İçindekiler:
- Kelimeler ve eylemler yoluyla aldatmak
- Teknoloji, işleri kolaylaştırır - ve daha eğlenceli - sosyal mühendis için. Çoğu zaman, bilgiye yönelik kötü niyetli bir talep, kurbanların tanımlayabileceğini düşündüğü bir bilgisayardan veya diğer elektronik bir varlıktan gelir. Ancak bir bilgisayar adını, e-posta adresini, faks numarasını veya ağ adresini sızdırmak kolaydır.
Video: Nikola Tesla'yı Hiç Böyle Dinlemediniz! - Elektrik Savaşları 2024
Sosyal mühendisler, şüphe çekmeyen kurbanlarından aldığı güven ilişkisini istismar ettiler ve kurbanlarını, gerekenden daha fazla bilgi açığa çıkarmaya ikna et. Whammo - sosyal mühendis, öldürmek için içeri girebilir. Sosyal mühendisler, bunu mağdurların rahat hissetmek için yüz yüze veya elektronik iletişim yoluyla yapıyor ya da kurbanlara bilgi açıklamak için teknoloji kullanıyorlar.
Kelimeler ve eylemler yoluyla aldatmak
Wily sosyal mühendisleri kurbanlarından içeriden birtakım bilgi alabilirler. Çoğu kez ifade edilirler ve konuşmalarını mağdurlarına söylediklerini düşünmek için daha fazla zaman ayırmadan konuşmalarını sürdürmeye odaklanırlar. Bununla birlikte, sosyal mühendislik saldırıları sırasında dikkatsiz veya fazla endişeli oldukları zaman aşağıdaki ipuçları onları uzaklaştırabilir:
-
Aşırı dostça veya istekli davranma
-
Örgüt içindeki tanınmış kişilerin isimlerinin belirtilmesi
-
Örgüt içi otorite hakkında övünme
-
Talepleri yerine getirmediği takdirde azar azan etme
-
Sorgulanırken sinirli davranma (dudakları takip etme ve kıpır kıpır - Özellikle eller ve ayaklar yüzünden uzaktaki vücut parçalarını kontrol etmek için daha bilinçli bir çaba gerektirir)
-
Aşırı vurgulayan ayrıntılar
-
Genişletilmiş öğrenciler ya da ses tonusu değişiklikleri gibi fizyolojik değişikliklerin yaşanması
-
Koşuşmuş görünme
-
Bilgi vermeyi reddetme
-
Gönüllü bilgi ve cevaplanmamış soruların yanıtlanması > Yabancının içerdiği bilgiyi bilmemek
-
İçeriden öğrenenlerin konuşmalarını veya arkadan bilinen yabancıları kullanma
-
Garip sorular sorma
-
Yazılı iletişimi yazarken yanlış yazılmış sözcükler
-
İyi bir sosyal mühendis, önceki eylemlerde belirgin değildir, ancak bunlar bazı kötü niyetli davranışların işyerinde olduğunun işaretleridir. Elbette ki kişi sosyopat veya psikopat ise, deneyiminiz değişebilir.
Sosyal mühendisler çoğu zaman birisine iyilik edip dönüp dönerler ve onlara yardım etmeyi isteyip istemediklerini sorarlar. Bu ortak sosyal mühendislik püf noktası oldukça iyi çalışıyor. Sosyal mühendisler ayrıca, genellikle
ters sosyal mühendislik olarak adlandırılanları kullanırlar. Belirli bir sorun ortaya çıkarsa burada yardım önerirler; zaman geçtikçe sorun ortaya çıkar (genellikle yaptıkları için) ve sorunu çözmeye yardımcı olurlar. Kahramanları olarak karşılaşabilirler, ki bu onların sebebidir. Sosyal mühendisler, masum bir çalışandan bir iyilik isteyebilir.Evet - sadece bir iyilik isteyebilirler. Birçok kişi bu tuzağa düşüyor.
Bir çalışanın kimliğine bürünmek kolaydır. Sosyal mühendisler benzer görünen üniforma giyebilir, sahte bir kimlik belgesi takabilir veya sadece gerçek çalışanlar gibi giyilebilirler. İnsanlar "Hey - göründüğü ve benim gibi davrandığını düşünüyorum, o yüzden bizden biri olmalı" diye düşünün. "
Sosyal mühendisler ayrıca dışarıdan bir telefon hattından çağrı yapan çalışıyormuş gibi davranıyorlar. Bu hüner, yardım masası ve çağrı merkezi personelini istismar etmenin özellikle popüler bir yoludur. Sosyal mühendisler, bu görevlilerin görevlerinin tekrar ettiği için "Merhaba, müşteri numaranızı alabilir miyim, lütfen?" "
Teknoloji Aldatmacası
Teknoloji, işleri kolaylaştırır - ve daha eğlenceli - sosyal mühendis için. Çoğu zaman, bilgiye yönelik kötü niyetli bir talep, kurbanların tanımlayabileceğini düşündüğü bir bilgisayardan veya diğer elektronik bir varlıktan gelir. Ancak bir bilgisayar adını, e-posta adresini, faks numarasını veya ağ adresini sızdırmak kolaydır.
Hackerlar, mağdura kritik bilgi isteyen e-posta göndererek teknoloji yoluyla aldatabilirler. Böyle bir e-posta genellikle mağdurları, kullanıcı kimlikleri, parolalar ve Sosyal Güvenlik numaraları gibi hesap bilgilerini "güncelleştiren" profesyonel ve meşru görünen bir web sitesine yönlendiren bir bağlantı sağlar. Ayrıca bunu Facebook ve Myspace gibi sosyal ağ sitelerinde de yapabilirler.
Birçok spam ve phishing mesajı da bu oyunu kullanıyor. Çoğu kullanıcı spam ve diğer istenmeyen e-postalarla tıkılsa da, sık sık nöbetlerini hafifletip bırakmamaları gereken e-postaları ve ekleri açarlar. Bu e-postalar genellikle profesyonel ve inandırıcı görünüyor. Çoğu kez insanlara hediye karşılığında asla vermemeleri gereken bilgileri ifşa etmeye çalışırlardı.
Bu sosyal mühendislik hileleri, zaten ağa giren bir bilgisayar korsanı mesaj gönderir veya sahte İnternet açılır pencereleri oluşturduğunda oluşur. Aynı hileler, anında mesajlaşma ve cep telefonu mesajlaşma yoluyla oluştu.
Bazı iyi kamuya açık olaylarda, bilgisayar korsanları kurbanlarına Microsoft veya başka tanınmış bir satıcıdan gelmeyi amaçlayan bir düzeltme e-postayla gönderdiler. Kullanıcılar bir ördeğe benzediğini düşünüyor ve ördek gibi sersemlemiş - ancak bu doğru ördek değil! Mesaj aslında kullanıcıyı "Truva atı keylogger'ını kuran veya bilgisayarlara ve ağlara arka kapı oluşturan" yama "yüklemeyi isteyen bir bilgisayar korsanına ait.
Hackerlar, bu arka kapıları, kuruluşun sistemlerine girmek veya kurbanların bilgisayarlarını (zombi olarak bilinir) başka bir sisteme saldırmak için kullanmaya başlamak için kullanır. Virüsler ve solucanlar bile sosyal mühendisliği kullanabilirler. Örneğin, LoveBug solucanı, gizli bir hayranının olduğunu kullanıcılara anlattı. Kurbanlar e-postayı açtığında çok geçti. Bilgisayarları bulaşmıştı (belki de daha kötüsü, gizli hayranları yoktu).
Nijeryalı 419 e-posta dolandırıcılık planı şüphesiz kişilerin banka hesaplarına ve paralarına erişmeye çalışmaktadır. Bu sosyal mühendisler, mağdura ölen Amerikalılara ölen bir müşterinin paralarını geri göndermek için milyonlarca dolar transfer etmeyi teklif ediyorlar.Kurbanın sağlaması gereken tek şey, kişisel banka hesabı bilgileridir ve transfer masraflarını karşılamak için biraz para önermektedir. Kurbanlar daha sonra banka hesaplarını boşaltırlar. Birçok bilgisayarlı sosyal mühendislik taktikleri Internet proxy sunucuları, anonymizers, remailers ve açık röle olan temel SMTP sunucuları vasıtasıyla anonim olarak gerçekleştirilebilir. İnsanlar gizli kişisel veya kurumsal bilgilere yönelik talepler düştüğünde, bu sosyal mühendislik saldırılarının kaynakları takip etmek genellikle mümkün değildir.