5 Strategaethau Cyffredin a Gyflogir gan Beirianwyr Cymdeithasol

Technegau Mae Peirianwyr Cymdeithasol yn Defnyddio i Ymsefydlu Diogelwch Corfforaethol

Mae peirianneg gymdeithasol, er ei fod bob amser yn bresennol mewn rhyw ffordd neu'r llall, bellach wedi cymryd tro ddifrifol iawn, gan arwain at fewnbynnu data corfforaethol sensitif, a thrwy hynny yn rendro unigolion a chwmnïau sy'n agored i ymosodiadau, malware a thorri diogelwch menter a phreifatrwydd yn gyffredinol. Prif nod y peiriannydd cymdeithasol yw hacio i'r system; dwyn cyfrineiriau a / neu ddata cwmni cyfrinachol a gosod malware; gyda bwriad i niweidio enw da'r cwmni neu wneud elw trwy gyfrwng y dulliau anghyfreithlon hyn. Fe'u crybwyllir isod yw rhai o'r strategaethau mwyaf cyffredin a ddefnyddir gan beirianwyr cymdeithasol i gyflawni eu cenhadaeth ....

  • Beth yw Peirianneg Gymdeithasol a Beth Ddylech Fentrau Gwybod amdano?
  • 01 o 05

    Cwestiwn o'r Ymddiriedolaeth

    Delwedd © SecuringTheHuman.org.

    Y dull cyntaf a mwyaf posibl y byddai peiriannydd cymdeithasol yn ei ddefnyddio yw argyhoeddi ei ddioddefwr am ei ddibynadwyedd. Er mwyn cyflawni'r dasg hon, gallai naill ai fod yn gydweithiwr, yn y gorffennol neu'n awdurdod y tu allan i'r ymddiriedolaeth. Unwaith y bydd yn datrys ei darged, byddai'n cysylltu â'r person hwn trwy'r ffôn, e-bost neu hyd yn oed trwy rwydweithiau cymdeithasol neu fusnes . Mae'n debyg y byddai'n ceisio ennill dros ymddiriedaeth ei ddioddefwyr trwy fod yn fwyaf cyfeillgar ac annymunol.

    Os rhag ofn na ellir cyrraedd y dioddefwr yn uniongyrchol, byddai'r peiriannydd cymdeithasol wedyn yn dewis un o nifer o gyfryngau trwy gyfrwng mediae a allai ei gysylltu â'r person penodol hwnnw. Mae hyn yn golygu y byddai'n rhaid i gwmnïau fod ar warchod bob amser, a hefyd hyfforddi eu holl staff i dargedu a mynd i'r afael â gweithgarwch troseddol o'r fath lefel uchel.

    02 o 05

    Siarad yn Tongues

    Mae pob gweithle yn dilyn protocol penodol, ffordd o weithredu a hyd yn oed y math o iaith y mae gweithwyr yn ei ddefnyddio wrth ryngweithio â'i gilydd. Unwaith y bydd y peiriannydd cymdeithasol yn cael mynediad i'r sefydliad, bydd yn canolbwyntio nesaf ar ddysgu iaith gyffrous, gan agor drws i sefydlu ymddiriedaeth a chynnal cysylltiadau cordial â'i ddioddefwyr.

    Eto i gyd, strategaeth arall yw twyllo dioddefwyr gan ddefnyddio tun "dal" y cwmni ei hun ar y ffôn. Byddai'r troseddwr yn cofnodi'r gerddoriaeth hon ac yna'n rhoi ei ddioddefwr ar ddal, gan ddweud iddo fod yn rhaid iddo fynychu ffôn ar y llinell arall. Dyma un strategaeth seicolegol sydd bron byth yn methu â thargedau hoodwink.

    03 o 05

    ID Galwr Mudol

    Er bod dyfeisiau symudol yn gyfleus iawn, gallant hefyd droi allan i fod yn frawychus i droseddau. Gall troseddwyr wneud defnydd hawdd o'r teclynnau hyn i newid eu ID galwr, gan fflachio ar ffonau eu dioddefwyr. Mae hyn yn awgrymu y gallai'r impostor ymddangos yn amlwg yn galw o fewn cymhleth y swyddfa, tra gallai fod mewn gwirionedd yn bell iawn. Mae'r dechneg hon yn beryglus, gan ei bod yn ymarferol anfodlonadwy.

    04 o 05

    Pysgota ac Atebolion tebyg tebyg

    Fel arfer, mae haciwyr yn defnyddio pysgota a sgamiau tebyg tebyg er mwyn casglu gwybodaeth sensitif o'u targedau. Y dechneg gyffredin yma yw anfon e-bost i'r dioddefwr arfaethedig am ei gyfrif banc neu gyfrif banc neu gerdyn credyd yn cau neu ddod i ben cyn bo hir. Yna mae'r troseddwr yn gofyn i'r derbynnydd glicio ar ddolen a ddarperir yn yr e-bost, gan ei gwneud yn ofynnol iddo / iddi nodi rhifau a chyfrineiriau eu cyfrif.

    Mae angen i unigolion a chwmnïau gadw'n gyson am e-bost o'r fath a'i hysbysu ar unwaith i'r awdurdodau dan sylw.

    05 o 05

    Defnyddio Rhwydweithiau Cymdeithasol

    Mae rhwydweithio cymdeithasol yn wirioneddol "yn" y dyddiau hyn, gyda Gwefannau fel Facebook, Twitter a LinkedIn yn dod yn fwy a mwy yn llawn o ddefnyddwyr. Er bod y rhain yn cynnig ffordd wych i ddefnyddwyr aros mewn cysylltiad a rhannu gwybodaeth gyda'i gilydd mewn amser real, yr anfantais yw ei fod hefyd yn dod yn y tir bridio gorau ar gyfer hacwyr a sbamwyr i weithredu a ffynnu.

    Mae'r rhwydweithiau cymdeithasol hyn yn helpu sgamwyr i ychwanegu cysylltiadau anhysbys a'u hanfon at negeseuon e-bost twyllodrus, cysylltiadau pysgota ac yn y blaen. Un dechneg gyffredin arall y mae hacwyr yn ei ddefnyddio yw cynnwys cysylltiadau fideo o eitemau newyddion synhwyrol, gan ofyn i gysylltiadau glicio arnynt i wybod mwy.

    Yr uchod yw rhai o'r strategaethau mwyaf cyffredin y mae peirianwyr cymdeithasol yn eu defnyddio i gynorthwyo unigolion a sefydliadau corfforaethol. A yw eich cwmni erioed wedi profi'r mathau hyn o ymosodiadau? Sut wnaethoch chi fynd i'r afael â'r achos hwn?

    Siaradwch â ni!