Social engineering technikák bisa

Adathalászat magában küldött e-mail üzeneteket a felhasználó annak érdekében, hogy meggyőzze a felhasználót, hogy egy művelet végrehajtásához. A cél a legtöbb adathalász e-maileket a felhasználó kénytelen kísérlet nyomni valamit, és írjon a sorozat tettei, vagy rosszindulatú szoftvert telepítenek részeként szélesebb behatolási kísérleteket.

A legfontosabb, hogy a sikeres kampány adathalász - személyre szabott. Módosítása e-mail üzenetet egy adott felhasználó, állítólag kapott egy megbízható (vagy ha már megbízható) forrás, növeli annak a valószínűségét, hogy a felhasználó a levél elolvasását, vagy akár ajánlásait követik vázolt törzsében. Szakmai támadó mindig figyeljen a helyesírási és nyelvtani; Egy jól megírt üzenetet, azonban rövid, nagyobb esélye van a sikerre.

Spear adathalász (phishing lándzsa) sokkal kifinomultabb, mint a szokásos adathalász. Ehelyett a tömeges levelezést, célzott adathalász középpontjában egy adott felhasználó vagy szervezet. E-mailek vagy üzenetek ebben a formában nagyobb hitelesség rendszerint egy konkrét, gondosan kiválasztott információt a személy vagy cég. Ezek a célzott levelezési folytatni nyilvánvaló kártékony célokra: a szabály, ezeket használják a konkrét vállalati szellemi tulajdon vagy személyazonosításra alkalmas adatokat.

2) pretexting

A legjobb stratégia - használható kis kezdetben kérelmeket és utalásokat a nevek valódi emberek egy szervezet általában magasabb. A beszélgetés során a támadó elmagyarázza, hogy ő a segítségre szoruló (az emberek többsége készek végrehajtani kisebb feladatok, amelyek nem tartják gyanúsnak kérések). Miután a bizalmi kapcsolat alakul ki, a támadó kérheti valami jelentős, és nagy sikert aratott.

3) lök fertőzött média hordozók

Egy másik érdekes módja annak, hogy a bizalmas információkat kitermelés - dobálják a digitális média (pl vaku) bármely nyilvános helyen, vagy egy parkolóban az épület bejáratánál. A flash meghajtó rögzített műsort kezdeményező támadás kliens munkaállomás vagy a hálózat, ha nyitva van. Rosszindulatú szoftverek belül Excel, Word vagy PDF fájlokat, általában helyezni ilyen hordozók és az eszközök maguk vannak jelölve, szemet gyönyörködtető szlogenek, mint: „A pénzügyi jelentés”, „árlista”, „Szigorúan titkos”, stb

4) Jogosulatlan belépés

Betörések nélkül tolerancia magában egyre fizikai hozzáférés a tárgy révén kényszerítést vagy megtévesztés az alkalmazottak, vagy egyszerűen megkerülik a biztonsági sávot. Szabálysértőket tervezi megszerezni a bizalmas adatokat vagy eszközök telepítése rejtett egy nagyon rövid ideig, mivel kell hagynia az oldalon nagyon gyorsan. Ezek a képek a dokumentumok maradt a nyomtató vagy táblázatok, vagy állítsa be a készüléket, hogy az ezt követő Wi-Fi vagy 3G hálózati hozzáférést.

következtetés

Kapcsolódó cikkek