Comment ingénieurs sociale exploit relations de pirater des systèmes

Après ingénieurs sociaux obtiennent la confiance de leurs victimes sans méfiance, ils exploitent la relation et amadouer les victimes à divulguer plus d'informations que ce qu'ils devraient. Whammo - l'ingénieur social peut aller pour le tuer. Les ingénieurs sociaux font par le biais en face-à-face ou par communication électronique que les victimes se sentent à l'aise avec, ou ils utilisent la technologie pour obtenir des victimes de divulguer des informations.

Sommaire

Tromperie à travers les mots et les actions

Wily ingénieurs sociaux peuvent obtenir de l'information à l'intérieur de leurs victimes à de nombreux égards. Ils sont souvent articulé et concentrent sur le maintien de leurs conversations déplacer sans donner leurs victimes beaucoup de temps pour réfléchir à ce qu'ils disent. Toutefois, si elles sont négligents ou trop anxieux au cours de leurs attaques d'ingénierie sociale, les dénonciations suivantes pourraient les donner:

  • Agir trop sympathique ou impatient

  • Mentionner de noms de personnalités au sein de l'organisation

  • Vanter autorité au sein de l'organisation

  • Menacer réprimandes si les demandes ne sont pas honorées

  • Agissant nerveux lorsqu'il a été interrogé (pinçant les lèvres et gigoter - surtout les mains et les pieds, car le contrôle de parties du corps qui sont plus loin de la face exige un effort plus conscient)

  • Exagérant les détails

  • Vivre les changements physiologiques, tels que des élèves ou des changements dilatées en hauteur de la voix




  • Apparaissant précipita

  • Refusant de donner des informations

  • Volontariat informations répondant aux questions non posées et

  • Sachant informations qu'un étranger ne devrait pas avoir

  • Utilisation de la parole d'initié ou l'argot comme un outsider connu

  • Poser des questions étranges

  • Mots faute d'orthographe dans les communications écrites

Un bon ingénieur social est pas évident avec les actions précédentes, mais ce sont certains des signes que le comportement malveillant est dans les travaux. Bien sûr, si la personne est un sociopathe ou psychopathe, votre expérience peut varier.

Les ingénieurs sociaux font souvent une faveur à quelqu'un et puis tournent autour et demander à cette personne si il ou elle serait l'esprit les aider. Cette astuce d'ingénierie sociale commune fonctionne assez bien. Les ingénieurs sociaux utilisent souvent ce qu'on appelle inverser l'ingénierie sociale.

Ceci est où ils offrent de l'aide si un problème spécifique arises- un certain temps passe, le problème survient (souvent par leur faire), puis ils aident à résoudre le problème. Ils peuvent apparaître comme des héros, qui peuvent faire avancer leur cause. Les ingénieurs sociaux pourraient demander à un employé sans méfiance d'une faveur. Oui - ils demandent juste pure et simple d'une faveur. Beaucoup de gens tombent pour ce piège.

Usurper l'identité d'un employé est facile. Les ingénieurs sociaux peuvent porter un uniforme d'aspect semblable, faire un badge d'identification faux, ou tout simplement s'habiller comme les vrais employés. Les gens pensent, “ Hé - il ressemble et agit comme moi, donc il doit être l'un de nous ”.

Les ingénieurs sociaux prétendent aussi être employés appelant à partir d'une ligne de téléphone à l'extérieur. Cette astuce est un moyen particulièrement populaire d'exploiter help desk et de centres d'appels personnel. Les ingénieurs sociaux savent que ces employés sont dans une ornière facilement parce que leurs tâches sont répétitives, comme disant, “ Bonjour, puis-je obtenir votre numéro de client, s'il vous plaît ”?;

Tromperie grâce à la technologie

La technologie peut rendre les choses plus facile - et plus de plaisir - pour l'ingénieur social. Souvent, une demande malveillants pour les informations proviennent d'un ordinateur ou autre entité électronique que les victimes pensent qu'ils peuvent identifier. Mais l'usurpation d'un nom d'ordinateur, une adresse e-mail, un numéro de fax ou une adresse réseau est facile.

Les pirates peuvent tromper grâce à la technologie par l'envoi d'e-mail qui vous demande des victimes pour des informations critiques. Telle un e-mail fournit généralement un lien qui dirige les victimes vers un site Web professionnalisme et légitime prospectifs qui “ les mises à jour ” ces informations de compte que les ID utilisateur, mots de passe et numéros de sécurité sociale. Ils pourraient également le faire sur les sites de réseautage social, tels que Facebook et Myspace.

De nombreux messages de spam et le phishing utilisent également cette astuce. La plupart des utilisateurs sont inondés avec tellement de spam et autres e-mail non désiré qu'ils laissent souvent baisser leur garde et les e-mails et pièces jointes qu'ils ne devraient pas ouvertes. Ces e-mails regardent habituellement professionnelle et crédible. Ils trompent souvent les gens à divulguer des informations qu'ils ne devraient jamais donner en échange d'un don.

Ces astuces d'ingénierie sociale se produisent également lorsque un hacker qui a déjà rompu dans le réseau envoie des messages ou crée fausses fenêtres pop-up Internet. Les mêmes trucs ont eu lieu grâce à la messagerie instantanée et la messagerie de téléphone portable.

Dans certains incidents très médiatisés, les pirates par e-mail à leurs victimes un patch censé provenir de Microsoft ou d'un autre fournisseur bien connu. Utilisateurs pensent que ça ressemble à un canard et que ça caquette comme un canard - mais il est pas le droit de canard! Le message est en fait d'un pirate voulant à l'utilisateur d'installer le “ patch, ” qui installe un keylogger cheval de Troie ou crée une porte dérobée dans les ordinateurs et les réseaux.

Les pirates utilisent ces portes dérobées de pirater les systèmes de l'organisation ou utiliser les ordinateurs des victimes (connue sous le nom zombies) Que des rampes de lancement pour attaquer un autre système. Même les virus et les vers peuvent utiliser l'ingénierie sociale. Par exemple, le ver LoveBug dit à ses utilisateurs qu'ils avaient un admirateur secret. Lorsque les victimes ont ouvert l'e-mail, il était trop tard. Leurs ordinateurs ont été infectés (et peut-être pire encore, ils ne disposent pas d'un admirateur secret).

La Nigériane 419 e-mail système de fraude tente d'accéder sans méfiance des gens de comptes bancaires et de l'argent. Ces ingénieurs sociaux offrent de transférer des millions de dollars à la victime de rapatrier les fonds d'un client décédé aux Etats-Unis. Toute la victime doit fournir des renseignements personnels est un compte bancaire et un peu d'argent à l'avant pour couvrir les frais de transfert. Les victimes ont alors leurs comptes bancaires vidés.

Beaucoup de techniques d'ingénierie sociale informatisés peuvent être effectuées de manière anonyme à travers des serveurs proxy Internet, anonymizers, repostage, et les serveurs SMTP de base qui ont un relais ouvert. Quand les gens tombent pour les demandes d'informations personnelles ou confidentielles de l'entreprise, les sources de ces attaques d'ingénierie sociale sont souvent impossibles à suivre.


» » » » Comment ingénieurs sociale exploit relations de pirater des systèmes