Lar Finanças Pessoais Como os engenheiros sociais buscam informações para Hacks - manequins

Como os engenheiros sociais buscam informações para Hacks - manequins

Índice:

Vídeo: Engenharia Social — CONHEÇA essa TÉCNICA HACKER 2024

Vídeo: Engenharia Social — CONHEÇA essa TÉCNICA HACKER 2024
Anonim

Uma vez que os engenheiros sociais têm um objetivo em mente, eles normalmente iniciam o ataque reunindo informações públicas sobre suas vítimas. Muitos engenheiros sociais adquirem informações lentamente ao longo do tempo para que não levantem suspeita. A recolha de informação óbvia é uma sugestão quando se defende contra a engenharia social.

Independentemente do método de pesquisa inicial, todo um hacker pode precisar penetrar em uma organização é uma lista de funcionários, alguns números de telefone internos chave, as últimas notícias de um site de redes sociais ou um calendário da empresa.

Use a Internet

Alguns minutos procurando no Google ou em outros mecanismos de busca, usando palavras-chave simples, como o nome da empresa ou os nomes específicos dos funcionários, muitas vezes produz muita informação. Você pode encontrar ainda mais informações em limas da SEC em e em sites como Hoover's e Yahoo Finance. Ao usar essas informações do mecanismo de pesquisa e navegar no site da empresa, o atacante geralmente possui informações suficientes para iniciar um ataque de engenharia social.

Os bandidos podem pagar apenas alguns dólares para uma verificação detalhada de antecedentes em linha sobre indivíduos. Essas pesquisas podem representar praticamente qualquer informação pública - e às vezes privada - sobre uma pessoa em minutos.

Dumpster divers

Dumpster diving é um pouco mais arriscado - e certamente é bagunçado. Mas, é um método altamente eficaz de obter informações. Este método envolve literalmente pesquisar através de latas de lixo para obter informações sobre uma empresa.

Dumpster diving pode aumentar a informação mais confidencial porque muitos funcionários assumem que suas informações são seguras depois que ele entra no lixo. A maioria das pessoas não pensa no valor potencial do papel que joga fora. Esses documentos geralmente contêm uma riqueza de informações que podem desviar o engenheiro social com a informação necessária para penetrar na organização. O engenheiro social astuto procura os seguintes documentos impressos:

  • Lista telefônica interna

  • Gráficos organizacionais

  • Manuais de funcionários, que muitas vezes contêm políticas de segurança

  • Diagramas de rede

  • Lista de senhas

  • Notas de reunião > Folhas de cálculo e relatórios

  • Impressões de e-mails que contêm informações confidenciais

  • Os documentos de trituração são efetivos apenas se o papel estiver

triturado em cruz em pequenos pedaços de confetes. As rebavadoras baratas que destroem documentos apenas em tiras longas são basicamente inúteis contra um determinado engenheiro social. Com um pouco de tempo e fita, um engenheiro social pode reconstituir um documento se for o que ele está determinado a fazer. Os bandidos também ficam no lixo para CD-ROM e DVDs, casos de computadores antigos (especialmente aqueles com discos rígidos ainda intactos) e fitas de backup.

Sistemas de telefone

Os atacantes podem obter informações usando o recurso de discagem por nome incorporado na maioria dos sistemas de correio de voz. Para acessar este recurso, você normalmente apenas pressiona 0 depois de chamar o número principal da empresa ou depois de entrar na caixa de correio de voz de alguém. Este truque funciona melhor após horas para garantir que ninguém responda.

Os atacantes podem proteger suas identidades se puderem se esconder de onde eles chamam. Aqui estão algumas maneiras de ocultar seus locais:

Telefones residenciais

  • às vezes podem ocultar seus números da identificação do chamador ao discar * 67 antes do número de telefone. Este recurso não é efetivo ao chamar números gratuitos (800, 888, 877, 866) ou 911.

    Telefones de negócios

  • em um escritório usando uma opção de telefone são mais difíceis de falsificar. No entanto, todo o atacante geralmente precisa é o guia do usuário e a senha do administrador para o software do switch do telefone. Em muitos interruptores, o invasor pode inserir o número da fonte - incluindo um número falsificado, como o número de telefone residencial da vítima. Os sistemas de voz sobre o protocolo de Internet (VoIP) estão fazendo isso sem problemas. Servidores VoIP

  • como o Asterisk de código aberto podem ser usados ​​e configurados para enviar qualquer número que desejem. Phish e-mails

A última manobra de hacking criminal é

phishing - criminosos enviando e-mails falsos para potenciais vítimas na tentativa de divulgar informações confidenciais ou clicar em links mal-intencionados. O phishing realmente ocorreu há anos, mas recentemente ganhou maior visibilidade, dado algumas façanhas de alto perfil contra organizações aparentemente impenetráveis. A eficácia do Phishing é surpreendente, e as consequências são muitas vezes feias. Alguns e-mails bem colocados são tudo necessários para que os criminosos coletem senhas, roubem informações confidenciais ou injetem malware em computadores direcionados.

Você pode realizar seu próprio exercício de phishing. Um método rudimentar é configurar uma conta de e-mail falsa solicitando informações ou vinculando-se a um site mal-intencionado, envie e-mails para funcionários ou outros usuários que deseja testar e veja o que acontece. É realmente tão simples como isso.

Você ficaria impressionado com o quão susceptível seus usuários realmente estão com esse truque. A maioria dos testes de phishing tem uma taxa de sucesso de 10-15%. Pode atingir 80%. Essas taxas não são boas para segurança ou para negócios!

Um meio mais formal para executar seus testes de phishing é usar uma ferramenta feita especificamente para o trabalho. Mesmo que você tenha uma boa experiência com os vendedores comerciais, você precisa pensar longamente sobre desistir de informações potencialmente sensíveis que podem ser enviadas diretamente ou inadvertidamente fora do local, para nunca mais serem controladas novamente.

Se você seguir esse caminho, certifique-se de entender completamente o que está sendo divulgado a esses fornecedores de phishing de terceiros, assim como você faria com qualquer fornecedor de serviços em nuvem. Confie mas verifique.

Uma alternativa de código aberto para ferramentas de phishing comerciais é o Simple Phishing Toolkit, também conhecido como spt.Configurar um ambiente de projeto de spt não é necessariamente simples, mas depois de você instalá-lo, ele pode fazer coisas incríveis para suas iniciativas de phishing.

Você terá modelos de e-mail pré-instalados, a capacidade de

raspar (copiar página de) sites ao vivo para que você possa personalizar sua própria campanha e vários recursos de relatórios para que você possa acompanhar quais e Os usuários de mensagens estão tomando a isca e falhando em seus testes. Os engenheiros sociais podem encontrar informações interessantes, às vezes, como quando suas vítimas estão fora da cidade, apenas ouvindo mensagens de correio de voz. Eles podem até mesmo estudar as vozes das vítimas, ouvindo suas mensagens de mensagens de voz, podcasts ou webcasts para que eles possam aprender a representar essas pessoas.

Como os engenheiros sociais buscam informações para Hacks - manequins

Escolha dos editores

Como jogar um Tiebreaker no tênis - dummies

Como jogar um Tiebreaker no tênis - dummies

Quando os jogadores de tênis ganham seis jogos cada, eles geralmente jogam um desempate para decidir o vencedor do set. (As regras do tênis que regem os desempatadores diferem para tenis em equipe e para o Campeonato de Wimbledon e podem ser diferentes para torneios locais também.) Se você estiver jogando um desempate, siga estes passos: O jogador deve servir o 13º ...

Superando um Lefty no campo de tênis - dummies

Superando um Lefty no campo de tênis - dummies

Esquerdistas são uma dor real no pescoço para righties no quadra de tênis. Os jogadores canhotos gozam de certas vantagens naturais. O maior é que, por razões, ninguém realmente pode explicar - pelo menos não em termos leigos - os servos de rotação esquerdista são especialmente mortíferos. Os esquerdos também servem mais confortavelmente no tribunal de anúncio, enquanto ...

Os membros de uma equipe de curling - dummies

Os membros de uma equipe de curling - dummies

Em curling, a equipe em que você joga é chamada de pista. A pista é formada por quatro jogadores: a liderança, a segunda, a terceira (também chamada de vice, vice-salto ou companheiro) e a ignorância. Cada jogador tem tarefas específicas: Chumbo: O chumbo lança as duas primeiras rochas do final e depois varre o ...

Escolha dos editores

Identificando erros comuns de pensamento que aumentam o estresse - manequins

Identificando erros comuns de pensamento que aumentam o estresse - manequins

Seu pensamento desempenha um papel maior na criação de seu estresse do que você pode imaginar. Como você olha eventos potencialmente estressantes ou situações podem resultar em maior estresse, menos estresse ou mesmo sem estresse. A habilidade importante que você precisa dominar é saber como identificar seus pensamentos que provocam o estresse e como mudar o caminho ...

Mantenha seu cérebro afiado por desenho - manequins

Mantenha seu cérebro afiado por desenho - manequins

Se você nunca pensou em si mesmo como uma pessoa criativa, é Tempo para uma mudança de pensamento. Cada pessoa tem o potencial de desbloquear um aspecto da criatividade. Aqui estão algumas sugestões para ajudá-lo a começar. Eles incluem dicas sobre atividades de desenho simples para você começar - mas se você sentir que ...

Como usar a tolerância como técnica de gerenciamento de raiva - dummies

Como usar a tolerância como técnica de gerenciamento de raiva - dummies

A raiva é a emoção da intolerância que pode ser gerenciado através da prática de tolerância. Intolerância significa que você não aceita o ponto de vista ou comportamento de outra pessoa. A raiva diz que você acha que está certo e que a outra pessoa está errada. Não pode ser mais simples do que isso. A raiva defende o ouvinte contra qualquer mudança em seu modo de pensar. ...

Escolha dos editores

O que é sexta-feira santa? - Dummies

O que é sexta-feira santa? - Dummies

Boa sexta-feira - sexta-feira antes da Páscoa - marca o dia em que Jesus Cristo foi crucificado na cruz pelos pecados do mundo. O termo Sexta-feira Santa pode ser um pouco confuso se você associar o bem com o feliz. A sexta-feira santa não é um dia feliz, mas seu nome é um lembrete de que os humanos ...

O que é domingo de palmeiras? - dummies

O que é domingo de palmeiras? - dummies

Os cristãos observam o Domingo de Ramos no domingo antes da Páscoa, comemorando a entrada triunfal de Jesus em Jerusalém. A razão pela qual eles o chamam de Domingo de Ramos decorre do fato de que quando Jesus montou um burro em Jerusalém, uma grande multidão de pessoas na cidade espalhou ramos de palmeiras no chão antes dele como um sinal de ...

O que é Pentecostes? - dummies

O que é Pentecostes? - dummies

Pentecostes é um dia sagrado cristão que celebra a vinda do Espírito Santo 40 dias após a Páscoa. Algumas denominações cristãs consideram o aniversário da igreja cristã e celebram-no como tal. Originalmente, Pentecostes era um feriado judeu realizado 50 dias após a Páscoa. Uma das três grandes festas durante o ano judeu, é ...