सोशल इंजीनियरिंग या "एसई" एक ऐसी गतिविधि है जो किसी व्यक्ति को कार्रवाई करने के तरीके का शोषण करती है जो उनके हित में नहीं हो सकती है या नहीं हो सकती है। हालाँकि, हम आपका ध्यान SE के दुर्भावनापूर्ण रूपों की ओर दिलाएंगे, जिनके लिए उपयोगी है हैकिंग और जासूसी विशेष रूप से और बहुत सारी अन्य श्रेणियां इसके माध्यम से शासन करती हैं। दूसरी ओर इसे मनोवैज्ञानिक रूप से, शारीरिक रूप से और अंतिम रूप से जानना बहुत जरूरी है लेकिन किसी को प्रभावित करने के कम से कम तकनीकी पहलू नहीं। कोई फर्क नहीं पड़ता कि अगर इसका उपयोग सकारात्मक परिणामों के लिए किया जा रहा है, तो भी यह दुर्भावनापूर्ण रूप से उपयोग किया जाएगा। दुर्भावनापूर्ण प्रकार के सोशल इंजीनियरिंग को फ़िशिंग, विशिंग, और इंपर्सन जैसे तीनों में वर्गीकृत किया जाना चाहिए। आइए इन सभी श्रेणियों पर शीघ्र ही चर्चा करें।
फिशिंग
इसके द्वारा किया जा सकता है किसी को ईमेल भेजना और ऐसा लगता है कि यह निजी जानकारी को नियंत्रित करने और प्राप्त करने के उद्देश्य से एक प्रतिष्ठित स्रोत से है।
विशिंग
यह अभ्यास या एक है गतिविधि को जानकारी को नष्ट करने के लिए या सेल फोन के माध्यम से कार्रवाई को प्रभावित करने का एक प्रयास है, जिसमें सेल फोन स्पूफिंग के रूप में इस प्रकार के उपकरण शामिल हैं।
वेष बदलने का कार्य
इसका कृत्य है किसी बहाने संदेश भेजना किसी व्यक्ति, कंपनी या कंप्यूटर डिवाइस तक जानकारी या पहुंच प्राप्त करने के उद्देश्य से एक अन्य व्यक्ति के रूप में।
सोशल इंजीनियरिंग की प्रमुख श्रेणियां
सोशल इंजीनियरिंग को उन लोगों के लिए आगे वर्गीकृत किया जा सकता है जो कुछ विषम कारणों के कारण इसका उपयोग करते हैं। पेशेवर जासूस और ब्लैक हैट हैकर और सफेद टोपी हैकर एक विक्रेता और रोजमर्रा के लोगों के लिए उपयोग करें।
हैकर्स
वॆ अक्सर सामाजिक इंजीनियरिंग तकनीकों का उपयोग करें, क्योंकि मानव कमजोरी कारक नेटवर्क की कमजोरी का फायदा उठाने की तुलना में शोषण करना बहुत आसान है। सर्वाधिक समय पेशेवर हैकिंग या हैकर्स जीत, क्योंकि वे समय और प्रेरणा के लिए बाध्य नहीं हैं। एक सामान्य व्यक्ति अपने लक्ष्यों को पूरा करने के लिए दिन में 8 घंटे काम कर सकता है, लेकिन जब पेशेवर हैकर्स की बात आती है तो वे अपने लक्ष्यों को पूरा करने के लिए दिन में 24 घंटे खर्च करते हैं। वे अपने लक्ष्य के हर पहलू को प्राप्त करने के लिए समय और उचित परिश्रम की राशि खर्च करते हैं और फिर वे अपने सभी कौशल और ऊर्जा को मानव बुनियादी ढांचे पर लॉन्च करते हैं जो वास्तव में कुछ मिनटों के भीतर कंपनी को नुकसान पहुंचा सकते हैं। वे खत्म हो गए लक्ष्य की व्यक्तिगत जानकारी, पासवर्ड, दूरस्थ उपयोगकर्ता खाते और अन्य बहुत सारी चीजें समान हैं। पिछले कुछ वर्षों के आंकड़ों के अनुसार, प्रायोजित हैकर्स ने दुनिया में तूफान ला दिया है और दुनिया भर में सुर्खियां बटोरी हैं। उनके हमले लक्ष्य के लिए बहुत विनाशकारी हो सकते हैं और हम आपके लिए थोड़ी जानकारी लाने जा रहे हैं कि कैसे हैकर इन हमलों को लागू करते हैं और अंतिम विनाश क्या है।
लाजर समूह: उदाहरण सं। 1
यह एक समूह है जो सबसे विनाशकारी में से एक पर आधारित है साइबरस्पेस पर सामूहिक हैकिंग। यह कथित तौर पर राक्षसी के लिए जिम्मेदार है 2014 सोनी हैक, $ 81 मिलियन बांग्लादेश बैंक हीस्ट और 2017 के वानाक्राइ में भी कथित रूप से शामिल है ransomware हमला। हालांकि, दुनिया के 18 से अधिक देशों में पिछले कुछ वर्षों में इसका पता चला है
फैंसी भालू: उदाहरण संख्या 2
इसे APT28, Pawn Storm, Sofacy group, Sendit और STRONTIUM के रूप में भी जाना जाता है और यह एक ए भी है साइबर - जासूसी समुदाय। इस विशेष समूह के हैकिंग के कई तरीके हैं जैसे कि शून्य दिन, स्पीयर फ़िशिंग, OAuth फ़िशिंग और मैलवेयर। समूह कथित रूप से कई के लिए जिम्मेदार है हैकिंग उल्लंघनों जैसे कि 2016 के हमले विश्व एंटी-डोपिंग एजेंसी पर (वडा) और फ़िशिंग हमलों के लिए जो डेमोक्रेटिक नेशनल कमेटी के लिए तबाह हो गए हैं (डीएनसी).
जासूसी या जासूसी
वे लोग जो जासूसी में हुनर और तरीके होते हैं पीड़ितों को मूर्ख बनाने के लिए और उन्हें विश्वास दिलाएं कि वे कोई हैं या ऐसा कुछ है जो वे वास्तविकता में नहीं हैं।
"इसके अलावा, सोशल इंजीनियरिंग का उपयोग करने में सक्षम होने के बावजूद, कई बार जासूसी करने वाले लोगों को व्यवसाय या सरकार के बारे में बताया जा सकता है जो वे सामाजिक इंजीनियरिंग के लिए प्रयास कर रहे हैं"। द आर्ट ऑफ ह्यूमन हैकिंग में सोशल इंजीनियरिंग के क्रिस हैडनी ने कहा कि।
जासूसी या जासूसी मूल रूप से ऐसे कौशल हैं जिनका उपयोग लक्ष्य के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है चाहे व्यक्ति, सरकार या प्रतिस्पर्धी उद्योग, किसी की सरकार को बदलने या वित्तीय या अन्य लाभ प्राप्त करने का प्रयास करने के उद्देश्य से हो। दूसरी ओर, जासूसी को सभी खुफिया जानकारी जैसे कि कोडब्रेकिंग, विमान या उपग्रह फोटोग्राफी के रूप में लेबल नहीं किया जा सकता है। दशकों से जासूसी या जासूसी राजनीतिक प्राप्त करने के लिए और के रूप में जाना जाता था सैन्य खुफिया सूचना। इसके अलावा, के साथ प्रौद्योगिकी के उदय में वृद्धि ध्यान केंद्रित करने वाला बिंदु आगे संचार प्रौद्योगिकियों, आईटी, ऊर्जा, वैज्ञानिक अनुसंधान, विमानन और अन्य विभागों में जाता है।
सैन्य और औद्योगिक जासूसी के कुछ उदाहरण निम्नलिखित हैं कि कौशल का उपयोग सामाजिक इंजीनियरिंग हमलों को करने के लिए कैसे किया गया था।
राज्य प्रायोजित फेसबुक फ़ेक
जनवरी 2017 से, इजरायली रक्षा बलों ने अपनी वेबसाइट पर एक ब्लॉग पोस्ट प्रकाशित किया है जिसमें कहा गया है कि हमला है अपने सैन्य व्यक्तियों पर शुरू की पसंद के रूप में जाना जाता प्रभाव रणनीति का उपयोग करना। हमलावरों ने बनाया है नकली फेसबुक प्रोफाइल इजरायली रक्षा बलों को बहकाने के उद्देश्य से आकर्षक युवा महिलाओं की (आईडीएफ) उनके साथ दोस्ती करने के लिए। इसके अलावा, नकली प्रोफ़ाइल के बाद उपयोगकर्ताओं को सफलतापूर्वक पाठ संदेश भेजने, फ़ोटो साझा करने और वीडियो चैट के लिए दिन के अंत में विश्वास प्राप्त हुआ। वीडियो चैट के लिए, सैनिक को करना पड़ा एक ऐप इंस्टॉल करें जो मूल रूप से वायरस था। एक बार सैनिक ने इसे स्थापित कर दिया, तो इसका फोन एक खुला स्रोत बन गया संपर्क देखें, स्थान एप्लिकेशन, फ़ोटो और फ़ाइलें और दिन के अंत में हमास के गुर्गों के पास गए।
पेनेट्रेशन परीक्षक
वे वे हैं जो सिस्टम की कमजोरियों या अनधिकृत पहुंच उल्लंघनों का परीक्षण करते हैं। इसे पेन टेस्टिंग भी कहा जाता है और यह कंप्यूटर मशीनों, नेटवर्क, वेब एप्लिकेशन या ऑनसाइट परिधि के परीक्षण का कौशल है हैकर्स जो खामियों का इस्तेमाल करते हैं, उन्हें पकड़ लेते हैं जासूसी के लिए प्रणाली में।
पेन टेस्टिंग एंड सोशल इंजीनियरिंग
सत्यापन प्रक्रिया, फ़ायरवॉल, वीपीएन और नेटवर्क मॉनिटरिंग सॉफ़्टवेयर की प्रक्रिया वाले व्यावसायिक संगठन इस प्रक्रिया के तहत हो सकते हैं यदि कर्मचारी अनिच्छा से गोपनीय जानकारी प्रदान करता है तो साइबर हमले। "SE" कॉर्पोरेट नेटवर्क कमजोरियों के लिए जाँच का मानवीय पक्ष है। पेनेट्रेशन परीक्षकों ने अपने लक्ष्य का परीक्षण करने के लिए विभिन्न कौशलों का उपयोग किया फ़िशिंग, विशिंग, एक
d वेष बदलने का कार्य एक पेन परीक्षक उन उल्लंघनों की नकल करेगा जिन्हें एक दुर्भावनापूर्ण सामाजिक इंजीनियर लक्ष्य प्रणाली को भंग करने के लिए इस्तेमाल कर सकता है। इसलिए, यहां तक कि कंपनी के उल्लंघन को रोकने के लिए दुर्भावनापूर्ण "एसई" से निपटने के लिए पेन टेस्टर को काम पर रखा जाता है।
पहचान चोर
किसी की पहचान या व्यक्तिगत पहचान योग्य जानकारी को सीट देना एक तरह की दुर्भावनापूर्ण कला है (पीआईआई) जैसे नाम, पता, सामाजिक सुरक्षा नंबर और ईमेल पते। लोग इसे वित्तीय लाभ के लिए और करने के लिए करते हैं कई आपराधिक कृत्य करते हैं। वे इसके लिए उपयोग कर सकते हैं चोरी भुगतान कार्ड फर्जी खरीदारी करने वाले खाते और लक्ष्य के मौजूदा खाते पर नियंत्रण पाने के लिए।
RSI बच्चों और किशोरों की निजी जानकारी जिसमें सामाजिक सुरक्षा नंबर, माँ का पहला नाम और जन्मतिथि शामिल हैं जो डार्क वेब पर बिक्री के लिए पाए गए हैं, CNN ने बताया कि
पहचान की चोरी केवल व्यक्तियों तक ही सीमित नहीं है, इन दिनों व्यावसायिक पहचान की चोरी भी बढ़ रही है हैक्स कंपनी की वेबसाइट्स और फोन नंबर सामाजिक इंजीनियरिंग तकनीकों का उपयोग करना.
असंतुष्ट कर्मचारी
ज्यादातर कर्मचारी जो बन जाते हैं कार्यस्थल पर असंतुष्ट और अनियंत्रित इंटरनेट का उपयोगकारण बहुत सामान्य हैं जैसे वे महसूस करते हैं कुपित, है overworked, underpaid और अंतिम लेकिन पदोन्नति के लिए कम से कम पास नहीं हुआ। “पाँच कारक जो बनाए हैं अमेरिका के मजदूर प्रचार नीतियों, बोनस योजनाओं, शिक्षा और नौकरी प्रशिक्षण कार्यक्रमों और प्रदर्शन विचार प्रक्रिया के अनुसार हैं नौकरी से संतुष्टि सर्वेक्षण सम्मेलन बोर्ड उपभोक्ता सम्मेलन सर्वेक्षण द्वारा आयोजित।
असंतुष्ट कर्मचारी कंपनी के लिए जोखिम हो सकते हैं
इनसाइडर रिपोर्ट 2018 प्रकाशित कि, व्यापार संगठन का 90% अंदरूनी खतरों से निपटने के लिए है। असंतुष्ट कर्मचारी दो तत्वों का मूल कारण हैं, एक पहुंच और दूसरा प्रेरणा है। उनके पास आम तौर पर गोपनीय जानकारी, वित्तीय जानकारी और तक पहुंच होती है उच्च-स्तरीय प्रशासनिक विशेषाधिकार कॉर्पोरेट अनुप्रयोगों के लिए। पहले चर्चा किए गए पांच तत्व एक बना सकते हैं असंतुष्ट कर्मचारी में उत्पादक कर्मचारी। कंपनी के लिए अंतिम खतरा फैल सकता है सोशल नेटवर्किंग ऐप्स पर नकारात्मकता जैसे कि लिंक्डइन और फेसबुक पर, गोपनीय जानकारी चोरी करना, स्वेच्छा से संवेदनशील जानकारी और यहां तक कि संभावित मुकदमों को लीक करना।
सूचना दलाल
(FTC) के अनुसार संघीय व्यापार आयोग डेटा ब्रोकर ऐसी कंपनियां जो प्रसिद्ध स्रोतों से उपभोक्ताओं के बारे में व्यक्तिगत जानकारी जैसे जानकारी एकत्र करती हैं और फिर किसी भी व्यक्ति की पहचान, रिकॉर्ड, विपणन उत्पादों को सत्यापित करने और वित्तीय धोखाधड़ी को रोकने के लिए विभिन्न कारणों से इसे अपने ग्राहकों को फिर से भेजती हैं। डेटा दलाल विभिन्न स्रोतों से जानकारी प्राप्त करें लेकिन में आधुनिक दुनिया के सोशल मीडिया प्लेटफॉर्म आम जनता के डेटा को इकट्ठा करने के लिए फेसबुक, लिंक्डइन, व्हाट्सएप और अन्य सबसे बड़े प्लेटफार्मों में से एक हैं।
डेटा ब्रोकर सोशल इंजीनियरिंग का उपयोग कैसे करते हैं?
वे ज्यादातर इलीटेशन, स्कैम, कोर्टिंग और लास्ट का इस्तेमाल करते हैं लेकिन इसे पाने के लिए कम से कम प्रीटेक्सिंग नहीं करते व्यक्तिगत डेटा या जानकारी। पुस्तक के अनुसार "सूचना और सुरक्षा" डेटा ब्रोकर्स और एक अन्य प्रकार के सामाजिक इंजीनियर उस विधि का उपयोग करते हैं जिसे कॉर्टिंग के रूप में जाना जाता है। यह यादृच्छिक या एक मौका बैठक लगता है जो रिपोर्ट बनाता है और फिर सोशल इंजीनियर और लक्ष्य के बीच भरोसा करता है। समय बीतने के साथ, वे सफलतापूर्वक संबंध बनाना और फिर सूक्ष्मता से लक्ष्य की जानकारी लाता है।
घोटाले वाला कलाकार
यह एक ऐसा व्यक्ति है जो दूसरों को धोखा देने के लिए लोगों को धोखे या धोखे की कार्रवाई में फंसाता है। यह घोटाला आम तौर पर एक विशेष प्रकार की धोखाधड़ी का लेबल होता है जो कि व्यापक रूप से फैलने वाले प्रारंभिक दृष्टिकोणों पर आधारित होती है जो घोटालेबाज के बारे में नहीं जानते हैं। दो प्रकार के घोटाले होते हैं, एक के रूप में जाना जाता है मास -मार्केटिंग फ्रॉड और दूसरा है उन्नत शुल्क धोखाधड़ी। ज्यादातर सोशल मीडिया स्कैमर फेसबुक का उपयोग करते हैं और दावा करते हैं कि वे फेसबुक के कर्मचारी हैं और वे आपको बताने जा रहे हैं, आप जीत गए हैं फेसबुक लॉटरी और विजेता को पैसे जारी करने के लिए कुछ पैसे देने होंगे।
निष्कर्ष:
यह हमलावरों के लिए पर्याप्त योग्य है और यह लगातार काम करता है। सोशल इंजीनियरिंग की रणनीति बहुत समय लेने वाली है लेकिन प्रभावी है। इसलिए, दुर्भावनापूर्ण सामाजिक इंजीनियर अपने लक्ष्यों को प्राप्त करने के लिए कौशल का उपयोग करें। एक अनुभवी ब्लैक हैट हैकर अच्छी तरह से जानता है कि नेटवर्क तक पहुंचने और क्रेडेंशियल्स चोरी करने में समय, दिन, सप्ताह और यहां तक कि महीने लगेंगे। हालांकि, जब हैकर द्वारा उपयोग की जाने वाली सोशल इंजीनियरिंग तकनीकों की बात आती है जैसे कि सेल फोन या ईमेल के बहाने का उपयोग करना, तो क्रेडेंशियल्स प्राप्त करने का एक ही लक्ष्य प्राप्त करना मिनटों की बात होगी।
संसाधन लिंक:
http://mobile.abc.net.au/news/2018-05-03/facebook-lotto-scam-targeting-social-media-users/9723322?pfm=sm
https://www.ftc.gov/news-events/press-releases/2006/01/choicepoint-settles-data-security-breach-charges-pay-10-million