstliche Sammlung wie Codebreaking, Flugzeug oder Satellitenfotografie bezeichnet werden. Im Laufe der Jahrzehnte war Spionage oder Spionage bekannt als politische und Militärische Intelligenz. Darüber hinaus mit der Steigern Sie den Aufstieg der Technologie Der Fokus liegt weiterhin auf Kommunikationstechnologien, IT, Energie, Forschung, Luftfahrt und vielen anderen Abteilungen.

Es gibt folgende Beispiele für militärische und industrielle Bespitzelung, die zeigen, wie die Fähigkeiten für die Durchführung von Social-Engineering-Angriffen verwendet wurden.

Staatlich geförderte Facebook Fakes

Seit Januar haben 2017, die israelischen Verteidigungskräfte, auf ihrer Website einen Blogpost veröffentlicht, der besagt, dass Angriffe stattgefunden haben gestartet auf ihren militärischen Kontaktanzeigen Einfluss Taktiken wie Liking zu verwenden. Angreifer haben geschaffen gefälschte Facebook-Profile von attraktiven jungen Frauen mit dem Ziel, die israelischen Streitkräfte zu verführen (IDF) sich mit ihnen anfreunden. Nach dem gefälschten Profil haben die Benutzer das Vertrauen erfolgreich erhalten, indem sie Textnachrichten gesendet, Fotos geteilt und am Ende des Tages nach einem Video-Chat gefragt haben. Für Video-Chat musste der Soldat Installieren Sie eine App, die im Grunde ein Virus war. Sobald der Soldat es installiert hat, ist sein Telefon eine Open Source für Kontakte anzeigen, Location-Apps, Fotos und Dateien und am Ende des Tages gingen die Hamas-Agenten.

Penetrationstester

Sie sind diejenigen, die die Sicherheitslücken oder den Zugriff durch unbefugte Zugriffe auf das System testen. Es wird auch Pen-Test genannt und es ist die Fähigkeit, Computer-Computer, Netzwerk, Web-Anwendung oder Vor-Ort-Umgebung zu testen Schwachstellen aufspüren, die Hacker mit Lücken umgehen im System für Spionage.

Pen Testing & Social Engineering

Unternehmen mit Verifizierungsverfahren, Firewalls, VPNs und Netzwerküberwachungssoftware könnten Cyberangriffen ausgesetzt sein, wenn Mitarbeiter unfreiwillig vertrauliche Informationen preisgeben. „SE“ ist die menschliche Seite der Überprüfung von Schwachstellen im Unternehmensnetzwerk. Penetrationstester nutzten verschiedene Fähigkeiten, um ihr Ziel zu testen. Phishing, Vishing, ein
d Identitätswechsel Ein Pen-Tester wird die Verletzungen nachahmen, die ein böswilliger Social Engineer verwenden könnte, um das Zielsystem zu durchbrechen. Daher haben sich sogar die Firmenangestellten dazu verpflichtet, sich mit dem bösartigen "SE" auseinanderzusetzen, um die Verstöße zu verhindern.

Identitätsdiebe

Es ist eine Art bösartiger Kunst, um jemandes Identität oder persönliche identifizierbare Informationen zu platzieren (PII) wie Name, Adresse, Sozialversicherungsnummer und E-Mail-Adressen. Menschen nutzen diese Daten für finanzielle Vorteile und um kriminelle Handlungen zu begehen. Sie können sie nutzen für gestohlene Zahlungskarte Konten betrügerische Einkäufe tätigen und Kontrolle über das bestehende Konto des Ziels erlangen.

Der private Informationen von Kindern und Jugendlichen das beinhaltet Sozialversicherungsnummern, Mädchenname und Geburtsdatum der Mutter wurden zum Verkauf auf dem dunklen Netz gefunden, CNN berichtete das.

Der Identitätsdiebstahl ist nicht auf die Personen beschränkt, heutzutage ist auch der Geschäftsidentitätsdiebstahl auf dem Vormarsch hackt Firmenwebseiten und Telefonnummern mit Social-Engineering-Techniken.

Verärgerte Mitarbeiter

Die meisten Mitarbeiter, die verärgert sind und unkontrollierten Internetzugang am Arbeitsplatz, die Gründe sind sehr häufig, wie sie fühlen irritiert, überarbeitet, unterbezahlt und last but not least für die Beförderung abgegeben. "Fünf Faktoren, die gemacht haben US-Arbeiter sind Förderrichtlinien, Bonuspläne, Bildungs- und Berufsausbildungsprogramme und Performance Views-Verfahren, so die Zufriedenheitsumfrage durchgeführt von der Conference Board Consumer Conference Umfrage.

Verärgerte Mitarbeiter könnten das Risiko für das Unternehmen sein

Der Insider-Bericht 2018 veröffentlicht, dass 90% der Geschäftsorganisation muss sich mit den Insider-Bedrohungen auseinandersetzen. Die verärgerten Mitarbeiter sind die Ursache von zwei Elementen, einer greift zu und der andere ist Motivation. Sie haben in der Regel Zugang zu den vertraulichen Informationen, Finanzinformationen und High-Level-Administratorrechte zu Unternehmensanwendungen. Die zuvor besprochenen fünf Elemente können einen produktiven Mitarbeiter zu einem unzufriedenen Mitarbeiter machen. Die ultimative Bedrohung für das Unternehmen könnte die Verbreitung Negativitäten in Social-Networking-Apps wie LinkedIn und auf Facebook, stehlen die vertraulichen Informationen, die vertraulichen Informationen und sogar mögliche Klagen bereitwillig undicht werden.

Informationsbroker

Laut der (FTC) Federal Trade Commission Datenbroker solche Unternehmen, die Informationen wie persönliche Informationen über die Verbraucher aus bekannten Quellen sammeln und diese dann aus verschiedenen Gründen an ihre Kunden weiterverkaufen, um beispielsweise die Identität einer Person, Aufzeichnungen, Marketingprodukte zu überprüfen und Finanzbetrug zu verhindern. Datenbroker Sie erhalten die Informationen aus verschiedenen Quellen, aber in der modernen Welt sind Social-Media-Plattformen wie Facebook, LinkedIn, WhatsApp und andere eine der größten Plattformen zum Sammeln von Daten der breiten Öffentlichkeit.

Wie verwenden Data Brokers Social Engineering?

Sie verwenden meist Erpressung, Betrug, Umwerben und letzten, aber nicht das geringste Vortexen, um das zu bekommen persönliche Daten oder Informationen. Laut dem Buch "Information und Sicherheit" Datenmakler und eine andere Art von Social Engineers verwenden die Methode, die als Umwerben bekannt ist. Es scheint zufällig oder ein zufälliges Treffen, das Bericht erstellt und dann zwischen dem Social Engineer und dem Ziel vertraut. Im Laufe der Zeit, sie erfolgreich eine Beziehung aufbauen und dann bringt subtiler Druck die Information des Ziels.

Betrüger

Es ist eine Person, die Menschen in betrügerischen oder betrügerischen Handlungen gefangennimmt, um andere zu betrügen. Der Betrug in der Regel zu einer bestimmten Art von Betrug gekennzeichnet, die in der breiten Palette der verstreuten ursprünglichen Ansätze zu den Massen, die nicht über die Betrüger wissen basiert basiert. Es gibt zwei Arten von Betrügereien, eine ist bekannt als Mass-marketing Betrug und der zweite ist Vorschussbetrug. Die meisten Social-Media-Betrüger nutzen Facebook und behaupten, sie seien Facebook-Mitarbeiter und sie werden Ihnen sagen, Sie hätten gewonnen Facebook-Lotterie und der Gewinner muss etwas Geld bezahlen, um das Geld freizugeben.

Fazit:

Es ist genug wert für die Angreifer und es funktioniert konsequent. Social-Engineering-Taktiken sind sehr zeitaufwendig, aber effektiv. Deshalb, böswillige Social Engineers Nutzen Sie die Fähigkeiten, um ihre Ziele zu erreichen. Ein erfahrener Black-Hat-Hacker weiß gut, dass es Zeit, Tage, Wochen und sogar Monate dauern würde, um Zugang zum Netzwerk zu erhalten und die Zugangsdaten zu stehlen. Wenn es jedoch um Social-Engineering-Techniken geht, die vom Hacker verwendet werden, wie beispielsweise die Verwendung eines Vorwands für ein Mobiltelefon oder eine E-Mail, wäre es nur eine Frage von Minuten, das gleiche Ziel zu erreichen.

Ressourcenlinks:

http://mobile.abc.net.au/news/2018-05-03/facebook-lotto-scam-targeting-social-media-users/9723322?pfm=sm

https://www.ftc.gov/news-events/press-releases/2006/01/choicepoint-settles-data-security-breach-charges-pay-10-million

Mehr interessante Produkte:

Für die aktuellsten Überwachungsnachrichten aus den USA und anderen Ländern folgen Sie uns auf X.com, Like uns auf Facebook und abonnieren Sie unsere YouTube Seite, die täglich aktualisiert wird.