حيث تطورت أمان الويب، فقد حصلت على قفل أنظمتك إلى أسفل. تخرج العديد من المنتجات من الصندوق الذي تم تكوينه مسبقا ليشمل ممارسات الأمان اللائقة، وكذلك معظم البارز على خدمات الإنترنت قد ارتفعت حول التشفير وكذلك تخزين كلمة المرور. هذا لا يعني أن الأمور مثالية، ولكن لأن أنظمة الكمبيوتر تصبح أكثر صرامة، سوف يركز الرجال الفقراء المزيد على النظام غير المتوقع في المزيج – العنصر البشري.

التاريخ يعيد نفسه

من أي وقت مضى منذ أيام الإغريق القدماء، وكذلك على الأرجح قبل ذلك، كانت الهندسة الاجتماعية هي خيار واحد للالتفاف حول دفاعات العدو الخاصة بك. كل منا نفهم حكاية Old of Olysses باستخدام الخيول الخشبية العملاقة لتقنية أحصنة طروادة في تمكين جيش صغير في مدينة تروي. غادروا الخيول خارج جدران المدينة بعد الحصار الفاشل خمس سنوات، وكذلك أحصني أحصنة طروادة. عندما دخلت داخل جدران المدينة، ارتفع القليل من الجيش في موت الليل وكذلك اشتعلت المدينة.

ما مدى اختلافه بمغادرة محرك أقراص فلاش USB معبأة مع البرامج الضارة حول منتزه مركبة شركة كبيرة، في انتظار الفضول البشري للاستيلاء بالإضافة إلى عامل لتوصيل الأداة في جهاز كمبيوتر مدمن مخدرات بقدر شبكة الأعمال؟ كل من الخيول الخشبية وكذلك تقنية محرك أقراص USB لديها شيء واحد مشترك، البشر ليسوا مثاليين بالإضافة إلى اتخاذ القرارات التي يمكن أن تكون غير عقلانية.

المهندسين الاجتماعيين الشهير

[Victor Lustig] كان أحد المهندسين الاجتماعيين المشهورين في التاريخ المتخصصين في عمليات الاحتيال، وكذلك كان رجل يخدع الاعتراف بالنفس. هو الأكثر شهرة بعد أن عرضت برج ايفل. بعد الحرب العالمية الأولى جدا، كانت الأموال ضيقة، وكذلك فرنسا تواجه صعوبة في دفع تكاليف صيانة برج إيفل وكذلك الوقوع في حالة سيئة. بعد القراءة حول مشاكل البرج، جاء [LUSTIG] مع مخططه: إنه سيقدم الناس في الاعتقاد بأن البرج كان من المقرر أن يتم عرضه كخردة وكذلك كان الميسر لأي نوع من الصفقة. استخدام قرطاسية حكومية مزورة، تعامل مع سحب هذه التقنية: مرتين!

لقد استمر في وقت لاحق إلى عملية احتيال [Capone] من أصل 5000 دولار من خلال إقناعه باستثمار 50000 دولار في صفقة سوق الأسهم. أعلن أن العرض سقط، رغم أنه في الحقيقة لم يكن هناك اتفاق. بعد بضعة أشهر، قدم نصرا على استعادة أمواله، وكذلك المكافأة بمبلغ 5000 دولار له “سلامته”.

[تشارلز بونزي] كان سيئ السمعة للغاية الخطة التي يستخدمها في الحياة وكذلك سمي اليوم اسمه. خطة Ponzi هي عملية احتيال استثمارية هرم باستخدام أموال جديدة للأعضاء لدفع المستثمرين الأقدم. طالما أن المجندين الجدد يستمرون في المجيء، فإن الأشخاص الموجودين في الجزء العلوي من الهرم يحصلون على أموال. عندما يجف مجموعة من المصاصون الجدد، انتهى الأمر.

تم العثور على أكبر خطة Ponzi من أي وقت مضى من قبل المسافر المرتفع محترم ثم مضارب سوق الأوراق المالية [برنارد مادوف]. كان المخطط، الذي يبلغ قيمة حوالي 65 مليار دولار، وكذلك هو الأكبر في التاريخ. كانت مادوف غزيرة للغاية، وكان لدى البنوك والحكومات وكذلك صناديق التقاعد استثمرت في مخططه.

[كيفن ميتنيك] من المرجح أن يظل أكثر قراصنة الكمبيوتر الأكثر شهرة في الحياة اليوم، ومع ذلك كان أكثر من مهندس اجتماعي أكثر مما تعتقد. بدأ كيفن الشباب. في ثلاثة عشر، أقنع سائق حافلة لإخباره أين تشتري ناشما تذكرة لمشروع مؤسسة، عندما يتم استخدامه في الحقيقة مع تذاكر Dumpster المتصل المكتشفة في صناديق مستودع شركة الحافلات.

في السادسة عشرة، اخترق أنظمة الكمبيوتر Digital Digital Corporation Computoration، ونسخ تطبيق برامج الملكية وكذلك بعد ذلك الحين على أجهزة الكمبيوتر الصوتية Voice Bell’s Bell’s Bell جنبا إلى جنب مع الكثير من الأنظمة الأخرى. كان على المدى لبضع سنوات وكذلك مسجون في نهاية المطاف لجرائمه. خارج السجن، فقد تحول إلى مستشار أمني وكذلك بشكل جيد لنفسه من خلال الإقامة على الجانب الصحيح للقانون.

[جون درابر]، كان أزمة الكابتن المعروف أيضا على أزمة الرائدة في عالم Phreaking العالم. حصل على ممره منذ صفارات الحرة المتوفرة في حزم من حبوب كابين أزمة. أدرك أن هذه الصفقة لعبت 2،600 هرتز التي حدثت للتو لتكون النغمة الدقيقة التي تستخدم خطوط المسافة الطويلة في & T تشير إلى أن خط الجذع كان مستعدا وكذلك عرض على المسار مكالمة جديدة. وقد أثر هذا [جون درابر] للتجربة وكذلك تطوير صناديق زرقاء بشكل فعال. هذه الأيام ذهبت الآن، حيث تغير نظام الهاتف من التناظرية إلى الرقمية.

أنواع الاحتيال الهندسية الاجتماعية وكذلك بالضبط كيفية منعهم

هناك العديد من أنواع الهجمات الهندسية الاجتماعية المختلفة – صورة العد عدد الأساليب الموجودة لتقنية الناس. ومع ذلك، فإن الأمر يستحق فهم الأحذية الأبرز، لأنك تتطلب حمايتك لحماية نفسك.

بديت
يشمل هذا النوع من الاحتيال إخبار شخص ما بالكذب من أجل الحصول على الوصول إلى المناطق أو المعلومات المميزة. يتم إجراء البذر في كثير من الأحيان في نوعphone scams where a caller will insurance claim to work for some huge business as well as needs to verify their targets identity. They then go on to gather info like social security numbers, mother’s maiden name, account details as well as dates of birth. since the phone call or the circumstance is normally initiated by the social engineer, a great method to protect your self from this scam is to phone call back or verify who they state they are — utilizing info that you gathered about the company, as well as not provided by them.

Baiting
Dropping malware-filled USB drives around car parking lots, or giant wooden horses near your enemy’s walls, is traditional baiting. This is a simple assault with a simple mitigation: keep in mind that if something free as well as fascinating just lying around looks as well great to be true, then it most likely is.

Phishing
Phishing is the method of sending out e-mails, posing as a widely known web service or company, as well as aiming to get the recipient to open a compromised document, go to a poisoned website, or otherwise break your own security. A few weeks ago, Hackaday’s own [Pedro Umbelino] composed about exactly how simple it is to exploit even the most security mindful around us (it had me) with an IDN homograph attack.

Most phishing is done at a less advanced level — normally a clone of website is made as well as emails are sent out telling victims to modification their password. High value targets may have a completely personalized phishing experience, understood as “spear phishing”, where the scammer will put more effort into a site clone or email text by including personal info to make it look more authentic. Phishing is normally simple to area — inspect the address of any type of link before clicking on it. as well as if you’re asked to modification a password with an e-mail, close the e-mail as well as log into the web site with typical means, bypassing the poor links entirely.

Ransomware
A great deal of ransomware is provided by phishing, however since there have been an increasing number of extensive cases, it gets its own topic. nevertheless the individual is fooled into running the malware on their computer, it encrypts valuable data or locks the individual out of their system as well as demands repayment to bring back things back to normal. Whether this occurs or not, upon payment, is anyone’s guess.

There have been a number of extremely high profile ransomware attacks lately, including ransomware crippling UK’s NHS as well as then spreading globally. will this ever end? The simplest mitigation strategy against ransomware, in addition to no clicking on suspicious links, applications or keeping your system as much as date in the very first place, is to keep regular backups of your system to ensure that if you do get ransomed, you won’t have to pay. keeping backups has other benefits as well, of course.

مقايضة
The quid pro quo scam is truly all “quid” as well as no “quo”. A service service provider phone calls offering to repair a bug or eliminate malware (that doesn’t exist) for a fee. A quick browse on YouTube will turn up countless videos of scammers trying their luck with wise-cracking teenagers. just like many cons, this scam can be avoided by just not responding to out-of-the-blue offers. On the other hand, this scam seems successful sufficient that it’s still being run. understanding about it is the very best defense.

Tailgating
One method to get into a restricted area that’s secured by a closed door is to wait on an worker or somebody with gain access to as well as comply with them in. These attacks are normally aimed at businesses or apartment buildings, as well as the solution is to just not let anyone get in with you.

قائد متهور
To impersonate a legitimate contractor, it assists to understand the names of the firms included as well as even points of get in touch with inside the firm. all of this data as well as more can be discovered on receipts in the dumpster behind the firm. invest in a shredder, as well as don’t leave anything to chance.

Social Media
People share an fantastic amount of personal info on social media, so it’s no surprise that it’s a new tool for social engineers. Looking with someone’s account is like looking at a snapshot of someones life. Why would you reveal your house is going to be empty to for the next two weeks to actually the whole world? Your house is just asking to be burgled. Or believe of the ammunition that you’re providing to a would-be spear phisher. believe about the trade-offs of sharing personal info about yourself publicly.

Notable Social engineering situation Studies

Now, let’s see a couple examples of these social engineering techniques in the wild.

News worldwide Phone Hacking Scandal
Here in the UK, there was a big public storm when news International, had by media mogul [Rupert Murdoch], was discovered to be utilizing social engineering to “hack” into the voicemail services of prكومبيتز المشاهير والسياسيين والعويال، وكذلك الصحفيين. قائمة القرصنة الهاتف طويلة للغاية. في كثير من الأحيان اخترق في البريد الصوتي من خلال خداع معرف المتصل الذي يمنح الوصول إلى علبة الوارد الصوتي عبر الهاتف. تم تأمين بعض البريد الصوتي كلمة المرور مع رموز من أربعة أرقام تم تخمينها بسرعة. في مناسبات أخرى، دعا فقط الخط الساخن لخدمة موفر الهاتف بالإضافة إلى أنهم قد ذكروا أنهم فشلوا في تذكر رمز المرور – ذريعة Pill-Vanilla Petexting.

Celebgate iCloud صور عارية “هاك”
استخدم [ريان كولينز] أساليب التصيد للحصول على الوصول إلى حسابات iCloud ل Jennifer Lawrence، كيت Upton، وكذلك كيم كارداشيان. أنتج بإخطارات وهمية من Google وكذلك Apple وكذلك إرسالها إلى عناوين البريد الإلكتروني لأهدافه. في ذلك الوقت، كان هناك تخمين أن iCloud في أبل اخترقت على نطاق واسع. بدلا من ذلك، اعترف كولينز في مقابلة بأنه استخدم أساليب التصيد للحصول على الوصول إلى بيانات ضحاياه الشخصية.

أين نذهب من هنا

إذا كان كسر نظام الكمبيوتر صعبا جيدا، فيمكنك التأكد من أن المجرمين سيحاولون كسر النظام البشري. سواء كنت تطلق على هاتفك “الهندسة الاجتماعية”، “سلبيات”، أو “عمليات احتيال”، فمن المحتمل أن تكون في ارتفاع. أفضل طريقة لحماية نفسك هي تعليم أي شخص لديه الوصول إلى بياناتك أو تفاصيلك حول كيفية عمل الهجمات، وكذلك بالضبط كيفية منعهم.

هناك الكثير من الموارد على الإنترنت التي ستكون مفيدة للمساعدة في حماية نفسك من هذه المخلفات الهجومية. إن حماية نفسك من ثماني هجمات هندسية اجتماعية هي نقطة انطلاق رائعة، وكذلك وزارة الأمن الداخلي الأمريكية توفر أيضا معلومات رائعة حول منع اختراقات الهندسة الاجتماعية التي يمكنك توجيه الناس إلى.

في النهاية، يتلخص معظمها على الاعتراف بالأنماط بالإضافة إلى كونك متشككا عندما تراهن. تأكيد المعلومات مع القنوات الأخرى، لا تنقر فوق ارتباطات عمياء، وكذلك أن تكون حذرة من التفاصيل الشخصية التي تقدمها للمحامين.

Leave a Reply

Your email address will not be published. Required fields are marked *