Skip to main content

5 gemensamma strategier anställd av sociala ingenjörer

American Radical, Pacifist and Activist for Nonviolent Social Change: David Dellinger Interview (Maj 2025)

American Radical, Pacifist and Activist for Nonviolent Social Change: David Dellinger Interview (Maj 2025)
Anonim

Socialteknik, som alltid är närvarande på något sätt, har nu tagit en väldigt allvarlig tur, vilket leder till infiltrering av känsliga företagsdata, vilket gör att personer och företag är utsatta för hackattacker, skadlig kod och generellt bryter ner företagsäkerhet och integritet. Huvudsyftet med socialingenjören är att hacka in i systemet; stjäla lösenord och / eller konfidentiella företagsdata och installera skadlig kod med avsikt att skada företagets rykte eller göra vinster genom att använda dessa olagliga metoder. Nämnda nedan är några av de vanligaste strategierna som används av sociala ingenjörer för att uppnå sitt uppdrag.

01 av 05

En fråga om förtroende

Den första och främsta metoden som en socialingenjör skulle använda är att övertyga sitt offer om hans trovärdighet. För att uppnå denna uppgift kunde han antingen utgöra en medarbetare, tidigare anställd eller en mycket betrodd extern myndighet. När han fixar sitt mål, skulle han då gå till kontakt med den här personen via telefon, email eller till och med via sociala nätverk eller företagsnätverk. Han skulle förmodligen försöka vinna över sitt offeras förtroende genom att vara mest vänliga och anspråkslösa.

Om om offret inte kan nås direkt, skulle den sociala ingenjören välja en av flera via media som kunde ansluta honom till den specifika personen. Det innebär att företagen alltid måste vara vakta och även träna upp all sin personal för att rikta sig till och hantera sådan hög nivå brottslig verksamhet.

02 av 05

Tala i tungor

Varje arbetsplats följer ett visst protokoll, sätt att fungera och även den typ av språk som anställda använder medan de interagerar med varandra. När den sociala ingenjören får tillgång till etableringen kommer han att fokusera på att lära sig det subtila språket och därmed öppna en dörröppning för att upprätta förtroende och upprätthålla hjärtliga relationer med sina offer.

Ännu en annan strategi är att lura offer med hjälp av företagets egna "hålla" låt på telefonen. Kriminella skulle spela in den här musiken och sedan lägga sitt offer i väntan och berätta för honom att han måste delta i en telefon på den andra raden. Detta är en psykologisk strategi som nästan aldrig misslyckas med hoodwink-mål.

03 av 05

Masking Caller ID

Medan mobila enheter är riktigt bekväma kan de också visa sig vara bättre för brott. Kriminella kan enkelt använda sig av dessa prylar för att ändra sitt uppringnings-ID och blinka på sina offrens telefoner. Det innebär att bedrägeriet kan tyckas ringa från kontorsbyggnaden, medan han faktiskt kan vara väldigt långt borta. Denna teknik är farlig, eftersom den är praktiskt taget odetekterbar.

04 av 05

Phishing och andra liknande attacker

Hackare brukar använda sig av phishing och andra liknande bedrägerier för att ta upp känslig information från sina mål. Den vanligaste tekniken här är att skicka det avsedda offeret ett mail om att bankkontot eller kreditkortskontot stänger eller upphör inom kort. Kriminella ber då mottagaren att klicka på en länk som finns i e-postmeddelandet, vilket kräver att han / hon anger sina kontonummer och lösenord.

Både individer och företag måste hålla en ständig utkik efter sådan e-post och rapportera omedelbart till de berörda myndigheterna

05 av 05

Använda sociala nätverk

Sociala nätverk är verkligen "in" idag, med webbplatser som Facebook, Twitter och LinkedIn blir alltmer trångt med användare. Medan dessa erbjuder ett bra sätt för användare att hålla kontakten och dela information med varandra i realtid, är nackdelen att det också blir den bästa avelsplatsen för hackare och spammare att fungera och trivas.

Dessa sociala nätverk hjälper svindlarna till att lägga till okända kontakter och skicka dem bedrägliga e-postmeddelanden, phishing-länkar och så vidare. En annan vanlig teknik som hackare använder är att infoga videolänkar av förmodligen sensationella nyheter, fråga kontakter för att klicka på dem för att veta mer.

Ovanstående är några av de vanligaste strategierna som sociala ingenjörer använder för enskilda personer och företag. Har ditt företag någonsin upplevt dessa typer av attacker? Hur gick du på att ta itu med denna hot?