Sans commentaires

Qu'est-ce que l'ingénierie sociale? Comment est-ce utile pour le piratage et l'espionnage?

Qu'est-ce que l'ingénierie sociale? Comment est-ce utile pour le piratage et l'espionnage?

Social Engineering ou "SE" est une activité qui exploite une personne de manière à prendre des mesures qui pourraient ou ne pourraient pas être dans leur intérêt. Cependant, nous allons attirer votre attention sur les formes malveillantes de SE, utile pour piratage et espionnage en particulier et beaucoup d'autres catégories gouvernent à travers elle. D'autre part, il est très important de le savoir psychologiquement, physiologiquement, et les derniers mais pas les aspects les moins technologiques d'influencer quelqu'un en général. Peu importe s'il est utilisé pour des résultats positifs, même alors, il sera utilisé avec malveillance. Type malveillant d'ingénierie sociale doit être classé dans les trois tels que le phishing, Vishing, et l'usurpation d'identité. Discutons toutes ces catégories sous peu.

Phishing

Cela peut être fait par envoyer un email à quelqu'un et semble qu'il provient d'une source fiable dans le but de contrôler et d'obtenir l'information privée.

vishing

C'est la pratique ou un activité pour obtenir l'information ou d'avoir une tentative d'influencer l'action à travers le téléphone cellulaire, qui comprend ces types d'outils comme usurpation de téléphone cellulaire.

Imitation

C'est l'acte de envoyer des messages prétexte quelqu'un comme une autre personne dans le but d'obtenir des informations ou l'accès à une personne, une entreprise ou à l'appareil informatique.

Principales catégories d'ingénierie sociale

L'ingénierie sociale peut être catégorisée davantage pour ceux qui l'utilisent pour des raisons étranges. Espions professionnels et hacker chapeau noir et pirate de chapeau blanc utiliser pour un vendeur et des gens ordinaires.

Hackers

D'habitude ils utiliser des techniques d'ingénierie sociale, Parce que le facteur de faiblesse humaine est très facile à exploiter que d'exploiter la faiblesse du réseau. La plupart du temps piratage professionnel ou hackers gagner parce qu'ils ne sont pas liés pour le temps et la motivation. Une personne ordinaire peut travailler 8 heures par jour pour atteindre ses objectifs, mais quand il s'agit de hackers professionnels, ils passent 24 heures par jour afin d'atteindre leurs objectifs. Ils passent énormément de temps et de diligence pour atteindre tous les aspects de leur cible et puis ils lancent toutes leurs compétences et énergies sur l'infrastructure humaine qui peut vraiment nuire à une entreprise en quelques minutes. Ils passent le dessus informations personnelles de la cible, mots de passe, comptes d'utilisateurs distants et plein d'autres choses semblables. Au cours des dernières années, les pirates sponsorisés ont frappé le monde d'un coup de tête et ont fait les manchettes dans le monde entier. Leurs attaques pourraient être très dévastatrices pour la cible et nous allons vous apporter un peu d'informations sur la façon dont les pirates implémentent ces attaques et quelle est la destruction ultime.

Le groupe Lazarus: Exemple no. 1

C'est un groupe basé sur l'un des plus destructeurs piratage de collectifs sur le cyberespace. Il est prétendument responsable de monstrueux 2014 Sony pirater, $ 81 millions Bangladesh Bank Heist et est également impliqué dans 2017 Wanacry attaque ransomware. Cependant, il a été détecté au cours des dernières années dans plus de 18 pays du monde

Fancy Bear: Exemple n ° 2

Il est également connu sous le nom APT28, Pawn Storm, groupe Sofacy, Sendit et STRONTIUM et c'est aussi un cyber - communauté d'espionnage. Il existe un certain nombre de méthodes de piratage de ce groupe particulier telles que zero-days, Spear phishing, OAuth phishing et malware. Le groupe serait responsable d'un certain nombre de violations de piratage telles que les attaques 2016 sur l'Agence mondiale antidopage (AMA) et plus loin pour les attaques de phishing qui ont été dévastées pour le Comité national démocratique (DNC).

Espionnage ou espionnage

Les gens qui espion ont des compétences et des méthodes tromper les victimes et leur faire croire qu'elles sont quelqu'un ou quelque chose qu'elles ne sont pas en réalité.

"En outre, étant en mesure d'utiliser l'ingénierie sociale, nombre de fois que les gens qui espionne seront également créés ayant un peu ou beaucoup d'affaires ou de gouvernement, ils essaient d'ingénierie sociale". Chris Hadngy, ingénieur en sciences sociales, dans The Art of human hacking, l'a déclaré.

L'espionnage ou l'espionnage sont essentiellement des compétences qui peuvent être utilisées pour obtenir des informations sur la cible, que ce soit une personne, un gouvernement ou une industrie concurrente, dans le but de remplacer son gouvernement ou d'essayer d'obtenir des avantages financiers ou autres. D'autre part, l'espionnage ne peut pas être étiqueté comme toute collecte de renseignements tels que la capture de codes, la photographie aérienne ou par satellite. Au fil des décennies, l'espionnage ou l'espionnage était connu pour l'obtention de renseignement militaire. De plus, avec augmenter dans la montée de la technologie le point focal se concentre également sur les technologies de la communication, l'informatique, l'énergie, la recherche scientifique, l'aviation et beaucoup d'autres départements.

Il y a quelques exemples d'espionnage militaire et industriel qui montrent comment les compétences ont été utilisées pour mener des attaques d'ingénierie sociale.

Facebook Fakes parrainé par l'État

Depuis le mois de janvier 2017, les forces de défense israéliennes ont publié sur leur site internet un article disant que lancé sur leurs rencontres militaires en utilisant des tactiques d'influence connues comme aimer. Les attaquants ont créé faux Facebook profils de jeunes femmes séduisantes dans le but de séduire les forces de défense israéliennes (IDF) se lier d'amitié avec eux. De plus, après le faux profil, les utilisateurs ont réussi à obtenir la confiance en envoyant des messages texte, en partageant des photos et en fin de journée, ils ont demandé un chat vidéo. Pour le chat vidéo, le soldat devait installer une application qui était essentiellement un virus. Une fois le soldat installé, son téléphone est devenu une source ouverte pour voir les contacts, applications de localisation, des photos et des fichiers et à la fin de la journée est allé aux agents du Hamas.

Testeurs de pénétration

Ce sont eux qui testent les vulnérabilités ou les violations d'accès non autorisées au système. Il est également appelé test de stylo et ce sont les compétences de tester des machines informatiques, réseau, application web ou périmètre sur site à attraper les vulnérabilités que les pirates utilisent des failles dans le système d'espionnage.

Test de stylo et ingénierie sociale

Les organisations commerciales avec le processus de procédure de vérification, les pare-feu, les VPN et les logiciels de surveillance réseau pourraient être sous la cyber-attaques si l'employé fournit involontairement des informations confidentielles. "SE" est le côté humain de la vérification des vulnérabilités du réseau d'entreprise. Les testeurs de pénétration ont utilisé différentes compétences pour tester leur cible au moyen de phishing, vishing, un
d imitation Un testeur de stylo imitera les violations qu'un ingénieur social malveillant pourrait utiliser pour viser une violation du système cible. Par conséquent, même la société embauche des testeurs de stylo pour faire face à la malveillance "SE" pour empêcher les violations.

Voleurs d'identité

C'est une sorte d'art malveillant pour placer l'identité de quelqu'un ou des informations personnelles identifiables (PII) tels que le nom, l'adresse, le numéro de sécurité sociale et les adresses e-mail. Les gens le font pour le gain financier et pour faire le nombre d'actes criminels. Ils peuvent l'utiliser pour carte de paiement volée compte effectuant des achats frauduleux et de prendre le contrôle du compte existant de la cible.

Le information privée des enfants et des adolescents qui comprend les numéros de sécurité sociale, le nom de jeune fille de la mère et la date de naissance ont été trouvés pour la vente sur le web sombre, CNN a rapporté cela.

Le vol d'identité ne se limite pas aux individus, ces jours-ci le vol d'identité d'affaires a également été à la hausse que les sites Web de la société hacks et numéros de téléphone en utilisant des techniques d'ingénierie sociale.

Employés mécontents

La plupart des employés qui deviennent accès Internet mécontents et incontrôlés sur le lieu de travail, les raisons sont très communes comme ils se sentent irrité, surchargés de travail, sous-payés et dernier mais non le moindre laissé passer pour la promotion. "Cinq facteurs qui ont fait Travailleurs américains sont les politiques de promotion, les plans de bonus, les programmes d'éducation et de formation professionnelle et la procédure de enquête de satisfaction professionnelle mené par le Conference Board Consumer Conference Survey.

Les employés mécontents pourraient être le risque pour l'entreprise

Le rapport d'initié 2018 publié cela, 90% de l'organisation de l'entreprise doit faire face aux menaces internes. Les employés mécontents sont la cause profonde de deux éléments, l'un accède et le second est la motivation. Ils ont généralement accès aux informations confidentielles, aux informations financières et privilèges administratifs de haut niveau aux applications d'entreprise. Les cinq premiers éléments discutés peuvent faire une employé productif dans l'employé mécontent. La menace ultime pour l'entreprise pourrait être la propagation négativités sur les applications de réseaux sociaux comme LinkedIn et sur Facebook, en volant les informations confidentielles, en laissant volontairement des informations sensibles et même des poursuites potentielles.

Courtiers d'information

Selon le (FTC) Federal Trade Commission Les courtiers de données recueillent des informations telles que des informations personnelles sur les consommateurs, de sources célèbres, puis les revendent à leurs clients pour diverses raisons, telles que vérifier l'identité, les enregistrements, la commercialisation des produits et prévenir la fraude financière. Les courtiers de données obtenir les informations de diverses sources, mais dans le plates-formes de médias sociaux du monde moderne tels que Facebook, LinkedIn, WhatsApp et d'autres sont l'une des plus grandes plates-formes pour la collecte des données du grand public.

Comment Data Brokers utilise l'ingénierie sociale?

Ils utilisent principalement l'élicitation, les escroqueries, la cour, et le dernier mais non le moins prétextes afin d'obtenir le données personnelles ou informations. Selon le livre "Information et sécurité" les courtiers de données et un autre type d'ingénieurs sociaux utilisent la méthode qui est connue sous le nom de courtiser. Il semble aléatoire ou une réunion de hasard qui construit le rapport, puis confiance entre l'ingénieur social et la cible. Avec le passage du temps, ils construire avec succès une relation puis une pression subtile apporte l'information de la cible.

Scam Artist

C'est une personne qui emprisonne les gens dans une action frauduleuse ou trompeuse pour frauder les autres. L'escroquerie est généralement étiqueté à un type particulier de fraude qui est basée sur le large éventail d'approches initiales dispersées pour les masses qui ne connaissent pas l'escroc. Il existe deux types d'escroqueries, l'une est connue Fraude de masse et le second est fraude de frais avancée. La plupart les escrocs de médias sociaux utilisent le Facebook et prétend qu'ils sont des employés de Facebook et ils vont vous dire, vous avez gagné le Loterie Facebook et le gagnant doit payer un peu d'argent pour libérer l'argent.

En conclusion :

C'est assez digne pour les attaquants et cela fonctionne de manière cohérente. Les tactiques d'ingénierie sociale prennent beaucoup de temps mais sont efficaces. Donc, ingénieurs sociaux malveillants utiliser les compétences pour atteindre leurs objectifs. Un hacker au chapeau noir expérimenté sait bien qu'il faudra du temps, des jours, des semaines et même des mois pour accéder au réseau et voler les informations d'identification. Cependant, quand il s'agit de techniques d'ingénierie sociale utilisées par le hacker comme l'utilisation d'un prétexte pour un téléphone cellulaire ou un courriel, il faudrait quelques minutes pour obtenir le même objectif d'obtenir les informations d'identification.

Liens de ressources:

https://www.csoonline.com/article/2124681/social-engineering/what-is-social-engineering.html?page=2

https://www.ca.com/content/dam/ca/us/files/ebook/insider-threat-report.pdf

http://mobile.abc.net.au/news/2018-05-03/facebook-lotto-scam-targeting-social-media-users/9723322?pfm=sm

https://www.ftc.gov/news-events/press-releases/2006/01/choicepoint-settles-data-security-breach-charges-pay-10-million

vous pourriez aussi aimer

Plus d'articles similaires

Menu