اغلب، مهندسی اجتماعی به عنوان روشی غیرقانونی برای سرقت اطلاعات در نظر گرفته می شود، اما این درست نیست. اگر مهندسی اجتماعی حرفه ای فعلی را در نظر بگیریم، میدان رکود آن کاملاً مشروع است - به عنوان مثال، به دستیابی به یک نتیجه دائمی دست نیافتنی یا "برنامه" برای ایجاد اقدامات مثبت و سودمند یک فرد یا گروه های خاص کمک می کند. مردم. به طور طبیعی، مهندسان اجتماعی امروزی اغلب از خشونت در اینترنت برای ربودن اطلاعات طبقه بندی شده یا اطلاعاتی که ارزش زیادی دارند استفاده می کنند. بگذارید مهندسان اجتماعی امروز از مهارت های خود برای بهبود نتایج در تجارت و زندگی استفاده کنند [ ] . تکنیکتمام تکنیک های مهندسی اجتماعی بر اساس تأثیرات شناختی است. این هکهای رفتاری توسط مهندسان اجتماعی برای راهاندازی حملاتی با هدف سرقت اطلاعات محرمانه، اغلب به قیمت قربانی استفاده میشوند. [ ] بنابراین یکی از ساده ترین برنامه ها شرایطی است که در آن شخص وارد یک شرکت می شود و در میز اطلاعات پیامی را که به نظر می رسد رسمی است با اطلاعات تغییر شماره تلفن ارسال می کند. چه خدمات ارائه دهنده اینترنت. اگر شمارهگیران شرکت با این شماره تماس بگیرند، مهاجم میتواند رمز عبور و شناسههای خاصی را استخراج کند تا از دسترسی به اطلاعات محرمانه جلوگیری کند. [ ] فیشینگفیشینگ (فیشینگ انگلیسی، همچنین به عنوان ماهیگیری - ماهیگیری، ماهیگیری نیز شناخته می شود) یک نوع تقلب اینترنتی است که برای جلوگیری از دسترسی به داده های محرمانه مشتریان - لاگین و رمز عبور استفاده می شود. امروزه این محبوب ترین طرح مهندسی اجتماعی است. این اجتناب ناپذیر است که انقلاب بزرگ در داده های شخصی را نمی توان بدون انبوهی از رسانه های فیشینگ برای انتقال آن انجام داد. قدرتمندترین نمونه حمله فیشینگ را می توان از طریق ایمیل به قربانی ارسال کرد و به یک فرم رسمی - از یک بانک یا سیستم پرداخت - تقسیم کرد که نیاز به تأیید اطلاعات شخصی دارد. دلایل را می توان قتل عام نامید. این می تواند منجر به از دست رفتن داده ها، خرابی در سیستم و غیره شود. به نظر می رسد چنین برگه هایی به یک وب سایت جعلی فرستاده می شوند، دقیقاً مانند فرم رسمی که به شما امکان می دهد اطلاعات محرمانه را وارد کنید. طرح های فیشینگ محبوبمحبوب ترین کلاهبرداری های فیشینگ در زیر توضیح داده شده است. پیام غیر معمولحمله ای که بر روی شیت فوق الذکر صورت می گیرد صرفاً به دلیل معرفی سایت و ارسال پیام مستقیم به سایت جدید است زیرا هیچ شباهتی به سایت دانلود شده به عنوان مثال www.PayPai.com ندارد. ظاهراً هیچ کس آن را به PayPal ارسال نکرده است ، تعداد کمی از مردم متوجه شده اند که حرف "l" با "i" جایگزین شده است. بنابراین، هنگامی که قربانی به سایتی می رود که تا حد امکان مشابه سایت مورد نظر است و هنگام وارد کردن اطلاعات کارت اعتباری، این اطلاعات بلافاصله برای مهاجم ارسال می شود. یکی از رایج ترین کاربردهای کلاهبرداری های فیشینگ جهانی می تواند کلاهبرداری در سال 2003 باشد، که طی آن هزاران حساب eBay برگه های الکترونیکی که در آن تایید شده بود که سوابق حساب آنها مسدود شده است، حذف شدند و برای زمانی که مسدود شد، باید به روز رسانی کنید. اطلاعات کارت اعتباری شما همه این برگه ها این پیام را داشتند که اگر به یک وب سایت دقیق مراجعه کنم، حتما به دفتر رسمی مراجعه خواهم کرد. اما به گفته کارشناسان، درآمد حاصل از این کلاهبرداری کمتر از یک میلیون دلار (چند صد هزار) بوده است. شهرائیسم با برندهای ویکورستان و شرکت های مالکیتاین طرحهای فیشینگ به اعلانهای ایمیل جعلی یا وبسایتها برای ارائه نادرست نام شرکتهای بزرگ یا معروف متکی هستند. مخاطبین شما ممکن است از تجربه شما در هر مسابقه ای که توسط شرکت برگزار می شود، در مورد کسانی که نیاز به تغییر اطلاعات حساب یا رمز عبور شما دارند، آگاه باشند. طرح های مشابه تحت عنوان خدمات پشتیبانی فنی نیز می تواند از طریق تلفن انجام شود. قرعه کشی های پیشرفتهخریدار می تواند اطلاعات افرادی که در قرعه کشی شرکت من برنده شده اند را پس بگیرد. به نظر می رسد تماس ها از طرف یکی از افسران بلندپایه اطلاعاتی شرکت باشد. آنتی ویروس ها و برنامه های امنیتی نادرستIVR یا فیشینگ تلفنیفحش های تلفنیPhreaking تلفنی اصطلاحی است که آزمایشهایی را در هک کردن سیستمهای تلفن با استفاده از دستکاری صدا از شمارهگیری صدا توصیف میکند. این فناوری در اواخر دهه 1950 در آمریکا ظاهر شد. شرکت تلفن بل، که تقریباً کل قلمرو ایالات متحده را پوشش می داد، از شماره گیری زنگ برای انتقال سیگنال های خدمات مختلف استفاده می کرد. علاقه مندانی که سعی در تکرار اعمال این سیگنال ها داشتند، توانایی برقراری تماس بدون مشکل، سازماندهی کنفرانس ها و مدیریت شبکه های تلفن را پیدا کردند. بهانه دادنبهانه سازی حمله ای است که در آن مهاجم به نظر شخص دیگری است و قبل از تهیه فیلمنامه، اطلاعات محرمانه را درک می کند. این حمله مستلزم آمادگی مناسب از جمله: روز ملی، IPN، شماره پاسپورت یا شماره های دیگر است تا باعث ایجاد شک در قربانی نشود. تماس ها از طریق تلفن یا ایمیل انجام می شود. سوال در مورد موجود"اپل عزیز"این روش حمله اقتباسی از اسب تروا است و توسط بسیاری از میزبان های فیزیکی استفاده می شود. مهاجم حامل های "آلوده" اطلاعات را در مکان های دسترسی پنهانی که حامل ها را می توان به راحتی پیدا کرد، مانند توالت ها، پارکینگ ها و غیره در مورد حمله قرار می دهد. دماغه ها به عنوان رسمی برای شرکتی که حمله می کند صادر می شود و همراه با امضا است، روی لینک کلیک کنید. به عنوان مثال، یک کلاهبردار را می توان با یک آرم شرکت کاشت و به وب سایت رسمی شرکت ارسال کرد و روی آن کتیبه "پرداخت دستمزد برای یک انبار امن" ارائه کرد. دیسک ممکن است در آسانسور یا در لابی باقی بماند. بدون اینکه بدانید، می توانید یک دیسک را بردارید و آن را در رایانه خود قرار دهید تا نیازهای خود را برآورده کند. جمع آوری اطلاعات از دستگاه های قفل نشدهتوسعه تکنیک های مهندسی اجتماعی به دانش روانشناسی و توانایی جمع آوری هوشمندانه اطلاعات لازم در مورد یک شخص نیاز دارد. این یک روش کاملاً جدید برای جداسازی چنین اطلاعاتی از منابع عمومی، عمدتاً از شبکه های اجتماعی است. به عنوان مثال، سایت هایی مانند livejournal، Odnoklassniki، VKontakte حاوی حجم زیادی از داده ها هستند که افراد در تلاش برای گرفتن آن نیستند. به عنوان یک قاعده، پولسازها توجه لازم را به امنیت غذایی نمیکنند و عموم را از دادهها و اطلاعاتی که میتواند توسط مجرمان استفاده شود، محروم میکنند. بیایید داستان پسر ربوده شده اوگن کسپرسکی را نشان دهیم. در جریان تحقیقات مشخص شد مجرمان از طریق ورودی های خود در سایت شبکه های اجتماعی از برنامه روز و مسیرهای طی شده مطلع شدند. کوریستوواچ با محدود کردن دسترسی به اطلاعات صفحه شما در شبکه اجتماعی نمی تواند بخواند که هرگز به دست شهروندی ها نمی رسد. به عنوان مثال، یک محقق برزیلی امنیت رایانه نشان داد که میتوان با استفاده از روشهای مهندسی اجتماعی خود، با هر هک فیسبوک در مدت 24 سال دوست شد. در طول آزمایش، محقق Nelson Novaes Neto یک قربانی را انتخاب کرد و یک سابقه هویت جعلی از نام شخصی - رئیس او - ایجاد کرد. نتو از همان ابتدا خود را مجبور کرد که از دوستان دوستان رئیس قربانی و سپس مستقیماً از دوستانش درخواست دوستی کند. پس از 7.5 سال، بازپرس اطلاعات تکمیلی را از یکی از دوستان مقتول به دست آورد. خود تیم، بازپرس، دسترسی به اطلاعات ویژه خبرنگار را که فقط با دوستانش به اشتراک میگذارد، رد کرد. موج سواری شانهموج سواری شانه موج سواری شانه) شامل محافظت از اطلاعات ویژه قربانی از طریق شانه او است. این نوع حمله در مکان های بزرگ مانند کافه ها، مراکز خرید، فرودگاه ها، ایستگاه های قطار و همچنین در وسایل حمل و نقل عمومی گسترش می یابد. نمونه ای از یک سناریوی ساده می تواند نتیجه مهندسی اجتماعی معکوس باشد. مهاجمی که همزمان به قربانی حمله می کند، نام فایل را در رایانه خود تغییر می دهد یا آن را به دایرکتوری دیگری منتقل می کند. اگر قربانی به دانش پرونده احترام بگذارد، بدکار ادعا می کند که می تواند همه چیز را اصلاح کند. قربانی برای اینکه کار در اسرع وقت تکمیل شود یا به دلیل از دست دادن اطلاعات مجازات شود، با این پیشنهاد موافقت می کند. کلاهبردار بیان می کند که مشکل تنها با گسترش آن به سیستم با داده های شخصی قربانی قابل حل است. حال قربانی از مهاجم می خواهد که به سیستم تحت نام خود مراجعه کند تا فایل را به روز کند. مهاجم تمایلی به رعایت و بهروزرسانی فایل ندارد و در این فرآیند شناسه و رمز عبور قربانی را میدزدد. با انجام موفقیت آمیز یک حمله، می توانید به شهرت خود آسیب برسانید و کاملاً ممکن است که پس از آن مجبور شوید برای کمک خود و سایر همکاران بجنگید. این رویکرد فراتر از رویههای اولیه ارائه خدمات پشتیبانی نمیرود و سردرگم کردن شرور را آسانتر میکند. مهندسان اجتماعی ویدومی
|
مهندسی اجتماعی
مهندسی اجتماعی- این روش دسترسی غیرمجاز به اطلاعات یا سیستم های ذخیره سازی اطلاعات بدون نیاز به پشتیبانی فنی است. روش اصلی مهندسان اجتماعی، و همچنین سایر هکرها و مهاجمان، ممانعت از دسترسی به سیستم های در معرض خطر با سرقت اطلاعات، رمزهای عبور، اطلاعات کارت اعتباری و غیره است. تفاوت اصلی با شیطان ساده این است که در این مورد این ماشین نیست، بلکه اپراتور است که به عنوان هدف حمله انتخاب می شود. علاوه بر این، تمام روشها و تکنیکهای مهندسین اجتماعی مبتنی بر ضعفهای اساسی عامل انسانی است که بسیار خطرناک تلقی میشود، زیرا مجرم اطلاعات را مثلاً از طریق استفاده از خدمات تلفن اضطراری حذف میکند یا راهی برای نفوذ به آن. سازمان تحت پوشش خدمات آنها. برای محافظت در برابر حملات از این نوع، از گستردهترین انواع سرقت آگاه باشید، متوجه شوید که مهاجمان واقعاً چه میخواهند و بلافاصله یک خطمشی ایمن سازماندهی کنید.
تاریخ
علیرغم این واقعیت که مفهوم "مهندسی اجتماعی" اخیراً ظاهر شده است، مردم به هر شکلی از ابتدا از این تکنیک ها استفاده می کردند. در یونان و روم باستان، به افتخار بزرگ افرادی وجود داشتند که می توانستند به طرق مختلف، دشمن اشتباه آشکار او را شکست دهند. آنها به نمایندگی از رهبران ارشد، مذاکرات دیپلماتیک را انجام دادند. با وجود پیروزمندانه و مزخرفات، چاپلوسی ها و استدلال های روشن، آنها اغلب مشکلاتی را به وجود می آوردند که به نظر می رسید بدون شمشیر قابل حل نیست. در میان اسلحه های جاسوسی، مهندسی اجتماعی همیشه یک معامله بزرگ بوده است. ماموران KDB و CIA که خود را شخص دیگری می دیدند می توانستند سیاه چال های مخفی ایالت را کشف کنند. در اوایل دهه 1970، در طول افزایش phreaking، هولیگان های تلفنی با اپراتورهای تماس تماس گرفتند و سعی کردند اطلاعات محرمانه را از کارکنان فنی شرکت به دست آورند. پس از آزمایش های مختلف با ترفندها، تا پایان دهه 70، فریکرهای رومیزی تکنیک های دستکاری را برای اپراتورهای آموزش ندیده توسعه دادند، به طوری که آنها به راحتی می توانستند تقریباً هر چیزی را که می خواستند از آنها بفهمند.
اصول و فنون مهندسی اجتماعی
تعدادی از تکنیک ها و انواع حملات گسترده تر وجود دارد که مهندسان اجتماعی از آنها سوء استفاده می کنند. همه این تکنیک ها بر اساس ویژگی های تصمیم گیری افراد است که به عنوان پیشرفت های شناختی شناخته می شود. این محصولات مراقبتی در ترکیبات مختلف به منظور ایجاد مناسب ترین استراتژی فریب برای هر بیماری خاص پوست استفاده می شوند. نقطه ضعف همه این روش ها فریب دادن مردم به انجام کاری است که برای آنها قابل مشاهده نیست و مورد نیاز یک مهندس اجتماعی نیست. برای رسیدن به نتیجه مطلوب، بدکار از طیف وسیعی از تاکتیک ها استفاده می کند: تظاهر به شخص دیگری، افزایش احترام، ایجاد تنش روانی و غیره. انتهای فریب نیز می تواند متنوع تر باشد.
تکنیک های مهندسی اجتماعی
بهانه دادن
پیش متنی فرآیند تایپ کردن اقدامات، به دنبال یک اسکریپت (بهانه) از قبل آماده شده است. این فناوری سیگنال های صوتی مختلفی مانند تلفن، اسکایپ و غیره را منتقل می کند. برای حذف اطلاعات غیر ضروری به عنوان یک قاعده، کلاهبردار با ظاهر شدن به عنوان شخص ثالث یا در صورت نیاز به کمک، از قربانی میخواهد تا رمز عبور را فاش کند یا وارد وبسایت فیشینگ شود و از این طریق اقدامات لازم را انجام دهد یا اطلاعاتی را به خواننده بدهد. در اغلب موارد، این تکنیک برخی از داده های اساسی در مورد هدف حمله را استخراج می کند (به عنوان مثال، داده های شخصی: تاریخ تولد، شماره تلفن، شماره حساب و غیره) گسترده ترین استراتژی جستجو برای جستجوهای کوچک و حدس زدن نام واقعی است. سازمان مردم علاوه بر این، در طول فرآیند طلاق، بدکار توضیح میدهد که به کمک بیشتری نیاز دارد (اگر مشکوک نباشند، اکثر مردم میتوانند و آماده ترک هستند). به عنوان یک ارتباط قابل اعتماد، شهرایی می تواند چیزی مناسب تر و مهم تر را بخواهد.
فیشینگ
نمونه ای از بروشور فیشینگ ارسال شده به یک سرویس پستی که "فعال سازی مجدد صندوق پستی" را درخواست می کند.
فیشینگ (فیشینگ انگلیسی، همچنین به عنوان ماهیگیری - ماهیگیری، ماهیگیری نیز شناخته می شود) یک نوع تقلب اینترنتی است که برای جلوگیری از دسترسی به داده های محرمانه مشتریان - لاگین و رمز عبور استفاده می شود. شاید امروزه این محبوب ترین طرح مهندسی اجتماعی باشد. این اجتناب ناپذیر است که انقلاب بزرگ داده های شخصی را نمی توان بدون تعدادی از رسانه های فیشینگ انجام داد. روش فیشینگ، سرقت غیرقانونی اطلاعات محرمانه است. قویترین نمونه حمله فیشینگ میتواند اطلاعرسانی شود، از طریق ایمیل به قربانی ارسال شود، و به یک فرم رسمی - از یک بانک یا سیستم پرداخت - که نیاز به تأیید اطلاعات شخصی دارد، تقسیم شود. این سن فعالیتهای آوازخوانی است. دلایل را می توان قتل عام نامید. این می تواند منجر به از دست رفتن داده ها، خرابی در سیستم و غیره شود. چنین برگه هایی به یک وب سایت جعلی فرستاده می شوند، انگار که من به یک سایت رسمی می روم، و فرمی را پر می کنید که به شما امکان می دهد اطلاعات محرمانه را وارد کنید.
یکی از برجسته ترین نمونه های کلاهبرداری های فیشینگ جهانی ممکن است کلاهبرداری در سال 2003 باشد که طی آن هزاران حساب eBay برگه های الکترونیکی که در آن تایید شده بود که سوابق حساب آنها مسدود شده است، حذف شدند و برای رفع انسداد آن، باید به روز رسانی کنید. اطلاعات کارت اعتباری شما همه این برگه ها این پیام را داشتند که اگر به یک وب سایت دقیق مراجعه کنم، حتما به دفتر رسمی مراجعه خواهم کرد. به گفته کارشناسان، سود حاصل از این کلاهبرداری بالغ بر صدها هزار دلار بوده است.
نحوه تشخیص حمله فیشینگ
امروزه طرحهای جدیدی برای شهرگرایی در حال ظهور است. بیشتر مردم می توانند با آشنایی با برخی از نشانه های شهرا به تنهایی یاد بگیرند که پیام های شهرا را تشخیص دهند. رایج ترین حملات فیشینگ:
- اخباری که نگرانیها و تهدیدهایی را ایجاد میکند، مثلاً بسته شدن حسابهای بانکی.
- جوایز برای یک جایزه پنی بزرگ با یا بدون حداقل zusils.
- در مورد کمک های داوطلبانه به نام سازمان های ذی نفع بپرسید.
- اصلاحات دستوری، نگارشی و املایی.
طرح های فیشینگ محبوب
محبوب ترین کلاهبرداری های فیشینگ در زیر توضیح داده شده است.
شهرائیسم با برندهای ویکورستان و شرکت های مالکیت
این طرحهای فیشینگ به اعلانهای ایمیل جعلی یا وبسایتها برای ارائه نادرست نام شرکتهای بزرگ یا معروف متکی هستند. اطلاع دهندگان ممکن است در مورد برنده شدن در هر مسابقه ای که توسط شرکت برگزار می شود، در مورد کسانی که باید اطلاعات حساب یا رمز عبور خود را تغییر دهند، بدانند. طرح های مشابه تحت عنوان خدمات پشتیبانی فنی نیز می تواند توسط تلفن استفاده شود.
قرعه کشی های پیشرفته
خریدار می تواند اطلاعات افرادی که در قرعه کشی شرکت من برنده شده اند را پس بگیرد. به نظر می رسد تماس ها از طرف یکی از افسران بلندپایه اطلاعاتی شرکت باشد.
آنتی ویروس ها و برنامه های امنیتی نادرست
IVR یا فیشینگ تلفنی
اصل سیستم های تلفن گویا
Qui در مورد موجود
Quid pro quo (از لات. Quid pro quo - "those for tse") مخففی است که گاهی اوقات در انگلیسی به عنوان "service for service" ظاهر می شود. این نوع حمله متکی به این است که مهاجم با تلفن شرکتی با شرکت تماس می گیرد. در بیشتر موارد، مهاجم یک متخصص پشتیبانی فنی دارد که هر گونه مشکل فنی را تجربه می کند. در فرآیند "توسعه" مشکلات فنی، هدف اصلی وارد کردن دستوراتی است که به هکر اجازه می دهد تا یک برنامه نرم افزاری بد را روی دستگاه مشتری اجرا یا نصب کند.
اسب تروا
انواع دیگر تروجان ها اغلب شامل یک حمله برنامه ریزی شده چند مرحله ای به فایل ها، شبکه ها یا منابع کامپیوتری می شوند.
انواع برنامه های تروجان
برنامه های تروجان اغلب برای اهداف پلید ایجاد می شوند. طبقه بندی اصلی این است که آنها بر اساس نحوه وارد شدن تروجان ها به سیستم و ایجاد آسیب به دسته بندی ها تقسیم می شوند. 5 نوع اصلی وجود دارد:
- دسترسی از راه دور
- فقر خراج
- zavantazhuvach
- سرور
- غیرفعال کننده امنیت نرم افزار
اهداف
از برنامه های تروجان می توان برای موارد زیر استفاده کرد:
- آپلود و دانلود فایل ها
- کپی کردن پیامهای رحمتی که در وبسایتهای دقیق، چتها یا سایتهای دیگر با ثبت نگهداری میشوند
- خلقت pereshkod roboti koristuvacha
- سرقت دادههایی که ارزشمند یا محرمانه میشوند، از جمله اطلاعات برای احراز هویت، دسترسی غیرمجاز به منابع، و شناسایی جزئیات حسابهای بانکی، که میتواند برای اهداف تشریفاتی آسیب برساند.
- گسترش سایر برنامه های مضر مانند ویروس ها
- از دست دادن داده ها (فساد یا بازنویسی داده ها روی دیسک، خراب شدن فایل ها که مهم است) و نگهداری، تعمیر یا نگهداری سیستم های کامپیوتری، مدیریت
- انتخاب یک آدرس ایمیل و یک آدرس ویکی برای ارسال هرزنامه
- جاسوسی از مشتری و در نتیجه اطلاع دادن به اشخاص ثالث از اطلاعات، مانند، به عنوان مثال، موسس سایت های فرعی
- برای سرقت اطلاعاتی مانند رمز عبور و شماره کارت اعتباری، کلیدهای ثبت نام را فشار دهید
- غیرفعال کردن یا کدگذاری مجدد برنامه های ضد ویروس روباتیک و فایروال
ماسکووانیا
بسیاری از برنامه های تروجان در رایانه های شهروندان خصوصی بدون اطلاع آنها یافت می شود. برخی از تروجان ها در رجیستری ثبت می شوند تا با شروع سیستم عامل به طور خودکار راه اندازی شوند. تروجان ها همچنین می توانند با فایل های قانونی ترکیب شوند. هنگامی که کاربر چنین فایلی را باز می کند یا برنامه ای را اجرا می کند، تروجان از آن راه اندازی می شود.
اصل تروجان
تروجان ها از دو بخش کلاینت و سرور تشکیل شده اند. سرور بر روی ماشین قربانی اجرا می شود و اتصالات مشتری را نظارت می کند. در حالی که سرور در حال اجرا است، یک پورت یا تعدادی پورت به کلاینت متصل می شود. برای اینکه طرف مهاجم به سرور برسد، باید آدرس IP دستگاهی را که راه اندازی شده است بداند. این تروجان ها توسط طرف مهاجم از طریق ایمیل یا سایر روش ها به آدرس IP ماشین قربانی ارسال می شوند. پس از اتصال به سرور، کلاینت می تواند دستوراتی را به سرور صادر کند. امروزه به دلیل فناوری NAT، امکان منع دسترسی به اکثر رایانه ها از طریق آدرس IP خارجی آنها وجود ندارد. بنابراین، امروزه یک تروجان اغلب به کامپیوتر طرف حمله کننده متصل می شود که این ارتباط را تایید می کند، به جای اینکه خود طرف مهاجم سعی کند با قربانی ارتباط برقرار کند. بسیاری از تروجان های فعلی نیز می توانند به راحتی فایروال های رایانه های خارجی ها را دور بزنند.
جمع آوری اطلاعات از دستگاه های قفل نشده
توسعه تکنیک های مهندسی اجتماعی به دانش روانشناسی و توانایی جمع آوری هوشمندانه اطلاعات لازم در مورد یک شخص نیاز دارد. یک راه کاملاً جدید برای حذف چنین اطلاعاتی، جمع آوری آنها از منابع باز، عمدتاً از شبکه های اجتماعی است. ، تجار به ایمنی تغذیه احترام نمی گذارند و عموم را از داده ها و اطلاعاتی که می تواند توسط مجرمان استفاده شود محروم می کنند.
بیایید داستان پسر ربوده شده اوگن کسپرسکی را نشان دهیم. در جریان تحقیقات مشخص شد مجرمان از طریق ورودی های خود در سایت شبکه های اجتماعی از برنامه روز و مسیرهای طی شده مطلع شدند.
کوریستوواچ با محدود کردن دسترسی به اطلاعات صفحه شما در شبکه اجتماعی نمی تواند بخواند که هرگز به دست شهروندی ها نمی رسد. به عنوان مثال، یک محقق برزیلی امنیت رایانه نشان داد که میتوان با استفاده از روشهای مهندسی اجتماعی خود، با هر هک فیسبوک در مدت 24 سال دوست شد. در طول آزمایش، محقق نلسون نووئس نتو یک "قربانی" را انتخاب کرد و یک پرونده نادرست از شخصی به نام او - رئیس او - ایجاد کرد. نتو از همان ابتدا خود را مجبور کرد که از دوستان دوستان رئیس قربانی و سپس مستقیماً از دوستانش درخواست دوستی کند. پس از 7.5 سال، بازپرس پول اضافی از یکی از دوستانش به شکل "قربانی" دریافت کرد. خود تیم، بازپرس، دسترسی به اطلاعات ویژه خبرنگار را که فقط با دوستانش به اشتراک گذاشته بود، رد کرد.
سیب جاده
این روش حمله اقتباسی از اسب تروا است و توسط بسیاری از میزبان های فیزیکی استفاده می شود. مهاجم "عفونت" یا فلاش را در مکانی می کارد که بینی به راحتی پیدا می شود (توالت، آسانسور، پارکینگ). بینی به نام رسمی تقسیم می شود و با کلیک بر روی لینک با امضا همراه است. به عنوان مثال، shakhray را می توان با یک آرم شرکت ارسال کرد و به وب سایت رسمی شرکت ارسال کرد و روی آن نوشته "پرداخت حقوق برای انبار" ارسال کرد. دیسک ممکن است در آسانسور یا در لابی باقی بماند. بدون اینکه بدانید، می توانید یک دیسک را بردارید و آن را در رایانه خود قرار دهید تا نیازهای خود را برآورده کند.
درب پشتی مهندسی اجتماعی
اگر خود قربانی اطلاعات مورد نیاز مهاجم را در اختیار مهاجم قرار دهد، میتوانید مهندسی اجتماعی معکوس را حدس بزنید. ممکن است بیهوده به نظر برسد، اما این درست است که افرادی که در حوزه فنی و اجتماعی دارای اقتدار هستند، اغلب شناسه و رمز عبور مشتریان و سایر اطلاعات مهم شخصی را صرفاً به این دلیل که کسی در آن شک ندارد پنهان میکنند. من این را به افتخار خود دارم. به عنوان مثال، ارائه دهندگان خدمات پشتیبانی هرگز شناسه کاربری یا رمز عبور شما را نمی خواهند. آنها برای حل مشکلات به این اطلاعات نیاز ندارند. با این حال، بسیاری از سرمایهگذاران داوطلبانه از این اطلاعات محرمانه مطلع میشوند تا واضحترین حل مشکلات را داشته باشند. معلوم می شود که بدکار نیازی به تغذیه در مورد آن ندارد.
نمونه ای از یک سناریوی ساده می تواند نتیجه مهندسی اجتماعی معکوس باشد. مهاجمی که قربانی را هدف قرار می دهد، نام فایل روی کامپیوتر را تغییر می دهد یا آن را به دایرکتوری دیگری منتقل می کند. اگر قربانی به دانش پرونده احترام بگذارد، بدکار ادعا می کند که می تواند همه چیز را اصلاح کند. قربانی برای اینکه کار در اسرع وقت تکمیل شود یا به دلیل از دست دادن اطلاعات مجازات شود، با این پیشنهاد موافقت می کند. کلاهبردار بیان می کند که مشکل تنها با گسترش آن به سیستم با داده های شخصی قربانی قابل حل است. حال قربانی از مهاجم می خواهد که به سیستم تحت نام خود مراجعه کند تا فایل را به روز کند. مهاجم تمایلی به رعایت و بهروزرسانی فایل ندارد و در این فرآیند شناسه و رمز عبور قربانی را میدزدد. با انجام موفقیت آمیز یک حمله، می توانید به شهرت خود آسیب برسانید و کاملاً ممکن است که پس از آن مجبور شوید برای کمک خود و سایر همکاران بجنگید. این رویکرد فراتر از رویههای اولیه ارائه خدمات پشتیبانی نمیرود و سردرگم کردن شرور را آسانتر میکند.
مهندسان اجتماعی ویدومی
کوین میتنیک
کوین میتنیک هکر و مشاور امنیتی شناخته شده در سراسر جهان
یکی از مشهورترین مهندسان اجتماعی تاریخ کوین میتنیک است. میتنیک به عنوان یک هکر رایانه و مشاور امنیتی مشهور جهان، همچنین نویسنده کتاب های متعددی در زمینه امنیت رایانه است که عمدتاً بر مهندسی اجتماعی و روش های تأثیر روانی بر افراد تمرکز دارد. در سال 2002، کتاب "هنر فریب" به تألیف او منتشر شد که در مورد تاریخ واقعی مهندسی اجتماعی می گوید. کوین میتنیک تأیید کرد که حذف رمز عبور با تقلب بسیار ساده تر است و سیستم امنیتی هک نمی شود.
برادران بدیر
صرف نظر از اینکه برادران مندر، مشید و شادی بدیر افراد نابینا بودند، آنها موفق شدند در دهه 1990 با استفاده از مهندسی اجتماعی و صدا، تعدادی طرح بزرگ برای تقلب در اسرائیل اجرا کنند. آنها در یک مصاحبه تلویزیونی گفتند: "حملات بیمه ای محدود به کسانی است که از تلفن، برق یا لپ تاپ استفاده نمی کنند." برادران قبلاً به این دلیل محاکمه شده اند که تقریباً توانسته اند صداهای تداخل مخفی ارائه دهندگان تلفن را رمزگشایی کنند. آنها برای مدت طولانی فراتر از مرز برای تلفن شخص دیگری تماس می گیرند و ارائه دهندگان رایانه اتصال تلفن را با صداهای تداخلی دوباره برنامه ریزی می کنند.
فرشته بزرگ
جلد مجله "Phrack"
هکر معروف کامپیوتر و مشاور امنیتی مجله اینترنتی معروف انگلیسی زبان "Phrack Magazine" Archangel قدرت تکنیک های مهندسی اجتماعی را در یک ساعت کوتاه به نمایش گذاشت، حذف رمز عبور از تعداد زیادی از سیستم های مختلف، کلاهبرداری که باعث کشته شدن صدها قربانی شد. .
دیگران
برخی از مهندسان اجتماعی برجسته عبارتند از: فرانک آبگنال، دیوید بنن، پیتر فاستر و استفان جی راسل.
روش های حفاظت در برابر مهندسی اجتماعی
برای انجام حملات خود، جنایتکارانی که از تکنیک های مهندسی اجتماعی استفاده می کنند، اغلب از امانت داری، تنبلی، مهربانی و اشتیاق مقامات کرونا و ویروس کرونا سوء استفاده می کنند. izatsiy. دفاع در برابر چنین حملاتی آسان نیست و برخی از قربانیان آنها ممکن است متوجه نشوند که فریب خورده اند. مجرمانی که از روشهای مهندسی اجتماعی استفاده میکنند، همان اهدافی را دنبال میکنند که مجرمان دیگر: آنها به پول، اطلاعات یا منابع فناوری اطلاعات شرکت ii-قربانیان نیاز دارند. برای محافظت از خود در برابر چنین حملاتی، باید انواع مختلف آنها را بشناسید، بدانید مهاجم به چه چیزی نیاز دارد و چالش هایی را که می تواند توسط سازمان مورد سوء استفاده قرار گیرد، ارزیابی کنید. با داشتن تمام این اطلاعات، می توانید تماس های امنیتی لازم را در خط مشی امنیتی خود ادغام کنید.
طبقه بندی تهدیدات
تهدیدات مرتبط با ایمیل
امروزه ده ها و صدها برگه الکترونیکی از طریق سیستم های پستی شرکتی و خصوصی دریافت می شود. واضح است که برای چنین جریان مکاتباتی نمی توان به پوست احترام گذاشت. این به طور قابل توجهی انجام حملات را آسان تر می کند. نصب اکثر سیستمهای ایمیل آنلاین قبل از پردازش چنین اعلانهایی آسان است و این کار را به عنوان یک آنالوگ الکترونیکی برای انتقال اوراق از یک پوشه به پوشه دیگر در نظر میگیرند. وقتی یک بدکار درخواستی ساده را مجبور میکند، قربانی او اغلب بدون اینکه به اعمال خود فکر کند، آنچه را که میخواهد رد میکند. ورق های الکترونیکی می توانند قدرتمند باشند، که می تواند کارکنان بهداشتی را تا زمانی که حفاظت از محیط شرکت از بین نرود، ضعیف کند. چنین پیام هایی همیشه به صفحات برنامه منتهی نمی شوند.
هدف اکثر رویکردهای امنیتی جلوگیری از دسترسی کاربران غیرمجاز به منابع شرکت است. اگر هکر با کلیک بر روی بیش از حد قدرت مخرب، می تواند یک برنامه تروجان یا ویروس را از شبکه شرکت وارد کند، که دور زدن بسیاری از انواع حفاظت را آسان می کند. همچنین میتوان فشار خون بالا را روی ووزول با افزودنیهای بریدهای برای درخواست داده یا ارائه کمک نشان داد. مانند سایر انواع تقلب، موثرترین راه برای محافظت از خود در برابر حملات مخرب این است که نسبت به هر برگه ورودی نامطلوب شک داشته باشید. برای یک رویکرد گسترده تر به سازمان، سیاست امنیتی باید شامل اصول خاصی از مکاتبات ایمیلی باشد که عناصر زیر را پوشش می دهد.
- پیوست سند.
- اجرای بیش از حد اسناد
- اطلاعات خاص و شرکتی را که از داخل شرکت بیرون می آید، درخواست کنید.
- اطلاعات خاص و شرکتی را که بین شرکت ها منتشر می شود، بخواهید.
تهدیدات مرتبط با سرویس پیامرسانی جلسه
تبادل پیام جلسه روش جدیدی برای انتقال داده است که در حال حاضر محبوبیت گسترده ای در بین خبرنگاران شرکت ها به دست آورده است. به لطف روان بودن و سهولت این روش ارتباطی، امکانات گسترده ای را برای انجام حملات مختلف باز می کند: سیستم باید قبل از تماس تلفنی نصب شود و با تهدیدات نرم افزاری احتمالی مرتبط نباشد. دو نوع اصلی از حملاتی که بر روی سرویسهای پیامرسانی جلسات مختلف راهاندازی میشوند عبارتند از درج اعلان ارسال شده به برنامه بد و تحویل خود برنامه. البته تبادل اطلاعات در نشست راه دیگری برای گرفتن اطلاعات است. یکی از ویژگی های خدمات تبادل اطلاعات جلسات، غیر رسمی بودن جلسه است. آنها توانایی تعیین نام برای خود را دارند، این عامل تظاهر به شخص دیگری را برای مهاجم آسان تر می کند و به طور قابل توجهی شانس او را برای انجام موفقیت آمیز یک حمله بهبود می بخشد. امکان خرج کردن سریع و سایر مزایایی که توسط آنها تضمین می شود. در این نشست تبادل اطلاعات، ارائه سیاست های امنیتی شرکت ها با مکانیسم های حفاظتی در برابر تهدیدات نوظهور ضروری است. برای از بین بردن کنترل قابل اعتماد بر تبادل اطلاعات جلسه از وسط شرکت، می توان از برچسب ویسکوناتی استفاده کرد.
- یک بستر را برای تبادل اطلاعات جلسه انتخاب کنید.
- پارامترهای حفاظتی را که هنگام شروع سرویس پیامرسانی جلسه تنظیم میشوند، انتخاب کنید.
- اصول مهم برای ایجاد تماس های جدید
- استانداردهایی را برای انتخاب رمز عبور تعیین کنید
- توصیه هایی برای استفاده از سرویس پیام رسانی جلسه.
مدل باگاتوریونوا از ایمنی و امنیت
برای محافظت از شرکتهای بزرگ و نیروهای امنیتی آنها در برابر بهرهبرداری از تکنیکهای مهندسی اجتماعی، سیستمهای امنیتی پیچیده اغلب در محل قرار میگیرند. در زیر ویژگی های خاص و اتصالات چنین سیستم هایی آورده شده است.
- ایمنی فیزیکی. موانع محدود کردن دسترسی به زندگی شرکت و منابع شرکتی. مهم است که به یاد داشته باشید که منابع شرکت، به عنوان مثال، ظروف دوغاب توزیع شده در سراسر قلمرو شرکت، از نظر فیزیکی محافظت نمی شوند.
- دنی. اطلاعات تجاری: سوابق اداری، مکاتبات پستی و غیره هنگام تجزیه و تحلیل تهدید و دسترسی برنامه ریزی شده به داده ها، باید اصول برخورد با رسانه های کاغذی و الکترونیکی را در نظر گرفت.
- برنامه برنامه هایی که توسط koristuvachami راه اندازی می شوند. برای محافظت از محیط زیست، لازم است درک کنیم که چگونه افراد مخرب می توانند با برنامه های پست الکترونیکی، خدمات انتقال جلسات و سایر برنامه ها تداخل داشته باشند.
- Comp'yuteri. سرورها و سیستم های مشتری که توسط سازمان استفاده می شود. برای محافظت از مجرمان سایبری در برابر حملات مستقیم به رایانه هایشان، با ایجاد اصول اساسی که نشان می دهد کدام برنامه ها را می توان بر روی رایانه های شرکتی اجرا کرد.
- مرز داخلی Merezha، برای کمک بیشتر در تعامل سیستم های شرکتی. می تواند محلی، جهانی یا بدون دارت باشد. با این حال، به دلیل محبوبیت فزاینده روش های کار از راه دور، مرزهای داخلی بسیار هوشمندتر شده اند. باید به کارکنان شرکت توضیح داد که مسئولیت سازماندهی کار ایمن در هر محیط معتدل را بر عهده دارند.
- محیط مرز. بین شرکتهای داخلی و خارجی مانند اینترنت و سازمانهای همکار فاصله میگیرد.
نوع پوشش
بهانه گیری و ضبط تماس های تلفنی
هیولت پاکارد
پاتریشیا دان، رئیس شرکت هیولت پاکارد، گفت که یک شرکت خصوصی را برای شناسایی شرکتهای امنیت سایبری که مسئول افشای اطلاعات محرمانه هستند، استخدام کرده است. رئیس بعدی شرکت متوجه شد که در طول تحقیقات، از روش بهانهسازی و سایر تکنیکهای مهندسی اجتماعی بهرهبرداری میشود.
یادداشت
بخش همچنین
پوسیلانیا
- SocialWare.ru - پروژه خصوصی از مهندسی اجتماعی
- - مهندسی اجتماعی: مبانی بخش اول: تاکتیک های هکر
- – محافظت در برابر حملات فیشینگ.
- مبانی مهندسی اجتماعی - Securityfocus.com.
- مهندسی اجتماعی، راه USB - DarkReading.com.
- آیا مهندسی اجتماعی باید بخشی از تست نفوذ باشد؟ - darknet.org.uk.
- سوابق تلفنی "حمایت از مصرف کنندگان"، مرکز اطلاعات حریم خصوصی الکترونیکی کمیته بازرگانی، علم و حمل و نقل ایالات متحده .
- پلاتکین، هال. یادداشت به مطبوعات: بهانه نویسی از قبل غیرقانونی است.
- استریپتیز برای رمزهای عبور - MSNBC.MSN.com.
- Social-Engineer.org – social-engineer.org.
در این مقاله به مفهوم "مهندسی اجتماعی" احترام می گذاریم. ما همچنین در مورد کسانی که پایه گذاران این مفهوم بودند می دانیم. بیایید اکنون در مورد روش های اساسی مهندسی اجتماعی که بدکاران استفاده می کنند صحبت کنیم.
وارد
روش هایی که امکان دستکاری رفتار و فعالیت انسان را بدون نیاز به مجموعه ای فنی از توانایی ها فراهم می کند، مفاهیم پنهان مهندسی اجتماعی را ایجاد می کند. همه روش ها بر این باور استوار است که بوروکرات انسانی بزرگترین ضعف ویرانگر هر سیستمی است. غالباً این مفهوم در سطح فعالیت غیرقانونی کمتر مورد توجه قرار میگیرد، که در آن شخص شرور مرتکب عملی میشود که مستقیماً اطلاعات قربانی را به روشی غیرصادقانه میدزدد. به عنوان مثال، این می تواند یک شکل ساده از دستکاری باشد. مهندسی اجتماعی Prote با انسان و فعالیت های قانونی راکد است. امروزه اغلب برای دسترسی به منابعی که حاوی اطلاعات حساس و با ارزش هستند، به سوء استفاده متوسل می شوند.
رئیس
بنیانگذار مهندسی اجتماعی کوین میتنیک است. با این حال، خود این مفهوم از جامعه شناسی به ما رسید. این مجموعه ای پنهان از رویکردهایی را نشان می دهد که علوم اجتماعی را به کار می گیرند. علم، معطوف به تغییر ساختار سازمانی ایجاد کننده رفتار انسانی و ایجاد کنترل بر آن است. کوین میتنیک به عنوان بنیانگذار این علم شناخته می شود که مدت ها رسانه های اجتماعی را محبوب کرده است. مهندسی در دهه اول قرن بیستم. خود کوین قبلاً یک هکر بود که طیف گسترده ای از پایگاه های داده را ایجاد کرد. وی تاکید کرد که عامل انسانی قدرتمندترین عامل در یک سیستم با هر سطح از پیچیدگی و سازمان است.
اگر از روشهای مهندسی اجتماعی به عنوان راهی برای حذف حقوق (اغلب غیرقانونی) برای دستیابی به دادههای محرمانه صحبت کنیم، میتوان گفت که بوی بد برای مدت طولانی وجود داشته است. با این حال، خود K. Mitnik باید اهمیت اهمیت آن و ویژگی های طراحی مار را منتقل کند.
فیشینگ و پیام های ناشناس
هر تکنیک مهندسی اجتماعی مبتنی بر شواهد اختلالات شناختی است. پاداش رفتار در دستان یک مهندس ماهر "رها" می شود، که سپس می تواند حمله ای را انجام دهد که مستقیماً داده های مهم را ضبط می کند. از جمله روش های مهندسی اجتماعی می توان به فیشینگ و پیام های ناشناخته اشاره کرد.
فیشینگ یک کلاهبرداری اینترنتی است که برای سرقت اطلاعات خاص، به عنوان مثال، در مورد ورود و رمز عبور طراحی شده است.
یک پیام اجتناب ناپذیر یک پیام جانشین است که شما را به سمت داشتن مزایای آهنگ سوق می دهد که با رفتن به سایت جدید و بازدید از سایت آهنگ می توانید آنها را حذف کنید. اغلب، نام شرکتهای بزرگ تغییر میکند و قبل از نامگذاری، تغییرات جزئی انجام میشود. قربانی، با تغییر به اعزام، "داوطلبانه" ادای احترام ویژه خود را به بدکار منتقل می کند.
روش هایی برای جلوگیری از مارک های قدیمی، آنتی ویروس های معیوب و قرعه کشی های جعلی
مهندسی اجتماعی همچنین از روش های پیروزمندانه تقلب از برندهای جعلی، آنتی ویروس های معیوب و قرعه کشی های جعلی استفاده می کند.
«شهریستو و برندی» یک روش فریب است که به بخش فیشینگ نیز مربوط می شود. این شامل ایمیلها و وبسایتها میشود که به عنوان یک اقدام متقابل برای نام یک شرکت بزرگ و/یا «ترویجشده» عمل میکنند. اطلاعیه های پیروزی در مسابقه خوانندگی از این صفحات دنبال می شود. سپس باید داده های مهم را در پرونده ابری و سرقت آنها وارد کنید. همین شکل شهرسازی را می توان با تلفن انجام داد.
قرعه کشی پراکنده روشی است که در آن قربانیان اطلاعاتی را از متن در مورد کسانی که در لاتاری برنده شده اند دریافت می کنند. اغلب، هشدارها تحت نام شرکت های بزرگ پنهان می شوند.
آنتی ویروس Milk یک کلاهبرداری علیه امنیت نرم افزار است. در اینجا می توانید برنامه های مشابه آنتی ویروس را پیدا کنید. با این حال، در واقعیت، بوی تعفن منجر به تولید هشدارهایی در مورد تهدید آواز می شود. به همین ترتیب، تمایل شدیدی برای جذب سرمایه گذاران به حوزه معاملات وجود دارد.
آرزو کردن، فحش دادن و بهانه جویی کردن
هنگام صحبت در مورد مهندسی اجتماعی برای تازه کارها، باید به ویشینگ، فریاک کردن و بهانه جویی نیز فکر کنید.
Vishing نوعی فریب است، درست مانند نظارت بر تلفن وایکینگ. در اینجا می توانید پیام های صوتی ضبط شده قبلی را مشاهده کنید که مبتنی بر ایجاد "تماس رسمی" ساختار بانکی یا هر سیستم تلفن گویا دیگری است. اغلب از شما خواسته می شود که لاگین و/یا رمز عبور خود را همراه با تایید هرگونه اطلاعات وارد کنید. به عبارت دیگر، سیستم نیاز به احراز هویت از سوی مشتری با استفاده از انواع پین کدها یا رمزهای عبور دارد.
فریبکاری شکل دیگری از فریب تلفنی است. این سیستم مبتنی بر استفاده از دستکاری صدا و شماره گیری صدا است.
بهانه سازی حمله ای است از پشت صحنه یک طرح سنجیده که اصل آن را موضوع دیگری ارائه می کند. علاوه بر روش ساده فریب، تکه های شراب نیاز به آماده سازی دقیق دارد.
Quid-pro-quo و روش "سیب جاده".
نظریه مهندسی اجتماعی مجموعه ای غنی از دانش است که شامل روش های فریب و دستکاری و راه های مبارزه با آنها است. وظیفه اصلی مجرمان، به عنوان یک قاعده، به دست آوردن اطلاعات ارزشمند است.
انواع دیگر کلاهبرداری ها عبارتند از: quo-pro-quo، روش «سیب جاده»، موج سواری شانه، vikoristannya vykritikh dzherel و vorotne sots. مهندسی.
Quid-pro-quo (از لاتین - "That for tse") - تلاش برای به دست آوردن اطلاعات از یک شرکت یا شرکت. شما می توانید از طریق تلفن یا از طریق ایمیل دریابید که حیوان قرار است قبل از او به کجا برود. در اغلب موارد، بدکاران همان کسانی هستند که بدخواه هستند. نکاتی که نشان دهنده وجود مشکل آواز خواندن در محل کار به عنوان پزشک است. بیایید در مورد روش های استفاده، به عنوان مثال، برای نصب اضافی امنیت نرم افزار صحبت کنیم. به نظر می رسد PZ معیوب است و حاوی موارد بدی است.
"سیب جاده" روشی برای حمله است که بر اساس ایده یک اسب تروا است. این ماهیت مفهوم سایش فیزیکی و جایگزینی اطلاعات است. به عنوان مثال، آنها می توانند با آهنگ "خوب" که به احترام قربانی احترام می گذارد، از کارت حافظه محافظت کنند تا فایل را باز کرده و کپی کنند یا دستورالعمل های مشخص شده در اسناد درایو فلش را دنبال کنند. شیء «سیب جاده» از مکانهای اجتماعی رها میشود و منتظر میمانند تا هر سوژهای نقشه شیطانکار را اجرا کند.
جمعآوری و جستجوی اطلاعات از نوع پیچیدهتر و کلاهبرداری، که در آن استخراج دادهها بر اساس روشهای روانشناسی انجام میشود، جزئیات و تجزیه و تحلیل دادههای موجود را یادداشت کنید، به عنوان مثال، صفحات رسانههای اجتماعی. این یک روش جدید مهندسی اجتماعی است.
موج سواری شانه و دروازه اجتماعی. مهندسی
مفهوم "سرفینگ شانه" به معنای زنده نگه داشتن سوژه به معنای واقعی کلمه است. در این منظره، مهاجم مناطق وسیعی مانند کافهها، فرودگاهها، ایستگاههای قطار را تخریب میکند و افراد را زیر نظر میگیرد.
این روش را نباید دست کم گرفت، زیرا برخی از تحقیقات و تحقیقات نشان می دهد که افراد مهم می توانند صرفاً با احتیاط از افشای اطلاعات محرمانه خودداری کنند.
مهندسی اجتماعی (به عنوان منبع دانش جامعه شناختی) روش "دفن" داده ها است. راه هایی برای سرقت داده ها پیدا کنید، که قربانی خودش اطلاعات لازم را در اختیار مهاجم قرار می دهد. با این حال، می توانید به نفع ازدواج نیز خدمت کنید.
زووروتنی اجتماعی مهندسی یکی دیگر از روش های این علم است. تعریف این اصطلاح از این جهت پیش کلامی می شود که ما چیز بهتری را حدس زده ایم: قربانی خودش اطلاعات مخرب لازم را به مهاجم منتقل می کند. نه varto spriimati tse tverzhennya یاک پوچی. از سوی دیگر، افراد دارای اقتدار در حوزههای خاص فعالیت اغلب از دسترسی به دادههای شناسایی برای تصمیمگیریهای قدرت سوژه خودداری میکنند. اساس در اینجا اعتماد است.
لطفا به یاد بیاور! به عنوان مثال، ارائه دهندگان خدمات پشتیبانی هرگز رمز عبور را درخواست نمی کنند.
اطلاعات و حفاظت
تلاشهای مهندسی اجتماعی میتواند توسط یک فرد یا بر اساس یک ابتکار خاص یا بر اساس دستیارانی که توسط برنامههای اولیه ویژه حمایت میشوند، انجام شود.
افراد بدخواه می توانند درگیر انواع فریبکاری شوند که با دستکاری شروع می شود و با وفاداری، اعتماد، مهربانی و غیره ختم می شود. جوانه بسیاری از شرکت ها و شرکت ها اغلب در ارزیابی اطلاعات غیرقانونی برای محافظت از داده های خود در این حوزه امنیتی شرکت می کنند. در مرحله بعد، یکپارچه سازی ورودی های لازم مطابق با سیاست امنیتی انجام خواهد شد.
آن را اعمال کنید
اعتقاد بر این است که استفاده از مهندسی اجتماعی (عمل) در حوزه کلاهبرداری های فیشینگ جهانی در سال 2003 اتفاق افتاده است. در طول ساعت این کلاهبرداری، فروشندگان eBay لیست هایی را به آدرس ایمیل خود ارسال کردند. مشخص شد که رکوردهای ابری متعلق به آنها مسدود شده است. برای رفع انسداد، لازم بود اطلاعات حساب را دوباره وارد کنید. برگها تقلبی بود. بوی تعفن به سمتی مشابه شکل رسمی اما تکه تکه منتقل شد. بر اساس برآورد کارشناسان، این افزایش چندان چشمگیر نبود (کمتر از یک میلیون دلار).
اهمیت تنوع
برای استفاده از مهندسی اجتماعی، ممکن است در برخی موارد مجازات شوید. در کشورهای پایین تر، به عنوان مثال، ایالات متحده آمریکا، بهانه جویی (فریب در ظاهر یک ویژگی دیگر) برابر با تهاجم به زندگی است. با این حال، در صورتی که اطلاعات در حین بهانهسازی حذف شده باشد و از نظر موضوع یا سازمان محرمانه باشد، ممکن است مجازات قانونی داشته باشد. ضبط مکالمات تلفنی (به عنوان روش مهندسی اجتماعی) نیز مستلزم پرداخت جریمه تا سقف 250000 دلار یا کاهش اراده تا ده سال برای افراد است. osib اشخاص حقوقی مقصر 500000 دلار پرداخت خواهند کرد. خود اصطلاح گم شده است
مهندسی اجتماعی- روشی برای حذف دسترسی لازم به اطلاعات، که بر اساس ویژگی های روانشناسی افراد است. روش اصلی مهندسی اجتماعی ممانعت از دسترسی به اطلاعات محرمانه، رمزهای عبور، داده های بانکی و سایر سیستم های سرقت شده است. اگرچه اصطلاح مهندسی اجتماعی اخیراً ابداع شده است، اما روش جمعآوری اطلاعات به این روش احتمالاً برای مدت طولانی دوام خواهد آورد. افسران اطلاعاتی سیا و KDB، که می خواهند یک زندان مخفی دولتی ایجاد کنند، سیاستمداران و نامزدهای مجلس، و خود ما، به خاطر آن، اغلب بدون درک، روش های ویکوریستی مهندسی اجتماعی را رد می کنیم.
برای محافظت از خود در برابر هجوم مهندسی اجتماعی، لازم است بدانید که چگونه کار می کند. بیایید به انواع اصلی مهندسی اجتماعی و روش های محافظت از آنها نگاه کنیم.
بهانه دادن- این مجموعه اقدامات بر اساس یک سناریوی از قبل موجود است که در نتیجه قربانی می تواند یا اطلاعاتی را دریافت کند یا یک عمل آهنگ را انجام دهد. اغلب، این نوع حمله از طریق دستگاه های مبتنی بر صدا مانند اسکایپ، تلفن و غیره منتقل می شود.
برای استفاده از این تکنیک، مجرم نیاز به اطلاعاتی در مورد قربانی دارد (نام کارخانه نظامی، شهرک، نام پروژه هایی که با آنها کار می کند، تاریخ تولد). مهاجم ابتدا با جاسوسان شرکت تماس گرفته و پس از قابل اعتماد شدن، اطلاعات مورد نیاز خود را حذف خواهد کرد.
فیشینگ- تکنیک هک اینترنت که مستقیماً اطلاعات محرمانه را از مشتریان میدزدد - دادههای مجوز از سیستمهای مختلف. نوع اصلی حملات فیشینگ اسپلایسینگ است که به قربانی ایمیلی می فرستد که به نظر می رسد نامه ای رسمی از یک سیستم پرداخت یا بانک باشد. برگه حاوی فرمی برای وارد کردن اطلاعات شخصی (کدهای پین، ورود و رمز عبور و غیره) یا ارسال آن به صفحه وب است که چنین فرمی نمایش داده می شود. دلایل اعتماد قربانیان به چنین سایت هایی می تواند متفاوت باشد: مسدود کردن یک حساب ابری، خرابی در سیستم، از دست دادن داده ها و غیره.
اسب تروا– این تکنیک بر اساس استرس، ترس و سایر احساسات شرکت کنندگان است. مجرم فهرست اسناد قربانی را از طریق ایمیل می فرستد که حاوی یک آنتی ویروس "به روز شده"، کلیدی برای پیروزی یک پنی یا شواهد به خطر انداختن یک دستگاه آنتی ویروس است. در واقع سپرده برنامه ضعیفی دارد که اگر آن را روی کامپیوتر خود اجرا کنید توسط مهاجم برای جمع آوری یا تغییر اطلاعات استفاده می شود.
Qui در مورد موجود(خدمات برای خدمات) - این تکنیک کوره شرور را از طریق پست الکترونیکی یا تلفن شرکت به مشتری منتقل می کند. مهاجم ممکن است خود را به عنوان مثال یک متخصص پشتیبانی فنی معرفی کند و در مورد بروز مشکلات فنی در محل کار اطلاع دهد. علاوه بر این، او نیاز به حذف آنها را نشان می دهد. در مورد چنین مشکلی، مهاجم قربانی را فریب می دهد تا اقداماتی را انجام دهد که به مهاجم اجازه می دهد دستورات را وارد کند یا برنامه امنیتی لازم را بر روی رایانه قربانی نصب کند.
سیب جاده– این روش اقتباسی از اسب تروا است و در اکثر رسانه های فیزیکی (سی دی، فلش مموری) استفاده می شود. مجرم احتمالاً چنین بینی را در مکان های مخفی در قلمرو شرکت (پارکینگ، پارکینگ، محل کار پزشکان، توالت ها) می کارد. برای اینکه مجرم به پوشنده علاقه داشته باشد، مهاجم می تواند آرم شرکت و هر گونه امضایی را روی پوشنده قرار دهد. به عنوان مثال، "اطلاعات فروش"، "حقوق پرسنل نظامی"، "ثبت نام برای مالیات" و غیره.
درب پشتی مهندسی اجتماعی- این یک نوع حمله مستقیم به ایجاد چنین موقعیتی است که قربانی آنقدر خشمگین می شود که برای "کمک" تبدیل به یک شرور می شود. به عنوان مثال، مهاجم می تواند لیستی از شماره تلفن و مخاطبین سرویس پشتیبانی را ارسال کند و در عرض یک ساعت می تواند باعث ایجاد مشکل در رایانه قربانی شود. سپس مشتری خودش از طریق ایمیل با کلاهبردار تماس می گیرد یا با وی تماس می گیرد و در فرآیند "اصلاح" مشکل، کلاهبردار می تواند داده های لازم را پس بگیرد.
شکل 1 - انواع اصلی مهندسی اجتماعی
بیا تو
p align="justify"> راه اصلی برای محافظت از روش های مهندسی اجتماعی، توسعه ویروس کرونا است. همه کارکنان شرکت از ناامنی افشای اطلاعات شخصی و اطلاعات محرمانه شرکت و همچنین راههای حفاظت از جریان دادهها آگاه هستند. علاوه بر این، عامل التهابی پوستی شرکت باید دستورالعمل هایی را در مورد نحوه تماس با عامل اپیدمیولوژیک و نحوه ارائه اطلاعات ارائه دهد.برای پشتیبانی فنی، لازم است برای دریافت قیمت به متخصص امنیت شرکت اطلاع دهید.سایر اطلاعات از پزشک دیگری.
علاوه بر این، می توانید قوانین زیر را مشاهده کنید:
- داده های ابری مشتری و اختیارات شرکت. برای همه فارغ التحصیلان جدید در روز استخدام مشخص شد که لاگین و رمز عبوری که به آنها داده شده را نمی توان به هیچ وجه پردازش کرد (در وب سایت ها، برای پست های ویژه و غیره)، به اشخاص ثالث یا دیگران منتقل کرد. خطاب به پرسنل نظامی شرکت، چگونه حق کسی را انکار می کنند؟ به عنوان مثال، حتی اغلب، هنگام راه رفتن در خروجی، یک کارمند جاسوسی می تواند اطلاعات مجوز خود را به چرخ خود منتقل کند تا ربات را ثبت کند یا داده های آهنگ را در لحظه غیبت بررسی کند.
- انجام ارتباطات و آموزش منظم با شرکت های امنیتی با هدف دانش پیشرفته امنیت اطلاعات ضروری است. انجام چنین جلسات توجیهی اطلاعات به روزی را در مورد روش های متداول مهندسی اجتماعی در اختیار متخصصان این شرکت قرار می دهد و همچنین قوانین اساسی امنیت اطلاعات را فراموش نمی کند.
- در دسترس بودن مقررات ایمنی و همچنین دستورالعمل هایی که مشتریان مسئول دسترسی به مادر هستند، الزامی است. دستورالعمل ها برای توصیف اقدامات تمرین کنندگان در یک موقعیت یا موقعیت دیگر در نظر گرفته شده است. به عنوان مثال، مقررات می تواند مشخص کند که در صورت محاکمه شخص ثالث، چه کاری باید انجام شود و به کجا مراجعه شود و اطلاعات محرمانه یا داده های ابری را از کارمندان درخواست کند. این امر باعث می شود که مجرم شناسایی شود و اجازه جریان اطلاعات را نخواهد داد.
- نرم افزار ضد ویروس همیشه بر روی رایانه های ویروس کرونا به روز خواهد بود. همچنین باید یک فایروال بر روی رایانه خود نصب کنید.
- شبکه شرکتی این شرکت باید سیستم هایی برای شناسایی و کاهش حملات داشته باشد. همچنین حفظ سیستم هایی برای جلوگیری از جریان اطلاعات محرمانه ضروری است. همه مجاز به تغییر احساس گناه ریزیک حملات فیتین هستند.
- به همه ماموران امنیتی آموزش داده می شود که چگونه با نگهبانان رفتار کنند. لازم است قوانین مشخصی برای ایجاد یک فرد به عنوان همسر وجود داشته باشد. در آینده ممکن است هر کسی از شرکت امنیتی شما را همراهی کند. به محض اینکه ویروس کرونا به یک منبع ناشناخته واکنش نشان میدهد، ممکن است پاسخ صحیحی به این که کدام روش انتقال در آن مکان استفاده میشود و پشتیبانی در کجا قرار دارد، ایجاد کند. افسر امنیتی مسئول اطلاع رسانی به سرویس امنیتی در مورد شخص ناشناس است.
- لازم است تا حد امکان حقوق مشتری از سیستم محدود شود. به عنوان مثال، می توانید دسترسی به وب سایت ها را محدود کنید و استفاده از رسانه های مهم را مسدود کنید. حتی اگر نتوانید پول خود را در یک سایت فیشینگ خرج کنید یا از فلش درایو با برنامه تروجان در رایانه خود استفاده کنید، نمی توانید اطلاعات شخصی خود را خرج کنید.
اگر بیش از حد بیمه اتکایی دارید، می توانید با بهبودی بی قرار پیش بروید: روش اصلی محافظت از طریق مهندسی اجتماعی، معرفی ویروس کرونا است. باید دانست و به خاطر داشت که جهل به منزله علم نیست. این وظیفه هر کاربر سیستم است که از ناامنی افشای اطلاعات محرمانه آگاه باشد و راههایی برای جلوگیری از افشای اطلاعات را بداند. پیشرفت یعنی پیشرفت!
روشهای مهندسی اجتماعی در این مقاله گنجانده شده است، و همچنین همه چیزهایی که مربوط به دستکاری افراد، فیشینگ، سرقت پایگاههای اطلاعاتی مشتری و موارد دیگر است. آندری سریکوف، نویسنده کتاب، با مهربانی اطلاعاتی را در اختیار ما گذاشت که از شما بسیار سپاسگزاریم.
او. سریکوف
A.B.BOROVSKY
فناوری اطلاعات هک اجتماعی
وارد
آزردگی بشر برای دستیابی به معافیت مالیاتی وظایف تعیین شده منجر به توسعه فناوری مدرن کامپیوتری شد و رضایت از توانایی های مافوق بشری مردم منجر به توسعه محصولات نرم افزاری شد. این محصولات نرم افزاری از کارایی امنیت سخت افزاری پشتیبانی و پشتیبانی می کنند.
توسعه دانش در مورد افراد و رایانه ها منجر به ظهور نوع جدیدی از سیستم های "انسان-ماشین" شده است، که در آن فرد را می توان به عنوان یک دستگاه سخت افزاری در نظر گرفت که تحت کنترل یک عامل پایدار، کاربردی و غنی از وظیفه عمل می کند. سیستمی که به آن "روان وجود دارد" می گویند.
موضوع کار در نظر گرفتن هک اجتماعی به عنوان هسته برنامهنویسی اجتماعی است که در آن با استفاده از ضعفها، نگرانیها و کلیشههای انسانی در مهندسی اجتماعی، افراد دستکاری میشوند.
مهندسی اجتماعی و روش ها
روشهای دستکاری افراد مدتهاست که وجود داشته است و مهم است که آنها از زرادخانه سرویسهای اطلاعاتی مختلف به مهندسی اجتماعی رسیدهاند.
اولین مرحله شناخته شده هوش رقابتی به قرن ششم قبل از میلاد در چین برمی گردد، زمانی که چینی ها راز ایجاد درزهایی را که جاسوسان رومی با فریب به سرقت برده بودند، از دست دادند.
مهندسی اجتماعی علمی است که به عنوان مجموعهای از روشها برای دستکاری رفتار انسانی که مبتنی بر ضعفهای عامل انسانی است، بدون به خطر انداختن مهارتهای فنی تعریف میشود.
از نظر بسیاری از فاکیویست ها، بزرگترین تهدید برای امنیت اطلاعات خود روش های مهندسی اجتماعی است، اگرچه روش هک اجتماعی نیازی به سرمایه گذاری مالی قابل توجه و دانش کامل رایانه ای ندارد.فناوری های اینترنتی و همچنین این واقعیت که مردم آموخته اند. چگونه می توانند برای دستکاری دقیق پیروز شوند.
و اگر سیستمهای فنی به طور کامل توسعه نیافته باشند، مردم همچنان از ضعفها، نگرانیها، کلیشههای خود محروم خواهند بود که برای آن نیاز به مدیریت است. تنظیم "برنامه ایمنی" انسان ساده ترین راه برای اطمینان از نتایج تضمین شده است، زیرا این فیلتر باید به تدریج تنظیم شود. در اینجا شعار اصلی همه کارشناسان ایمنی بسیار مرتبط به نظر می رسد: "ایمنی یک فرآیند است، نه یک نتیجه"
حوزه های تمرکز مهندسی اجتماعی:
- بیثباتی غیرمستقیم کار سازمان از طریق کاهش هجوم و امکان تجدید ساختار بیشتر سازمان.
- کلاهبرداری مالی در سازمان ها؛
- فیشینگ و سایر روش های سرقت رمز عبور از طریق دسترسی به داده های بانکی شخصی افراد خصوصی؛
- سرقت پایگاه داده های مشتری؛
- هوش رقابتی؛
- اطلاعات مخفی در مورد سازمان، در مورد نقاط قوت و ضعف آن، با هدف تضعیف بیشتر این سازمان به یک روش (اغلب برای حملات مهاجم راکد).
- اطلاعاتی در مورد امیدوارترین ورزشکاران با روش "فریب کردن" بیشتر آنها به سازمان خود؛
برنامه نویسی اجتماعی و هک اجتماعی
برنامه نویسی اجتماعی را می توان یک رشته کاربردی نامید که با تزریق مستقیم یک فرد یا گروهی از افراد با تغییر و سرکوب رفتار آنها در صورت نیاز سروکار دارد. بنابراین، برنامه اجتماعی باید خود را در معرض خطر قرار دهد: تسلط بر مدیریت مردم. مفهوم اصلی برنامهریزی اجتماعی این است که افکار افراد زیادی وجود دارد و واکنش آنها به سایر هجومهای جاری اغلب منتقل میشود.
روشهای برنامهنویسی اجتماعی سودمند هستند، زیرا هیچکس در مورد آنها هم نمیداند، اما دشوار است که بفهمیم هر کسی میتواند به چه چیزی فکر کند، رسیدن به سطح شباهت با چنین شخصی و همچنین در تعدادی از موارد شما بسیار دشوار است. می تواند رفتار افراد، چه یک نفر و چه گروه بزرگ را «برنامه ریزی» کند. این احتمال را میتوان به دسته هکهای اجتماعی وارد کرد، دقیقاً به همان دلیل که در همه آنها افراد اراده شخص دیگری را زیر پا میگذارند یا تسلیم نوشتن برنامهای توسط یک هکر اجتماعی میشوند.
هک اجتماعی توانایی یک فرد شرور است تا او را برنامه ریزی کند تا اقدامات لازم را انجام دهد تا از برنامه نویسی اجتماعی خارج شود - یک رشته کاربردی مهندسی اجتماعی که این حوزه را اعلام می کند - هکرهای اجتماعی - روش های ویکوریستویات تزریق روانی و تسلط بازیگر، ذخیره شده در زرادخانه سرویس های اطلاعاتی
هک اجتماعی در بیشتر موارد زمانی متوقف می شود که شامل حمله به شخصی باشد که بخشی از یک سیستم کامپیوتری است. یک سیستم کامپیوتری که بتوان آن را هک کرد به تنهایی وجود ندارد. وان برای انتقام گرفتن از انباردار مهم - مرد. و برای سرقت اطلاعات، یک هکر اجتماعی باید شخصی را که کامپیوتر را اداره می کند، فاسد کند. اغلب، با آسیب رساندن به رایانه قربانی، تلاش برای پیدا کردن رمز عبور از این طریق، انجام این کار آسان تر است.
یک الگوریتم معمولی برای هک اجتماعی:
تمام حملات هکرهای اجتماعی در یک طرح ساده قرار می گیرند:
- متا بر روی آن یا شیء دیگر فرمول بندی می شود.
- اطلاعات مربوط به جسم به منظور شناسایی قوی ترین اهداف در استخر جمع آوری می شود.
- بر اساس اطلاعات جمع آوری شده مرحله ای اجرا می شود که روانشناسان آن را جذب می نامند. جاذبه (از لاتین Attrahere - جذب کردن، جذب کردن) - ایجاد ذهن های لازم که بر روی جسم جاری می شوند.
- Primus تا حدی که برای یک هکر اجتماعی لازم است.
پریموس به قربانیان مراحل پیشرفته می رسد، به طوری که پس از به دست آوردن جذابیت، خود قربانی برای نیازهای مهندس اجتماعی کار می کند.
از اطلاعات جمع آوری شده، هکرهای اجتماعی می توانند نوع روانی و اجتماعی قربانی را به دقت پیش بینی کنند، از جمله نیازهای افراد دیگر، نیازهای جنسی و سایر نیازها، نیازهای دوستان، نیازهای پول، نیازهای راحتی و غیره. .
و راستش را بخواهید، اگر بتوانیم همه چیز را آسان تر انجام دهیم، سعی می کنیم به شرکت های دیگر نفوذ کنیم، رایانه ها، دستگاه های خودپرداز را هک کنیم، ترکیبات پیچیده ای را سازماندهی کنیم: پنهان کردن یک شخص در خود تا حد ناپسند، به نفع خودمان. آیا می توانیم یک پنی و به دستورالعمل راهونک انتقال دهیم یا بلافاصله اطلاعات لازم را به اشتراک بگذاریم؟
بر اساس این واقعیت که برنامه های افراد منتقل می شود و همچنین تابع قوانین جهان است، هکرهای اجتماعی و برنامه های اجتماعی برای vikonanny اختصاص داده شده به ویکوریست ها به عنوان حرکت های غنی اصلی، هم در جنبه های مثبت و هم منفی و بر اساس روانشناسی انسانی عمل می کنند. برنامه های رفتاری و تغییرات در اندام های داخلی، تفکر منطقی، بیداری، حافظه، احترام. این تکنیک ها می تواند شامل موارد زیر باشد:
مولد چوب - مانند فرکانس ارتعاش اندام های داخلی، ارتعاش با همان فرکانس ایجاد می کند، پس از آن از اثر رزونانس اجتناب می شود، که در آن افراد شروع به تجربه ناراحتی و وحشت شدید می کنند.
سرازیر شدن به جغرافیای ناتو - برای اصلاح مسالمت آمیز گروه های بزرگ مردم بی دقت، تهاجمی.
صداهای با فرکانس بالا و فرکانس پایین - برای تحریک وحشت و اثرات معکوس، و همچنین دستکاری های دیگر.
برنامه وراثت اجتماعی - مردم برای درستی افراد ارزش قائل هستند و می دانند که کدام افراد به درستی افراد دیگر احترام می گذارند.
برنامه claquering - (با توجه به وراثت اجتماعی) سازماندهی واکنش لازم همتایان؛
قالب گیری نقاشی - (با توجه به وراثت اجتماعی) یک حرکت تبلیغاتی ساده یا حتی خلاقانه.
برنامه کمک متقابل - مردم تلاش می کنند تا محبت خود را به افرادی که به آنها محبت کرده اند جبران کنند. از بین رفتن این برنامه اغلب بر همه استدلال های عقل غلبه می کند.
هک اجتماعی در اینترنت
با ظهور و توسعه اینترنت - رسانه مجازی متشکل از افراد و تعاملات آنها، رسانه ای برای دستکاری افراد، استخراج اطلاعات لازم و انجام اقدامات لازم گسترش یافته است. امروزه، به ویژه اینترنت، منبع تفکر ضد دنیوی، رسانه ای برای آمیختگی، آمیختگی و مصرف کل فرهنگ زمین است. اینجاست که مهندسان اجتماعی برای رسیدن به اهداف خود تلاش می کنند.
راه های دستکاری افراد از طریق اینترنت:
امروزه رهبران تقریباً هر شرکت پوستی در جهان قبلاً آموخته اند که اینترنت ابزاری مؤثر و مفید برای گسترش تجارت و از همه مهمتر افزایش سود برای کل شرکت است. به نظر می رسد که بدون اطلاع رسانی به سمت شی مورد نیاز، شکل گیری و پرورش علاقه تا زمانی که دوباره وارد بازار شود، تبلیغات تبلیغ می شود. با این حال، با توجه به این واقعیت که بازار تبلیغات مدت هاست تقسیم شده است، اکثر انواع تبلیغات برای اکثر کارآفرینان، سکه های هدر رفته است. تبلیغات اینترنتی تنها یکی از انواع تبلیغات در رسانه ها نیست، بلکه بیشتر است، زیرا برای تبلیغات اینترنتی اضافی افرادی به وب سایت سازمان مراجعه می کنند که علاقه مند به تبلیغات هستند.
تبلیغات اینترنتی بر خلاف تبلیغات در تبلیغات شخص ثالث، امکانات و پارامترهای بسیار بیشتری برای مدیریت یک شرکت تبلیغاتی دارد. مهمترین شاخص تبلیغات اینترنتی آنهایی هستند که هزینه تبلیغات اینترنتی هنگام انتقال کسر می شودخریدار که به پیامهای تبلیغاتی وابسته است، باید تبلیغات در اینترنت را مؤثرتر و کمهزینهتر از تبلیغات در PHI کند. بنابراین، پس از تبلیغ در تلویزیون یا سایر رسانه ها، آنها باید به طور کامل و به سادگی مشتریان بالقوه را بررسی کنند، و مشتریان ممکن است به هر طریقی به سمت تبلیغات کشیده شوند - همه چیز به تهیه و ارائه تبلیغات روی بدن در بسیاری از روزنامه ها بستگی دارد. ، بودجه تبلیغات قبلاً خرج شده است و اگر تبلیغات کارساز نبود به هدر رفت. علاوه بر چنین تبلیغاتی از ZMI، تبلیغات در اینترنت این امکان را دارد که قبل از صرف بودجه خود، مخاطب را افزایش دهد و تبلیغات اینترنتی را مدیریت کند، علاوه بر این، تبلیغات در اینترنت را می توان کاهش داد - هنگامی که شروع به سقوط روی محصول می کند، شروع می شود. افتادن.
راه دیگر به اصطلاح "کشتن انجمن ها" است که در آن با کمک برنامه های اجتماعی، ضد تبلیغات برای این یا آن پروژه ایجاد می کنند. برنامه اجتماعی گاهی با کمک اقدامات تحریک آمیز آشکار، یک به یک، انجمن را خراب می کند و با نام های مستعار متعدد آن مبارزه می کند ( نام مستعاربرای ایجاد یک گروه ضد رهبری در اطراف خود و به دست آوردن حامیان دائمی جدید پروژه که از رفتار دولت ناراضی هستند. به عنوان مثال، چنین بازدیدهایی از انجمن، تبلیغ محصولات و ایده ها را غیرممکن می کند. بازگشت به ابتدا و انجمن نابسامان.
قبل از روش های نفوذ به افراد از طریق اینترنت با استفاده از مهندسی اجتماعی:
فیشینگ نوعی غارت اینترنتی است، با روشی که از دسترسی به اطلاعات محرمانه مشتریان - لاگین و رمز عبور جلوگیری می کند. این عملیات با انجام توزیع انبوه برگه های الکترونیکی از طرف برندهای معروف و همچنین اطلاعات ویژه از سرویس های مختلف (رامبلر)، بانک ها و شبکه های اجتماعی (فیس بوک) محقق می شود. این فهرست اغلب حاوی پیامهایی است که به سایتی ارسال میشود که امروز مرتبط نیست. بعد از اینکه بازیکن ویکوری از روش های مختلفی استفاده می کند تا کاربر را مجبور کند که لاگین و رمز عبور خود را در صفحه وارد کند که رمز ورود او برای دسترسی به سایت آواز است که امکان حذف و دسترسی به حساب ها و حساب های بانکی را به او می دهد.
بیشتر از یک نوع خطرناک تقلب، فیشینگ را فارمینگ نیز می نامند.
Pharming مکانیزمی برای هدایت مشتریان به سایت های فیشینگ است. مهندس اجتماعی برنامههای ویژه و بیسود را بر روی رایانه کاربر مستقر میکند که پس از راهاندازی روی رایانه، ارتباطات را از سایتهای ضروری به جزئیات بیشتر هدایت میکند. به این ترتیب، از رازداری بالای حمله اطمینان حاصل می شود و نقش حرفه ای به حداقل می رسد - کافی است بررسی کنید که آیا حرفه ای می خواهد سایت هایی را برای استخدام یک مهندس اجتماعی راه اندازی کند یا خیر.
ویسنووک
مهندسی اجتماعی علمی است که از جامعهشناسی بیرون آمده و ادعا میکند مجموعهای از دانش است که فرآیند خلق، مدرنسازی و خلق واقعیتهای اجتماعی جدید («تقطیشده») را اصلاح، سازماندهی و بهینه میکند. با نجابت بسیار، "کاوش" علم جامعه شناسی در مرحله تبدیل دانش علمی در مدل، پروژه ها و ساخت نهادهای اجتماعی، ارزش ها، هنجارها، الگوریتم های فعالیت، مشارکت ها، رفتار و غیره تکمیل می شود.
صرف نظر از این که مهندسی اجتماعی یک علم نسبتاً جوان است، آسیب زیادی به فرآیندهای مربوط به ازدواج وارد می کند.
ساده ترین روش های جلوگیری از هجوم علم ویران را می توان نام برد:
از احترام مردم به امنیت غذایی اطمینان حاصل کنید.
اطمینان حاصل کنید که کارمندان از جدی بودن مشکل آگاه هستند و یک سیاست امنیتی سیستم را اتخاذ می کنند.
ادبیات
1. R. Petersen Linux: Povnyi pos_bnik: prov. از انگلیسی - 3 - مشاهده. - K.: Vidavnica group BHV, 2000. - 800 p.
2. از Grodnev اینترنت در خانه شما. - M.: "RIPOL CLASSIC"، 2001. -480 p.
3. M. V. Kuznetsov مهندسی اجتماعی و هک اجتماعی. سن پترزبورگ: BHV-Petersburg, 2007. – 368 pp.: ill.