Odkryj te techniki socjotechniki, aby się przed nimi chronić — mania komputerowa

Socjotechnika to jedna z najskuteczniejszych technik kradzieży danych, uzyskiwania danych uwierzytelniających użytkownika i oszukiwania użytkowników. NS’ Inżynieria społeczna po prostu wykorzystuje naiwność, a nawet ignorancję użytkownika, co zagraża jego własnym danym. Dotyczy to również sektora przedsiębiorstw. Miliony dolarów strat powstają na przykład poprzez dostarczanie wrażliwych danych fałszywemu operatorowi banku obsługującego klienta. W tym artykule przedstawimy kilka technik, które nie są tak dobrze znane w inżynierii społecznej, jednak prawdopodobnie spotkałeś się z jedną lub kilkoma z nich.

Symbol

Nie ma określonej religii, ale może wprowadzać w błąd. Nawet dla ekspertów ds. bezpieczeństwa IT. W pewnym momencie możesz otrzymać wiadomość e-mail od nieznanego odbiorcy z dziwną treścią. O dziwo, zawiera instrukcje, jak uzyskać dostęp do linku w tym formacie:

  • https://empresa.com @dominiomalicio.com

To, co podkreślimy pogrubieniem, będzie symbolem @ następuje host, do którego użytkownik przejdzie po kliknięciu w link. W tym przypadku byłby to złośliwy serwer. Co jest przed nami? @ byłaby legalna strona internetowa firmy. Czy coś takiego ci się przydarzyło? W każdym razie zwracaj szczególną uwagę na każdy link, do którego chcesz uzyskać dostęp.

Złośliwe kodowanie

Spójrzmy na następujący adres URL:

  • https: //empresa.com@%A0%C7%21%B2%B5%64%A0%D1%C0%B8%.

Możemy natknąć się na zakodowany lub skrócony link. Zazwyczaj te procedury kodowania są używane, gdy udostępniamy linki do innych portali lub innych osób. Kiedy widzimy coś takiego i chcemy wiedzieć, o co chodzi w adresie URL, po prostu umieszczamy na nim wskaźnik myszy, aby zobaczyć „zdekodowany” link. Jeśli zwrócimy uwagę, otrzymamy wskazówki, czy link jest legalny, czy może to być złośliwy link importowy lub jeden z wielu ataków phishingowych.

Jednak klienci poczty, tacy jak m.in. z Outlooka lub te przeznaczone na telefony komórkowe inne niż przeglądarki internetowe nie mają tego typu podglądu linków. Z tego powodu bardzo ważne jest, aby zachować ostrożność przed kliknięciem jakiegokolwiek linku. Ponieważ ich kodowanie może mieć złośliwy zamiar ukrywania możliwych ataków.

Funkcja podglądu linków

Możemy też myśleć o tym jako o działaniu ukryj linki ten Ma to na celu nakłonienie użytkownika do uzyskania dostępu do złośliwej witryny, uznając ją za legalną. Weźmy przykład linku:

  • https://empresa.com: Acercade @ dominiomalicio.com / nosotrosempresa HTML

To, co jest pogrubione, może reprezentować dowolną sekcję strony Twojej firmy. To, co jest napisane kursywą, odpowiada złośliwej stronie internetowej. Niewinność i nieostrożność ludzi to tylko niektóre z czynników, które sprawiają, że cyberataki są w ten sposób skuteczne. Cyberprzestępcy potrzebują kilku minut i trochę wysiłku, aby stworzyć te złośliwe domeny, aby użytkownicy się w nich zakochali i wykradli dane. Bardzo ważne jest, aby być bardzo ostrożnym, gdy widzimy „dziwny” link.

Dodaj komentarz