Como os engenheiros sociais Exploit Relações invadir sistemas

Depois de engenheiros sociais obter a confiança de suas vítimas inocentes, eles exploram o relacionamento e persuadir as vítimas a divulgar mais informações do que deveriam. Whammo - o engenheiro social pode ir para o matar. Os engenheiros sociais fazer isso através face-a-face ou comunicação eletrônica que as vítimas se sentem confortáveis ​​com, ou eles usam a tecnologia para obter vítimas a divulgar informações.

Engano por meio de palavras e ações

engenheiros sociais Wily pode obter informações dentro de suas vítimas de muitas maneiras. Elas são muitas vezes articulada e se concentrar em manter suas conversas em movimento sem dando suas vítimas muito tempo para pensar sobre o que eles estão dizendo. No entanto, se eles são descuidados ou muito ansioso durante seus ataques de engenharia social, os seguintes ponta-offs pode dá-los:

  • Agindo excessivamente ou ansioso

  • Mencionar nomes de pessoas importantes dentro da organização

  • Vangloriar de autoridade dentro da organização

  • Ameaçando reprimendas se os pedidos não são homenageados

  • Agindo nervoso quando questionado (franzindo os lábios e remexendo - especialmente as mãos e os pés porque controlar partes do corpo que estão mais longe do rosto exige um esforço mais consciente)

  • overemphasizing detalhes

  • Experimentando mudanças fisiológicas, tais como pupilas dilatadas ou mudanças de tom de voz

  • parecendo apressado

  • Recusando-se a dar informações

  • Voluntariado informações e responder a perguntas não formuladas

  • Sabendo informações que um estranho não deve ter

  • Utilizando a voz privilegiada ou gíria como um estranho conhecido

  • Fazer perguntas estranhas

  • misspelling palavras em comunicações escritas

Um bom engenheiro social não é óbvia com as ações anteriores, mas estes são alguns dos sinais de que o comportamento malicioso está em obras. Claro que, se a pessoa é um sociopata ou psicopata, sua experiência pode variar.

Os engenheiros sociais, muitas vezes fazer um favor para alguém e, em seguida, virar e pedir que a pessoa se ele ou ela se importaria de ajudá-los. Este truque comum engenharia social funciona muito bem. Os engenheiros sociais também costumam usar o que é chamado engenharia social reversa.

Este é o lugar onde eles oferecem ajuda se um problema específico arises- algum tempo passa, o problema ocorre (muitas vezes pelo seu fazendo), e, em seguida, eles ajudam a resolver o problema. Eles podem se deparar como heróis, que podem promover sua causa. Os engenheiros sociais pode pedir a um funcionário desavisado um favor. Sim - eles apenas outright pedir um favor. Muitas pessoas caem para esta armadilha.

Personificando um empregado é fácil. Os engenheiros sociais podem usar um uniforme semelhante para o futuro, fazer um crachá de identificação falsa, ou simplesmente vestir como os empregados reais. Pessoas pensam, # 147 Hey - ele olha e age como eu, então ele deve ser um de nós # 148;.

Os engenheiros sociais também fingir ser empregados chamando a partir de uma linha de telefone exterior. Este truque é uma maneira muito popular de explorar o pessoal de help desk e call center. Os engenheiros sociais sabem que estes empregados cair em um barranco facilmente porque as suas tarefas são repetitivas, como dizendo: # 147 Olá, eu posso obter o seu número de cliente, por favor, nº 148?;

Deceit através da tecnologia

A tecnologia pode tornar as coisas mais fáceis - e mais divertido - para o engenheiro social. Muitas vezes, um pedido malicioso para obter informações vem de um computador ou outra entidade eletrônica que as vítimas pensam que podem identificar. Mas spoofing um nome de computador, um endereço de e-mail, um número de fax ou um endereço de rede é fácil.

Hackers podem enganar por meio da tecnologia através do envio de e-mail que pede vítimas de informações críticas. Tal e-mail normalmente fornece um link que direciona as vítimas a um site de aparência legítima profissionalismo e que nº 147-updates # 148- tais informações da conta como IDs de usuário, senhas e números de segurança social. Eles também podem fazer isso em sites de redes sociais, como Facebook e Myspace.

Muitas mensagens de spam e phishing também usam esse truque. A maioria dos usuários são inundados com tanto spam e outros e-mails indesejados que muitas vezes baixam a guarda e e-mails e anexos que não deve abrir. Esses e-mails normalmente olhar profissional e crível. Eles muitas vezes enganar as pessoas para divulgar informações que eles nunca deve dar em troca de um presente.

Esses truques de engenharia social, também ocorrem quando um hacker que já quebrou na rede envia mensagens ou cria janelas Internet pop-up falsos. Os mesmos truques ter ocorrido através de mensagens instantâneas e mensagens de celular.

Em alguns incidentes bem divulgadas, hackers e-mail a suas vítimas um patch que supostamente vêm da Microsoft ou de outro fornecedor bem conhecido. Usuários pensam que ele se parece com um pato e grasna como um pato - mas não é o pato certo! A mensagem é, na verdade, de um hacker querendo o usuário para instalar o # 147-patch, # 148- que instala um keylogger Trojan-cavalo ou cria um backdoor nos computadores e redes.

Hackers usam essas backdoors para invadir sistemas da organização ou utilizar os computadores das vítimas (conhecido como zombies) Como o lançamento de almofadas para atacar um outro sistema. Mesmo vírus e worms podem usar a engenharia social. Por exemplo, o worm LoveBug disse utilizadores que tinham um admirador secreto. Quando as vítimas abriu o e-mail, já era tarde demais. Seus computadores foram infectados (e talvez pior, eles não têm um admirador secreto).

o nigeriano 419 esquema de fraude de e-mail tenta acessar contas bancárias e dinheiro de pessoas inocentes. Esses engenheiros sociais oferecem para transferir milhões de dólares à vítima de repatriar fundos de um cliente falecido para os Estados Unidos. Toda a vítima deve fornecer uma informação da conta bancária pessoal e um pouco de dinheiro na frente para cobrir as despesas de transferência. As vítimas, em seguida, têm as suas contas bancárias esvaziadas.

Muitas táticas informatizados de engenharia social pode ser realizada anonimamente através de servidores proxy Internet, anonymizers, remailers e servidores SMTP básicas que têm uma retransmissão aberta. Quando as pessoas caem para os pedidos de informações pessoais ou corporativas confidenciais, as fontes destes ataques de engenharia social são muitas vezes impossível de rastrear.

menu