SOCIAL-ENGINEERING-EXPERTE: WIE SIE DAS BESTE WERKZEUG DES HACKERS SIND

Comments · 64

Sie sammeln Hacker Finden lediglich Informationen von den Ahnungslosen, die verwendet werden können, um eine Identität zu stehlen.

 

Lassen Sie uns den Begriff „Social Engineering“ definieren. Einfach ausgedrückt ist es die Kunst, Menschen dazu zu manipulieren, etwas zu tun, wie zum Beispiel vertrauliche Informationen preiszugeben oder Aktionen durchzuführen, die Informationen preisgeben würden, und ihnen dabei ein gutes Gefühl zu geben, dh sie haben ein Problem "gelöst" oder jemandem geholfen usw. Dies ermöglicht der Hacker, um Informationen auf nicht bedrohliche Weise zu erhalten. Lassen Sie uns nun einige Beispiele untersuchen,  Hacker Finden wie einfach es für einen Hacker ist, Social Engineering zu nutzen, um an vertrauliche oder sensible Informationen zu gelangen.

 

Es gibt mehrere Beispiele, bei denen Social Engineering zum persönlichen Vorteil eingesetzt werden kann, abgesehen von der Preisgabe von Informationen. Ein sehr häufiges Beispiel, das von vielen Menschen häufig verwendet wird: Machen Sie der Gastgeberin in einem guten Restaurant ein Kompliment, weil Sie denken, dass Sie an einem schöneren Tisch sitzen oder schneller sitzen könnten, oder machen Sie dasselbe mit Ihrem Kellner oder Ihrer Kellnerin, um schneller zu werden Service.

 

Allzu oft wird Social Engineering in der heutigen Gesellschaft aus zweifelhaften Gründen eingesetzt, damit ein Hacker an sensible persönliche und/oder Unternehmensdaten gelangen kann. Dies ist mittlerweile zu einer echten Bedrohung für die Sicherheit Ihrer Mitarbeiter, vertraulicher Kundeninformationen und Unternehmensunterlagen und/oder Bankinformationen geworden.

 

Hier sind einige der Social-Engineering-Tricks und -Betrügereien:

 

Der Betrug mit dem IT-Support-Personal:

 

Der Social Engineer erhält Zugriff auf Ihre Computersysteme, indem er als IT-Support-Person anruft. Im Allgemeinen ist dies einfacher, wenn in den Medien viel über einen Virus oder eine Malware berichtet wird. Es kann jedoch jederzeit passieren. Die Person, die sich als IT-Support ausgibt (der Betrüger), ruft einen Benutzer an und versucht, ihn durch eine Art Lösung für den Malmare zu führen. Der Betrüger betont weiterhin, wie wichtig es ist, dies zu beheben, und führt dazu, dass der Endbenutzer frustriert wird. Sobald der Benutzer frustriert ist, sagt der Betrüger etwas in der Art von "Lass uns beide Zeit sparen. Warum gibst du mir nicht dein Passwort, ich kümmere mich um das Problem und rufe dich zurück."

 

Eine Variante dieses Betrugs mit einigen zusätzlichen Wendungen wurde verwendet, um erhebliche Geldbeträge (in diesem Fall sechsstellige Beträge) von den Bankkonten einer Anwaltskanzlei abzuheben.

 

Geschworenenpflicht oder Vorladungsbetrug:

 

Am frühen Abend klingelt das Telefon. Der Anrufer gibt an, dass die Person, die den Anruf entgegennimmt, sich nicht zum Geschworenendienst gemeldet hat oder wie von einer Vorladung gefordert, erschienen ist. Dies überrascht normalerweise den Antwortenden. Der Anrufer fragt dann nach dem vollständigen Namen, der Sozialversicherungsnummer und dem Geburtsdatum des Anrufers, damit er „bestätigen“ kann, dass er die Person ist, die nicht erschienen ist. Der Ahnungslose liefert diese Informationen bereitwillig und wird schließlich Opfer von Identitätsdiebstahl.

 

Betrug mit ausländischen Reisenden:

 

Dies geschieht im Allgemeinen, wenn ein Hacker Zugriff auf ein E-Mail-Konto oder ein Facebook-Konto erhält. Der Hacker verwendet dann das Konto, um eine gefälschte E-Mail oder Facebook-Posts an die Kontakte des echten Kontoinhabers zu senden. Der Beitrag liest sich ungefähr so:

 

Betreff: "Zwangslage (traurige Nachrichten)!!!".

 

E-Mail-Text: „Ich fühle mich schrecklich, Sie damit zu stören, aber ich habe keine andere Wahl. Ich musste aus dringenden Gründen nach Alaska reisen, aber jetzt bin ich hier in einer schwierigen Situation. Bitte, ich brauche Ihre Hilfe mit einem Darlehen von 1800 Dollar um mich zu sortieren. Ich erstatte es dir sofort zurück, wenn ich dieses Wochenende zurückkomme. Wenn du dabei helfen kannst, lass es mich wissen, damit ich dir sagen kann, wie ich es mir zukommen lassen kann.

 

Klicken Sie hier, um Geld zu senden.

 

Danke Becky"

 

Natürlich würden Beckys enge Freunde es hassen, Becky in einem fremden Land festsitzen zu sehen, also klicken sie auf einen Link und folgen den Anweisungen, um "Becky" Geld zu schicken. Die Bank wird wie eine legitime Bank-Website (Chase oder Bank of America) aussehen und selbst die aufmerksamsten Personen täuschen. Es wird Beckys Retter bitten, ihr Geld über ein Bankkonto zu schicken, das auf ihren Namen in diesem fremden Land eingerichtet wurde.

 

Katastrophenhilfe-Betrug:

 

Dieser Betrug passiert normalerweise direkt nach einer Katastrophe wie einem Hurrikan oder ist zuletzt dem Bombenanschlag auf den Boston-Marathon passiert. Gefälschte Spendenseiten tauchen zu Hunderten oder sogar Tausenden im Internet auf. Der Zweck dieser Seiten besteht darin, den emotionalen Reiz zu nutzen, den Opfern zu helfen, Kreditkarten- oder Bankkontoinformationen von denen zu erfassen, die es gut meinen und helfen möchten. Wir ermutigen auf jeden Fall diejenigen, die in diesen Situationen helfen möchten, ABER, schauen Sie sich die Website und die Stiftung an, bevor Sie spenden.

 

Kostenlose Geschenkkarten oder Flugtickets:

 

Diese Art von Bedrohung erfolgt häufig per E-Mail auf Facebook, Tumblr und Pinterest. Der Benutzer wird mit einer "Werbung" aufgefordert, die anzeigt, dass der Benutzer eine kostenlose Geschenkkarte oder ein Software-Upgrade oder vielleicht sogar etwas von Bill Gates Vermögen erhält, wenn er eine Umfrage ausfüllt. Bleib weg!!! Diese Unternehmen verschenken nicht wirklich etwas.

Unbefugter Zugang zu Ihrem Gebäude oder Ihren Büros:

 

Normalerweise hält sich jemand in einem Raucherbereich auf und unterhält sich mit anderen Rauchern, die Zugang zu einem sicheren Gebäude oder Büro haben. Wenn die echten Mitarbeiter die Einrichtung betreten, folgt ihnen der Betrüger lediglich mit einer Technik namens „Tailgating“. Wenn die Mitarbeiter den Betrüger nach ihrem Ausweis, ihrer Zugangskarte oder ihrem Ausweis fragen, teilt der Betrüger den Mitarbeitern einfach mit, dass sie ihre Zugangskarte in ihrem Büro hinterlassen haben. "Zigaretten, der beste Freund eines Social Engineers."

Comments