Kỹ thuật xã hội hay Quảng Đông SE là một hoạt động khai thác một người theo cách hành động có thể hoặc không thể vì lợi ích của họ. Tuy nhiên, chúng tôi sẽ chú ý đến các hình thức độc hại của SE, hữu ích cho hack và gián điệp đặc biệt và rất nhiều thể loại khác chi phối thông qua nó. Mặt khác, điều rất quan trọng là phải biết nó về mặt tâm lý, sinh lý và cuối cùng nhưng không phải là khía cạnh công nghệ ít nhất ảnh hưởng đến ai đó nói chung. Không có vấn đề gì nếu nó đang được sử dụng cho kết quả tích cực, thậm chí sau đó nó sẽ được sử dụng độc hại. Loại kỹ thuật xã hội độc hại cần được phân loại thành ba loại như Lừa đảo, Lừa đảo và mạo danh. Hãy thảo luận về tất cả các loại này trong thời gian ngắn.
Lừa đảo
Nó có thể được thực hiện bởi gửi email cho ai đó và dường như nó là từ một nguồn có uy tín với mục đích kiểm soát và lấy thông tin cá nhân.
lừa đảo
Đây là thực tế hoặc một hoạt động khơi gợi thông tin hoặc có một nỗ lực để tác động đến hành động thông qua điện thoại di động, bao gồm các loại công cụ này như giả mạo điện thoại di động.
mạo danh
Đó là hành động của gửi tin nhắn cho ai đó như một người khác với mục đích để có được thông tin hoặc quyền truy cập vào một người, công ty hoặc thiết bị máy tính.
Các chuyên ngành Kỹ thuật xã hội
Kỹ thuật xã hội có thể được phân loại thêm cho những người sử dụng nó vì một số lý do kỳ lạ. Điệp viên chuyên nghiệp và hacker mũ đen và hacker mũ trắng sử dụng cho một nhân viên bán hàng và những người hàng ngày.
Hackers
Họ thường sử dụng các kỹ thuật xã hội, bởi vì yếu tố con người rất dễ khai thác hơn là khai thác điểm yếu của mạng. Hầu hết thời gian hack hoặc hack chuyên nghiệp chiến thắng bởi vì họ không bị ràng buộc về thời gian và động lực. Một người bình thường có thể làm việc 8 giờ mỗi ngày để hoàn thành mục tiêu của mình, nhưng khi nói đến các tin tặc chuyên nghiệp, họ dành 24 giờ một ngày để hoàn thành mục tiêu của mình. Họ dành nhiều thời gian và sự siêng năng để có được mọi khía cạnh của mục tiêu và sau đó họ tung ra tất cả các kỹ năng và năng lượng của họ trên cơ sở hạ tầng con người có thể thực sự gây hại cho công ty trong vài phút. Họ vượt qua thông tin cá nhân của mục tiêu, mật khẩu, tài khoản người dùng từ xa và nhiều thứ khác giống nhau. Trong vài năm qua, các tin tặc được tài trợ đã tấn công thế giới bằng cơn bão và đã trở thành tiêu đề trên toàn thế giới. Các cuộc tấn công của chúng có thể rất tàn phá mục tiêu và chúng tôi sẽ mang đến cho bạn một ít thông tin về cách thức tin tặc thực hiện các cuộc tấn công này và sự hủy diệt cuối cùng là gì.
Nhóm Lazarus: Ví dụ không. 1
Đó là một nhóm dựa trên một trong những nhóm tàn phá nhất hack tập thể trên không gian mạng. Nó được cho là chịu trách nhiệm cho sự quái dị Sony hack 2014, vụ cướp ngân hàng Bangladesh trị giá 81 triệu đô la và cũng bị cáo buộc liên quan đến 2017 Wanacry tấn công ransomware. Tuy nhiên, nó đã được phát hiện trong vài năm qua tại hơn 18 quốc gia trên thế giới
Fancy Bear: Ví dụ số 2
Nó còn được gọi là APT28, Pawn Storm, nhóm Sofacy, Sendit và STRONTIUM và nó cũng là một cộng đồng mạng - gián điệp. Có một số phương pháp hack của nhóm cụ thể này như zero - days, Spear phishing, OAuth lừa đảo và phần mềm độc hại. Nhóm này được cho là chịu trách nhiệm cho một số hack các vi phạm như tấn công năm 2016 trên Cơ quan chống sốt thế giới (WADA) và hơn nữa cho các cuộc tấn công lừa đảo đã bị tàn phá cho Ủy ban Quốc gia Dân chủ (DNC).
Gián điệp hoặc gián điệp
Những người gián điệp có kỹ năng và phương pháp để đánh lừa các nạn nhân và khiến họ tin rằng họ là một ai đó hoặc một cái gì đó mà họ không có trong thực tế.
Hơn nữa, có thể sử dụng kỹ thuật xã hội, số lần những người làm gián điệp cũng sẽ được tạo ra có một chút hoặc rất nhiều về kinh doanh hoặc chính phủ mà họ đang cố gắng để xây dựng xã hội. Chris Hadngy, Kỹ thuật xã hội, trong Nghệ thuật hack người đã nói rằng.
Gián điệp hoặc gián điệp về cơ bản là những kỹ năng có thể được sử dụng để lấy thông tin về mục tiêu cho dù một người, chính phủ hay ngành công nghiệp cạnh tranh, có mục đích thay thế chính phủ của một người hoặc cố gắng đạt được lợi thế tài chính hoặc các lợi thế khác. Mặt khác, gián điệp không thể được dán nhãn là tất cả các hoạt động thu thập thông tin tình báo như mã hóa, máy bay hoặc chụp ảnh vệ tinh. Trong nhiều thập kỷ gián điệp hoặc gián điệp được biết đến như là để có được chính trị và tình báo quân sự. Hơn nữa, với sự phát triển của sự phát triển của công nghệ điểm tập trung tiếp tục đi đến các công nghệ truyền thông, CNTT, năng lượng, nghiên cứu khoa học, hàng không và nhiều bộ phận khác.
Có một số ví dụ sau đây về gián điệp quân sự và công nghiệp rằng làm thế nào các kỹ năng được sử dụng để thực hiện các cuộc tấn công kỹ thuật xã hội.
Facebook do nhà nước tài trợ
Kể từ tháng 2017 năm XNUMX, Lực lượng Quốc phòng Israel đã xuất bản một bài đăng trên blog của họ nói rằng cuộc tấn công đã ra mắt trên nhân vật quân sự của họ sử dụng chiến thuật ảnh hưởng được gọi là ý thích. Những kẻ tấn công đã tạo ra hồ sơ Facebook giả mạo của những phụ nữ trẻ hấp dẫn có mục đích quyến rũ Lực lượng Quốc phòng Israel (IDF) làm bạn với họ Hơn nữa, sau khi người dùng hồ sơ giả thành công nhận được sự tin tưởng bằng cách gửi tin nhắn văn bản, chia sẻ ảnh và cuối ngày yêu cầu trò chuyện video. Để trò chuyện video, người lính phải cài đặt một ứng dụng về cơ bản là virus. Khi người lính cài đặt nó, điện thoại của nó đã trở thành một nguồn mở để xem danh bạ, các ứng dụng vị trí, hình ảnh và tập tin và vào cuối ngày đã đến các hợp tác xã của Hamas.
Kiểm tra thâm nhập
Họ là những người kiểm tra các lỗ hổng hoặc vi phạm truy cập trái phép vào hệ thống. Nó cũng được gọi là kiểm tra bút và đó là kỹ năng kiểm tra máy tính, mạng, ứng dụng web hoặc chu vi tại chỗ để bắt lỗ hổng mà tin tặc sử dụng sơ hở trong hệ thống gián điệp.
Kiểm tra bút & Kỹ thuật xã hội
Các tổ chức kinh doanh với quy trình xác minh, tường lửa, VPN và phần mềm giám sát mạng có thể nằm dưới tấn công mạng nếu nhân viên bất đắc dĩ cung cấp thông tin bí mật. MÙA XUÂN là khía cạnh con người trong việc kiểm tra các lỗ hổng mạng của công ty. Người kiểm tra thâm nhập đã sử dụng các kỹ năng khác nhau để kiểm tra mục tiêu của họ bằng phương tiện Lừa đảo, lừa đảo, An
d mạo danh một người kiểm tra bút sẽ bắt chước các vi phạm mà một kỹ sư xã hội độc hại có thể sử dụng để vi phạm hệ thống mục tiêu. Do đó, ngay cả công ty cũng thuê những người thử bút để đối phó với các SE SE độc hại để ngăn chặn các vi phạm.
Kẻ trộm danh tính
Đây là một loại nghệ thuật độc hại để chứa thông tin nhận dạng cá nhân hoặc thông tin nhận dạng cá nhân của ai đó (PIII) chẳng hạn như tên, địa chỉ, số an sinh xã hội và địa chỉ email là tốt. Mọi người làm điều đó vì lợi ích tài chính và làm số vụ. Họ có thể sử dụng nó cho thẻ thanh toán bị đánh cắp tài khoản thực hiện mua hàng gian lận và để kiểm soát tài khoản hiện tại của mục tiêu.
Sản phẩm thông tin cá nhân của trẻ em và thanh thiếu niên bao gồm số an sinh xã hội, tên thời con gái của mẹ và ngày sinh đã được tìm thấy để bán trên web tối, CNN báo cáo rằng.
Hành vi trộm cắp danh tính không chỉ giới hạn ở các cá nhân, những ngày này hành vi trộm cắp danh tính cũng gia tăng hack trang web của công ty và số điện thoại sử dụng các kỹ thuật xã hội.
Nhân viên không hài lòng
Hầu hết các nhân viên trở thành truy cập internet không hài lòng và không được kiểm soát tại nơi làm việc, những lý do rất phổ biến như họ cảm thấy bị kích thích, làm việc quá sức, trả lương thấp và cuối cùng nhưng không phải là ít nhất được thông qua để quảng bá. Năm yếu tố đã làm Công nhân Mỹ là các chính sách khuyến mãi, kế hoạch thưởng, chương trình giáo dục và đào tạo nghề và thủ tục xem hiệu suất, theo khảo sát sự hài lòng của công việc thực hiện bởi cuộc điều tra hội nghị người tiêu dùng hội nghị.
Nhân viên bất mãn có thể là rủi ro cho công ty
Báo cáo nội bộ 2018 xuất bản rằng, 90% tổ chức kinh doanh phải đối phó với các mối đe dọa trong nội bộ. Các nhân viên bất mãn là nguyên nhân gốc rễ của hai yếu tố, một truy cập và thứ hai là động lực. Họ thường có quyền truy cập vào thông tin bí mật, thông tin tài chính và đặc quyền hành chính cấp cao cho các ứng dụng của công ty. Năm yếu tố được thảo luận trước đó có thể tạo ra một nhân viên sản xuất thành nhân viên bất mãn. Mối đe dọa cuối cùng đối với công ty có thể lan rộng tiêu cực trên các ứng dụng mạng xã hội chẳng hạn như LinkedIn và trên Facebook, đánh cắp thông tin bí mật, sẵn sàng rò rỉ thông tin nhạy cảm và thậm chí các vụ kiện tiềm năng.
Môi giới thông tin
Theo (FTC) Ủy ban Thương mại liên bang các công ty môi giới dữ liệu như các công ty thu thập thông tin như thông tin cá nhân về người tiêu dùng, từ các nguồn nổi tiếng và sau đó bán lại cho khách hàng của họ vì nhiều lý do như để xác minh danh tính cá nhân, hồ sơ, sản phẩm tiếp thị và để tránh gian lận tài chính. Môi giới dữ liệu lấy thông tin từ nhiều nguồn khác nhau nhưng trong nền tảng truyền thông xã hội thế giới hiện đại chẳng hạn như Facebook, LinkedIn, WhatsApp và các nền tảng khác là một trong những nền tảng lớn nhất để thu thập dữ liệu của công chúng.
Môi giới dữ liệu sử dụng Kỹ thuật xã hội như thế nào?
Họ chủ yếu sử dụng các biện pháp khơi gợi, lừa đảo, tán tỉnh và cuối cùng nhưng không phải là lý do ít nhất để có được dữ liệu cá nhân hoặc thông tin. Theo cuốn sách Thông tin và bảo mật môi giới dữ liệu và một loại kỹ sư xã hội khác sử dụng phương pháp được gọi là tán tỉnh. Có vẻ như ngẫu nhiên hoặc một cuộc họp cơ hội xây dựng báo cáo và sau đó tin tưởng giữa kỹ sư xã hội và mục tiêu. Với thời gian trôi qua, họ xây dựng thành công mối quan hệ và sau đó áp lực tinh tế mang lại thông tin của mục tiêu.
Kẻ lừa đảo
Đó là một người bẫy người trong hành động lừa đảo hoặc lừa đảo để lừa gạt người khác. Lừa đảo thường được gắn nhãn cho một loại lừa đảo cụ thể dựa trên nhiều phương pháp tiếp cận ban đầu phân tán đến số đông không biết về kẻ lừa đảo. Có hai loại lừa đảo, một loại được gọi là Gian lận hàng loạt và cái thứ hai là gian lận phí nâng cao. Hầu hết các kẻ lừa đảo truyền thông xã hội sử dụng Facebook và tuyên bố rằng họ là nhân viên của Facebook và họ sẽ nói với bạn rằng, bạn đã giành được Xổ số Facebook và người chiến thắng phải trả một số tiền để giải phóng tiền.
Kết luận:
Nó đủ xứng đáng cho những kẻ tấn công và nó hoạt động ổn định. Chiến thuật kỹ thuật xã hội rất tốn thời gian nhưng hiệu quả. Vì thế, kỹ sư xã hội độc hại sử dụng các kỹ năng để đạt được mục tiêu của họ. Một hacker mũ đen có kinh nghiệm biết rõ rằng sẽ mất thời gian, ngày, tuần và thậm chí hàng tháng để truy cập vào mạng và đánh cắp thông tin đăng nhập. Tuy nhiên, khi nói đến các kỹ thuật kỹ thuật xã hội được tin tặc sử dụng như sử dụng cái cớ vào điện thoại di động hoặc email, sẽ mất vài phút để có được mục tiêu tương tự là có được thông tin đăng nhập.
Liên kết tài nguyên:
http://mobile.abc.net.au/news/2018-05-03/facebook-lotto-scam-targeting-social-media-users/9723322?pfm=sm
https://www.ftc.gov/news-events/press-releases/2006/01/choicepoint-settles-data-security-breach-charges-pay-10-million