Bekle, korkma, belki de sosyal hizmet görevlisisin

Günümüzde ağ saldırı ve savunma teknolojilerinin hızla gelişmesiyle birlikte çeşitli saldırı yöntemleri birbiri ardına ortaya çıkmıştır. En güçlü saldırı tekniği ne tür? Kişisel olarak, en pratik ve en hızlı saldırı teknolojisinin en güçlü olduğuna inanıyorum.

Bir keresinde böyle bir şaka duymuştum: Kıdemli bir bilgisayar korsanı, başka bir çaylağa teknolojisinin ne kadar havalı olduğunu gösteriyor. İnternet kafenin bilgisayarının tamamını bir saat içinde kapatabilir. Çaylak, bunun yalnızca 10 dakika sürdüğünü söyledi. Böylece ikisi, bilgisayar korsanının İnternet kafeye girdiğine, bir bilgisayar bulduğuna ve her türlü kodun tüm hızıyla çatırdadığına ve patladığına dair bahse girmeye başladı. Diğer tarafta, çaylak internet kafenin güç anahtarına gizlice girdi ve ana gücü doğrudan kapattı.Hacker hemen şaşkına döndü ...

Bir. Sosyal mühendislik saldırısı

Ağ teknolojisi ve hackleme teknolojisi artık çok gelişmiş olsa da, teknik olmayan aldatma ve sahtecilik hala en etkili ve en hızlı saldırı yöntemleridir.Bu ağ güvenliğindeki sosyal mühendisliktir. Dünyanın bir numaralı hacker'ı Kevin Mitnick, "The Art of Deception" da insan faktörünün güvenliğin zayıflığı olduğunu belirtti. Birçok şirket bilgi güvenliğine büyük yatırımlar yapar, ancak veri sızmasının nedeni kişinin kendisidir. Bilgisayar korsanları için uzaktan ağ penetrasyonu ve kırma yoluyla veri elde etmenin en zahmetli yöntem olabileceğini hayal edemezsiniz. Öte yandan, bilgisayar ağlarına saldırması gerekmeyen ve insan zayıflığı araştırmalarına daha fazla önem veren bir hacker saldırısı yöntemi ortaya çıkıyor: Bu sosyal mühendislik.

Genel olarak sosyal mühendislik aldatma, zarar verme ve diğer psikolojik zayıflık tuzakları, içgüdüsel tepki, merak, güven, açgözlülük vb. "İnsan doğası" yoluyla kişisel çıkar elde etme yöntemidir. Sosyal mühendislik bilhassa genel aldatmada karmaşıktır En tetikte ve en az düşünen insanlar bile akıllı sosyal mühendislik yöntemlerinden zarar görür. Mütevazı olmasına rağmen son derece etkilidir.Bu, en iyi hackerların en korkunç silahıdır. Karanlıkta saklanan bir grup insan var Parçalarınız hakkında yeterince bilgi toplamayı bekliyorlar Parçalanmış bilgileri sizin bir projeksiyonunuzda birleştirecekler ve projeksiyona saldırarak ontolojinize saldıracaklar. Ve bu, sosyal mühendislik saldırganlarının yaptığı şeydir.Hedeflerine ulaşmak için, sadece bireylerin bilgisiyle sosyal bir çalışma başlatmak için kişisel bilgileri tuhaf şekillerde toplarlar.

Basit bir örnek olarak, sosyal yazılımlara sevgi göstermeyi ve evcil hayvanınızı ifşa etmeyi seviyorsanız, sınıf arkadaşlarınız dakikalar içinde sizi karartabilir. Çevremizdeki tanıdık insanlara ek olarak, yabancıların bizi hacklemek istemesi çok basit. Bu popüler web sınavlarını ve mini oyunları hatırlıyor musunuz? Kaderinizi partnerinizle test edin, önceki hayatınızda kırık kanatlı bir melek olup olmadığınızı test edin vb.

Bunların hepsinin yalan olduğunu bilerek, ama yardım edemem ama oynamak istiyorum. Benzer bir takımyıldız kan grubu testi, WeChat Weibo hesabına, bilgisayar korsanlarının adres defterini, doğum gününü, cep telefonu numarasını, en sevdiği rengi, en sevdiği meyveyi, en sevdiği hayvanı, diğer yarının doğum gününü ve ilk aşkı elde etmesine izin vermemizi gerektirir. Tarih, düğün tarihi vb. Gibi her tür özel bilgi ve parolalarımız genellikle bu bilgilerin permütasyonları ve kombinasyonları kadar basittir. Biz bu bilgiyi bizzat verdik, hackerlar ona asla zorla saldırmadı, biz sadece bir çukur kazdık ve atladık. Sonuçları görmek istiyorsanız arkadaş çevrenizle paylaşılması gereken bazı testler de var, bu yüzden daha fazla akraba ve arkadaş bulmak için arkadaş çevremizle paylaşıyoruz.

Ya da geçmişte tohum isterken gönderdiğiniz e-postaları hatırlıyor musunuz? Kişisel bilgiler internette ara sıra ortaya çıktı. Bilgi çağında bilgi sızıntısı herkesin yüzleşmesi gereken bir sorun haline geldi. Belki bir ara, çevrimiçi olarak sızdırılan bilgiler, ilgilenen kişiler tarafından samimi bir sosyal mühendislik saldırısı oynamak için kullanılacaktır.

Hepimizin çevrimiçi alışveriş konusunda tecrübesi var, ancak malları aldıktan sonra herkesin ekspres teslimatı nasıl gerçekleştirdiğini bilmiyorum? Bu küçük notu küçümsemeyin, ancak kazmaya değer pek çok kişisel gizlilik bilgisi içerir.

Gördüğünüz gibi, bu açık not alıcı ve satıcının adlarını, iletişim numaralarını ve adreslerini içerir. Suçlular için bu bilgi kullanılabilecek bir kaynaktır ve bunun neden olduğu olası kayıplar bizim için dayanılmaz olabilir. Verilerimiz siparişin başından itibaren sızma tehlikesiyle karşı karşıyadır.

Satıcılar, kurye şirketleri, kendileri de dahil olmak üzere, bu verileri aktif veya pasif olarak ifşa edebilir. Hemen hemen tüm kişisel bilgiler, "Ekspres Teslimat Formu" nda görüntülenen ad, cep telefonu numarası, adres, ürün bilgileri ve imza yoluyla geri yüklenebilir. Tek bir ekspres emrin sizi İnternet dünyasında "çıplak" yapabileceği söylenebilir.

Gizli nedenleri olan biri kurye notunuzu alırsa şunları yapabilir:

1. Aile bilgilerinizin ipuçlarını anlamak için bağlı WeChat, QQ, Alipay ve diğer sosyal ağ hesaplarınızı bulmak için cep telefonu numaranızı kullanın;

2. Özel çalışma biriminizi veya ev adresinizi alın;

3. Sık kullandığınız çevrimiçi alışveriş platformlarınızı ve mağazalarınızı bilin ve çevrimiçi alışveriş alışkanlıklarınızı ve ekonomik yeteneklerinizi tahmin edin;

4. Yaşam alışkanlıklarınızı tahmin etmek için çevrimiçi satın aldığınız belirli ürün türlerini anlayın;

5. Gerçek isminizi ve imza el yazınızı alıcının imza sütunundan alın; aileniz tarafından alınıyorsa, ailenizin adını da öğrenebilirsiniz;

6. Kurye numarası aracılığıyla tüm çevrimiçi alışveriş sürecinin elektronik bilgilerini ve teslimat sürecini anlayın.

Sansasyonel mi? Size gerçek bir örnek vereyim: Çevrimiçi alışveriş yapmayı seven bir üniversite öğrencisi olan Zhang, okulun bir yurdunun 1207 numaralı odasında yaşıyor. Suçlular, okulun web sitesinde sınıf arkadaşının bir fotoğrafını bile buldu.

Burada arkadaşlarıma, malları teslim aldıktan sonra kurye formunun düzgün bir şekilde kullanılması gerektiğini, kendiniz saklayabileceğinizi veya bazı aletlerle işledikten sonra imha edebileceğinizi küçük bir öneri vermek istiyorum.

Masaüstü el kranklı kağıt öğütücü (küçük ve esnek)

Ekspres yüz tek kapaklı yazı kalemi (taşıması kolay)

iki. Sosyal mühendislik saldırı süreci

Sosyal mühendislik saldırı süreci birden fazla adım içerir. Öncelikle, saldırganın potansiyel saldırı giriş noktaları ve zayıf güvenlik protokolleri gibi gerekli arka plan bilgilerini toplamak için hedef saldırganı araştırması gerekir. Daha sonra saldırganın, hassas bilgilerin sızdırılması veya kritik kaynaklara erişim sağlama gibi güvenlik önlemlerini bozan takip eylemlerini gerçekleştirmek üzere güven kazanmak için saldırganla iletişim kurması gerekir.

Bir sosyal mühendislik saldırısının yaşam döngüsü

Sosyal mühendisliğin özellikle tehlikeli olmasının nedeni, yazılım ve işletim sistemlerindeki güvenlik açıklarından ziyade insan hatasına dayanmasıdır. Kullanıcılar tarafından yapılan kasıtsız hatalar daha öngörülemezdir, bu da onları tanımlamayı ve önlemeyi kötü amaçlı yazılım saldırılarına göre daha zor hale getirir.

Dolandırıcılıkla çalınan bilgiler şunları içerir:

Bilgi çalma sürecinden sonra bilgisayar korsanları, elde ettikleri ilgili kişisel gizlilik bilgilerini bir sosyal hizmet kütüphanesinde topladılar. Sözde sosyal hizmet kütüphanesi, yasadışı üretime karışan suçlular için bir "hazine" haline geldi. Genişliği ve derinliği herhangi birinden fazla olamaz. Veri şirketi "zayıf.

Sosyal mühendislik veritabanı, sosyal mühendislik araçlarını desteklemek için kullanılan çeşitli bilgi veritabanlarının toplu adını ifade eder. Farklı bilgisayar korsanlarının farklı bilgi toplama yönleri ve saldırı hedefleri vardır ve birleşik yapılandırılmış veri standardı yoktur. Sosyal hizmet kütüphanesi, saklanan bilgilerin türüne, bilgilerin kaynağına ve web sitesi hesap şifresi, banka kartı numarası şifresi, kullanıcı kişisel bilgileri, açık bilgiler, yolcu güzergah bilgileri, sipariş bilgileri, kredi bilgileri gibi uygulama senaryolarına göre alt bölümlere ayrılabilir. Sınıf vb.

Örneğin, karanlık ağda satılan çeşitli veri türleri şaşırtıcıdır!

üç. Sosyal mühendislik saldırıları

Sosyal mühendislik saldırıları birçok farklı biçimde gelir ve insan etkileşimi içeren her yerde gerçekleştirilebilir. Aşağıdakiler en yaygın sosyal mühendislik saldırılarından bazılarıdır.

"Metafizik" parolayı tahmin et

Birçok kullanıcı, hafızanın rahatlığı veya diğer çeşitli amaçlar için hesapları için şifreleri çok basit ayarlar. Temel bilgilerinize hakim olan bilgisayar korsanları için, böyle bir parolayı tahmin etmek, "kitaplığı çökertmek" gibi en son teknolojiyi kullanmak zorunda bile değildir.

Hedef kalabalığa karış

Sosyal hizmet uzmanları, servet anlatmayı anlamalı, harekete geçebilmeli ve elindeki bilgiyi almalıdır.

Bu, sosyal mühendislik saldırılarında yaygın olarak kullanılan yöntemlerden biridir. Bilgisayar korsanları, iş başvurusunda bulunmak, hedef şirkete karışmak ve şirketteki bazı çalışanları tanımak için bile çeşitli yöntemler kullanabilir ve ardından yavaş yavaş diğer meslektaşları tarafından tanınabilir ve sonunda şirkette olabilmesi için güven kazanabilir. Saldırı planını uygulamak için daha fazla izin alın. Bazı bilgili bilgisayar korsanlarının şirkette çalışması bile gerekmez ve röportajdan önemli şirket bilgilerini çıkarabilir.

Deneyimli bir sosyal mühendislik hacker'ı, başkalarının beden dilini okumakta ve kullanmakta da iyidir. Sözde "sosyal hizmet uzmanları, yalnızca harekete geçmeye ve değişikliklere uyum sağlamaya dayanarak kaçmazlar." Sizinle aynı anda bir yerde görünebilir, sizin gibi bir şeye güçlü bir ilgi duyabilir ve sizinle iletişim kurarken her zaman uygun geri bildirim verebilir. İnce olan, her şey hakkında konuşan arkadaşınız olur ve yavaş yavaş sizi etkilemeye ve gizli şirket bilgileri elde etmek için sizi manipüle etmeye başlar. Bu bir casus hikayesi gibi görünse de, aslında sık sık oluyor.

Son popüler drama "Sen" de benzer bir hikaye anlatıyor. Kahraman Baker, Facebook'ta hayatındaki her şeyi her zaman güncelleyerek çok açık bir şekilde yaşıyor ve bu, kahraman Joe'nun hayatı, hobileri, ev adresleri, aile ilişkileri ve kişiliği hakkında casusluk yapması için en iyi pencere haline geldi. Joe'nun gözünde Baker, neredeyse "kıyafetsiz bir kadın" ve Baker'ın gözünde Joe "kader". Joe onu takip ettiğinde, gözetlediğinde ve onu takip ettiğinde bunun bir "tesadüf" olduğunu düşündü; Joe onunla sohbet edebildiğinde bunun "zımni bir anlayış" olduğunu düşündü; Joe onu araba çarpacak kişiyi kurtardığında "Cennetsel Düşüş" olduğunu düşündü Romantik". Baker tatlı bir tuzağa düştü ve sadece bizim gibi seyirciler uyuştu. Bu sadece bir New York aşk hikayesi değil, aşk adına başkalarının mahremiyetini istila eden büyük şehirlerdeki yabancıların eksiksiz bir kılavuzu.

Bu şovu izledikten sonra, editör sessizce arkadaş çevresinin iznini yalnızca üç gün gösterilecek şekilde değiştirdi. Bazı insanlar o kadar aptal olmadığımı söyleyebilir, çok alçakgönüllü olduğumu ... Ama arkadaşlarınıza dikkat edecek misiniz? Ya da arkadaşların getirdiği yabancılar? Sık sık "arkadaş ekle" yi seçip arkanı dönüp unutuyor musun? (Bu editörlerin hepsi vuruldu). WeChat'teki "arkadaşlar" gerçekten arkadaşlarımız mı? Unuttuğunuz bir fotoğraf, rastgele şifreli bir bilgisayar ve hatta rastgele yerleştirilmiş bir cep telefonu "Sen" de bir kargaşaya neden oldu.

Yem saldırısı

Adından da anlaşılacağı gibi, bir tuzak saldırısı, mağdurun açgözlülüğünü veya merakını uyandırmak için yanlış bilgiler kullanır. Kullanıcıları tuzaklara çekerler, kişisel bilgilerini çalarlar veya ilgili sistemlere saldırmak için kötü amaçlı yazılımlar kullanırlar.

En iğrenç tuzak saldırısı, kötü amaçlı yazılımları yaymak için fiziksel medyanın kullanılmasıdır. Örneğin, saldırgan göze çarpan bir yere "yem" (genellikle kötü amaçlı yazılım bulaşmış bir USB çubuğu veya CD-ROM) koyar, potansiyel kurbanlar onları kesinlikle görecek (örneğin, tuvaletler, kapılar, asansörler, hedef şirketler) Otopark, ön büro, genel baskı alanı vb.) Mağdurlar genellikle meraktan "yemi" alır ve bir şirkete veya kişisel bilgisayara yerleştirir, bu da sistemin kötü niyetli yazılımla birlikte otomatik olarak kurulmasına neden olur.

Yukarıdaki fiziksel iletişim biçimlerine ek olarak, aldatma dolandırıcılıkları, kullanıcıları kötü amaçlı web sitelerine yönlendirebilecek veya kötü amaçlı yazılım indirebilecek kimlik avı reklamları gibi çevrimiçi formları da içerir.

Korkutma yazılımı

Tehdit yazılımı, yanlış alarmlar ve yanlış tehditler tarafından bombalanan kurbanları içerir. Kullanıcılar, sistemlerine kötü amaçlı yazılım bulaştığını düşünerek onları gereksiz yazılımları veya kötü amaçlı yazılımın kendisini yüklemeye yönlendirir. Tehdit yazılımlarına, hileli yazılım ve dolandırıcılık yazılımı da denir.

Yaygın bir örnek vermek gerekirse, kurban internette gezinirken aniden bir tarayıcı açılır ve "Bilgisayarınıza zararlı bir casus yazılım bulaşmış olabilir" gibi bir uyarı görüntülenir. Ardından, bir yükleme aracı (genellikle Kötü amaçlı yazılım) veya kurbanı kötü amaçlı bir web sitesine yönlendirin. Tehdit yazılımı ayrıca spam yoluyla yayılabilir, yanlış uyarılar verebilir veya kullanıcıları değersiz / kötü niyetli hizmetler satın almaları için kandırabilir.

Kimliğe bürünme

Saldırgan, zekice hazırlanmış bir dizi yalan yoluyla bilgi alır. Dolandırıcılar genellikle, kritik görevleri yerine getirmek için kurbanlarından hassas bilgilere ihtiyaç duyduklarını iddia eden saldırganlar tarafından başlatılır.

Saldırganlar genellikle önce meslektaşları, polis, banka ve vergi memurları veya bilme hakkına sahip diğer kişileri taklit ederek mağdurla güven kurarlar. Mağdurun kimliğini belirlemek için temel sorular soracaklar ve ardından bu bilgileri kimlik numaraları, adresler, iletişim numaraları, arama kayıtları, çalışan tatil tarihleri, banka kayıtları ve hatta fiziksel fabrikalarla ilgili bilgiler dahil olmak üzere daha derin ve önemli kişisel verileri toplamak için kullanacaklar. Güvenlik bilgileri.

Bunu söyledikten sonra, editör kolejdeki oda arkadaşı A. Güneşli bir öğleden sonra, oda arkadaşı A aniden öğretmenimiz olduğunu iddia eden bir telefon aldı ve yapacak bir şeyi varsa yardımına ihtiyacı vardı ve onu bulmak için ofise gitmesini istedi. O zamanlar genç ve masumduk, öğretmenden biraz korkarak hemen ofise koştuk. Sonunda yolun yarısında başının belada olduğunu söyleyen başka bir telefon aldım, önce ona para transfer edelim. Paradan bahsetmişken, editör bir anlığına baktı, öğretmenin telefon numarasının telefonda kayıtlı olduğunu hatırladı, bu yüzden aradı ve sordu ve aldanmadı. Bu durumda, saldırganlar yalnızca telefon numarasını, adını ve öğretmenin adını biliyorlardı ve bir grup basit üniversite öğrencisi bizi neredeyse kandırıyordu. Saldırganın daha fazla bilgisi varsa, sonuçları felaket olur.

E-dolandırıcılık

En popüler sosyal mühendislik saldırılarından biri olan kimlik avı, e-postaları ve metin mesajlarını içerir. Aciliyet, merak ve panik ortamı yaratmayı amaçlar ve kurbanları, hassas bilgileri ortaya çıkarmak için kötü niyetli bağlantıları tıklamaya veya kötü amaçlı ekleri açmaya teşvik eder.

Örneğin, bilgisayar korsanları çevrimiçi hizmetlerin kullanıcılarına e-postalar göndererek, güvenliği sağlamak için acil önlemler almaları (parolaları değiştirme vb.) Gerektiği konusunda onları uyarır. Yasadışı bir web sitesine bir bağlantı eşlik eder - neredeyse tamamen resmi web sitesiyle aynıdır ve şüphelenmeyen kullanıcılardan mevcut kimlik bilgilerini ve yeni şifrelerini girmelerini ve sonunda saldırgana gönderilecek olan formu göndermelerini ister.

Kimlik avı kampanyalarında aynı veya hemen hemen aynı içeriğe sahip mesajların çok sayıda kullanıcıya gönderilmesi göz önüne alındığında, tehdit paylaşım platformuna erişebilen posta sunucularının bunları algılaması ve engellemesi nispeten daha kolaydır.

Ancak, hedefli kimlik avı daha hedefli bir kimlik avı yöntemidir. Saldırganlar belirli kişileri veya şirketleri seçebilir. Ardından, tehdit paylaşım platformları tarafından tespit ve raporlamadan kaçınmak için saldırılarını daha az dikkat çekici hale getirmek için mağdurlara ait özelliklere, işlere ve kişilere göre bilgilerini özelleştirirler. Spear phishing, saldırganın daha fazla çaba ve zaman almasını gerektirir ve tamamlanması haftalar ve aylar alabilir. Tasarım zarif ve zekiyse, bulmaları daha zor olacak ve yüksek bir başarı oranına sahip olacaklar.

dört. Sosyal mühendislik saldırı araçları

kali linux

Kali Linux, dijital adli tıp ve sızma testi için tasarlanmış Debian tabanlı bir Linux dağıtımıdır. Offensive Security Ltd. tarafından sürdürülür ve finanse edilir. İlk olarak Mati Aharoni ve Devon Kearns of Offensive Security tarafından adli tıp için önceki Linux dağıtımı olan BackTrack'i yeniden yazarak tamamlandı.

Kali Linux, nmap (bağlantı noktası tarayıcı), Wireshark (paket analizörü), John the Ripper (şifre kırıcı) ve Aircrack-ng (kablosuz LAN'ların sızma testi için bir uygulama) dahil olmak üzere birçok sızma testi yazılımı önceden yüklenmiş olarak gelir. yazılım). Kullanıcılar Kali Linux'u sabit disk, canlı CD veya canlı USB üzerinden çalıştırabilir. Metasploit'in Metasploit Framework'ü Kali Linux'u destekler ve Metasploit, uzak ana bilgisayarlar için Exploit kodunu geliştirmek ve yürütmek için bir dizi araçtır.

SEToolkit saldırı araç seti

SET, gelişmiş bir çok işlevli sosyal mühendislik bilgisayar destekli araç setidir. Hedef bilgileri (E-posta gibi) elde etmek için istemci uygulamasındaki güvenlik açıklarını kullanmak etkili olabilir. SET, çok etkili ve kullanılmış çeşitli saldırı yöntemlerini uygulayabilir. Bunlar arasında en yaygın kullanılan yöntemler şunlardır: Kötü amaçlı ekleri olan hedeflere e-posta kimlik avı saldırıları, Java Applet saldırıları, tarayıcı tabanlı güvenlik açığı saldırıları, web sitesi kimlik doğrulama bilgilerinin toplanması, virüslü taşınabilir medyanın kurulması ve toplu posta saldırıları. Bu saldırı yöntemlerini uygulayan sentetik bir saldırı platformudur. Bu programın ikna edici teknolojisinden tam olarak yararlanılarak, insan faktörü derinlemesine test edilebilir.

SEToolkit'in önemli bir avantajı, Metasploit çerçevesi ile birbirine bağlanabilmesidir ve Metasplot çerçevesi saldırılar için bir platform sağlar, şifreleme yoluyla güvenlik duvarlarını atlar ve hedef sistem kabuğa döndüğünde bağlanan modülleri izler.

theHarvester

Sosyal mühendisliğin eserlerinden biri olan bilgi toplama aracı theHarvester, Google, Bing, PGP, LinkedIn, Baidu, Yandex, People123, Jigsaw, Shodan ve PGP sunucuları ve SHODAN veritabanı gibi kamu kaynakları aracılığıyla kullanıcıların e-postalarını, alt alanlarını, ana bilgisayarlarını vb. Toplar. Çalışan adı, açık bağlantı noktası ve afiş bilgileri.

Bu araç, sızma testçilerinin, sızma testinin ilk aşamalarında hedefler hakkında İnternet verileri toplamasına yardımcı olabilir ve ayrıca kişilerin kişisel bilgilerinin İnternette bulunup bulunmadığını anlamalarına yardımcı olabilir.

Beşler. Sosyal mühendislik saldırı vakası

Birinci dava:

21. yüzyılın en büyük hacker'ı olarak bilinen Neil Moore adında bir adam. Lütfen bu NiuBai'nin adını hatırlayın, çünkü o zaman mucizeye tanık olma zamanı! Üstün sosyal mühendislik becerilerini başka bir düzeyde gösterdi, sahte bir web sitesi kurmaya çalıştı ve kaçak cep telefonlarını e-posta göndermek için kullandı ve başardı.

Neil Moore, 1.8 milyon £ 'dan fazla dolandırıcılık yaptığı için bir İngiliz hapishanesinde tutuldu. Belki yapacak bir şey olmadığı için Neil mahkemenin resmi web sitesine benzer sahte bir web sitesi oluşturdu ve hapishane yetkililerine bir e-posta gönderdi E-postanın içeriğinde serbest bırakılması için bazı onay belgeleri ve üst makamların bazı emirleri vardı. Böylece, üç gün sonra, müfettişler tüm planı keşfedip onu bulmak için hapishaneye gidene kadar serbest bırakıldı. Neil Moore samimiyetini gösterdi ve birkaç gün sonra teslim oldu.

Neil Moore tarafından oluşturulan sahte alan adı seçiminin süresi doldu, ancak alan adı kayıt kuruluşundan kayıtlı alan adının hmcts-gsi-gov.org.uk ve İngiltere Kraliyet Mahkemesinin orijinal ağ adresinin hmcts.gis.gov.uk olduğunu öğrendik. Çok benzer şekilde, dolandırıcılık yapmak için benzer alan adlarını kaydetmek için İnternet'i kullandı. Hatta sahte alan adını, davasını araştıran ve kendisine dava açan araştırmacı Chris Soole adına kaydettirdi ki bu gerçekten büyük bir şaka.

Durum 2:

Frank Abagnale, sosyal mühendislik teknolojisi alanındaki en önemli uzmanlardan biri olarak kabul edilir. 1960'larda, havayolu pilotları, doktorlar ve avukatlar dahil en az 8 kişiyi taklit etmek için çeşitli stratejiler kullandı. Bu dönemde Abagnale de bir kalpazandı. Hapsedildikten sonra FBI için güvenlik danışmanı oldu ve kendi mali dolandırıcılık danışmanlık şirketini açtı. Genç ve kendine güvenen bir adam olarak yaşadığı deneyim, en çok satan kitabı "Catch Me If You Can" ve Oscar ödüllü yönetmen Stephen Spielberg'in film uyarlamasında ün kazandı.

Üçüncü Durum:

Başarılı bir sosyal mühendislik saldırısının bir örneği, 2011'de güvenlik şirketi RSA'nın veri ihlalidir. Saldırgan, iki gün içinde RSA çalışanları ekibine iki farklı kimlik avı e-postası gönderdi. E-postanın konusu "2011 İşe Alım Planı" dır ve bir Excel dosyası eki içerir. Elektronik tablo, bir Adobe Flash güvenlik açığı aracılığıyla bir arka kapı yükleyen kötü amaçlı kod içerir. Varsa, hangi bilgilerin çalındığı henüz belirlenememiş olsa da, RSA'nın SecurID iki faktörlü kimlik doğrulama (2FA) sistemi tehlikeye atıldı ve şirket saldırıdan kurtulmak için yaklaşık 66 milyon dolar harcadı.

Dördüncü Durum:

2013 yılında Suriye Elektronik Ordusu, kimlik avı e-postalarına kötü amaçlı bağlantılar ekleyerek Associated Press Twitter hesabına erişti. E-posta, meslektaşlar adına AP çalışanlarına gönderildi. Bilgisayar korsanı daha sonra Associated Press hesabına, Beyaz Saray'da iki bombalamanın meydana geldiğini ve o sırada Başkan Barack Obama'nın yaralandığına dair yalan bir haber yayınladı. Bu o kadar büyük bir tepkiye yol açtı ki borsa beş dakikada 150 puan düştü.

Beşinci Durum:

Ayrıca 2013 yılında, bir kimlik avı dolandırıcılığı Target'ta büyük ölçekli bir veri ihlaline neden oldu. Kimlik avı e-postaları, Target'ın iş ortakları olan HVAC (ısıtma, havalandırma ve klima) taşeronlarına gönderilir. E-posta, saldırganların Target'ın satış noktası sistemi hakkında bilgi edinmesine ve 40 milyon müşteriden kredi ve banka kartı bilgilerini çalmasına olanak tanıyan bir Citadel Truva atı programı içeriyordu. Aynı yıl, ABD Çalışma Bakanlığı bir sulama deliği saldırısının hedefi haline geldi ve web sitesine, Poison Ivy adlı bir uzaktan erişim Truva Atı yükleyen Internet Explorer'daki bir güvenlik açığı nedeniyle kötü amaçlı yazılım bulaştı.

Altıncı Durum:

2015 yılında bilgisayar korsanları, o zamanki CIA Direktörü John Brennan'ın kişisel AOL e-posta hesabını aldı. Bilgisayar korsanlarından biri, bir Verizon teknisyeni olarak sosyal mühendislik teknolojisini nasıl kullandığını medyaya anlattı ve Brennan ile telekom devinin hesapları hakkında bilgi istedi. Bilgisayar korsanları Brennan'ın Verizon hesap ayrıntılarını aldıktan sonra, AOL ile iletişime geçecek ve bu bilgileri Brennan'ın e-posta hesabının güvenlik sorularını doğru şekilde yanıtlamak için kullanacaklar.

altı. Sosyal mühendislik saldırılarına karşı teknikler ve duruşlar

Sosyal mühendislik saldırganları, saldırı planlarını uygulamak ve kurbanları döşemeli tuzaklarına çekmek için insanların merak veya korku gibi duygularını manipüle eder. Bu nedenle, e-postanın içeriği bizi şaşırttığında ve web sitesinde görüntülenen tekliflerden etkilendiğimizde, lütfen çok dikkatli olun. Dikkatli olmak, İnternette meydana gelen çoğu sosyal mühendislik saldırısından kaçınmamıza yardımcı olabilir. Aşağıdaki ipuçları, sosyal mühendislik saldırganlarına karşı tedbirimizi geliştirmemize yardımcı olacaktır:

1. Şüpheli kaynaklardan gelen e-postaları ve ekleri açmayın - şüpheli göndereni tanımıyorsanız, e-postayı yanıtlamanıza gerek yoktur. Onları tanıyorsanız ancak bilgilerinden şüphe duyuyorsanız, telefonla veya doğrudan servis sağlayıcının web sitesinden çapraz kontrol edin ve onaylayın. Lütfen e-posta adreslerinin her zaman aldatıcı olduğunu ve güvenilir bir kaynaktan geldiği iddia edilen bir e-postanın bile bir saldırgan tarafından başlatılabileceğini unutmayın.

2. Çok faktörlü kimlik doğrulama kullanın - Bir saldırganın aradığı en değerli bilgilerden biri kullanıcı kimlik bilgileridir. Çok faktörlü kimlik doğrulamanın kullanılması, sistem güvenliği ihlal edildiğinde hesabınızın korunmasına yardımcı olur.

3. Virüsten koruma yazılımınızı güncel tutun - otomatik güncelleme işlevini açın ve sistemdeki olası bulaşmaları tespit etmek için düzenli olarak kontrol edin ve tarayın.

4. E-posta adresinizi veya cep telefonu numaranızı ifşa etmemeye çalışın Ekspres teslimat almak için bir hesaba kaydolmak için ifşa etmeniz gerekiyorsa, lütfen bu e-posta adresini veya cep telefonu numarasını özel işlemler için kullanmayın.

5. Bir parolayı paylaşmak veya bir dizi parola kuralını paylaşmak için birden fazla hesabı reddedin. Hala ilkiyle aynı! Her hesabın şifresi birbirinden bağımsızdır ve herhangi bir anlamı ve kuralı olmaması en iyisidir.

6. Hassas ve gizli bilgileri anlık mesajlaşma araçları veya e-postalarla iletmeyi reddedin. Sonuçta, smtp basit posta protokolü, gizli konuları müzakere etmek için gerçekten uygun olmayan açık bir metin iletimidir. Ayrıca, çoğu saldırgan e-postalarınızı yalnızca sosyal mühendislik yoluyla görebilir.

Kazara vurulduysanız, pes etmeyin, yine de üşümezseniz kurtarabilirsiniz!

Kuruluşunuzun gizli bilgilerinin sızdırıldığından eminseniz, lütfen bunları ağ yöneticileri dahil kuruluşunuzun ilgili personeline bildirin, böylece şüpheli veya anormal etkinliklere karşı uyarıda bulunabilirler. Kişisel finansal hesabınız çalınırsa, lütfen hızlı bir şekilde finans kurumuyla iletişime geçin ve tehlikeye girebilecek hesabı kapatın ve finansal hesaptaki açıklanamayan masraflara çok dikkat edin. Gerekirse, saldırıyı polise bildirmeyi ve ilgili güvenlik kurumuna bir rapor göndermeyi düşünün.

Birçok insan, sosyal mühendisliğin saldırısına uğrayan dolandırıcılıklardan çok zarar gördü. Sosyal mühendislik saldırılarını etkin bir şekilde önlemek ve kayıpları azaltmak veya önlemek için herkesin kendi güvenlik bilincini güçlendirmesi gerekir.

Orijinal makale, yazar: M0tto1n, http: //www.mottoin.com/sole/view/118223.html adresinden yeniden üretilmiştir.

Gömlek + beyaz Tee + kazak + kot pantolona ait temel modeller başarıyla karşı saldırıya geçiyor!
önceki
2017 Audi A4L resmi olarak piyasaya sürüldü ve 299.800'den 412.800'e satıldı.
Sonraki
"Escape Room" bir devam filmi yapacak! Hazırlık çalışmaları başladı
Testere | Görünmez Peppa, uzun sakallı kurbağa, kuşlar arasındaki dev panda ... Chongqing yaban hayatı hakkında ne kadar bilginiz var?
Beklenmedik bir şekilde! Otuz yıl önce, bu kurumlar sektörün liderleriydi
Meitu V7, sizi en güzel halde tutmak için bahara adanmış Sevgililer Günü selfie eserine öncülük ediyor
S7 popüler nişancı büyük PK! Yu Ji, Marco Polo'ya Karşı
AJ 1 En popüler üç ayakkabı aynı anda yeniden stoklanacak mı? ! Bu ayrıntılı sürüm bilgilerini toplamak için acele etmenize gerek yok!
HTTP sona mı bakıyor? Google, tüm HTTP sitelerinin Temmuz ayından itibaren yasaklanacağını duyurdu
829 milyon Çinli netizen haftada 27 saatten fazla çevrimiçi geçiriyor
Zhao Liying başarıyla bir erkek çocuk mu doğurdu? Personelin yanıtı: "Sahte"
Üniversiteye giriş sınavı için hangi ana dalın seçileceğini bilmiyor musunuz? Bu endüstri gelecekte umut verici olacak
Bitmain prospektüsü açığa çıktı; Ali, Didinin OFOyu satın almasını engellediğini reddediyor; Uber, veri ihlali vakasına büyük yatırım yaptı | Lei Feng Morning Post
Lu Bu, en güçlü üst koridor oyuncusu Miyamoto Musashi'yi karşılaştırıyor
To Top