Metode de inginerie socială, bisa

Phishing trimite mesaje prin e-mail către utilizator pentru a convinge utilizatorul să efectueze anumite acțiuni. Scopul majoritatea mesajelor de tip phishing un utilizator este forțat această încercare de a împinge ceva și scrie succesiunea acțiunilor sale, sau să instaleze software rău intenționat ca parte a unei tentative de penetrare mai largi.







Cheia pentru o campanie de phishing de succes este personalizarea. Modificarea mesajului de e-mail către un anumit utilizator, ar fi obținut de la un producător de încredere (sau ai încredere) sursă, crește probabilitatea ca utilizatorul va citi e-mail, sau chiar urmați recomandările prezentate în corpul mesajului. Un atacator profesionist va acorda întotdeauna atenție verificării ortografiei și gramaticii; un mesaj bine scris, chiar și unul scurt, are șanse mai mari de succes.

Phishing-ul țintă (phishingul cu sulițe) este mult mai sofisticat decât phishingul convențional. În loc să trimită în corespondență în masă, phishingul vizat este concentrat asupra unui anumit utilizator sau organizație. E-mailurile sau mesajele trimise în acest formular, pentru o mai mare autenticitate, includ, de obicei, informații specifice și atent selectate despre o persoană sau companie. Aceste trimiteri țintă au scopuri vătămătoare clare: acestea sunt de obicei folosite pentru a obține proprietate intelectuală sau informații personale specifice corporațiilor.







2) Pretextarea

Cea mai bună strategie este să folosiți la început cererile mici și să menționați numele persoanelor reale din organizație, de obicei cele mai înalte. În timpul conversației, atacatorul explică faptul că are nevoie de ajutor (majoritatea oamenilor sunt gata să facă mici sarcini care nu sunt percepute ca cereri suspecte). După stabilirea relației de încredere, atacatorul poate cere ceva mai substanțial și cu un succes mai mare.

3) Aruncarea purtătoarelor media infectate

Un alt mod interesant de extragere de informații confidențiale - arunca mass-media digitale (de exemplu, flash-ului), în orice loc public, sau într-o parcare la intrarea în clădire. Un program flash înregistrează un program care inițiază atacul unei stații de lucru client sau al unei rețele atunci când este deschisă. Software-ul rău intenționat este în interiorul Excel, Word sau fișiere PDF, de obicei, plasate pe astfel de purtători, și dispozitivele însele sunt marcate, sloganuri atrăgătoare, cum ar fi: „Raportul financiar“, „lista de preturi“, „strict confidențial“, etc.

4) Intrare neautorizată

Pătrunderea într-un teritoriu fără admitere presupune obținerea accesului fizic la site prin forțarea sau înșelăciunea angajaților sau prin simpla ocolire a perimetrului securității. Violatorii intenționează să primească date confidențiale sau să instaleze dispozitive ascunse într-o perioadă foarte scurtă de timp, deoarece trebuie să părăsească facilitatea foarte repede. Aceștia pot face fotografii cu documente rămase pe imprimante sau mese sau pot instala dispozitive care furnizează accesul ulterior la Wi-Fi sau 3G în rețea.

concluzie







Articole similare

Trimiteți-le prietenilor: