8 Ide Produk Digital yang Sukses untuk Dijual di Situs Anda Digital Electronics Rekayasa Sosial sedang naik daun: Lindungi diri Anda sekarang

Rekayasa Sosial sedang naik daun: Lindungi diri Anda sekarang

karena keamanan web telah berevolusi, semakin mudah untuk mengunci sistem Anda. Banyak produk yang keluar dari kotak yang sudah dikonfigurasi sebelumnya untuk mencakup praktik keamanan yang layak, serta sebagian besar yang menonjol di layanan Internet telah meningkat tentang enkripsi serta penyimpanan kata sandi. Itu bukan untuk menyatakan bahwa segala sesuatunya sempurna, namun karena sistem komputer semakin sulit untuk retak, orang-orang miskin akan lebih fokus pada sistem yang tidak cocok dalam campuran – elemen manusia.

Sejarah mengulangi dirinya

Sejak hari-hari Yunani kuno, serta kemungkinan besar sebelum itu, rekayasa sosial telah menjadi salah satu pilihan untuk berkeliling pertahanan musuh Anda. Kita semua memahami kisah lama Ulysses menggunakan kuda kayu raksasa untuk teknik Trojan untuk memungkinkan tentara kecil ke kota Troy. Mereka meninggalkan kuda di luar tembok kota setelah pengepungan lima tahun yang gagal, serta Trojan membawanya masuk. Ketika di dalam tembok kota, tentara kecil naik di tengah malam dan juga menangkap kota.

Betapa berbedanya meninggalkan USB flash drive yang dikemas dengan malware di sekitar taman kendaraan perusahaan besar, menunggu keingintahuan manusia untuk mengambil alih serta seorang pekerja untuk memasang gadget ke komputer yang disiapkan sebanyak jaringan bisnis? Baik kuda kayu maupun teknik drive USB memiliki satu kesamaan, manusia tidak sempurna serta membuat keputusan yang tidak rasional.

Insinyur sosial terkenal

[Victor Lustig] adalah salah satu insinyur sosial terkenal sejarah yang berspesialisasi dalam penipuan, serta seorang penipu yang diakuikan sendiri. Dia paling terkenal karena telah menawarkan Menara Eiffel. Setelah Perang Dunia Pertama, uang ketat, serta Perancis mengalami kesulitan untuk membayar pemeliharaan Menara Eiffel serta jatuh ke dalam Rusak. Setelah membaca tentang masalah menara, [Lustig] datang dengan skemanya: Dia akan teknik orang-orang untuk percaya bahwa menara itu akan ditawarkan sebagai memo dan dia adalah fasilitator untuk segala jenis kesepakatan. Memanfaatkan stasioner pemerintah palsu, ia ditangani untuk menarik teknik ini: dua kali!

Dia kemudian pergi ke Scam [al Capone] dari $ 5.000 dengan meyakinkannya untuk menginvestasikan $ 50.000 ke dalam kesepakatan pasar saham. Dia menyatakan tawaran itu jatuh, meskipun dalam kebenaran tidak ada kesepakatan. Setelah beberapa bulan, ia menyediakan capone uangnya kembali, serta dihargai dengan $ 5.000 untuk “integritas”.

[Charles Ponzi] sangat terkenal rencana yang ia gunakan yang hidup dan juga hari ini dinamai setelahnya. Rencana ponzi adalah penipuan investasi piramida yang memanfaatkan uang anggota baru untuk membayar investor yang lebih tua. Selama rekrutan baru terus datang, orang-orang di puncak piramida dibayar. Ketika kumpulan pengisap baru mengering, sudah berakhir.

Rencana ponzi terbesar yang pernah ditemukan oleh selebaran tinggi yang dihormati serta spekulator pasar saham [Bernard Madoff]. Skema, bernilai sekitar $ 65 miliar, juga masih merupakan yang terbesar dalam sejarah. Madoff begitu produktif sehingga ia memiliki bank, pemerintah serta dana pensiun yang diinvestasikan ke dalam skemanya.

[Kevin Mitnick] kemungkinan besar hacker komputer paling terkenal masih hidup hari ini, namun ia lebih dari seorang insinyur sosial daripada yang Anda pikirkan. Kevin mulai muda; Pada tiga belas, ia membujuk seorang sopir bus untuk memberitahunya di mana harus membeli tiket Puncher untuk proyek lembaga, ketika sebenarnya akan digunakan dengan tiket Dumpster yang dived yang ditemukan di tempat sampah depot perusahaan bus.

Pada usia enam belas, ia meretas sistem komputer perangkat digital Corporation, menyalin aplikasi perangkat lunak berpemilik serta kemudian melanjutkan untuk meretas komputer pesan suara Pacific Bell bersama dengan banyak sistem lain. Dia sedang dalam pelarian selama beberapa tahun dan akhirnya dipenjara karena kejahatannya. Keluar dari penjara, ia telah berubah menjadi konsultan keamanan serta baik untuk dirinya sendiri dengan tetap berada di sisi hukum yang benar.

[John Draper], AKA Captain Crunch, adalah perintis di dunia Phreaking World. Dia mendapatkan monikernya sejak peluit gratis yang disediakan dalam bundel sereal Cap’n Crunch. Dia menyadari bahwa peluit ini memainkan 2.600 Hz yang baru saja terjadi pada nada yang tepat bahwa garis jarak jauh pada & T yang digunakan untuk menunjukkan bahwa garis trunk disiapkan serta ditawarkan untuk path panggilan baru. Ini dipengaruhi [John Draper] untuk bereksperimen dengan serta secara efektif mengembangkan kotak biru. Hari-hari itu hilang sekarang, karena sistem telepon berubah dari analog ke digital.

Jenis penipuan rekayasa sosial serta persis bagaimana mencegahnya

Ada banyak jenis serangan rekayasa sosial yang berbeda – gambar menghitung jumlah metode yang ada untuk teknik orang. Tetap saja, ada baiknya memahami penipuan yang paling menonjol, karena Anda melakukan persyaratan untuk melindungi diri Anda.

Pretexting.
Jenis penipuan ini termasuk memberitahu seseorang untuk mendapatkan akses ke daerah atau informasi istimewa. Pretexting sering dilakukan dalam jenisPenipuan telepon tempat penelepon akan memberikan klaim untuk bekerja untuk bisnis besar serta perlu memverifikasi target identitas mereka. Mereka kemudian pergi untuk mengumpulkan info seperti nomor jaminan sosial, nama gadis ibu, detail akun serta tanggal lahir. Karena panggilan telepon atau keadaan biasanya diprakarsai oleh insinyur sosial, metode yang bagus untuk melindungi diri Anda dari penipuan ini adalah untuk menelepon kembali atau memverifikasi siapa yang mereka nyatakan bahwa mereka – memanfaatkan info yang Anda kumpulkan tentang perusahaan, juga tidak disediakan oleh mereka.

Baiting.
Menjatuhkan drive USB diisi malware di sekitar tempat parkir mobil, atau kuda kayu raksasa di dekat dinding musuh Anda, adalah umpan tradisional. Ini adalah serangan sederhana dengan mitigasi sederhana: Perlu diingat bahwa jika sesuatu yang bebas serta mempesona hanya berbaring-mukul terlihat juga bagus untuk menjadi kenyataan, maka kemungkinan besar.

Pengelabuan
Phishing adalah metode mengirimkan email, menyamar sebagai layanan web atau perusahaan yang dikenal luas, serta bertujuan untuk mendapatkan penerima untuk membuka dokumen yang dikompromikan, pergi ke situs web beracun, atau merusak keamanan Anda sendiri. Beberapa minggu yang lalu, [Pedro Umbelino] sendiri [Pedro Umbelino] tersusun tentang betapa sederhananya untuk mengeksploitasi bahkan keamanan yang paling besar di sekitar kita (ada aku) dengan serangan homograf idn.

Sebagian besar phishing dilakukan pada tingkat yang kurang maju – biasanya klon situs web dibuat serta email dikirim kepada para korban untuk memodifikasi kata sandi mereka. Target nilai tinggi mungkin memiliki pengalaman phishing yang sepenuhnya pribadi, dipahami sebagai “phishing tombak”, di mana scammer akan berusaha lebih banyak ke dalam klon situs atau teks email dengan memasukkan info pribadi untuk membuatnya terlihat lebih otentik. Phishing biasanya sederhana untuk area – memeriksa alamat semua jenis tautan sebelum mengkliknya. Selain jika Anda diminta untuk memodifikasi kata sandi dengan e-mail, tutup email serta masuk ke situs web dengan cara khas, melewati tautan buruk sepenuhnya.

Ransomware.
Banyak ransomware disediakan oleh phishing, namun karena telah terjadi semakin banyak kasus yang luas, ia mendapatkan topiknya sendiri. Namun demikian individu itu tertipu menjalankan malware di komputer mereka, ia mengenkripsi data berharga atau mengunci individu dari sistem mereka serta menuntut pembayaran kembali normal. Apakah ini terjadi atau tidak, pada saat pembayaran, adalah dugaan siapa pun.

Ada sejumlah serangan ransomware profil yang sangat tinggi akhir-akhir ini, termasuk ransomware melumpuhkan NHS dan kemudian menyebar secara global. Apakah ini akan berakhir? Strategi mitigasi paling sederhana terhadap ransomware, selain tidak mengklik tautan yang mencurigakan, aplikasi atau menjaga sistem Anda sebanyak tanggal di tempat pertama, adalah untuk menjaga cadangan reguler sistem Anda untuk memastikan bahwa jika Anda merasa habis, Anda menang harus membayar. Menjaga backup memiliki manfaat lain juga, tentu saja.

Kompensasi
Scam Quid Pro Quo benar-benar “quid” serta tidak “quo”. Panggilan telepon penyedia layanan yang ditawarkan untuk memperbaiki bug atau menghilangkan malware (itu tidak ada) dengan biaya. Telusuri cepat di YouTube akan menghasilkan video scammers yang tak terhitung jumlahnya mencoba keberuntungan mereka dengan remaja yang bijak. Sama seperti banyak kontra, penipuan ini dapat dihindari dengan hanya tidak menanggapi penawaran di luar biru. Di sisi lain, penipuan ini tampaknya berhasil cukup sehingga masih dijalankan. Memahami itu adalah pertahanan terbaik.

Tailgating.
Salah satu metode untuk masuk ke area terbatas yang diamankan oleh pintu tertutup adalah menunggu seorang pekerja atau seseorang dengan mendapatkan akses dan juga mematuhi mereka. Serangan ini biasanya ditujukan untuk bisnis atau bangunan apartemen, serta solusinya adalah untuk tidak membiarkan siapa pun masuk bersamamu.

Dumpster Diving.
Untuk menyamar sebagai kontraktor yang sah, itu membantu memahami nama-nama perusahaan termasuk serta bahkan poin menghubungi di dalam perusahaan. Semua data ini serta lebih banyak dapat ditemukan pada penerimaan di tempat sampah di belakang perusahaan. Investasikan pada mesin penghancur, serta tidak meninggalkan apa pun untuk kebetulan.

Media sosial
Orang-orang berbagi jumlah info pribadi yang fantastis tentang media sosial, jadi tidak mengherankan bahwa ini adalah alat baru untuk insinyur sosial. Mencari dengan akun seseorang seperti melihat snapshot kehidupan seseorang. Mengapa Anda mengungkapkan rumah Anda akan kosong untuk selama dua minggu ke depan untuk benar-benar seluruh dunia? Rumah Anda hanya meminta untuk dicuri. Atau percaya pada amunisi yang Anda berikan kepada calon phisher tombak. Percaya tentang trade-off berbagi info pribadi tentang diri Anda di depan umum.

Studi situasi rekayasa sosial terkenal

Sekarang, mari kita lihat beberapa contoh teknik rekayasa sosial ini di alam liar.

Berita Skandal Peretasan Telepon Seluruh Dunia
Di sini, di Inggris, ada badai publik besar ketika News International, dimiliki oleh Media Mogul [Rupert Murdoch], ditemukan memanfaatkan rekayasa sosial untuk “meretas” ke dalam layanan voicemail PR.Selebriti, politisi, bangsawan, serta jurnalis. Daftar peretasan telepon sangat panjang. Mereka sering diretas ke voicemail dengan menipu ID penelepon yang diberikan akses ke kotak masuk voicemail ponsel. Beberapa voicemails kata sandi diamankan dengan kode empat digit yang cepat menebak. Pada kesempatan lain, mereka baru saja menelepon hotline layanan penyedia telepon serta menyatakan bahwa mereka gagal mengingat kode pass mereka – pretexting polos-vanilla.

Celebgate iCloud Nude Foto “Hack”
[Ryan Collins] memanfaatkan metode phishing untuk mendapatkan akses ke akun iCloud dari Jennifer Lawrence, Kate Upton, serta Kim Kardashian. Dia menghasilkan pemberitahuan palsu dari Google dan juga Apple dan mengirimkannya ke alamat email targetnya. Pada saat itu, ada dugaan bahwa Apple iCloud telah meretas dalam skala besar. Sebaliknya, Collins mengakui dalam sebuah wawancara bahwa ia memanfaatkan metode phishing untuk mendapatkan akses untuk mendapatkan data korbannya.

Dari mana kita pergi dari sini

Jika merusak sistem komputer juga sulit, Anda dapat yakin bahwa penjahat akan mencoba memecahkan sistem manusia. Apakah Anda menelepon panggilan “rekayasa sosial” ini, “kontra”, atau “penipuan”, mereka cenderung meningkat. Metode terbaik untuk melindungi diri sendiri adalah untuk mengajar siapa pun dengan mendapatkan akses ke data atau detail Anda tentang bagaimana serangan itu bekerja, serta dengan tepat bagaimana mencegahnya.

Ada banyak sumber daya di internet bahwa Anda akan berguna untuk membantu melindungi diri Anda dari vektor serangan ini. Lindungi diri Anda dari delapan serangan rekayasa sosial adalah titik awal yang bagus, serta Departemen Keamanan Homeland AS juga memberikan info fantastis tentang mencegah peretasan rekayasa sosial yang dapat Anda tunjukkan.

Pada akhirnya, sebagian besar bermuara pada mengakui pola serta skeptis ketika Anda melihatnya. Konfirmasikan info dengan saluran lain, jangan klik secara membabi buta, serta waspada dengan detail pribadi apa yang Anda berikan kepada pengacara.

Leave a Reply

Your email address will not be published. Required fields are marked *