Mikä on Sosiaalinen insinööri? 11 esimerkkiä, joita kannattaa varoa 

Sisällysluettelo

Sosiaalinen insinööri

Mitä sosiaalinen suunnittelu oikeastaan ​​on?

Sosiaalinen manipulointi viittaa ihmisten manipulointiin luottamuksellisten tietojensa poimimiseksi. Rikollisten etsimä tieto voi vaihdella. Yleensä henkilöt kohdistetaan heidän pankkitietoihinsa tai tilisalasanoihinsa. Rikolliset yrittävät myös päästä käsiksi uhrin tietokoneeseen asentaakseen haittaohjelmia. Tämä ohjelmisto auttaa heitä sitten poimimaan kaikki tarvitsemansa tiedot.   

Rikolliset käyttävät sosiaalisen manipuloinnin taktiikkaa, koska usein on helppoa käyttää henkilöä hyväkseen saamalla hänen luottamuksensa ja taivuttamalla hänet luopumaan henkilökohtaisista tiedoistaan. Se on kätevämpi tapa kuin murtautua suoraan jonkun tietokoneeseen ilman hänen tietämystänsä.

Esimerkkejä sosiaalisesta tekniikasta

Pystyt suojautumaan paremmin, kun saat tietoa erilaisista sosiaalisen manipuloinnin tavoista. 

1. Teostelu

Teoksua käytetään, kun rikollinen haluaa saada käsiinsä uhrin arkaluontoiset tiedot kriittisen tehtävän suorittamiseksi. Hyökkääjä yrittää saada tietoja useiden huolellisesti laadittujen valheiden avulla.  

Rikollinen aloittaa luottamuksen uhriin. Tämä voidaan tehdä esiintymällä heidän ystäviensä, työtovereidensa, pankkivirkailijoidensa, poliisin tai muiden viranomaisten kanssa, jotka saattavat pyytää tällaisia ​​arkaluonteisia tietoja. Hyökkääjä kysyy heiltä sarjan kysymyksiä verukkeella vahvistaakseen heidän henkilöllisyytensä ja kerää henkilötietoja tässä prosessissa.  

Tätä menetelmää käytetään kaikenlaisten henkilökohtaisten ja virallisten tietojen poimimiseen henkilöstä. Tällaisia ​​tietoja voivat olla henkilökohtaiset osoitteet, sosiaaliturvatunnukset, puhelinnumerot, puhelintiedot, pankkitiedot, henkilöstön lomapäivät, yrityksiin liittyvät turvallisuustiedot ja niin edelleen.

tekosyynä sosiaalinen suunnittelu

2. Kiertovarkaus

Tämä on eräänlainen huijaus, joka on yleensä kohdistettu kuriiri- ja kuljetusyrityksille. Rikollinen yrittää huijata kohdeyritystä pakottamalla sen toimittamaan toimituspakettinsa eri toimituspaikkaan kuin alun perin oli tarkoitettu. Tätä tekniikkaa käytetään postin kautta toimitettavien arvotavaroiden varastamiseen.  

Tämä huijaus voidaan suorittaa sekä offline-tilassa että verkossa. Pakkauksia kuljettavaa henkilökuntaa voidaan lähestyä ja vakuuttaa luovuttamaan lähetys eri paikkaan. Hyökkääjät voivat myös saada pääsyn online-jakelujärjestelmään. He voivat sitten siepata toimitusaikataulun ja tehdä siihen muutoksia.

3. phishing

Tietojenkalastelu on yksi suosituimmista sosiaalisen manipuloinnin muodoista. Tietojenkalasteluhuijaukset sisältävät sähköposteja ja tekstiviestejä, jotka voivat herättää uhreissa uteliaisuuden, pelon tai kiireen tunteen. Teksti tai sähköposti yllyttää heitä napsauttamaan linkkejä, jotka johtaisivat haitallisille verkkosivustoille tai liitteisiin, jotka asentaisivat haittaohjelmia heidän laitteilleen.  

Esimerkiksi online-palvelun käyttäjät voivat saada sähköpostin, jossa väitetään, että käytäntöä on muutettu, mikä vaatii heidän vaihtamaan salasanansa välittömästi. Viesti sisältää linkin laittomalle verkkosivustolle, joka on identtinen alkuperäisen verkkosivuston kanssa. Käyttäjä syöttää sitten tilinsä kirjautumistietonsa kyseiselle verkkosivustolle, pitäen sitä laillisena. Kun tiedot toimitetaan, tiedot ovat rikollisen saatavilla.

luottokorttien tietojenkalastelu

4. Keihäshuijaus

Tämä on eräänlainen phishing-huijaus, joka on kohdistettu enemmän tiettyyn henkilöön tai organisaatioon. Hyökkääjä mukauttaa viestejään uhriin liittyvien työtehtävien, ominaisuuksien ja sopimusten perusteella, jotta ne voivat vaikuttaa aidommalta. Spear-phishing vaatii enemmän vaivaa rikolliselta ja voi viedä paljon enemmän aikaa kuin tavallinen tietojenkalastelu. Niitä on kuitenkin vaikeampi tunnistaa ja niillä on parempi onnistumisprosentti.  

 

Esimerkiksi hyökkääjä, joka yrittää kalastella organisaatiota, lähettää sähköpostin työntekijälle, joka esiintyy yrityksen IT-konsulttina. Sähköposti kehystetään täsmälleen samalla tavalla kuin konsultti tekee sen. Se näyttää riittävän aidolta pettääkseen vastaanottajan. Sähköposti kehottaa työntekijää vaihtamaan salasanansa antamalla hänelle linkin haitalliselle verkkosivulle, joka tallentaa tiedot ja lähettää ne hyökkääjälle.

5. Vesi-Holing

Vedenrei'ityshuijaus hyödyntää luotettavia verkkosivustoja, joilla monet vierailevat säännöllisesti. Rikollinen kerää tietoja kohderyhmästä määrittääkseen, millä verkkosivustoilla he vierailevat usein. Nämä sivustot testataan sitten haavoittuvuuksien varalta. Ajan myötä yksi tai useampi tämän ryhmän jäsen saa tartunnan. Hyökkääjä voi sitten käyttää näiden tartunnan saaneiden käyttäjien suojattua järjestelmää.  

Nimi tulee analogiasta siitä, kuinka eläimet juovat vettä kerääntymällä luotetuille paikoilleen, kun ne ovat janoisia. He eivät ajattele kahdesti varotoimia. Petoeläimet ovat tietoisia tästä, joten he odottavat lähellä, valmiina hyökkäämään niiden kimppuun, kun heidän vartionsa on alhaalla. Digitaalisessa maisemassa olevaa vesiaukkoa voidaan käyttää tuhoisimpien hyökkäysten tekemiseen haavoittuvien käyttäjien ryhmää vastaan ​​samanaikaisesti.  

6. Syöttö

Kuten nimestä käy ilmi, syöttimiseen liittyy valheellisen lupauksen käyttö laukaisemaan uhrin uteliaisuuden tai ahneuden. Uhri houkutellaan digitaaliseen ansaan, joka auttaa rikollista varastamaan hänen henkilötietonsa tai asentamaan haittaohjelmia järjestelmiinsä.  

Syöminen voi tapahtua sekä online- että offline-välineiden kautta. Offline-esimerkkinä rikollinen saattaa jättää syötin näkyville paikoille flash-aseman muodossa, joka on saastunut haittaohjelmista. Tämä voi olla kohteena olevan yrityksen hissi, kylpyhuone, parkkipaikka jne. Flash-asemalla on aito ulkoasu, mikä saa uhrin ottamaan sen ja asettamaan sen työ- tai kotitietokoneeseensa. Flash-asema vie automaattisesti haittaohjelmat järjestelmään. 

Online-syöttien muodot voivat olla houkuttelevia ja houkuttelevia mainoksia, jotka rohkaisevat uhreja napsauttamaan sitä. Linkki voi ladata haitallisia ohjelmia, jotka saastuttavat heidän tietokoneensa haittaohjelmilla.  

tarttumisprosentti

7. Quid Pro Quo

quid pro quo -hyökkäys tarkoittaa "jotain jostain" -hyökkäystä. Se on muunnelma syöttitekniikasta. Sen sijaan, että uhreja houkuttelisi lupauksella hyödystä, quid pro quo -hyökkäys lupaa palvelua, jos tietty toimenpide on suoritettu. Hyökkääjä tarjoaa uhrille väärennetyn edun vastineeksi pääsystä tai tiedosta.  

Tämän hyökkäyksen yleisin muoto on, kun rikollinen esiintyy yrityksen IT-henkilöstönä. Tämän jälkeen rikollinen ottaa yhteyttä yrityksen työntekijöihin ja tarjoaa heille uutta ohjelmistoa tai järjestelmäpäivitystä. Työntekijää pyydetään sitten poistamaan virustorjuntaohjelmistonsa käytöstä tai asentamaan haittaohjelma, jos hän haluaa päivityksen. 

8. Takalajo

Takalakkahyökkäystä kutsutaan myös takaiskuksi. Siihen liittyy rikollinen, joka etsii pääsyä rajoitettuun paikkaan, jossa ei ole asianmukaisia ​​todennuskeinoja. Rikollinen pääsee sisään kävelemällä sisään toisen alueelle, jolla on lupa tulla alueelle.  

Esimerkiksi rikollinen voi esiintyä kuljettajana, jolla on kädet täynnä paketteja. Hän odottaa valtuutetun työntekijän astuvan sisään ovesta. Huijari jakelija pyytää sitten työntekijää pitämään ovea hänen puolestaan, jolloin hän päästää sisään ilman lupaa.

9. Honeytrap

Tämä temppu sisältää rikollisen, joka teeskentelee olevansa houkutteleva henkilö verkossa. Henkilö ystävystyy kohteidensa kanssa ja teeskentelee verkkosuhdetta heidän kanssaan. Sitten rikollinen hyödyntää tätä suhdetta poimiakseen uhrien henkilökohtaisia ​​tietoja, lainatakseen heiltä rahaa tai pakottaakseen heidät asentamaan haittaohjelmia tietokoneisiinsa.  

Nimi "hunajaloukku" tulee vanhoista vakoojataktiikoista, joissa naisia ​​käytettiin miesten kohdistamiseen.

10. Konna

Rogue-ohjelmistot voivat esiintyä rogue-haittaohjelmien torjunta-aineina, rogue-skannereina, rogue-scareware-, vakoiluohjelmien torjuntaohjelmina ja niin edelleen. Tämän tyyppiset tietokonehaittaohjelmat johdattavat käyttäjät harhaan maksamaan simuloidusta tai väärennetystä ohjelmistosta, joka lupasi poistaa haittaohjelman. Rogue-tietoturvaohjelmistoista on tullut kasvava huolenaihe viime vuosina. Aavistamaton käyttäjä voi helposti joutua tällaisen ohjelmiston uhriksi, jota on saatavilla runsaasti.

11. haittaohjelmat

Haittaohjelmahyökkäyksen tavoitteena on saada uhri asentamaan haittaohjelmia järjestelmiinsä. Hyökkääjä manipuloi ihmisten tunteita saadakseen uhrin päästämään haittaohjelman tietokoneisiinsa. Tämä tekniikka sisältää pikaviestien, tekstiviestien, sosiaalisen median, sähköpostin jne. käytön tietojenkalasteluviestien lähettämiseen. Nämä viestit huijaavat uhrin napsauttamaan linkkiä, joka avaa haittaohjelman sisältävän verkkosivuston.  

Viesteissä käytetään usein pelotustaktiikkaa. He saattavat sanoa, että tilissäsi on jotain vikaa ja että sinun on välittömästi napsautettava annettua linkkiä kirjautuaksesi tilillesi. Linkki saa sinut lataamaan tiedoston, jonka kautta haittaohjelma asennetaan tietokoneellesi.

haittaohjelmat

Pysy tietoisena, pysy turvassa

Itsesi ajan tasalla pitäminen on ensimmäinen askel suojella itseäsi sosiaalisen suunnittelun hyökkäykset. Perusvinkki on jättää huomioimatta viestit, joissa pyydetään salasanaasi tai taloustietojasi. Voit käyttää sähköpostipalveluidesi mukana tulevia roskapostisuodattimia tällaisten sähköpostien merkitsemiseen. Luotettavan virustorjuntaohjelmiston hankkiminen auttaa myös suojaamaan järjestelmääsi entisestään.