WWW.FLEPS.COM.BR

Os métodos mais populares de engenharia social que você poderia saber

By admin at 2019-04-26 • 0 colecionador • 864 visualizações de página

Nos últimos anos, as fraudes cibernéticas especializadas em engenharia social começaram a usar métodos mais avançados para obter acesso às informações necessárias, levando em conta a psicologia moderna dos funcionários corporativos e da humanidade como um todo. 
Nos últimos anos, as fraudes cibernéticas especializadas em engenharia social começaram a usar métodos mais avançados para obter acesso às informações necessárias, levando em conta a psicologia moderna dos funcionários corporativos e da humanidade como um todo. Para aprender a enfrentar todos os tipos de truques, é necessário entender as táticas gerais usadas pelos atacantes. 

Conduzindo
O termo "Engenharia Social" apareceu pela primeira vez em uso nos anos 90 com a apresentação de um conhecido especialista em cibersegurança e ex-hacker Kevin Mitnick . No entanto, os atacantes usaram métodos similares muito antes de o conceito oficial tomar forma. Os especialistas acreditam que as fraudes cibernéticas modernas têm dois objetivos principais: o roubo de senhas e a instalação de malware. Os malfeitores usam a engenharia social por meio de telefone, e-mail e páginas na rede mundial de computadores. Abaixo estão os principais métodos para obter informações confidenciais. 

Número de tática 1. Teoria dos Seis Apertos de Mão
O principal objetivo do atacante ao usar a engenharia social por telefone é convencer a vítima de que um colega de trabalho ou um representante do governo (por exemplo, um policial ou um auditor) está convocando. Quando um fraudador deseja coletar informações sobre uma determinada pessoa, ele pode primeiro tentar obter as informações necessárias dos colegas de trabalho da vítima. Segundo uma velha teoria , o atacante é separado da vítima apenas seis apertos de mão. Os especialistas recomendam ser especialmente vigilantes se não estiver muito claro o que seu colega de trabalho deseja de você.
Normalmente, um invasor contata uma secretária (ou um funcionário em posições semelhantes) para reunir informações sobre pessoas com uma posição mais alta na hierarquia corporativa. Especialistas acreditam que um tom amigável ajuda os golpistas. Lenta, mas persistentemente, elementos criminosos selecionam as chaves certas para você, e obter as informações corretas, que você nunca compartilha, é muitas vezes apenas uma questão de tempo. 

Número de tática 2. Uso de vocabulário corporativo
Cada indústria tem seus próprios termos específicos. Para ser mais convincente e sofisticado ao usar a engenharia social, os invasores aprenderão os recursos da linguagem e da cultura corporativas. Se o fraudador fala a mesma língua com a vítima, ele começará a causar confiança muito mais rapidamente e, portanto, receberá as informações necessárias mais rapidamente. 

Número de tática 3. Usando melodias familiares
Para implementar com sucesso o ataque, o atacante deve ter tempo, perseverança e paciência. Geralmente, ataques cibernéticos usando engenharia social são lentos e os dados sobre futuras vítimas são coletados regularmente. O objetivo principal é ganhar confiança e subseqüente decepção. Por exemplo, um invasor pode convencer que está falando com alguém em nome de um colega de trabalho. Uma das principais técnicas nessa situação é a melodia usada na empresa enquanto aguarda uma chamada. O invasor primeiro escuta e grava a melodia e, em seguida, durante uma conversa com a vítima, ela pode interromper a conversa de repente e dizer algo como "Espere, recebo uma chamada na segunda linha". A vítima ouve música familiar e garante ainda mais que o empregado está do outro lado da linha. Na verdade, esse truque é apenas um uso competente da psicologia.

Número de tática 4. Invasores falsificados do CallerID
recorrem frequentemente a números de telefone falsos, substituindo o ID do chamador. Por exemplo, um fraudador pode ligar de sua casa e o número de telefone da empresa será exibido no visor do telefone da vítima. Naturalmente, na maioria dos casos, um funcionário desavisado transferirá informações confidenciais, inclusive senhas. Esse truque também ajuda a cobrir os rastreamentos, já que o retorno de chamada para o número exibido será executado dentro da rede corporativa. 

Número de tática 5. Usando o plano de notícias
Independentemente das notícias atuais, os invasores sempre encontrarão uma maneira de usar a situação atual, como uma campanha presidencial ou uma crise econômica, por spam, phishing e outros esquemas fraudulentos. Tais mensagens geralmente contêm links para sites infectados com malware disfarçados de programas úteis. 
Os ataques de phishing aos bancos são muito semelhantes entre si. Tudo começa com um e-mail semelhante ao seguinte: “Outro banco [name] adquire o seu banco [name]. Por favor, siga o link e verifique se seus dados são relevantes. ” É desnecessário dizer que estamos lidando com uma tentativa de obter informações que um atacante pode vender para o lado ou usar para roubar dinheiro de sua conta. 

Número de tática 6. Conta de hackers em redes sociais
Não é segredo que o Facebook e o LinkedIn são redes sociais extremamente populares. Muitos estudos mostram que os usuários tendem a confiar nessas plataformas. Casos de phishing direcionado contra usuários no LinkedIn confirmam essa hipótese. Muitas vezes, a estratégia de um invasor baseia-se no fato de que notificações falsas sobre o trabalho técnico na rede social são enviadas e os usuários são convidados a atualizar as informações. Portanto, em vários memorandos, recomenda-se que os funcionários da empresa insiram endereços manualmente, em vez de clicar em links de phishing em letras. Além disso, deve-se notar que os sites raramente enviam solicitações aos usuários para atualizar informações pessoais. 

Número de tática 7. Tipskvotting
Essa técnica é baseada no fato de que as pessoas cometem erros ao digitar endereços no navegador. Consequentemente, durante uma entrada incorreta, a vítima pode ser redirecionada para o site criado pelo invasor. Inicialmente, os fraudadores cibernéticos preparam completamente o terreno para a implementação deste esquema. Eles fingem variantes de erros de impressão e criam um site como duas gotas de água semelhantes a uma legítima. Assim, um erro de digitação em um caractere pode levar você a uma cópia, cujo objetivo é coletar dados pessoais ou espalhar malware. 

Tática # 8.FUD
Medo, incerteza e dúvida (medo, incerteza, dúvida; FUD) são frequentemente as principais manipulações psicológicas usadas no marketing. A essência de muitas técnicas é que o usuário fica incerto ou duvida de algo (por exemplo, um produto ou empresa) e, como resultado, começa a sentir medo e a realizar ações precipitadas. Estudos recentes mostram que a segurança e a vulnerabilidade dos produtos podem afetar o mercado de ações. Por exemplo, os pesquisadores acompanharam como o evento Patch Tuesday afeta os estoques da Microsoft. Os resultados mostram que, após o lançamento de relatórios sobre vulnerabilidades, houve grandes flutuações no gráfico de ações. Você também pode relembrar a história em que os agressores em 2008 divulgaram notícias falsas sobre o status de Steve Jobs, após o que as ações da Apple despencaram. Este é o exemplo mais marcante do uso da tecnologia FUD para fins maliciosos. Além disso, você deve tomar cuidado com mensagens de spam destinadas a aumentar artificialmente os preços, por exemplo, no mercado de ações ou no mercado de criptomoedas. Em tais casos, os atacantes podem enviar cartas com uma história sobre o potencial impressionante de ações / moedas específicas que foram compradas com antecedência. Então muitos vão querer comprar essas ações o mais rápido possível, e os preços vão subir. Depois que os fraudadores venderem suas ações, o preço cairá novamente. Então muitos vão querer comprar essas ações o mais rápido possível, e os preços vão subir. Depois que os fraudadores venderem suas ações, o preço cairá novamente. Então muitos vão querer comprar essas ações o mais rápido possível, e os preços vão subir. Depois que os fraudadores venderem suas ações, o preço cairá novamente.
Conclusão 
Os fraudadores cibernéticos geralmente recorrem a técnicas de engenharia social altamente sofisticadas. Depois de nos familiarizarmos com os métodos acima, podemos concluir que os atacantes atingem seu objetivo com a ajuda de vários truques psicológicos. Assim, é importante prestar atenção a cada pequena coisa que possa revelar fraudadores. Verifique e verifique novamente as informações sobre as pessoas que estão tentando entrar em contato com você, especialmente quando se trata de divulgar informações confidenciais.



Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: