Sosiaalisen tekniikan ymmärtäminen

Sosiaalisen tekniikan ymmärtäminen

Sosiaalinen tekniikka on manipulointiapsykologinen jollekulta, joka pyrkii saamaan tiettyä tietoa tai ehkä tämä on hieno tapa harhauttaa tai toteuttaa sitä.

Psykologinen manipulointi tehdään yleensätapoja, jotka voivat vaikuttaa jonkun mieleen. Yleensä on olemassa erilaisia ​​medioita, kuten äänen käyttäminen äänikeskustelujen avulla vakuuttaaksesi joku, laittaa eroottisia kuvia napsautettavuuden ja vakuuttavan kirjoituksen tavoitteeksi (esimerkiksi opetusohjelma hakkeroida facebook-tili, mutta se on väärennös).

Joten sosiaalisen suunnittelun ymmärtäminen on väärinyksi tekniikka, jolla voidaan saada tietoa tavalla, jolla uhri on hieno tai ilman hänen ymmärrystään / tietoisuuttaan. Lähes kaikki rikolliset käyttävät tämän menetelmän tekniikoita saadakseen uhrilta tietoja. Tämän voit nähdä myös jollekulta, joka on naamioitu hyväksi henkilöksi taskujen taskua varten.

Sosiaalitekniikan tyypit

Sosiaalitekniikan tyypit

Sosiaalitekniikan tekniikan tyypillä on tietokoneen turvajärjestelmän heikoin kohdeketju, nimittäin käyttäjä tai itse käyttäjä.

Ei yleisiä porsaanreikiä tai virheitäriippuu alustasta, protokollasta, käyttöjärjestelmästä, laitteistosta tai ohjelmistosta. Jokaisessa planeetan hienostuneimmassa järjestelmässä on tietyssä mielessä omat aukonsa. No, alla olevat ovat suosituimpia sosiaalisen tekniikan tekniikoita.

1. RSE (käänteinen sosiaalinen tekniikka)

RSE on yksi tapa saadakäyttää järjestelmän käyttöoikeuksia vakuuttamalla joku siitä, että hänellä on tietty ongelma. Tämä tekniikka tehdään kolmessa vaiheessa, kuten alla esitetään.

A. Vaurioituminen
Ensinnäkin hakkerit yrittävät tehdävaurioita verkkoinfrastruktuurille, jotta järjestelmän suorituskyky voi häiriintyä tai olla käyttämättä niin kuin pitäisi. Tällä tavalla järjestelmän omistaja löytää automaattisesti tietoja vaurioista, jotta hän voi korjata ne.

B. Avun tarjoaminen
Mainoksia voidaan lähettää käyttäjän sähköpostiosoitteeseen, joka on aiemmin väärentänyt ikään kuin sähköpostiviesti olisi tullut luotetulta turvayhtiöltä.

Ehkä tämä voidaan tehdä antamallasarjakuva ennen hyökkäyksen alkamista. Tällä tavalla, kun hakkerit tuhoavat käyttäjän järjestelmän, he ottavat yhteyttä hakkeriin, joka on antanut sarjakuvan nimen / mainoksen sähköpostina.

C. Toimi
Kun käyttäjä (uhri) on selvittänytmainostaminen ja yhteydenotto teknikkoon, jotta järjestelmän parannukset voidaan suorittaa suoraan. Sitten hakkeri voi saada täyden pääsyn järjestelmään, jotta se voi tehdä vaarallisia asioita, kuten ottaa henkilöllisyyttä tai luottamuksellisia tietoja ja niin edelleen.

2. PiggyBack Ride

PiggyBack Ride on tapapäästä, joka haluaa olla auktoriteetti. Tämä, kuten kävelet jonkun takana, joka haluaa pääsyn rakennukseen. Kun henkilö avaa oven, hänen turva-avaimensa voi tulla sisään hänen takanaan.

3. Techie Talk

Se tarkoittaa, että suurin osa hakkereista on jo olemassakoulutettu tekniseen puhumiseen. Jos hakkerit tekevät sosiaalisuunnittelua, niin hakkerit voivat puhua sujuvasti kuten ihmiset, jotka ovat asiantuntijoita tai jotka eivät ole koskaan tehneet niin.

Tämä tekniikka on kuin he teeskentelevätkerro uhri, että he ovat hakkeroineet kaikki heidän online-identiteettinsä. Näin hakkeri voi määrätä uhrin korvaamaan salasanan kysymällä uhralta mitä salasanaa käytetään.

4. Huijaus (kalastushyökkäys)

Huijaaminen täällä on tekniikkaetsitään arkaluontoisia tietoja, kuten tiliä tai henkilötietoja uhreilta, jotka haluavat kirjoittaa sähköpostia. Tätä tekniikkaa voidaan kehittää siten, että se voi päästä johonkin tavoitteista tai jota yleensä kutsutaan keihäspyörityksen nimellä.

5. Valaiden hyökkäys

Valaanpyyntihyökkäys on yksi tyyppiPishing-hyökkäys, joka kohdistuu uhreihin yrityksessä ja jonka tarkoituksena on selvittää yrityksen salaisuudet. Mistä hakkerit voivat saada tietoja jokaiselta yritykseltä, kuten luottokortteja tai ehkä tärkeinä pidettyjä henkilötietoja. Tämä tapahtuu esimerkiksi upottamalla käyttäjän (käyttäjän) verkossa näyttämiä tietoja.

6. Vishing Attack (VoIP Pishing Attack)

Tällöin kaikki hakkerit voivat olla väärässäyksi väärennetty työntekijä ilmoittaakseen hänelle, että hänen luottokortillaan oli ongelmia, joten uhrin piti päivittää vanhat tiedot uuteen.

Nyt tämänkaltaisessa keskustelussa he voivat selvittää CC-numeron yhdessä PIN-koodin ja henkilöllisyyden kanssa. Tämä johtuu siitä, että he kysyvät kyseisen kysymyksen uhrin huomaamatta.

7. Sosiaalinen verkostoituminen

Tässä on yksiheille, missä ihmiset voivat paljastaa henkilökohtaisia ​​tietojaan verkossa, tämä voi olla keskinäistä luottamusta. Luottamuksen jälkeen hakkeri pyrkii väärinkäyttämään uhrin luottamusta, jotta se voi vahingoittaa uhrin online-tietoja.

Esimerkki sosiaalisesta tekniikasta

Esimerkki sosiaalisesta tekniikasta

Ymmärryksen ymmärtämisen ja tekniikoiden tyyppien lisäksiymmärtääksesi sosiaalisuunnittelua, näet myös muutamasta esimerkistä ymmärtääksesi paremmin, mitä sosiaalinen tekniikka on. Seuraavassa on joitain esimerkkejä sosiaalisuunnittelusta.

  • Levitä haittaohjelmia piratistiohjelmien avulla.
  • Hanki henkilökohtaisia ​​tietoja roskapostin kautta.
  • Puhelimen käyttäjien pettäminen antamalla heille voittaa arpajaiset.
  • Hanki peli / sähköpostitili levittämällä kalastelua.
  • Pidä tärkeätä käyttöavainta, kuten arvokkaita tietoja ja luottamuksellisia tietoja.
  • Voi hallita jokaisen käyttäjän salasanaa.
  • Tarjoaa erilaisia ​​houkuttelevia ominaisuuksia ja hienoja verkkoteknologiaominaisuuksia.

Se on keskustelu sosiaalisen tekniikan ymmärtämisestä samoin kuin tietotekniikan menetelmät ja esimerkit, jotka meidän on tiedettävä. Toivottavasti tämä artikkeli on hyödyllinen ja helppo ymmärtää!

Kommentit 0