Загрузка...

SOCIAL ENGINEERING on the Internet and in real life. Methods, consequences and protection

Thread in Social engineering created by lpdp Nov 9, 2022. 3064 views

  1. lpdp
    lpdp Topic starter Nov 9, 2022 17 Mar 30, 2020
    Методы
    Социальная инженерия включает в себя несколько методов. Каждый из них отличается по принципу, но цель остается неизменной.​

    • Претекстинг – действие по заранее созданному плану. Злоумышленник продумывает всё до мелочей. Что он будет говорить, продумывает своё новое "я", а так же реакцию жертвы.
    • ****** – (от англ. ловля рыбы) метод, основанный получение информации из-за невнимательности человека. Например, жертве присылают электронное письмо от имени известного бренда или сайта с просьбой авторизоваться из-за технических проблем. Дизайн, стиль письма – всё как полагается, ничего не вызовет сомнений. И человек сделает всё, как написано. И конечно, не обратит внимание ни на адрес отправителя, ни на адрес сайта для авторизации. Всё похоже? В чём могут быть проблемы? А в результате злоумышленник может получить «ключик» не только, например, к электронной почте, но и к электронному кошельку.
    • Троянский конь, или троян – техника, которая использует любопытство, алчность жертвы. Само название говорит за себя. Человек получает посылку с одним названием, но абсолютно другим содержанием. Самый распространённый вариант, адаптированный к социальным сетям: человек ищет программу для взлома странички социальной сети,(я думаю,такие искали все) качает её, но эта волшебная программа представляет собой обычный вирус.
    • Дорожное яблоко – техника, которая эксплуатирует любопытство жертвы, и является слегка переделанным трояном. Единственное отличие – человек не получает «посылку», а сам её находит. Например, объект «случайно» находит в лифте диск с названием “Информация о сотрудника 2011, только для служебного пользования”. Прежде чем этот честный гражданин отнесёт диск начальству (а может и не отнесёт), он обязательно глянет на содержимое, и тоже подцепит вирус. А тем более, если и отнесёт этот диск, есть вероятность заразить и начальство, и всю компанию. Такой метод не очень распространён, но и такие случаи бывают.
    • Кви про кво – метод, использующий неквалифицированность и неопытность жертвы. Например, человек звонит в офис «из отдела техподдержки», и тоже сообщает, что в компьютере либо уязвимость, либо просто интересуется о наличии ошибок. А далее просто командует, что нужно делать, причём присутствие самого "синжера" необязательно, сам сотрудник сам себе навредит.
    Защита
    Теперь поговорим о том,как защитить себя или свою организацию от всех этих уловок.​

    Методами защиты можно считать, например, повышение квалификации персонала в области безопасности или хоть маленькие руководства, как поступать в таких-то ситуациях, даже просто «ЦУ». Но в итоге всё будет зависеть от самого человека и не важно кто этот человек,сотрудник организации или рядовой пользователь социальной сети. Если получаете какой то мейл,посылку или вам поступает звонок с неизвестного номер - в первую очередь,стоит задать себе вопросы "что, от кого, кому, зачем и почему". Нужно помнить,что администрация соц.сетей не будет запрашивать ваш пароль как в соц. сети,так и через мейлы." Если не знаешь, лучше не трогать и проигнорировать".
     
    This article was useful for you?
    You can thank the author of the topic by transferring funds to your balance
    Thank the author
  2. erLCoder
    erLCoder Nov 23, 2022 Banned 16 Apr 6, 2022
    Все это конечно логично, но для новичков пойдёт, хорошо разжеванно все понятно, оформлено приятно
     
  3. zxcghoullkaneki
    Долго с инета брал?
     
Loading...
Top