O que é engenharia social?

Todos provavelmente acha que eles são demasiado inteligente para se apaixonar por uma farsa - até mesmo as pessoas que caem para eles.

Os ataques de engenharia social consistem em um poderoso conjunto de técnicas que hackers, scammers e ladrões usam para comprometer sua segurança e roubar dados valiosos. Saiba suas estratégias para que você não caia na armadilha deles.

 

O que é engenharia social?

A engenharia social é a arte de convencer uma pessoa a fazer o que você quer, mesmo quando é contra os seus interesses. Confiança, estresse e ganância são sentimentos naturais que os engenheiros sociais usar contra você a nuvem seu julgamento. Quando se trata do mundo digital, pode ou não envolver código ou malware.

Leia para saber mais sobre a maioria dos ataques de engenharia social comum e como proteger-se contra eles.

exemplos de engenharia social

phishing

 

 

Phishing acontece quando um usos cibercriminosos e-mails para alguém impersonate mais. Eles geralmente vai fingir ser o seu banco, o governo, uma empresa de entrega, ou qualquer outra organização que você confia. Seu objetivo é fazer com que você abre um e-mail de phishing e download de um anexo que os couros malware ou clique em links suspeitos. Eles querem induzi-lo a revelar informações confidenciais, como as credenciais de login, número de segurança social ou o número do seu cartão bancário.

Phishing pode assumir diferentes formas e usar métodos diferentes. Os mais comuns incluem:

  • A falsificado nome de exibição . O e-mail parece ter sido enviado de uma organização legítima, mas o nome de domínio será totalmente diferente. Por exemplo, ele pode parecer Netflix, mas se você passa o mouse sobre 'Sender', você vai ver que o email veio de netflix@gmail.com (um exemplo hipotético).
  • Links embutidos . Os hackers sociais podem enviar um e-mail pedindo para clicar em um link e voltar a entrar na sua conta (mesmo que você não mudou a sua actividade nesse local). O URL falsificado levará a um site infectado. Uma maneira de se proteger é clicar com o botão direito sobre o link e verificar o endereço para ver se ele parece legítimo.
  • Anexos de e-mail . Faturas, confirmações de pedidos, convites para eventos, etc, podem ser usados para vírus disfarçar ou malware. Não abri-los ou responder ao remetente se parecer suspeito. Elaborar um novo e-mail para a pessoa que você acha que por e-mail.

spear phishing

 

 

spear phishing é um tipo de phishing que exige mais esforço, mas também tem uma maior taxa de sucesso. -mails de phishing podem ser enviados para milhares de pessoas, enquanto spear phishing alvos indivíduos e pequenos grupos. Eles costumam fingir ser uma pessoa específica que você confia ou, em um ambiente de trabalho, relatório.

Para este ataque de engenharia social para o trabalho, hackers precisa fazer alguma pesquisa sobre sua vítima (s) e usar essa informação contra eles. A mídia social é uma mina de ouro para esta tarefa. Hackers podem se reunir praticamente qualquer informação, ou seja, endereço de e-mail, as marcas que você confiar e seguir, seus amigos, etc. Uma vez que a pesquisa é feita, o hacker vai enviar e-mail a vítima com um pretexto realista para obter mais informações.

Por exemplo, em um nível individual, hackers pode fingir ser seu melhor amigo e pedir o acesso a sua conta do Facebook. Em nível empresarial, que poderia fingir ser um CEO de uma empresa onde você trabalha e pedido para transferir imediatamente fundos para um “novo projeto”.

ataques-spear phishing é difícil, mas não impossível reconhecer. Para se proteger:

  • Verifique a fonte do e-mail.
  • Pergunte-se se isso soa como um pedido normal.
  • Se parece suspeito, não responder ao e-mail e contato com a pessoa diretamente. Para fazer isso, enviando-lhes um e-mail separado, dando-lhes uma chamada, ou esperando para falar diretamente a eles.

vishing

 

 

 

 

spear phishing é um tipo de phishing que exige mais esforço, mas também tem uma maior taxa de sucesso. -mails de phishing podem ser enviados para milhares de pessoas, enquanto spear phishing alvos indivíduos e pequenos grupos. Eles costumam fingir ser uma pessoa específica que você confia ou, em um ambiente de trabalho, relatório.

Para este ataque de engenharia social para o trabalho, hackers precisa fazer alguma pesquisa sobre sua vítima (s) e usar essa informação contra eles. A mídia social é uma mina de ouro para esta tarefa. Hackers podem se reunir praticamente qualquer informação, ou seja, endereço de e-mail, as marcas que você confiar e seguir, seus amigos, etc. Uma vez que a pesquisa é feita, o hacker vai enviar e-mail a vítima com um pretexto realista para obter mais informações.

Por exemplo, em um nível individual, hackers pode fingir ser seu melhor amigo e pedir o acesso a sua conta do Facebook. Em nível empresarial, que poderia fingir ser um CEO de uma empresa onde você trabalha e pedido para transferir imediatamente fundos para um “novo projeto”.

ataques-spear phishing é difícil, mas não impossível reconhecer. Para se proteger:

  • Verifique a fonte do e-mail.
  • Pergunte-se se isso soa como um pedido normal.
  • Se parece suspeito, não responder ao e-mail e contato com a pessoa diretamente. Para fazer isso, enviando-lhes um e-mail separado, dando-lhes uma chamada, ou esperando para falar diretamente a eles. 

Vishing é ainda outro tipo de phishing. Estes scammers vai fingir estar em contato com você de uma organização confiável usando um antiquado rota - o telefone. Primeiro, eles vão falsificar seu número de telefone para representar você ou uma empresa que você confia. Esses hackers podem usar mensagens pré-gravadas de voz, mensagens de texto, ou sintetizadores de voz para texto para mascarar suas identidades. Outros vão mesmo usar seres humanos de call centers truque para fazer o ataque mais convincente.

Vishing hackers vão usar um pretexto convincente, como atividade suspeita em sua conta bancária, em excesso / impostos mal pagos, os ganhos do concurso, etc. Independentemente da técnica ou o pretexto, seu objetivo principal é fazer com que sua informação sensível, que pode então ser usada para outros ataques ou para roubar sua identidade. Confira esta grande exemplo:

 
 

Para determinar se a chamada que você está recebendo é uma tentativa de vishing, siga estas dicas:

  • Questionar a empresa ea razão de seu telefonema. Você já ouviu falar desta empresa ou alguma vez feito qualquer negócio com ele?
  • eles estão oferecendo ganhos financeiros irrealistas de concursos você nunca entraram ou estão oferecendo para ajudá-lo com a dívida que você nunca ouviu falar?
  • eles estão usando linguagem hostil para pressioná-lo a desistir de suas informações pessoais?

Todos estes são sinais de alerta de vishing.

pretexting

 

 

Pretexting é um ataque de engenharia social que também pode ser comparado a phishing, uma vez que também usa um cativante e pretexto emocionante. No entanto, se phishing é baseada no medo e urgência, em seguida, o pretexto é o oposto - é baseado em confiança e relacionamento.

Pretexting exige uma investigação muito mais do que outras técnicas de engenharia social. Esses criminosos vão fingir ser seu amigo ou seu colega. Eles não só mentira, eles vão vir para cima com todo um cenário para enganar você que pode incluir personalidades falsas, imagens de produtos e até mesmo jargão da indústria. Em um ambiente de empresa, estes hackers funcionará eles caminho para cima e não vai parar com um único ataque. Seu objetivo é, geralmente, para obter informações de alguém em um certo nível de antiguidade.

É difícil de detectar tal scammer devido à quantidade de pesquisa e esforço que colocou para a criação de sua falsa persona. No entanto, se alguém parece ser muito amigável e pede dados que você não deveria estar compartilhando com ninguém, não tenha medo de questioná-los.

catfishing

 

 

Catfishing é quando scammers criar perfis de mídia social falsos usando fotos de outras pessoas, vídeos e até mesmo suas informações pessoais. Essas identidades falsas são normalmente utilizados para cyberbully ou procurar atendimento (bem como relacionamentos amorosos). Às vezes, eles também podem ser usados ​​para extrair dinheiro ou detalhes pessoais da vítima, que mais tarde poderiam ser usados ​​em outro ataque ou para roubar sua identidade.

Se você fez um amigo online que é extremamente bom, mas sempre encontra desculpas para não encontrar-se pessoalmente ou para compartilhar informações sobre si mesmos, é muito provável que você está sendo catfished. Aqui estão alguns sinais de alerta:

  • histórias piedade e pedidos para doar dinheiro;
  • desculpas estranhas, como por que sua webcam ou telefone não funciona;
  • Desculpas para não encontrar-se ou cancelamentos de última hora devido a emergências pessoais;
  • Oferecendo-se para encontrar em algum lugar privado, em vez de em um lugar público.

baiting

 

 

Esta engenharia social, usos ataque isca para persuadi-lo a fazer algo que permite que o hacker para infectar seu computador com malware e, portanto, obter os seus dados pessoais. Muitos engenheiros sociais usar USBs como isca, deixando-os em escritórios ou em estacionamentos com rótulos como os salários dos executivos '2019 Q4' . As pessoas que os encontram são tentados pela curiosidade e inseri-los em um computador. O vírus escondido dentro rapidamente se espalha para o seu dispositivo.

No entanto, o uso de USBs está diminuindo, assim atraindo agora é usado principalmente em sites P2P. Os engenheiros sociais criação de sites de espelhamento falsos, e enquanto alguém poderia pensar que eles estão baixando um filme, eles vão realmente ser o download de um vírus . Você está sempre em risco de baixar quaisquer arquivos a partir de uma fonte não confiável, mas para evitar ser hackeado, você pode tomar precauções, tais como verificar sempre o dobro do tipo de arquivo que você está recebendo ou ter uma data até antivírus.

Para quê, para quem

 

 

Um quid pro quo ataque acontece quando um scammer lhe oferece um serviço em troca de suas informações pessoais. Alguns anos atrás, contrapartida ataques consistiu de e-mails dizendo-lhe que um príncipe nigeriano morreu e você herdou todo o seu dinheiro. Tudo o que você precisava fazer era dar-lhes os seus dados bancários ou enviar-lhes uma pequena “taxa de manuseio” para que eles pudessem transferir o dinheiro. Mesmo que tais ataques agora parecer humorístico, contrapartida ataques ainda são relevantes hoje.

Maioria contrapartida ataques comuns nos dias de hoje acontecem quando hackers fingem ser de suporte de TI especialistas. A vítima geralmente tem um pequeno problema com um dispositivo, ou ele precisa de uma atualização de software, para que eles não questionam o chamador. O imitador diz que eles precisam acessar o seu computador para corrigir o problema. Uma vez que eles ter acesso, eles instalam softwares maliciosos ou roubar outras informações confidenciais.

Contactar spam

 

 

Contactar spam é o truque mais velho no livro. Um cibercriminoso que usa esta técnica irá invadir seu e-mail ou sua conta de mídia social e chegar aos seus amigos com uma mensagem como “Eu já vi este vídeo incrível, check it out!”

Infelizmente, tendemos a confiar as mensagens que parecem vir de nossos amigos próximos. Mas se você clicar neste link você vai acabar infectando o seu dispositivo com malware. O que é ainda pior é que uma vez que esses vírus se espalhar para o seu dispositivo, eles podem se espalhar a mesma mensagem para seus contatos, também.

Como se proteger

  1. Saiba mais sobre os diferentes tipos de ataques de engenharia social . Se você sabe o que esperar, será mais fácil para evitar a armadilha. Se você executar uma empresa ou gerenciar uma equipe, é essencial para educar sua equipe sobre esses ataques também.
  2. Ser vigilante . Verifique a identidade de quem você está se comunicando com, especialmente se for um e-mail, texto ou ligue para você não estava esperando. Lembre-se que, se parece bom demais para ser verdade, provavelmente é.
  3. Mantenha-se atento para erros . Negócios legítimos tendem a triplicar a verificar o seu conteúdo antes de enviá-lo para fora. Hackers, por outro lado, deixar inúmeros erros gramaticais e ortográficos.
  4. Não tenha medo de fazer perguntas . Se você acha que alguém está tentando enganá-lo por telefone, fique à vontade para questionar a sua simpatia ou a sua autoridade. Mais importante ainda, ouvir respostas que não coincidem com a sua história.
  5. Praticar bom comportamento internet .
  6. Limitar as informações que você compartilha on-line . Deixando de dados de fácil acesso pode ajudar alguém a reunir informações sobre você e usá-lo para ataques de engenharia social.
  7. Cuide do seu software - instalar atualizações regulares, investir em um bom antivírus, instale filtros de spam, e extensões de uso do navegador .
  8. Use uma VPN . Uma VPN vai ajudar a mascarar sua identidade e evitar que hackers interceptem comunicações, especialmente em público Wi-Fi.também ajuda impedi-lo de visitar sites de golpistas.

 


Strong

5178 Blog posting

Komentar