نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • در تماس با
  • که بهترین دفاع در برابر مهندسی اجتماعی است. مهندسی اجتماعی

که بهترین دفاع در برابر مهندسی اجتماعی است. مهندسی اجتماعی

روش های مهندسی اجتماعی در این مورد است سخنرانی خواهد داشتدر این مقاله، و همچنین همه چیز مربوط به دستکاری انسان، فیشینگ و سرقت پایگاه های مشتریان و موارد دیگر. این اطلاعات توسط آندری سریکوف، نویسنده آن، با مهربانی در اختیار ما قرار گرفت، که از او بسیار سپاسگزارم.

A. سریکوف

A.B. BOROVSKY

فن آوری های اطلاعاتی هک اجتماعی

معرفی

تمایل بشر برای دستیابی به انجام کامل وظایف تعیین شده در خدمت توسعه فناوری رایانه مدرن بوده و تلاش برای برآورده کردن خواسته های متناقض مردم منجر به توسعه محصولات نرم افزاری شده است. این محصولات نرم افزاری نه تنها از عملکرد پشتیبانی می کنند سخت افزاربلکه آن را کنترل کنید.

توسعه دانش در مورد یک شخص و یک کامپیوتر منجر به ظهور نوع جدیدی از سیستم ها - "انسان-ماشین" شد که در آن فرد می تواند به عنوان موقعیت قرار گیرد. سخت افزارتحت کنترل یک سیستم عامل پایدار، کاربردی و چندوظیفه ای به نام "روان" اجرا می شود.

موضوع کار در نظر گرفتن هک اجتماعی به عنوان شاخه ای از برنامه نویسی اجتماعی است که در آن فرد با کمک ضعف های انسانی، تعصبات و کلیشه های مهندسی اجتماعی دستکاری می شود.

مهندسی اجتماعی و روشهای آن

روش های دستکاری یک شخص مدت هاست که شناخته شده است، آنها عمدتاً از زرادخانه خدمات ویژه مختلف به مهندسی اجتماعی رسیده اند.

اولین مورد شناخته شده هوش رقابتی به قرن ششم قبل از میلاد در چین برمی گردد، زمانی که چینی ها راز ابریشم سازی را که توسط جاسوسان رومی فریب خورده بود از دست دادند.

مهندسی اجتماعی علمی است که به عنوان مجموعه ای از روش ها برای دستکاری رفتار انسان بر اساس استفاده از نقاط ضعف عامل انسانی، بدون استفاده از آن تعریف می شود. وسایل فنی.

به گفته بسیاری از کارشناسان، بزرگترین تهدید امنیت اطلاعاتدقیقاً روش های مهندسی اجتماعی را نشان می دهد، البته فقط به این دلیل که استفاده از هک اجتماعی نیازی به سرمایه گذاری مالی قابل توجه و دانش کامل ندارد. فناوری رایانهو همچنین به این دلیل که افراد دارای برخی تمایلات رفتاری هستند که می توان از آنها برای دستکاری دقیق استفاده کرد.

و مهم نیست که چگونه پیشرفت کنیم سیستم های فنیحفاظت، مردم با ضعف ها، تعصبات، کلیشه های خود که به کمک آنها مدیریت صورت می گیرد، افرادی باقی می مانند. راه اندازی یک "برنامه امنیتی" انسانی دشوارترین است و همیشه به نتایج تضمین شده منجر نمی شود، زیرا این فیلتر باید دائماً تنظیم شود. در اینجا شعار اصلی همه کارشناسان امنیتی بیش از هر زمان دیگری مرتبط به نظر می رسد: "ایمنی یک فرآیند است، نه یک نتیجه."

زمینه های کاربردی مهندسی اجتماعی:

  1. بی ثباتی عمومی کار سازمان به منظور کاهش نفوذ آن و احتمال نابودی کامل بعدی سازمان.
  2. کلاهبرداری مالی در سازمان ها؛
  3. فیشینگ و سایر روش های سرقت رمز عبور به منظور دسترسی به داده های بانکی شخصی افراد؛
  4. سرقت پایگاه داده مشتریان؛
  5. هوش رقابتی؛
  6. اطلاعات کلی در مورد سازمان، در مورد نقاط قوت آن و نقاط ضعف، با هدف تخریب بعدی این سازمان به یک روش (اغلب برای حملات مهاجمان استفاده می شود).
  7. اطلاعاتی در مورد امیدوارترین کارمندان با هدف "فریفتن" بیشتر آنها برای سازمان شما؛

برنامه نویسی اجتماعی و هک اجتماعی

برنامه‌ریزی اجتماعی را می‌توان رشته‌ای کاربردی نامید که به تأثیر هدفمند بر یک فرد یا گروهی از افراد می‌پردازد تا رفتار آن‌ها را در جهت درست تغییر دهد یا حفظ کند. بنابراین، برنامه نویس اجتماعی برای خود یک هدف تعیین می کند: تسلط بر هنر مدیریت افراد. مفهوم اساسی برنامه‌ریزی اجتماعی این است که بسیاری از کنش‌های افراد و واکنش‌های آن‌ها به یک یا آن تأثیر خارجی در بسیاری از موارد قابل پیش‌بینی است.

روش های برنامه نویسی اجتماعی به این دلیل جذاب هستند که یا هیچ کس هرگز از آنها خبر نخواهد داشت، یا حتی اگر کسی در مورد چیزی حدس بزند، پیگرد قانونی چنین شخصی بسیار دشوار است و همچنین در برخی موارد امکان "برنامه ریزی" رفتار افراد وجود دارد. و یک نفر و یک گروه بزرگ. این فرصت‌ها دقیقاً به این دلیل در دسته هک اجتماعی قرار می‌گیرند که در همه آن‌ها افراد اراده شخص دیگری را انجام می‌دهند، گویی در حال تسلیم شدن به یک "برنامه" نوشته شده توسط یک هکر اجتماعی هستند.

هک اجتماعی به عنوان فرصتی برای هک کردن یک فرد و برنامه ریزی او برای ارتکاب اقدامات لازماز برنامه نویسی اجتماعی - یک رشته کاربردی مهندسی اجتماعی که متخصصان این رشته - هکرهای اجتماعی- از تکنیک ها استفاده کنید تاثیر روانیو بازیگری، وام گرفته شده از زرادخانه سرویس های مخفی.

هک اجتماعی در بیشتر موارد برای حمله به شخصی که بخشی از یک سیستم کامپیوتری است استفاده می شود. یک سیستم کامپیوتری که هک شده است به تنهایی وجود ندارد. این شامل یک جزء مهم است - یک شخص. و برای به دست آوردن اطلاعات، یک هکر اجتماعی باید فردی را که با رایانه کار می کند هک کند. در بیشتر موارد، انجام این کار آسان تر از هک کردن رایانه قربانی است، بنابراین تلاش برای پیدا کردن رمز عبور.

یک الگوریتم معمولی برای تأثیر در هک اجتماعی:

همه حملات هکرهای اجتماعی در یک طرح نسبتا ساده قرار می گیرند:

  1. هدف از تأثیرگذاری بر یک شی خاص فرموله شده است.
  2. اطلاعات مربوط به جسم به منظور یافتن راحت ترین اهداف ضربه جمع آوری می شود.
  3. بر اساس اطلاعات جمع آوری شده مرحله ای اجرا می شود که روانشناسان آن را جذب می نامند. جاذبه (از لاتین Attrahere - جذب کردن، جذب کردن) ایجاد شرایط لازم برای تأثیرگذاری بر یک شی است.
  4. اجبار به اقدام لازم برای یک هکر اجتماعی؛

اجبار با انجام مراحل قبل حاصل می شود، یعنی بعد از حصول جاذبه، خود قربانی اقدامات لازم را برای مهندس اجتماعی انجام می دهد.

بر اساس اطلاعات جمع‌آوری‌شده، هکرهای اجتماعی، روانی و اجتماعی قربانی را کاملاً دقیق پیش‌بینی می‌کنند و نه تنها نیاز به غذا، رابطه جنسی و غیره، بلکه نیاز به عشق، نیاز به پول، نیاز به راحتی و غیره را نیز شناسایی می‌کنند. .

و واقعاً، چرا سعی کنید به یک شرکت خاص نفوذ کنید، رایانه ها، دستگاه های خودپرداز را هک کنید، ترکیب های پیچیده ای را سازماندهی کنید، در حالی که همه چیز می تواند آسان تر انجام شود: عاشق شخصی شوید که به میل خود پول را به یک حساب مشخص یا هر زمان به اشتراک گذاشتن اطلاعات لازم؟

بر اساس این واقعیت که اعمال افراد قابل پیش بینی است و همچنین از قوانین خاصی تبعیت می کند، هکرهای اجتماعی و برنامه نویسان اجتماعی از هر دو حرکت چندگانه اصلی و تکنیک های ساده مثبت و منفی مبتنی بر روانشناسی آگاهی انسان، برنامه های رفتاری، ارتعاشات اندام های داخلی برای انجام کارهای خود استفاده می کنند. وظایف: تفکر منطقی، تخیل، حافظه، توجه. این تکنیک ها عبارتند از:

مولد چوب - نوساناتی با همان فرکانس فرکانس نوسان اندام های داخلی ایجاد می کند، پس از آن یک اثر رزونانس مشاهده می شود، در نتیجه افراد شروع به احساس ناراحتی و اضطراب شدید می کنند.

تأثیر بر جغرافیای جمعیت - برای انحلال مسالمت آمیز تهاجمی بسیار خطرناک، گروه های بزرگمردم؛

صداهای با فرکانس بالا و فرکانس پایین - برای برانگیختن وحشت و اثر متضاد آن و همچنین دستکاری های دیگر.

برنامه تقلید اجتماعی - شخص صحت اقدامات را تعیین می کند و متوجه می شود که چه اقداماتی توسط افراد دیگر صحیح تلقی می شود.

برنامه claque - (بر اساس تقلید اجتماعی) سازماندهی واکنش لازم مخاطبان؛

صف بندی - (بر اساس تقلید اجتماعی) یک حرکت تبلیغاتی ساده اما مؤثر.

برنامه کمک متقابل - یک شخص به دنبال جبران آن افرادی است که کاری خوبی برای او انجام داده اند. تمایل به انجام این برنامه اغلب از همه استدلال های عقل فراتر می رود.

هک اجتماعی در اینترنت

با ظهور و توسعه اینترنت - یک محیط مجازی متشکل از افراد و تعاملات آنها، محیط برای دستکاری یک شخص گسترش یافته است، برای به دست آوردن اطلاعاتی که نیاز داریدو اقدام لازم را انجام دهد. امروزه اینترنت رسانه پخش جهانی است، رسانه ای برای همکاری، ارتباطات و سراسر جهان را پوشش می دهد. این همان چیزی است که مهندسان اجتماعی برای رسیدن به اهداف خود از آن استفاده می کنند.

راه های دستکاری افراد از طریق اینترنت:

V دنیای مدرنصاحبان تقریباً هر شرکتی قبلاً متوجه شده اند که اینترنت وسیله ای بسیار مؤثر و راحت برای گسترش تجارت است و وظیفه اصلی آن افزایش سود کل شرکت است. مشخص است که تبلیغات بدون اطلاعات با هدف جلب توجه به شی مورد نظر، ایجاد یا حفظ علاقه به آن و تبلیغ آن در بازار استفاده می شود. تنها با توجه به این واقعیت که بازار تبلیغات مدت هاست تقسیم شده است، بیشتر انواع تبلیغات برای اکثر کارآفرینان پول هدر می رود. تبلیغات اینترنتی تنها یکی از انواع تبلیغات در رسانه نیست، بلکه چیزی بیشتر است، زیرا به کمک تبلیغات اینترنتی افراد علاقه مند به همکاری به سایت سازمان مراجعه می کنند.

تبلیغات آنلاین بر خلاف تبلیغات در رسانه ها بسیار زیاد است امکانات بیشترو پارامترهای کنترلی شرکت تبلیغاتی... اکثر شاخص مهمتبلیغات اینترنتی همین است هزینه های تبلیغات اینترنتی فقط پس از انتقال کسر می شودکاربر علاقه مند از طریق لینک تبلیغاتی که البته تبلیغات در اینترنت را موثرتر و کم هزینه تر از تبلیغات در رسانه می کند. بنابراین پس از ارسال یک آگهی در تلویزیون یا رسانه های مکتوب، هزینه آن را به طور کامل پرداخت می کنند و فقط منتظر می مانند مشتریان بالقوه، اما مشتریان می توانند به تبلیغات پاسخ دهند یا نه - همه اینها به کیفیت تولید و ارائه تبلیغات در تلویزیون یا روزنامه ها بستگی دارد، با این حال، بودجه تبلیغات قبلاً خرج شده است و اگر تبلیغات کار نمی کرد، هدر می رفت. برخلاف چنین تبلیغاتی در رسانه ها، تبلیغات در اینترنت این قابلیت را دارد که پاسخ مخاطب را ردیابی کند و تبلیغات اینترنتی را قبل از صرف بودجه آن مدیریت کند، علاوه بر این، تبلیغات در اینترنت را می توان متوقف کرد - زمانی که تقاضا برای محصولات افزایش یافته و از سر گرفته شود. - زمانی که تقاضا شروع به کاهش می کند.

یکی دیگر از روش های نفوذ، به اصطلاح "کشتن انجمن ها" است که در آن با کمک برنامه های اجتماعی، برای یک پروژه خاص ضد تبلیغات ایجاد می کنند. برنامه نویس اجتماعی در این مورد، تنها با کمک اقدامات تحریک آمیز آشکار، انجمن را با استفاده از چندین نام مستعار تخریب می کند. نام مستعار) برای ایجاد یک گروه ضد رهبر در اطراف خود و جذب بازدیدکنندگان دائمی از پروژه که از رفتار مدیریت ناراضی هستند. در پایان چنین رویدادهایی، تبلیغ محصولات یا ایده ها در انجمن غیرممکن می شود. برای آنچه که انجمن در ابتدا توسعه داده شد.

روش های تأثیرگذاری بر شخص از طریق اینترنت به منظور مهندسی اجتماعی:

فیشینگ نوعی کلاهبرداری اینترنتی است که با هدف دستیابی به اطلاعات محرمانه کاربر - لاگین و رمز عبور انجام می شود. این عمل با انجام به دست می آید ارسال های انبوهایمیل از طرف برندهای محبوب و پیام خصوصیداخل سرویس های مختلف (رامبلر)، بانک ها یا داخل شبکه های اجتماعی(فیس بوک). نامه اغلب حاوی پیوندی به یک سایت است که ظاهراً از سایت واقعی قابل تشخیص نیست. پس از اینکه کاربر در یک صفحه جعلی قرار گرفت، مهندسان اجتماعی از ترفندهای مختلفی استفاده می کنند تا کاربر را ترغیب کنند که نام کاربری و رمز عبور خود را در صفحه وارد کند که از آن برای دسترسی به یک سایت خاص استفاده می کند که به آنها امکان دسترسی به حساب ها و حساب های بانکی را می دهد.

بیشتر گونه های خطرناککلاهبرداری از فیشینگ به اصطلاح Pharming است.

Pharming مکانیزمی برای هدایت مخفیانه کاربران به سایت های فیشینگ است. مهندس اجتماعی برنامه‌های مخرب خاصی را در رایانه‌های کاربران توزیع می‌کند که پس از راه‌اندازی روی رایانه، درخواست‌های سایت‌های لازم را به سایت‌های جعلی هدایت می‌کنند. بنابراین، مخفی بودن بالای حمله تضمین می شود و مشارکت کاربر به حداقل می رسد - کافی است منتظر بمانید تا کاربر تصمیم بگیرد از سایت های مورد علاقه مهندس اجتماعی بازدید کند.

نتیجه

مهندسی اجتماعی علمی برخاسته از جامعه‌شناسی است و ادعا می‌کند مجموعه‌ای از دانش است که فرآیند خلق، نوسازی و بازتولید واقعیت‌های اجتماعی جدید ("مصنوعی") را جهت می‌دهد، نظم می‌دهد و بهینه می‌کند. به روشی خاص، علم جامعه شناسی را "تکمیل" می کند، آن را در مرحله تبدیل دانش علمی به مدل ها، پروژه ها و ساختارهای نهادهای اجتماعی، ارزش ها، هنجارها، الگوریتم های فعالیت، روابط، رفتار و غیره تکمیل می کند.

علیرغم اینکه مهندسی اجتماعی یک علم نسبتاً جوان است، آسیب زیادی به فرآیندهایی که در جامعه می گذرد وارد می کند.

ساده ترین روش های محافظت در برابر اثرات این علم مخرب را می توان نام برد:

جلب توجه مردم به مسائل ایمنی.

آگاهی کاربران از جدی بودن مشکل و اتخاذ یک سیاست امنیتی سیستم.

ادبیات

1.R. Petersen Linux: راهنمای کامل: مطابق. از انگلیسی - 3 - ویرایش. - К .: گروه انتشارات BHV، 2000. - 800 p.

2. از اینترنت Grodnev در خانه شما. - M .: "RIPOL CLASSIC"، 2001. -480 p.

3. MV Kuznetsov مهندسی اجتماعی و هک اجتماعی. SPb .: BHV-Petersburg, 2007 .-- 368 p.: ill.

سلام دوستان عزیز! ما مدت زیادی است که با شما درباره امنیت یا به عبارت دقیق تر، اطلاعاتی که نه تنها در رایانه های شما، بلکه حتی در دوستان و همکاران شما ذخیره می شود، صحبت نکرده ایم. امروز در مورد مفهومی مانند مهندسی اجتماعی به شما خواهم گفت. شما خواهید آموخت که مهندسی اجتماعی چیست و چگونه از خود پیشگیری کنید.

مهندسی اجتماعی روشی برای دسترسی غیرمجاز است سیستم های اطلاعاتیکه بر اساس ویژگی های رفتار روانی یک فرد بود. هر هکری، به معنای مستقیم یا غیرمستقیم، علاقه مند به دسترسی به اطلاعات محافظت شده، رمزهای عبور، داده ها در کارت های بانکیو غیره.

تفاوت اصلی این روشاین است که هدف حمله ماشین نیست، بلکه کاربر آن است. روش های مهندسی اجتماعی مبتنی بر استفاده از عامل انسانی است. یک مهاجم با صحبت کردن با تلفن یا با ورود به دفتر به عنوان یک کارمند، اطلاعات مورد نیاز خود را به دست می آورد.

بهانه، مستمسکمجموعه ای از اقدامات است که مطابق با یک سناریوی خاص است که از قبل آماده شده است (بهانه). برای کسب اطلاعات در این تکنیک از وسایل صوتی (تلفن، اسکایپ) استفاده می شود. کلاهبردار با ظاهر شدن به عنوان شخص ثالث و تظاهر به نیاز به کمک، فرد مقابل را مجبور می کند تا رمز عبور ارائه دهد یا در یک صفحه وب فیشینگ ثبت نام کند و از این طریق اطلاعات لازم را به دست آورد.

بیایید شرایط را تصور کنیم. شما برای یک سازمان بزرگ حدود شش ماه کار می کنید. شخصی با شما تماس می گیرد که خود را کارمند فلان شعبه معرفی می کند. "سلام، نام یا موقعیت شما، ما نمی توانیم به نامه ای که برای دریافت برنامه های کاربردی در شرکت ما خدمت می کند، برویم. ما اخیراً یک برنامه از شهر خود دریافت کرده ایم و رئیس برای چنین نادیده گرفتن به سادگی می کشد ، رمز عبور را از ایمیل به من بگویید.

البته وقتی اکنون در حال خواندن درخواست او هستید، دادن رمز عبور به فردی که برای اولین بار می شنوید کمی احمقانه به نظر می رسد. اما از آنجایی که مردم دوست دارند در مسائل جزئی کمک کنند، (آیا گفتن 8-16 کاراکتر از رمز عبور برای شما سخت نیست؟) اینجا همه افراد می توانند سوراخ شوند.

فیشینگ(ماهیگیری) - این نوع کلاهبرداری اینترنتی با هدف به دست آوردن نام کاربری و رمز عبور است. محبوب ترین نوع فیشینگ، ارسال ایمیل به قربانی تحت پوشش نامه رسمی، به عنوان مثال، از یک سیستم پرداخت یا یک بانک است. نامه، به عنوان یک قاعده، در مورد از دست دادن داده ها، در مورد نقص در سیستم اطلاع می دهد و حاوی درخواستی برای ورود است. اطلاعات محرمانهبا دنبال کردن لینک

پیوند قربانی را به یک صفحه فیشینگ هدایت می کند که دقیقاً شبیه صفحه وب سایت رسمی است. تشخیص حمله فیشینگ برای یک فرد آموزش ندیده دشوار است، اما کاملاً ممکن است. این پیام‌ها معمولاً حاوی اطلاعاتی درباره تهدیدات (مثلاً در مورد بستن حساب بانکی) یا برعکس، یک وعده هستند. جایزه نقدیبرای هیچ، درخواست کمک از طرف یک سازمان خیریه. همچنین، پیام های فیشینگ را می توان با آدرسی که از شما خواسته شده است شناسایی کرد.

محبوب ترین حملات فیشینگ شامل استفاده جعلی از نام تجاری یک شرکت معروف است. از طرف یک شرکت معروف، ایمیل هایی ارسال می شود که حاوی تبریک به مناسبت یک تعطیلات خاص (مثلا) و اطلاعات مربوط به مسابقه است. برای شرکت در مسابقه باید فورا اطلاعات حساب کاربری خود را تغییر دهید.

من به شما می گویم تجربه شخصی... به من سنگ پرتاب نکن 😉 . خیلی وقت پیش بود که به ... ... بله، بله، فیشینگ علاقه داشتم. در آن زمان نشستن در دنیای من بسیار مد بود و من از آن استفاده کردم. یک بار پیشنهادی از mail.ru برای نصب "عامل طلایی" برای پول دیدم. وقتی به شما می گویند خرید کنید، فکر می کنید، اما وقتی به شما می گویند برنده شدید، مردم بلافاصله گول می خورند.

من همه چیز را دقیقاً با کوچکترین جزئیات به یاد ندارم، اما چیزی شبیه به این بود.

من یک پیام نوشتم: "سلام، NAME! تیم Mile.RU خوشحال است که به شما تبریک می گوید شما برنده "عامل طلایی" شدید. هر 1000 نفر از کاربران ما آن را به صورت رایگان دریافت می کنند. برای فعال کردن آن، باید به صفحه خود بروید و آن را در تنظیمات فعال کنید - بلاههههه.

خوب، پیشنهاد را چگونه دوست دارید؟ آیا اسکایپ طلایی می خواهید، خوانندگان عزیز؟ من در مورد تمام ظرافت های فنی به شما نمی گویم، زیرا جوانانی هستند که فقط منتظر دستورالعمل های دقیق هستند. اما لازم به ذکر است که 30 درصد از کاربران «دنیای من» لینک را دنبال کرده و نام کاربری و رمز عبور خود را وارد کرده اند. من این رمزهای عبور را حذف کردم زیرا فقط یک آزمایش بود.

Smishing... در حال حاضر بسیار محبوب است تلفن های همراه، و برای پیدا کردن شماره خود، حتی برای دانش آموزی که با پسر یا دختر شما پشت یک میز می نشیند، دشوار نخواهد بود. کلاهبردار که شماره را یاد گرفته است، یک لینک فیشینگ برای شما ارسال می کند که در آنجا از شما می خواهد که برای فعال سازی بروید. پول جایزهروی نقشه شما جایی که طبیعتاً فیلدهایی برای وارد کردن اطلاعات شخصی وجود دارد. همچنین ممکن است از آنها خواسته شود که پیامکی با اطلاعات شما از کارت ارسال کنند.

به نظر می رسد یک وضعیت عادی است، اما در این نزدیکی است.

Qui pro quo ("quid pro quo") نوعی حمله است که شامل یک تماس تقلبی، به عنوان مثال، از طرف یک سرویس است. پشتیبانی فنی... یک مهاجم، در حالی که از یک کارمند در مورد مشکلات فنی احتمالی نظرسنجی می کند، او را مجبور می کند تا دستوراتی را وارد کند که به او اجازه می دهد نرم افزارهای مخرب را اجرا کند. که می تواند در منابع باز قرار گیرد: شبکه های اجتماعی، سرورهای شرکت و غیره.

برای مثال ویدیو را تماشا کنید:

می تونن یه فایل (ویروس) براتون از طریق پست بفرستن، بعد زنگ بزنن و بگن یه سند فوری اومده و باید نگاه کنی. با باز کردن فایل ضمیمه نامه، کاربر خودش روی کامپیوتر نصب می کند بد افزارکه به شما امکان دسترسی به داده های محرمانه را می دهد.

مراقب خودت و داده هایت باش به زودی میبینمت!

مهندسی اجتماعی

مهندسی اجتماعیروشی برای دسترسی غیرمجاز به اطلاعات یا سیستم های ذخیره سازی اطلاعات بدون استفاده از ابزار فنی است. هدف اصلی مهندسان اجتماعی، مانند سایر هکرها و کرکرها، دسترسی به سیستم های محافظت شده به منظور سرقت اطلاعات، رمزهای عبور، داده ها است. کارت های اعتباریو غیره. تفاوت اصلی از هک سادهاین است که در این حالت، این ماشین نیست که به عنوان هدف حمله انتخاب می شود، بلکه اپراتور آن است. به همین دلیل است که تمام روش ها و تکنیک های مهندسین اجتماعی مبتنی بر استفاده از نقاط ضعف عامل انسانی است که به شدت مخرب تلقی می شود، زیرا مهاجم به عنوان مثال با استفاده از روش های معمول اطلاعاتی را به دست می آورد. مکالمه تلفنییا با نفوذ به سازمانی که به شکل یک کارمند ظاهر شده است. برای محافظت در برابر حملات از این نوع، باید از رایج ترین انواع کلاهبرداری آگاه باشید، بفهمید که کرکرها واقعاً چه می خواهند و سازماندهی می کنند. سیاست مناسبامنیت.

داستان

علیرغم این واقعیت که مفهوم "مهندسی اجتماعی" نسبتاً اخیراً ظاهر شده است، مردم به یک شکل یا دیگری از تکنیک های آن از زمان های بسیار قدیم استفاده کرده اند. V یونان باستانو رم برای افرادی که می توانستند احترام زیادی قائل بود روش های مختلفطرف مقابل را به اشتباه آشکار خود متقاعد کنید. آنها به نمایندگی از رهبران، مذاکرات دیپلماتیک انجام دادند. آنها با استفاده ماهرانه از دروغ، چاپلوسی و استدلال های سودآور، اغلب مشکلاتی را حل می کردند که به نظر می رسید بدون کمک شمشیر حل نمی شد. در میان جاسوسان، مهندسی اجتماعی همیشه سلاح اصلی بوده است. ماموران KGB و CIA با ظاهر شدن به عنوان یک شخص دیگر، می توانند راز خود را فاش کنند اسرار دولتی... در اوایل دهه 70، در دوران اوج کلاهبرداری، برخی از قلدرهای تلفنی با اپراتورهای مخابراتی تماس گرفتند و سعی کردند اطلاعات محرمانه را از کارکنان فنی شرکت ها بیرون بکشند. پس از آزمایش‌های مختلف با ترفندها، تا پایان دهه 70، فریکرها تکنیک‌هایی را برای دستکاری اپراتورهای آموزش ندیده به قدری ابداع کردند که به راحتی می‌توانستند تقریباً هر آنچه را که می‌خواستند از آنها بیاموزند.

اصول و فنون مهندسی اجتماعی

چندین تکنیک و انواع حمله متداول وجود دارد که توسط مهندسان اجتماعی استفاده می شود. همه این تکنیک‌ها مبتنی بر الگوهای تصمیم‌گیری انسانی هستند که به عنوان سوگیری‌های شناختی (همچنین به شناختی مراجعه کنید) شناخته می‌شوند. این پیش داوری ها در ترکیب های مختلف برای ایجاد مناسب ترین استراتژی فریب در هر مورد استفاده می شوند. اما ویژگی مشترک همه این روش ها گمراه کننده است تا فرد را مجبور به انجام هر کاری کنند که به نفع او نیست و برای یک مهندس اجتماعی لازم است. برای رسیدن به نتیجه مطلوب، مهاجم از تعدادی از انواع تاکتیک ها استفاده می کند: جعل هویت شخص دیگری، منحرف کردن توجه، ایجاد استرس روانی و غیره. اهداف نهایی فریب نیز می تواند بسیار متنوع باشد.

تکنیک های مهندسی اجتماعی

بهانه، مستمسک

بهانه مجموعه ای از اقدامات است که بر اساس یک معین، از قبل انجام می شود اسکریپت آماده(بهانه، مستمسک). این تکنیک شامل استفاده از کمک های صوتیمانند تلفن، اسکایپ و ... برای به دست آوردن اطلاعات مورد نیاز به طور معمول، مهاجم با ظاهر شدن به عنوان شخص ثالث یا وانمود کردن به اینکه شخصی به کمک نیاز دارد، از قربانی رمز عبور می‌خواهد یا وارد صفحه وب فیشینگ می‌شود و در نتیجه هدف را مجبور می‌کند که مرتکب شود. اقدام لازمیا اطلاعات خاصی ارائه دهید. در بیشتر موارد، این تکنیک به برخی داده های اولیه در مورد هدف حمله نیاز دارد (به عنوان مثال، داده های شخصی: تاریخ تولد، شماره تلفن، شماره حساب و غیره) رایج ترین استراتژی استفاده از پرس و جوهای کوچک در ابتدا و ذکر نام است. مردم واقعیدر سازمان. بعداً، در طول مکالمه، مهاجم توضیح می دهد که به کمک نیاز دارد (بیشتر افراد می توانند و آماده انجام کارهایی هستند که مشکوک تلقی نمی شوند). هنگامی که اعتماد ایجاد شد، کلاهبردار ممکن است چیزی مهمتر و مهمتر را درخواست کند.

فیشینگ

نمونه ای از ایمیل فیشینگ ارسال شده از یک سرویس ایمیل با درخواست "فعال سازی مجدد حساب"

فیشینگ (به انگلیسی فیشینگ، از ماهیگیری - ماهیگیری، ماهیگیری) نوعی کلاهبرداری اینترنتی است که هدف آن دسترسی به اطلاعات محرمانه کاربر - لاگین و رمز عبور است. این شاید محبوب ترین طرح مهندسی اجتماعی امروزه باشد. هیچ نقض عمده ای از اطلاعات شخصی بدون موجی از ایمیل های فیشینگ که به دنبال آن وجود دارد کامل نمی شود. هدف از فیشینگ به دست آوردن غیرقانونی اطلاعات محرمانه است. بارزترین مثال از حمله فیشینگ، پیامی است که از طریق ایمیل برای قربانی ارسال شده و به عنوان نامه رسمی جعل شده است - از یک بانک یا سیستم پرداخت- نیاز به تأیید اطلاعات خاصیا انجام اقدامات خاصی دلایل را می توان بسیار متفاوت نام برد. این می تواند از دست دادن داده ها، خرابی در سیستم و غیره باشد. چنین ایمیل‌هایی معمولاً حاوی پیوندی به یک صفحه وب جعلی است که دقیقاً شبیه صفحه رسمی است و حاوی فرمی است که از شما می‌خواهد اطلاعات محرمانه را وارد کنید.

یکی از شناخته شده ترین نمونه های کلاهبرداری های فیشینگ جهانی، کلاهبرداری سال 2003 بود که در آن هزاران کاربر eBay ایمیل هایی دریافت کردند که ادعا می کردند حساب آنها مسدود شده است و باید اطلاعات کارت اعتباری خود را برای رفع انسداد به روز کنند. همه این ایمیل‌ها حاوی پیوندی بودند که به یک صفحه وب جعلی که دقیقاً شبیه به صفحه رسمی بود، منتهی می‌شد. به گفته کارشناسان، ضرر و زیان ناشی از این کلاهبرداری بالغ بر چند صد هزار دلار است.

نحوه تشخیص حمله فیشینگ

تقریباً هر روز طرح‌های کلاهبرداری جدید ظاهر می‌شوند. بیشتر مردم می توانند یاد بگیرند که پیام های جعلی را به تنهایی با آشنایی با برخی از آنها تشخیص دهند. ویژگی های متمایز کننده... اغلب پیام های فیشینگ شامل موارد زیر است:

  • اطلاعات نگران کننده یا تهدید، مانند بسته شدن حساب های بانکی کاربران.
  • وعده یک جایزه نقدی بزرگ با حداقل تلاشیا حتی بدون آنها
  • درخواست برای کمک های داوطلبانه از طرف سازمان های خیریه.
  • اشتباهات گرامری، نگارشی و املایی.

طرح های فیشینگ محبوب

محبوب ترین کلاهبرداری های فیشینگ در زیر توضیح داده شده است.

استفاده متقلبانه از برندهای معروف شرکتی

این طرح های فیشینگ از پیام های جعلی استفاده می کنند پست الکترونیکیا وب سایت های حاوی نام شرکت های بزرگ یا معروف. پیام ها ممکن است شامل تبریک به خاطر برنده شدن در مسابقه ای باشد که توسط شرکت برگزار می شود، مبنی بر اینکه نیاز فوری به تغییر اعتبار یا رمز عبور شما وجود دارد. چنین طرح های کلاهبرداری از طرف خدمات پشتیبانی فنی می تواند از طریق تلفن نیز انجام شود.

قرعه کشی های تقلبی

کاربر می تواند پیام هایی مبنی بر برنده شدن در قرعه کشی که توسط یک شرکت معروف انجام شده است دریافت کند. در ظاهر، این پیام ها ممکن است به نظر برسد که از طرف یکی از کارمندان رده بالای شرکت ارسال شده است.

آنتی ویروس و نرم افزار امنیتی جعلی
IVR یا فیشینگ تلفنی

اصل عملکرد سیستم های تلفن گویا

Qwi pro quo

Qui pro quo (از لاتین Quid pro quo - "پس برای این") مخفف است که معمولاً در زبان انگلیسیبه معنای quid pro quo. این نوع حمله شامل تماس یک مهاجم به یک شرکت از طریق است تلفن شرکتی... در بیشتر موارد، مهاجم خود را به عنوان یک کارمند پشتیبانی فنی معرفی می کند و می پرسد که آیا وجود دارد یا خیر مشکلات فنی... در فرآیند "حل" مشکلات فنی، کلاهبردار هدف را "اجبار" می کند تا دستوراتی را وارد کند که به هکر اجازه می دهد نرم افزار مخرب را روی دستگاه کاربر راه اندازی یا نصب کند.

اسب تروا

گاهی اوقات استفاده از تروجان ها تنها بخشی از یک حمله چند مرحله ای برنامه ریزی شده است کامپیوترهای خاص، شبکه ها یا منابع

انواع تروجان ها

تروجان ها اغلب برای اهداف مخرب توسعه داده می شوند. یک طبقه بندی وجود دارد که در آن آنها بر اساس نحوه نفوذ و آسیب تروجان ها به سیستم به دسته بندی تقسیم می شوند. 5 نوع اصلی وجود دارد:

  • دسترسی از راه دور
  • تخریب داده ها
  • لودر
  • سرور
  • غیرفعال کننده برنامه امنیتی

اهداف

برنامه تروجان می تواند موارد زیر را هدف قرار دهد:

  • آپلود و دانلود فایل ها
  • کپی کردن پیوندهای نادرست منجر به وب سایت های جعلی، اتاق های گفتگو یا سایر سایت های ثبت نام
  • تداخل در کار کاربر
  • سرقت اطلاعات با ارزش یا سری، از جمله اطلاعات برای احراز هویت، برای دسترسی غیرمجاز به منابع، استخراج جزئیات مربوط به حساب های بانکی که می تواند برای مقاصد مجرمانه استفاده شود.
  • انتشار سایر بدافزارها مانند ویروس ها
  • از بین بردن داده ها (پاک کردن یا بازنویسی داده ها بر روی دیسک، آسیب دیدن فایل ها) و تجهیزات، غیرفعال کردن یا انکار سرویس سیستم های کامپیوتری، شبکه ها
  • جمع آوری آدرس های ایمیل و استفاده از آنها برای ارسال هرزنامه
  • جاسوسی از کاربر و مخفیانه انتقال اطلاعات به اشخاص ثالث، مانند عادت به بازدید از سایت ها
  • ورود به سیستم با زدن کلید برای سرقت اطلاعاتی مانند رمز عبور و شماره کارت اعتباری
  • غیرفعال کردن یا تداخل در کار نرم افزار آنتی ویروسو فایروال

مبدل کردن

بسیاری از تروجان ها بدون اطلاع او بر روی رایانه های کاربران ساکن هستند. گاهی اوقات تروجان ها در رجیستری ثبت می شوند که منجر به راه اندازی خودکار آنها در هنگام راه اندازی می شود. سیستم عامل... تروجان ها همچنین می توانند با فایل های قانونی ترکیب شوند. هنگامی که کاربر چنین فایلی را باز می کند یا برنامه ای را راه اندازی می کند، یک تروجان نیز همراه با آن راه اندازی می شود.

تروجان چگونه کار می کند

تروجان ها معمولا از دو بخش کلاینت و سرور تشکیل شده اند. سرور بر روی ماشین قربانی اجرا می شود و اتصالات مشتری را نظارت می کند. در حالی که سرور در حال اجرا است، یک پورت یا چندین پورت را که به دنبال اتصال از مشتری هستند، نظارت می کند. برای اینکه مهاجم بتواند به سرور متصل شود، باید آدرس IP ماشینی را که روی آن در حال اجراست بداند. برخی از تروجان ها آدرس IP ماشین قربانی را از طریق ایمیل یا به روشی دیگر برای طرف مهاجم ارسال می کنند. به محض برقراری ارتباط با سرور، کلاینت می تواند دستوراتی را به آن ارسال کند که سرور آنها را اجرا خواهد کرد. در حال حاضر، به لطف فناوری NAT، دسترسی به اکثر رایانه ها از طریق آدرس IP خارجی آنها غیرممکن است. بنابراین، امروزه بسیاری از تروجان ها به جای اینکه مهاجم سعی کند به خود قربانی متصل شود، به رایانه مهاجم که مسئولیت پذیرش اتصالات را بر عهده دارد، متصل می شوند. بسیاری از تروجان های مدرن نیز می توانند به راحتی فایروال های رایانه های کاربران را دور بزنند.

جمع آوری اطلاعات از منابع باز

استفاده از تکنیک های مهندسی اجتماعی نه تنها مستلزم دانش روانشناسی، بلکه توانایی جمع آوری اطلاعات لازم در مورد یک فرد است. یک روش نسبتاً جدید برای به دست آوردن چنین اطلاعاتی به جمع آوری آن از منابع باز، عمدتاً از شبکه های اجتماعی تبدیل شده است. به عنوان مثال، سایت هایی مانند livejournal، Odnoklassniki، Vkontakte حاوی حجم عظیمی از داده ها هستند که افراد حتی سعی نمی کنند آنها را پنهان کنند. توجه کافی به مسائل امنیتی نداشته باشید دسترسی رایگانداده ها و اطلاعاتی که می تواند توسط یک متجاوز استفاده شود.

یک مثال گویا ماجرای ربوده شدن پسر یوگنی کسپرسکی است. در جریان تحقیقات مشخص شد مجرمان از یادداشت های وی در صفحه شبکه اجتماعی، برنامه روز و مسیرهای حرکت این نوجوان را باخبر می کنند.

حتی با محدود کردن دسترسی به اطلاعات صفحه خود در شبکه اجتماعی، کاربر نمی تواند مطمئن باشد که هرگز به دست کلاهبرداران نیفتد. به عنوان مثال، یک محقق برزیلی در مورد امنیت رایانهنشان داد که با استفاده از تکنیک های مهندسی اجتماعی می توان در عرض 24 ساعت با هر کاربر فیس بوک دوست شد. در طول آزمایش، محقق نلسون نواز نتو یک "قربانی" را انتخاب کرد و یک حساب جعلی از فردی از محیط اطراف خود - رئیس او - ایجاد کرد. ابتدا نتو درخواست دوستی را برای دوستان دوستان رئیس قربانی و سپس مستقیماً برای دوستانش ارسال کرد. پس از 7.5 ساعت، محقق دوستی از "قربانی" پیدا کرد. بدین ترتیب محقق به اطلاعات شخصی کاربر که فقط با دوستانش به اشتراک می گذاشت دسترسی پیدا کرد.

سیب مسافرتی

این روش حمله یک سازگاری است اسب تروا، و شامل استفاده از رسانه های فیزیکی است. مهاجم یک "عفونی" یا فلاش را در مکانی می اندازد که حامل به راحتی پیدا شود (توالت، آسانسور، پارکینگ). این رسانه به عنوان یک رسانه رسمی جعل شده است و با امضایی همراه است که برای برانگیختن کنجکاوی طراحی شده است. به عنوان مثال، یک کلاهبردار می تواند با ارائه یک لوگوی شرکت و پیوندی به وب سایت رسمی شرکت، با کتیبه "پرتاب کند. حق الزحمهکارکنان مدیریت. "دیسک را می توان در کف آسانسور یا در لابی رها کرد. یک کارمند ناخودآگاه می تواند یک دیسک را برداشته و در رایانه قرار دهد تا کنجکاوی خود را برآورده کند.

مهندسی اجتماعی معکوس

مهندسی اجتماعی معکوس زمانی ذکر می شود که قربانی اطلاعات مورد نیاز خود را به مهاجم ارائه دهد. ممکن است پوچ به نظر برسد، اما در واقع، افراد دارای اقتدار در حوزه فنی یا اجتماعی اغلب شناسه های کاربری و رمز عبور و سایر اطلاعات شخصی مهم را دریافت می کنند، فقط به این دلیل که هیچ کس به نجابت آنها شک نمی کند. به عنوان مثال، کارکنان پشتیبانی هرگز از کاربران شناسه یا رمز عبور نمی خواهند. آنها برای حل مشکلات به این اطلاعات نیاز ندارند. با این حال، بسیاری از کاربران داوطلبانه این اطلاعات محرمانه را ارسال می کنند تا در اسرع وقت مشکلات را برطرف کنند. معلوم می شود که مهاجم حتی نیازی به سوال در مورد آن ندارد.

نمونه ای از مهندسی اجتماعی معکوس، سناریوی ساده زیر است. مهاجمی که با قربانی کار می کند، نام فایل را در رایانه خود تغییر می دهد یا آن را به دایرکتوری دیگری منتقل می کند. وقتی قربانی متوجه گم شدن فایل می شود، مهاجم ادعا می کند که می تواند آن را تعمیر کند. قربانی که می‌خواهد کار را سریع‌تر به پایان برساند یا از مجازات برای از دست دادن اطلاعات اجتناب کند، با این پیشنهاد موافقت می‌کند. مهاجم ادعا می کند که تنها راه حل مشکل ورود به سیستم با اعتبار قربانی است. حالا قربانی از مهاجم می خواهد که با نام او وارد سیستم شود تا بتواند فایل را بازیابی کند. مهاجم با اکراه موافقت می کند و فایل را بازیابی می کند و در طول مسیر شناسه و رمز عبور قربانی را می دزدد. پس از انجام موفقیت آمیز حمله، او حتی شهرت خود را بهبود بخشید و کاملاً ممکن است که پس از آن سایر همکاران برای کمک به او مراجعه کنند. این رویکرد با رویه های معمول برای ارائه خدمات پشتیبانی تداخلی ندارد و دستگیری مهاجم را دشوار می کند.

مهندسان اجتماعی قابل توجه

کوین میتنیک

کوین میتنیک در سراسر جهان هکر معروفو مشاور امنیتی

یکی از مشهورترین مهندسان اجتماعی تاریخ کوین میتنیک است. میتنیک که یک هکر رایانه و مشاور امنیتی مشهور بین المللی است، همچنین نویسنده کتاب های متعددی در مورد امنیت رایانه است که عمدتاً بر مهندسی اجتماعی و روش های تأثیر روانی بر انسان ها تمرکز دارد. در سال 2002 کتاب "هنر فریب" به تألیف او منتشر شد که در مورد داستان های واقعیکاربرد مهندسی اجتماعی کوین میتنیک استدلال کرد که بدست آوردن رمز عبور با فریب بسیار آسان تر از تلاش برای هک کردن یک سیستم امنیتی است.

برادران بدیر

اگرچه برادران موندر، مشید و شادی بدیر از بدو تولد نابینا بودند، آنها موفق شدند چندین طرح کلاهبرداری بزرگ را در دهه 1990 با استفاده از مهندسی اجتماعی و جعل صدا در اسرائیل اجرا کنند. آنها در یک مصاحبه تلویزیونی گفتند: فقط کسانی که از تلفن، برق و لپ تاپ استفاده نمی کنند در برابر حملات شبکه بیمه کامل دارند. برادران قبلاً به دلیل شنیدن و رمزگشایی صداهای دخالت مخفی ارائه دهندگان به زندان رفته اند. اتصال تلفنی... آنها با هزینه شخص دیگری تماس های طولانی با خارج از کشور برقرار کردند و کامپیوترهای ارائه دهندگان تلفن همراه را با صدای تداخل برنامه ریزی مجدد کردند.

فرشته بزرگ

جلد مجله «فراک».

معروف هکر کامپیوترو مشاور امنیتی مجله اینترنتی معروف انگلیسی زبان "Phrack Magazine"، Archangel با به دست آوردن رمز عبور از تعداد زیادی، قابلیت های تکنیک های مهندسی اجتماعی را به نمایش گذاشت. سیستم های مختلفبا فریب چند صد قربانی.

دیگر

مهندسان اجتماعی کمتر شناخته شده عبارتند از: فرانک آبگنال، دیوید بنن، پیتر فاستر و استفان جی راسل.

روش های حفاظت در برابر مهندسی اجتماعی

برای انجام حملات خود، مهاجمان با استفاده از تکنیک های مهندسی اجتماعی اغلب از زودباوری، تنبلی، ادب و حتی اشتیاق کاربران و کارمندان سازمان ها سوء استفاده می کنند. دفاع در برابر چنین حملاتی چالش برانگیز است زیرا قربانیان آنها ممکن است گمان نکنند که فریب خورده اند. مهاجمان مهندسی اجتماعی به طور کلی اهداف مشابهی با هر مهاجم دیگری دارند: آنها به پول، اطلاعات یا منابع IT از شرکت قربانی نیاز دارند. برای محافظت در برابر چنین حملاتی، باید انواع آنها را مطالعه کنید، متوجه شوید که مهاجم به چه چیزی نیاز دارد و آسیبی که می تواند به سازمان وارد شود را ارزیابی کنید. با تمام این اطلاعات، می توانید حفاظت های لازم را در خط مشی امنیتی خود ادغام کنید.

طبقه بندی تهدیدات

تهدیدات ایمیل

بسیاری از کارمندان روزانه از طریق شرکتی و خصوصی دریافت می کنند سیستم های پستیده ها و حتی صدها ایمیل. البته با چنین جریان مکاتباتی نمی توان به تک تک حرف ها توجه کرد. این امر انجام حملات را بسیار آسان تر می کند. اکثر کاربران سیستم های پست الکترونیکی با پردازش چنین پیام هایی راحت هستند و این کار را به عنوان یک آنالوگ الکترونیکی برای انتقال اوراق از یک پوشه به پوشه دیگر درک می کنند. هنگامی که یک مهاجم یک درخواست ساده از طریق پست ارسال می کند، قربانی اغلب بدون فکر کردن به کاری که از او خواسته می شود، انجام می دهد. ایمیل‌ها ممکن است حاوی لینک‌هایی باشند که کارکنان را وادار می‌کند امنیت محیط شرکت را به خطر بیندازند. چنین پیوندهایی همیشه به صفحات ادعا شده منتهی نمی شوند.

اکثر اقدامات امنیتی برای جلوگیری از دسترسی کاربران غیرمجاز به منابع شرکت طراحی شده اند. اگر پس از کلیک بر روی لینک ارسال شده توسط مهاجم، کاربر در آن آپلود کند شبکه شرکتیاسب تروجان یا ویروس، این امر دور زدن بسیاری از انواع حفاظت را آسان می کند. یک هایپرلینک همچنین می تواند به سایتی با برنامه های پاپ آپ اشاره کند که درخواست اطلاعات یا ارائه کمک دارند. مانند سایر انواع کلاهبرداری، مؤثرترین دفاع در برابر حملات مخرب این است که نسبت به ایمیل های دریافتی غیرمنتظره شک داشته باشید. برای انتشار این رویکرد در سراسر سازمان شما، دستورالعمل های ایمیل خاص باید در خط مشی امنیتی گنجانده شود که عناصر زیر را پوشش می دهد.

  • ضمیمه های اسناد.
  • هایپرلینک ها در اسناد
  • شخصی یا اطلاعات شرکت هااز داخل شرکت می آید.
  • درخواست برای اطلاعات شخصی یا شرکتی که از خارج از شرکت نشات می گیرد.

تهدیدات مربوط به استفاده از سرویس پیام‌رسانی فوری

پیام های فوری - نسبتاً روش نوینانتقال داده، با این حال، در حال حاضر محبوبیت گسترده ای در بین کاربران شرکتی به دست آورده است. با توجه به سرعت و سهولت استفاده، این روش ارتباطی فرصت های گسترده ای را برای حملات مختلف باز می کند: کاربران با آن مانند یک اتصال تلفنی رفتار می کنند و آن را با تهدیدات نرم افزاری احتمالی مرتبط نمی دانند. دو نوع اصلی حملات مبتنی بر استفاده از سرویس پیام‌رسانی فوری، اشاره در متن پیام به برنامه مخرب و ارائه خود برنامه است. البته پیام رسانی فوری نیز یکی از راه های درخواست اطلاعات است. یکی از ویژگی های سرویس های پیام رسانی فوری ماهیت غیر رسمی ارتباط است. این عامل همراه با توانایی اختصاص دادن هر نامی به خود، جعل هویت شخص دیگری را برای مهاجم آسان‌تر می‌کند و شانس حمله موفقیت‌آمیز را بسیار افزایش می‌دهد. تبادل فوریلازم است مکانیسم هایی برای محافظت در برابر تهدیدات مربوطه در سیاست های امنیتی شرکت ها ارائه شود. برای به دست آوردن کنترل قابل اعتماد بر پیام های فوری در محیط شرکتیچندین الزام باید برآورده شود.

  • یک پلتفرم برای پیام‌رسانی فوری انتخاب کنید.
  • گزینه های امنیتی که هنگام استقرار یک سرویس پیام رسانی فوری مشخص می شوند را تعیین کنید.
  • اصولی را برای ایجاد تماس های جدید تعریف کنید
  • استانداردهایی را برای انتخاب رمز عبور تعیین کنید
  • توصیه هایی برای استفاده از سرویس پیام رسانی فوری ارائه دهید.

مدل امنیتی لایه ای

برای نگهبانی شرکت های بزرگو کارکنان آنها از کلاهبرداران با استفاده از تکنیک های مهندسی اجتماعی، سیستم های امنیتی چند لایه پیچیده اغلب استفاده می شود. برخی از ویژگی ها و مسئولیت های چنین سیستم هایی در زیر ذکر شده است.

  • امنیت فیزیکی. موانعی که دسترسی به ساختمان های شرکت و منابع شرکت را محدود می کند. به خاطر داشته باشید که منابع شرکت، مانند زباله دان های واقع در خارج از محل شرکت، از نظر فیزیکی محافظت نمی شوند.
  • داده ها. اطلاعات تجاری: حساب ها، مکاتبات پستیهنگام تجزیه و تحلیل تهدیدات و برنامه ریزی اقدامات حفاظت از داده ها، لازم است اصول کار با کاغذ و رسانه ی الکترونیکداده ها.
  • برنامه های کاربردی. برنامه های اجرا شده توسط کاربر برای محافظت از محیط خود، باید در نظر بگیرید که مهاجمان چگونه می توانند از مزایای آن استفاده کنند پست کننده ها، خدمات پیام رسانی فوری و سایر برنامه ها.
  • کامپیوترها سرورها و سیستم های مشتری مورد استفاده در سازمان. با تعیین دستورالعمل های دقیق برای اینکه چه برنامه هایی را می توان در رایانه های شرکتی استفاده کرد، از کاربران در برابر حملات مستقیم به رایانه های آنها محافظت کنید.
  • شبکه داخلی شبکه ای که از طریق آن تعامل دارند سیستم های شرکتی... می تواند محلی، جهانی یا بی سیم باشد. V سال های گذشتهبا توجه به محبوبیت فزاینده روش های کار از راه دور، مرزهای شبکه های داخلی تا حد زیادی خودسرانه شده اند. کارکنان شرکت باید در مورد کارهایی که باید برای سازمان انجام دهند آموزش ببینند کار ایمندر هر محیط شبکه
  • محیط شبکه مرز بین شبکه های داخلیشرکت ها و شرکت های خارجی مانند اینترنت یا شبکه های سازمان های همکار.

یک مسئولیت

پیش پیامک و ضبط مکالمات تلفنی

هیولت پاکارد

پاتریشیا دان، رئیس شرکت هیولت پاکارد، گفت که او یک شرکت خصوصی را استخدام کرد تا کارکنان این شرکت را که مسئول درز اطلاعات محرمانه بودند شناسایی کند. بعداً، رئیس شرکت اعتراف کرد که در این تحقیق از تمرین پیش متنی و سایر تکنیک‌های مهندسی اجتماعی استفاده شده است.

یادداشت ها (ویرایش)

را نیز ببینید

پیوندها

  • SocialWare.ru - پروژه مهندسی اجتماعی خصوصی
  • - مهندسی اجتماعی: مبانی. بخش اول: تاکتیک های هکر

مهندسی اجتماعی دسترسی غیرمجازبه اطلاعات محرمانه از طریق دستکاری آگاهی انسان. روش های مهندسی اجتماعی مبتنی بر ویژگی های روانشناسی است و با هدف بهره برداری از ضعف های انسانی (ساده لوحی، بی توجهی، کنجکاوی، علایق تجاری) است. آنها به طور فعال توسط هکرهای اجتماعی هم در اینترنت و هم در خارج از آن استفاده می شوند.

با این حال، در مورد فناوری های دیجیتال، منابع وب، رایانه ها، تلفن های هوشمند - "مه آلود شدن مغز" کاربران شبکه به روشی کمی متفاوت اتفاق می افتد. "تله ها"، "تله ها" و دیگر ترفندها توسط کلاهبرداران در هر کجا و به هر شکلی، در شبکه های اجتماعی، در پورتال های بازی، الکترونیکی قرار می گیرند. صندوق های پستیو خدمات آنلاین در اینجا فقط چند نمونه از تکنیک های مهندسی اجتماعی آورده شده است:

به عنوان هدیه برای تعطیلات ... اسب تروا

صرف نظر از شخصیت، حرفه، توانایی مالی، همه مشتاقانه منتظر تعطیلات هستند: سال نو، 1 می، 8 مارس، روز ولنتاین و غیره، البته به منظور جشن گرفتن آنها، استراحت کنید، هاله معنوی خود را با مثبت پر کنید و در طول مسیر، با رفقای خود به تبادل تبریک بپردازید.

در این مرحله، هکرهای اجتماعی به ویژه فعال هستند. در پیش از تعطیلات و تعطیلاتآنها کارت پستال را به حساب خدمات پستی ارسال می کنند: روشن، رنگارنگ، با همراهی موسیقی و ... ویروس خطرناکیک تروجان قربانی که از چنین موذیانه ای آگاه نیست، در سرخوشی سرگرمی یا به سادگی کنجکاوی روی کارت پستال کلیک می کند. در همان لحظه، بدافزار سیستم عامل را آلوده می کند و سپس منتظر می ماند لحظه مناسببرای سرقت اطلاعات ثبت نام، شماره کارت پرداخت یا جایگزینی صفحه وب فروشگاه اینترنتی در مرورگر با صفحه جعلی و سرقت پول از حساب.

تخفیف مطلوب و ویروس "در بار"

یک نمونه عالی از مهندسی اجتماعی. تمایل به "پس انداز" پول سخت به دست آمده آنها کاملا موجه و قابل درک است، اما در محدوده معقول و تحت شرایط خاص. این در مورد "همه آنچه که زرق و برق است طلا نیست."

کلاهبردارانی که به عنوان بزرگترین برندها، فروشگاه ها و خدمات آنلاین مبدل شده اند، در طراحی مناسب، پیشنهاد خرید کالا با تخفیف باورنکردنی و به علاوه خرید - برای دریافت هدیه ... ارسال های جعلی، ایجاد گروه در شبکه های اجتماعی و "موضوعات" موضوعی در انجمن ها.

همانطور که می گویند مردم عادی ساده لوح به این پوستر تجاری درخشان "رهنمون می شوند": با عجله در ذهن خود دوباره محاسبه می کنند که چقدر از حقوق باقی مانده است ، پیش پرداخت و روی پیوند "خرید" کلیک می کنند ، "به سایت بروید تا خرید» و غیره پس از آن، در 99 مورد از 100 مورد، به جای خرید سودآور، ویروس را در رایانه شخصی خود دریافت می کنند یا به صورت رایگان برای هکرهای اجتماعی پول ارسال می کنند.

کمک گیمر + 300٪ به مهارت های سرقت

در بازی‌های آنلاین و در واقع در بازی‌های چند نفره، به استثنای موارد نادر، قوی‌ترین افراد زنده می‌مانند: کسی که زره قوی‌تر، آسیب، جادوی قوی‌تر، سلامتی بیشتر، مانا و غیره دارد.

و البته هر گیمری به هر طریقی می‌خواهد این مصنوعات عزیز را برای فارسیش، تانک، هواپیما و خدا می‌داند دیگر به دست بیاورد. در مبارزات یا در کمپین ها، با دست خود یا برای پول واقعی (عملکرد اهدا) در فروشگاه مجازی بازی. برای بهترین بودن، اولین... برای رسیدن به آخرین سطح توسعه.

کلاهبرداران در مورد این "نقاط ضعف گیمر" می دانند و به هر طریق ممکن بازیکنان را وسوسه می کنند تا مصنوعات و مهارت های ارزشمند را به دست آورند. گاهی برای پول، گاهی مجانی، اما این تغییری در ماهیت و هدف نقشه شرورانه ایجاد نمی کند. پیشنهادات وسوسه انگیز در سایت های جعلی چیزی شبیه به این است: "این برنامه را دانلود کنید"، "پچ را نصب کنید"، "برای دریافت آیتم به زیر بازی بروید."


در ازای پاداشی که مدت ها منتظرش بودیم، حساب گیمر به سرقت می رود. اگر او کاملاً "پمپ شده" باشد، ربایندگان او را می فروشند یا اطلاعات پرداخت را از او استخراج می کنند (در صورت وجود).

نرم افزار مخرب + مهندسی اجتماعی = ترکیبی انفجاری از فریب

نمادهای احتیاط!

بسیاری از کاربران از ماوس در سیستم عامل روی "اتوپایلوت" استفاده می کنند: اینجا را کلیک کنید. این، آن، دیگری را کشف کرد. به ندرت، کدام یک از آنها از نزدیک به نوع فایل ها، اندازه و ویژگی های آنها نگاه می کند. اما بیهوده. هکرها خود را مبدل می کنند فایل های اجراییبدافزار برای معمولی پوشه های ویندوز، تصاویر یا برنامه های قابل اعتماد، یعنی از نظر خارجی، بصری، نمی توانید آنها را تشخیص دهید. کاربر روی یک پوشه کلیک می کند، محتویات آن، البته، باز نمی شود، زیرا این به هیچ وجه یک پوشه نیست، بلکه یک نصب کننده ویروس با extension.exe است. و بدافزار "بی سر و صدا" به سیستم عامل نفوذ می کند.

یک "پادزهر" مطمئن برای چنین ترفندهایی پرونده است مدیر کلفرمانده در مقابل یکپارچه اکسپلورر ویندوز، تمام نکات و جزئیات فایل را نمایش می دهد: نوع، اندازه، تاریخ ایجاد. بزرگترین تهدید بالقوه برای سیستم توسط فایل های ناشناخته با پسوندهای: ".scr"، ".vbs"، ".bat"، ".exe" نشان داده شده است.

ترس اعتماد را تقویت می کند

  1. کاربر یک "سایت ترسناک" را باز می کند و بلافاصله ناخوشایندترین اخبار یا حتی اخبار را به او می گویند: "کامپیوتر شما به یک تروجان خطرناک آلوده شده است" ، "10، 20 ... 30 ویروس در سیستم عامل شما پیدا شد". "هرزنامه از رایانه شما ارسال می شود" و غیره.
  2. و آنها بلافاصله پیشنهاد می کنند (نشان دادن "مراقبت") برای نصب یک آنتی ویروس و در نتیجه حل مشکل امنیتی بیان شده در سایت. و مهمتر از همه، کاملا رایگان است.
  3. اگر یک بازدیدکننده از ترس رایانه شخصی خود غرق شود، پیوند را دنبال می کند و دانلود می کند ... فقط یک آنتی ویروس نیست، بلکه یک آنتی ویروس کاذب - یک جعلی پر از ویروس. نصب و راه اندازی - عواقب آن مناسب است.

  • اولاً، یک وب سایت نمی تواند یک شبه رایانه شخصی بازدیدکننده را بررسی کند و بدافزار را شناسایی کند.
  • ثانیاً، توسعه دهندگان آنتی ویروس های خود را، چه پولی یا رایگان، از طریق سایت های رسمی خود توزیع می کنند.
  • و در نهایت، ثالثا، اگر شک و ترسی در مورد سیستم عامل "تمیز" وجود دارد یا خیر، بهتر است بررسی کنید پارتیشن سیستم، با آنچه در دسترس است، یعنی آنتی ویروس نصب شده.

جمع بندی

امروزه روانشناسی و هک دست به دست هم داده اند - مجموعه ای از سوء استفاده از ضعف های انسانی و آسیب پذیری های نرم افزاری. حضور در اینترنت، در تعطیلات و روزهای هفته، روز یا شب، و صرف نظر از حال و هوا، باید هوشیار باشید، ساده لوحی را سرکوب کنید، الهام بخش سود تجاری و چیزی "رایگان" را از خود دور کنید. زیرا همانطور که می دانید فقط پنیر بی پول و فقط در تله موش توزیع می شود. فقط رمزهای عبور ایجاد کنید، آنها را در مکان‌هایی ذخیره کنید و با ما بمانید، زیرا همانطور که می‌دانید هرگز امنیت زیادی وجود ندارد.

این روشی برای مدیریت اعمال انسان بدون استفاده از ابزار فنی است. روشی که مبتنی بر بهره برداری از نقاط ضعف عامل انسانی است و بسیار مخرب تلقی می شود. مهندسی اجتماعی اغلب به عنوان روشی غیرقانونی برای کسب اطلاعات در نظر گرفته می شود، اما این کاملاً درست نیست. مهندسی اجتماعی همچنین می تواند برای مقاصد قانونی و نه تنها برای به دست آوردن اطلاعات، بلکه برای انجام اقدامات توسط یک شخص خاص مورد استفاده قرار گیرد. امروزه اغلب از مهندسی اجتماعی در اینترنت برای به دست آوردن استفاده می شود اطلاعات طبقه بندی شده، یا اطلاعاتی که ارزش زیادی دارند.

مهاجم اطلاعاتی را به دست می‌آورد، برای مثال، با جمع‌آوری اطلاعات در مورد کارمندان هدف، با استفاده از یک تماس تلفنی ساده، یا با نفوذ به سازمانی که در ظاهر یک کارمند است.

یک مهاجم می‌تواند با یک کارمند شرکت تماس بگیرد (به شکل مبدل خدمات فنی) و پیدا کردن رمز عبور، با اشاره به نیاز به حل یک مشکل کوچک در سیستم کامپیوتری... این ترفند اغلب جواب می دهد.

پس از تماس های متوالی و مطالعه اسامی مدیران در سایت شرکت و سایر منابع می توان به اسامی کارکنان پی برد. باز کردن اطلاعات(گزارش ها، تبلیغات و ...).

مهاجم با استفاده از نام‌های واقعی در مکالمه با پشتیبانی فنی، داستانی ساختگی تعریف می‌کند که نمی‌تواند با او به یک جلسه مهم در سایت برسد. حسابدسترسی از راه دور.

کمک دیگر در این روش بررسی زباله های سازمان ها، سطل زباله های مجازی، سرقت است لپ تاپیا رسانه ذخیره سازی

این روش زمانی استفاده می شود که مهاجم یک شرکت خاص را هدف قرار داده باشد.

مهندسی اجتماعییک علم نسبتاً جوان است که می باشد قسمتی ازجامعه شناسی، و ادعا می کند مجموعه ای از آن دانش های خاص است که فرآیند خلق، نوسازی و بازتولید واقعیت های اجتماعی جدید ("مصنوعی") را هدایت، نظم و بهینه می کند. به روشی خاص، علم جامعه‌شناسی را «تکمیل» می‌کند، آن را در مرحله تبدیل دانش علمی به مدل‌ها، پروژه‌ها و ساختارهای نهادهای اجتماعی، ارزش‌ها، هنجارها، الگوریتم‌های فعالیت، روابط، رفتار و غیره تکمیل می‌کند. تفکر ترکیبی و دانش رویه های رسمی (فناوری) طراحی و فعالیت های اختراعی. در توصیف عملیات رسمی که این دومی را تشکیل می دهند، توجه ویژه ای به عملیات ترکیبیات پیچیده می شود. نادیده گرفتن اصل یکنواختی در عملیات ترکیبیات، آسیب های زیادی را در تمام سطوح فرآیندهای تحولی که در جامعه ما رخ می دهد، به بار آورده و می کند. دانش منسجمالزامات اساسی برای این عملیات زمینه را برای جلوگیری از اعوجاج های اشتباه در عمل اصلاحی در سطوح کلان، میانی و خرد آن فراهم می کند.

علیرغم این واقعیت که مفهوم مهندسی اجتماعی اخیراً ظاهر شده است، مردم به هر شکلی از زمان های بسیار قدیم از تکنیک های آن استفاده می کردند. در همان یونان و روم باستان، افرادی با احترام بالا بودند که می توانستند هر نودلی را به گوش خود آویزان کنند و طرف مقابل را به "اشتباه آشکار" متقاعد کنند. آنها به نمایندگی از بالا، مذاکرات دیپلماتیک انجام دادند و با آمیختن دروغ، چاپلوسی و استدلال های سودمند در سخنان خود، اغلب مشکلاتی را حل کردند که در غیر این صورت بدون کمک شمشیر حل نمی شد. در میان جاسوسان، مهندسی اجتماعی همیشه سلاح اصلی بوده است. ماموران KGB و CIA با ظاهر شدن به عنوان هر کسی، می توانند وحشتناک ترین اسرار دولتی را فاش کنند.

در اوایل دهه 1970، در دوران اوج فریاد زدن، برخی از قلدرهای تلفنی با تماس با اپراتورهای Ma Bell از غرفه های خیابانی و تمسخر آنها در مورد شایستگی، خود را سرگرم کردند. سپس یک نفر، مشخصا، متوجه شد که اگر عبارات را کمی تغییر دهید و این‌جا و آنجا دروغ بگویید، می‌توانید آن‌ها را مجبور کنید. کارکنان نه تنها بهانه تراشی نمی کنند، بلکه اطلاعات محرمانه ای را به تناسب احساسات ارائه می دهند. Phreakers شروع به آزمایش ترفندهای حیله گر کردند و در پایان دهه 70 تکنیک های دستکاری اپراتورهای آموزش ندیده را آنقدر به کار گرفتند که به راحتی می توانستند تقریباً هر آنچه را که می خواستند از آنها بیاموزند.

صحبت تلفنی با مردم برای به دست آوردن اطلاعات یا صرفاً برای انجام کاری، با هنر یکی بود. حرفه ای ها در این زمینه به مهارت خود افتخار می کردند. ماهرترین مهندسان اجتماعی (گناهکاران) همیشه با تکیه بر غرایز خود، بداهه عمل کرده اند. آنها می توانستند با سؤالات اصلی، با آهنگ صدا، عقده ها و ترس های یک فرد را مشخص کنند و با جهت دهی فوری، آنها را بازی کنند. اگر یک دختر جوان و اخیراً استخدام شده در آن طرف خط وجود داشت - فریکر به مشکلات احتمالی با رئیس اشاره کرد ، اگر نوعی تشک با اعتماد به نفس بود - کافی بود که خود را به عنوان یک کاربر تازه کار معرفی کنم که نیاز داشت. همه چیز نشان داده شود و گفته شود. هر کدام کلید مخصوص به خود را داشتند. با ظهور رایانه ها، بسیاری از phreakers به ​​شبکه های رایانه ای مهاجرت کردند و به هکر تبدیل شدند. مهارت های SI در زمینه جدید اکنون حتی مفیدتر است. اگر قبلاً مغز اپراتور عمدتاً برای به دست آوردن اطلاعات از دایرکتوری های شرکتی پودر می شد ، اکنون می توان رمز ورود به یک سیستم بسته را پیدا کرد و دسته ای از همان دایرکتوری ها یا چیزی مخفی را از آنجا بارگیری کرد. علاوه بر این، این روش فنی بسیار سریعتر و آسانتر بود. نیازی نیست به دنبال سوراخ هایی در یک سیستم دفاعی شیک باشید، نیازی نیست منتظر بمانید تا جک چاک دهنده حدس بزند. رمز عبور صحیح، نیازی به بازی موش و گربه با ادمین نیست. کافی است با تلفن تماس بگیرید و با رویکرد مناسب، در انتهای خط خود آنها کلمه گرامی را صدا کنند.

تکنیک ها و اصطلاحات مهندسی اجتماعی

تمام تکنیک های مهندسی اجتماعی بر اساس ویژگی های تصمیم گیری انسانی است که به آن مبنای شناختی می گویند. همچنین می توان آنها را از ویژگی های تصمیم گیری در روانشناسی انسانی و اجتماعی نامید، بر این اساس که فرد باید به فردی در محیط اجتماعی تربیت اعتماد کند.

بهانه، مستمسک

بهانه عملی است که بر اساس یک فیلمنامه از پیش نوشته شده (بهانه) انجام می شود. در نتیجه، هدف باید اطلاعات خاصی را ارائه دهد یا عمل خاصی را انجام دهد. این نوع حمله معمولاً از طریق تلفن استفاده می شود. اغلب اوقات، این تکنیک شامل چیزی بیش از دروغ نیست و به برخی تحقیقات اولیه (به عنوان مثال، شخصی سازی: تاریخ تولد، آخرین مبلغ فاکتور و غیره) نیاز دارد تا از اعتبار هدف اطمینان حاصل شود. این نوع همچنین شامل حملات به پیام رسان های آنلاین، به عنوان مثال، در ICQ است.

فیشینگ

فیشینگ تکنیکی است که برای به دست آوردن متقلبانه اطلاعات محرمانه طراحی شده است. به طور معمول، مهاجم یک ایمیل به هدف می فرستد که تحت یک نامه رسمی جعل شده است - از یک بانک یا سیستم پرداخت - که نیاز به "تأیید" برخی اطلاعات یا انجام اقدامات خاص دارد. این نامه معمولاً حاوی پیوندی به یک صفحه وب جعلی است که شبیه به صفحه رسمی است، با آرم و محتوای شرکت، و حاوی فرمی است که از شما می‌خواهد اطلاعات محرمانه را وارد کنید - از آدرس منزل تا پین کارت بانکی.

اسب تروا

این تکنیک از کنجکاوی یا طمع هدف سوء استفاده می کند. مهاجم ایمیلی حاوی یک محافظ صفحه نمایش «جذاب» یا «سکسی»، یک ارتقای مهم آنتی ویروس یا حتی شواهد جدید متهم کننده برای یک کارمند ارسال می کند. تا زمانی که کاربران کورکورانه روی هر پیوست کلیک کنند، این تکنیک موثر باقی می ماند.

سیب مسافرتی

این روش حمله اقتباسی از اسب تروا است و شامل استفاده از رسانه های فیزیکی است. مهاجم می‌تواند یک سی‌دی یا فلش مموری آلوده را در مکانی قرار دهد که رسانه‌ها به راحتی پیدا شوند (توالت، آسانسور، پارکینگ). این رسانه به عنوان یک رسانه رسمی جعل شده و با امضایی همراه است که برای برانگیختن کنجکاوی طراحی شده است.

مثال: یک مهاجم می‌تواند سی‌دی را با لوگوی شرکت و پیوندی به وب‌سایت رسمی شرکت هدف قرار دهد و روی آن برچسب «حقوق مدیریت سه‌ماهه اول 2007» بگذارد. دیسک را می توان در کف آسانسور یا در لابی گذاشت. یک کارمند ندانسته می تواند دیسکی را برداشته و آن را در کامپیوتر قرار دهد تا کنجکاوی خود را برآورده کند، یا به سادگی یک "سامری خوب" دیسک را به شرکت می برد.

Qwi pro quo

مهاجم می تواند تماس بگیرد عدد تصادفیبه شرکت مراجعه کنید و خود را به عنوان کارمند پشتیبانی فنی معرفی کنید و از شما بپرسید که آیا مشکل فنی وجود دارد یا خیر. در صورت وجود، در فرآیند "حل" آنها، هدف دستوراتی را معرفی می کند که به هکر اجازه می دهد نرم افزار مخرب را راه اندازی کند.

مهندسی اجتماعی معکوس

هدف مهندسی اجتماعی معکوس این است که خود هدف را وادار کند که برای «کمک» به مهاجم مراجعه کند. برای این منظور، یک هکر می تواند از تکنیک های زیر استفاده کند:

* خرابکاری یک مشکل قابل برگشت در رایانه قربانی ایجاد کنید.

محافظت از کاربران در برابر مهندسی اجتماعی

از هر دو ابزار فنی و انسانی می توان برای محافظت از کاربران در برابر مهندسی اجتماعی استفاده کرد.

حفاظت انسانی

ساده ترین روش های حفاظت انسانی را می توان نام برد:

* جلب توجه مردم به مسائل ایمنی.

* آگاهی کاربران از جدی بودن مشکل و اتخاذ سیاست امنیتی سیستم.

* مطالعه و اجرای روش ها و اقدامات لازم برای ارتقای حفاظت از امنیت اطلاعات.

این ابزارها یک اشکال مشترک دارند: منفعل هستند. درصد زیادی از کاربران از هشدارها حتی در برجسته ترین فونت ها غافل هستند.

حفاظت فنی

حفاظت فنی می تواند شامل وسایلی باشد که شما را از به دست آوردن اطلاعات باز می دارد و وسایلی که شما را از استفاده از اطلاعات دریافتی باز می دارد.

رایج ترین حملات در فضای اطلاعاتی شبکه های اجتماعی با استفاده از نقاط ضعف عامل انسانی، حملات با استفاده از ایمیل ها مانند ایمیل و پست داخلی شبکه است. برای چنین حملاتی است که هر دو روش را می توان به بهترین نحو به کار برد. حفاظت فنی... می توان با تجزیه و تحلیل متن نامه های دریافتی (احتمالاً مهاجم) و خروجی (احتمالاً هدف حمله) از دستیابی مهاجم به اطلاعات درخواستی جلوگیری کرد. کلید واژه ها... از معایب این روش می توان به بار بسیار سنگین روی سرور و عدم توانایی در تهیه انواع املای کلمات اشاره کرد. به عنوان مثال، اگر یک مهاجم متوجه شود که برنامه به کلمه "password" و کلمه "specify" پاسخ می دهد، مهاجم می تواند آنها را با یک "password" جایگزین کرده و بر این اساس، "enter" را جایگزین کند. همچنین شایان ذکر است که امکان نوشتن کلمات با جایگزینی حروف سیریلیک با لاتین برای کاراکترهای مطابق (a، c، e، o، p، x، y، A، B، C، E، H، K، M، O، P، T، X) و استفاده از زبان به اصطلاح t + [اصطلاح ناشناخته].

ابزارهایی که از استفاده از اطلاعات دریافتی جلوگیری می کنند را می توان به مواردی تقسیم کرد که استفاده از داده ها را به طور کامل مسدود می کند، در هر مکانی، به جز محل کار کاربر (الزام کردن داده های احراز هویت به شماره سریالو امضای الکترونیکی اجزای کامپیوتر، آدرس‌های IP و فیزیکی)، و مواردی که استفاده خودکار از منابع دریافتی را غیرممکن (یا دشوار) می‌سازد (به عنوان مثال، مجوز از طریق سیستم کپچا، زمانی که باید تصویر مشخص‌شده قبلی را انتخاب کنید). یا بخشی از تصویر به عنوان رمز عبور، اما به شکل شدیداً تحریف شده). در هر دو مورد اول و دوم، تعادل شناخته شده بین ارزش اطلاعات مورد نیاز و کار مورد نیاز برای به دست آوردن آن، به طور کلی به سمت کار تغییر می کند، زیرا امکان اتوماسیون تا حدی یا به طور کامل مسدود شده است. بنابراین، حتی با وجود تمام داده‌های صادر شده توسط یک کاربر ناشناس، برای مثال، به منظور ارسال انبوه پیام تبلیغاتی(هرزنامه)، مهاجم باید به طور مستقل جزئیات دریافتی را در مرحله هر تکرار وارد کند.

مقالات مرتبط برتر