Hacking un om să se protejeze de trucuri psihologice ale criminalilor cibernetici

Facebook: săpat în coșul de gunoi

Metoda clasică. Pre-textarea este o legendă pre-formulată, cu care puteți înșela pe alții. Kevin Mitnick a fost maestru al pre-textului. Cu ajutorul informațiilor disponibile la dispoziția sa un hacker pretinde a fi, de exemplu, un angajat al oricărei agenții și pești de angajați cu privire la afacerile interne ale companiei. Ilustrație: un cadru dintr-un clip despre filmul James Bond "Doctor Nou." fabricarea artiștilor unici. 1962 an. Regizat de Terrence Young. Sursă - YouTube







„Iron“ momeală variantă modernă de cal troian - conține mass-media software rău intenționat că atacatorul în mod deliberat „pierdut“ pentru utilizatorii curioși, astfel, au infectat rețeaua companiei lor. Ca o "momeală" poate acționa orice dispozitiv compact - de exemplu, MP3 player.

Butonul insidios "Îmi place"

Potrivit expertului în securitate Symantec Ștefan Veshe, cea mai obișnuită metodă de până acum este așa-numitul "ca momeală". Prin postarea de mesaje, chat sau mesaje directe, hackerul trimite link-uri pregătite ca momeală în numele utilizatorului burglarizat (momeală engleză). Adesea, ele conduc către paginile fanilor Facebook, care, de exemplu, promite un cupon de reducere celor care devin fani ai acestei pagini. Cuponul va fi disponibil după ce faceți clic pe butonul "Caută". Folosind următorul sondaj, hacker-ul primește alte informații despre utilizator și chiar câștigă niște bani. „Mediatorul primește compensații de la furnizorul de sondaj - spune Stefan Veshe - a variat de la 20 de cenți la $ 50, în funcție de volumul și informațiile solicitate.“







Cum să vă protejați?

Implanturile ca ținta unui atac

Primele companii, apoi conturile utilizatorilor - următorul pas va fi atacurile hackerilor asupra corpului uman în sine.

Amenințarea sănătății

Monitorizarea prin radio este utilizată pentru a monitoriza starea și a actualiza software-ul pentru implant, precum și pentru a monitoriza starea de sănătate a pacientului. Dar din cauza necesității de a economisi energia bateriilor, implanturile nu acceptă criptarea datelor. Ca urmare, unul dintre specialiștii McAfee a reușit să efectueze anumite acțiuni cu o pompă de insulină, ceea ce a provocat o pierdere aproape instantanee de încărcare, că, în condiții reale pot duce la moartea pacientului. Profesorul Kevin Fu de la Universitatea din Massachusetts a făcut manipularea unui defibrilator implantabil, care prin tulburare a ritmului cardiac pentru a normaliza activitatea sa. A prins un semnal radio cu care putea să oprească implantul.

Protecția împotriva bioharcilor

La Institutul de Tehnologie din Massachusetts, cercetătorii dezvoltă în prezent o soluție care să protejeze împotriva acestor atacuri. Generatorul de Shield, pe care pacientul îl poartă cu el, blochează semnalele de nebuni. Dificultatea este de a evita interferența cu semnalul radio al implantului. Pentru a face acest lucru, generatorul trebuie să fie precis reglat la implant, astfel încât acesta să recunoască și să filtreze semnalul. Pentru fiecare semnal străin, Shield creează interferențe cu o rată de eroare mai mare de 50%.







Trimiteți-le prietenilor: