Situs web

Lima Hal yang Perlu Anda Ketahui Tentang Teknik Sosial

23 IDE UNTUK MENDAUR ULANG APAPUN

23 IDE UNTUK MENDAUR ULANG APAPUN
Anonim

1. ENGINEERING SOSIAL MENUMBUHKAN. Rekayasa sosial, tindakan mengelabui orang agar melepaskan informasi sensitif, bukanlah hal baru. Hacker yang dipenjara, Kevin Mitnick, membuat nama untuk dirinya sendiri dengan memanggil staf di perusahaan-perusahaan AS dan membujuk mereka untuk memberinya informasi. Tapi penjahat hari ini mengalami masa kejayaan menggunakan e-mail dan jejaring sosial. Pesan phishing yang ditulis dengan baik atau kampanye spam yang sarat virus adalah cara yang murah dan efektif bagi para penjahat untuk mendapatkan data yang mereka butuhkan.

2. SERANGAN TERTENTU ADALAH PADA BANGKIT. Northrop Grumman baru-baru ini melaporkan bahwa China "kemungkinan" mencuri data dari Amerika Serikat dalam "kampanye eksploitasi jaringan canggih jangka panjang." Para ahli keamanan telah melihat para penjahat adalah "tombak phishing" - mendapatkan program kuda Trojan untuk berjalan di komputer korban dengan menggunakan pesan e-mail yang dibuat dengan hati-hati. Digunakan untuk mencuri kekayaan intelektual dan rahasia negara, tombak phishing sekarang ada di mana-mana.

3. CASTING A NET JARING MEMBAYAR OFF TERLALU. Penjahat yang kurang diskriminatif membentur jaring yang lebih luas dengan serangan mereka. Mereka memilih subjek e-mail yang diminati semua orang: pesan dari IRS, atau bahkan "foto Anda." Semakin banyak korban yang mengklik tautan dan menginstal perangkat lunak orang jahat, semakin banyak uang yang dihasilkan para penjahat. Saat ini, "mereka melakukannya dengan pesan yang sangat luas," kata Gary Warner, direktur penelitian di forensik komputer di University of Alabama di Birmingham.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

4. STUFF GRATIS BISA BIAYA. Penyerang suka menggoda orang dengan gratis, kata pakar keamanan. "Umpan yang bekerja paling baik adalah perangkat yang populer," kata Sherri Davidoff, seorang penguji penetrasi yang disewa untuk melihat apakah dia dapat masuk ke jaringan perusahaan. Salah satu teknik Davidoff yang paling sukses: survei karyawan palsu. Korban mengisinya dengan berpikir bahwa mereka akan memenuhi syarat untuk memenangkan iPod jika mereka menyerahkan informasi sensitif. "Tiga puluh hingga 35 persen akan memasukkan nama pengguna dan kata sandi mereka untuk mendapatkan iPhone," katanya.

5. ORANG PERCAYA MEREKA (HACKED) TEMAN. Kepercayaan itu memungkinkan cacing Koobface menyebar ke seluruh Facebook dan menyebabkan serangan pesan langsung di Twitter juga. Ini semua adalah bagian dari rangkaian serangan yang direkayasa secara sosial, kata Steve Santorelli, mantan detektif Scotland Yard dan sekarang direktur penjangkauan global di Tim Cymru. Beberapa tahun yang lalu peretas lebih fokus pada kualitas kode mereka. Sekarang, katanya, "mereka melakukan upaya yang sama dalam rekayasa sosial."