Социальная инженерия или «SE» - это деятельность, которая использует человека таким образом, чтобы предпринимать действия, которые могли или не могли быть в их интересах. Тем не менее, мы обратим ваше внимание на злонамеренные формы SE, которые полезны для взлом и шпионаж в частности, и многие другие категории управляют им. С другой стороны, очень важно знать его психологически, физиологически и, наконец, но не наименее технологические аспекты влияния на кого-то в целом. Независимо от того, что, если он используется для положительных результатов, даже тогда он будет использоваться злонамеренно. Вредоносный тип социальной инженерии должен быть отнесен к трем таким, как Фишинг, Викинг и олицетворение. Давайте обсудим все эти категории в ближайшее время.
Фишинг
Это можно сделать отправка электронной почты кому-то и, похоже, это из авторитетного источника с целью контроля и получения частной информации.
Вишинг
Это практика или деятельность по выявлению информации или попытаться повлиять на действие через сотовый телефон, который включает в себя эти типы инструментов, как спуфинг сотового телефона.
олицетворение
Это акт отправка кому-то предтекстовых сообщений как другое лицо с целью получения информации или доступа к человеку, компании или компьютерному устройству.
Основные категории социальной инженерии
Социальная инженерия может быть дополнительно классифицирована для тех, кто ее использует, по каким-то странным причинам. Профессиональные шпионы и черный хакер хакер и белый хакер использовать для продавца и обычных людей.
Хакеры
Они обычно использовать методы социальной инженерии, Потому что фактор слабости человека очень легко использовать, чем использовать слабость сети. Большую часть времени профессиональные хаки или хакеры потому что они не связаны временем и мотивацией. Обычный человек может работать в течение 8 часов в день для достижения своих целей, но когда дело доходит до профессиональных хакеров, они проводят 24 часы в день для достижения своих целей. Они тратят ад времени и должной осмотрительности, чтобы получить каждый аспект своей цели, а затем они запускают все свои навыки и энергию в инфраструктуре человека, которая может нанести вред компании в течение нескольких минут. Они преодолевают личная информация о целевой, пароли, удаленные учетные записи пользователей и множество других вещей. За последние несколько лет, спонсируемые хакеры ударили по всему миру штурмом и сделали заголовки во всем мире. Их атаки могут быть очень разрушительными для цели, и мы собираемся предоставить вам небольшую информацию о том, как хакеры реализуют эти атаки и каково окончательное разрушение.
Группа Lazarus: пример №. 1
Это группа, основанная на одном из самых разрушительных хакерские коллективы в киберпространстве, Он, как утверждается, несет ответственность за чудовищные 2014 Sony hack, $ 81 миллионов Бангладеш Bank Heist и также предположительно участвует в 2017 Wanacry атака ransomware, Тем не менее, он был обнаружен за последние несколько лет в более чем 18 странах мира
Необычный медведь: пример no.2
Он также известен как APT28, Pawn Storm, Sofacy group, Sendit и STRONTIUM, а также кибер-шпионское сообщество, Существует несколько методов взлома этой конкретной группы, таких как zero-days, фишинг Spear, фишинг и вредоносное ПО OAuth. Сообщается, что группа несет ответственность за ряд взломы, такие как атаки 2016 о Всемирном антидопинговом агентстве (ВАДА) и далее для фишинговых атак, которые были опустошены для Демократического национального комитета (РСК).
Шпионаж или шпионаж
Люди, которые шпион имеет навыки и методы чтобы обмануть жертв и заставить их поверить, что они - кто-то или что-то, чего они не в действительности.
«Кроме того, имея возможность использовать социальную инженерию, количество людей, которые шпионят, также будет создано с небольшим или большим количеством вопросов, связанных с бизнесом или правительством, они пытаются создать социальную инженерию». Крис Хадджи, социальная инженерия, в «Искусстве человеческого взлома» заявил об этом.
Шпионаж или шпионаж в основном являются навыками, которые могут быть использованы для получения информации о цели, будь то человек, правительство или конкурирующая отрасль, стремящаяся заменить свое правительство или пытаться получить финансовые или другие преимущества. С другой стороны, шпионаж не может быть помечен как весь сбор разведывательных данных, такой как кодирование, авиационная или спутниковая съемка. В течение многих десятилетий шпионаж или шпионаж были известны как получение политических и военная разведка, Более того, с рост технологий фокусирующая точка также относится к коммуникационным технологиям, ИТ, энергетике, научным исследованиям, авиации и множеству других отделов.
Существует несколько примеров военного и промышленного шпионажа о том, как навыки были использованы для проведения социальных инженерных атак.
Государственные спонсоры Facebook
С января 2017 израильские силы обороны опубликовали на своем веб-сайте сообщение в блоге, в котором говорится, что запущены на своих военных персонажах используя тактику влияния, известную как симпатия. Атакующие создали поддельные профили Facebook привлекательных молодых женщин, имеющих целью соблазнить израильские силы обороны (МФД) подружиться с ними. Кроме того, после того, как пользователь поддельного профиля успешно получил доверие, отправив текстовые сообщения, поделившись фотографиями и в конце дня попросите видеочат. Для видеочата солдату приходилось установить приложение, которое было в основном вирусом, Как только солдат установил его, его телефон стал открытым исходным кодом для просматривать контакты, приложения для местоположения, фотографии и файлы и в конце дня отправились к оперативникам ХАМАСа.
Тестеры проникновения
Это те, кто тестирует уязвимости или несанкционированные нарушения доступа к системе. Это также называется ручным тестированием, и это навыки тестирования компьютерных машин, сети, веб-приложений или периметра на месте ловушки, которые хакеры используют лазейки в системе для шпионажа.
Тестирование на проникновение и социальная инженерия
Бизнес-организации с процедурой проверки, межсетевые экраны, VPN и программное обеспечение для мониторинга сети могут находиться под кибератаки, если сотрудник неохотно предоставляет конфиденциальную информацию, «SE» - это человеческая сторона проверки уязвимостей корпоративной сети. Тестеры проникновения использовали разные навыки для проверки своей цели с помощью фишинг, Вишинг,
d олицетворение ручный тестер будет имитировать нарушения, которые может использовать злонамеренный социальный инженер, чтобы преследовать цель целевой системы. Поэтому даже сотрудники компании набирают ручные тестеры для борьбы со злонамеренным «SE», чтобы предотвратить нарушения.
Идентичные воры
Это своего рода вредоносное искусство для размещения чьей-то личности или личной информации (PII), таких как имя, адрес, номер социального страхования и адреса электронной почты. Люди делают это ради финансовой выгоды и совершить ряд преступных деяний, Они могут использовать его для украденная платежная карта совершать мошеннические покупки и получать контроль над существующим счетом целевого объекта.
Команда Личная информация детей и подростков который включает номера социального страхования, имя матери и дату рождения, были найдены для продажи на темной паутине, CNN сообщила об этом.
Кража личных данных не ограничивается отдельными лицами, в эти дни кража деловой идентичности также возрастала, хаки веб-сайтов компании и номера телефонов используя методы социальной инженерии.
Недовольные сотрудники
Большинство сотрудников, которые становятся недовольный и неконтролируемый доступ в Интернет на рабочем месте, причины очень распространены, например, они чувствуют раздраженный, перегружены, низкооплачиваемый и последнее, но не в последнюю очередь, перешло на продвижение. «Пять факторов, которые сделали Работники США это политика продвижения, планы бонусов, образовательные программы и программы профессиональной подготовки, а также исследование удовлетворенности работой проведенного Конференционным советом Потребительского опроса.
Недовольные сотрудники могут представлять опасность для компании
Отчет Insider 2018 опубликовал, что, 90% бизнес-организации имеет дело с инсайдерскими угрозами. Недовольные сотрудники являются основной причиной двух элементов, один обращается к ним, а второй - мотивация. Обычно они имеют доступ к конфиденциальной информации, финансовой информации и административные привилегии высокого уровня в корпоративные приложения. Пять обсужденных ранее элементов могут сделать продуктивный сотрудник в недовольный сотрудник, Конечная угроза для компании может быть распространена негативы в социальных сетях таких как LinkedIn и Facebook, краду конфиденциальной информации, охотно утечка конфиденциальной информации и даже потенциальных судебных процессов.
Информационные брокеры
Согласно (FTC) Федеральная торговая комиссия брокеры данных, такие компании, которые собирают информацию, такую как личная информация о потребителях, из известных источников, а затем перепродают ее своим клиентам по различным причинам, таким как проверка личности, записей, маркетинговых продуктов и предотвращение финансового мошенничества. Брокеры данных получить информацию из разных источников, но в современные медиа-платформы для социальных сетей такие как Facebook, LinkedIn, WhatsApp и другие являются одной из самых больших платформ для сбора данных широкой публики.
Как брокеры данных используют социальную инженерию?
Они в основном используют выявление, мошенничество, ухаживание и последнее, но не менее предвестническое, чтобы получить личные данные или информация, Согласно книге «Информация и безопасность» брокеры данных и другие виды социальных инженеров используют метод, который известен как ухаживание. Кажется случайным или случайным собранием, которое строит отчет, а затем доверяет между социальным инженером и целью. С течением времени они успешно строить отношения а затем тонкое давление приводит информацию о цели.
Мошенник
Это человек, который ломает людей в обманных или обманных действиях, чтобы обмануть других. Мошенничество обычно помечено определенным мошенничеством, основанным на широком диапазоне рассредоточенных первоначальных подходов к массам, которые не знают о мошеннике. Существует два типа мошенников: один известен как Мошенничество с массовым маркетингом а вторая - мошенничество с предварительным взносом, Большинство из Социальные медиа-мошенники используют Facebook и утверждает, что они являются сотрудниками Facebook, и они собираются рассказать вам, вы выиграли Лотерея Facebook и победитель должен заплатить немного денег, чтобы освободить деньги.
Вывод:
Это достаточно достойно для нападавших, и оно работает последовательно. Социальная тактика очень трудоемкая, но эффективная. Следовательно, злонамеренные социальные инженеры использовать навыки для достижения своих целей. Опытный черный хакер-хакер хорошо знает, что для доступа к сети потребуется время, дни, недели и даже месяцы, а также кражи учетных данных. Однако, когда дело доходит до методов социальной инженерии, используемых хакером, например, используя предлог для сотового телефона или электронной почты, было бы минутным, чтобы получить ту же цель получения учетных данных.
Ссылки на ресурсы:
http://mobile.abc.net.au/news/2018-05-03/facebook-lotto-scam-targeting-social-media-users/9723322?pfm=sm
https://www.ftc.gov/news-events/press-releases/2006/01/choicepoint-settles-data-security-breach-charges-pay-10-million