Lar Finanças Pessoais Engenharia social Hacker Attacks - dummies

Engenharia social Hacker Attacks - dummies

Índice:

Vídeo: Ataques de Engenharia Social [AULA GRATUITA] 2024

Vídeo: Ataques de Engenharia Social [AULA GRATUITA] 2024
Anonim

Você será testado em tópicos de segurança nos exames A + quando estiver procurando a certificação CompTIA A +. Um ataque de engenharia social ocorre quando um hacker tenta obter informações ou obter acesso a um sistema através do contato social com um usuário. Normalmente, o hacker coloca como outra pessoa e tenta enganar um usuário para divulgar informações pessoais ou corporativas que permitem ao hacker acessar um sistema ou rede.

Por exemplo, um hacker chama o número de telefone da sua empresa, listado na lista telefônica e representa como uma pessoa de suporte técnico para sua empresa. Ele diz ao usuário que responde o telefone que um novo aplicativo foi implantado na rede e para que o aplicativo funcione, a senha do usuário deve ser redefinida. Depois que a senha é redefinida para o que o hacker deseja, ele pode "verificar" com o usuário a credencial que o usuário usa. Um usuário que não é educado em engenharia social pode divulgar informações importantes sem pensar.

Um ataque de engenharia social é um ataque em que um hacker tenta enganar um usuário ou administrador para divulgar informações confidenciais através do contato social. Após a obtenção da informação sensível, o hacker pode usar essa informação para comprometer o sistema ou a rede.

Este exemplo pode parecer irreal, mas acontece o tempo todo. Se você trabalha para uma pequena empresa, talvez não experimente um ataque de engenharia social. Em um grande ambiente corporativo, porém, é extremamente possível que um ataque de engenharia social seja bem-sucedido se a empresa não educar seus usuários. Uma grande empresa geralmente possui a equipe de TI ou gerenciamento localizada na sede, mas a maioria das filiais nunca conversou com o gerenciamento de TI, de modo que os funcionários da filial não reconheceriam as vozes da equipe de TI. Um hacker poderia representar alguém da sede, e o usuário na filial nunca saberia a diferença.

Há uma série de cenários populares de ataques de engenharia social - e os administradores de rede são tão propensos a ser vítimas de engenharia social como funcionários "regulares", então eles precisam estar cientes. Aqui estão alguns cenários populares de engenharia social:

  • Hacker se faz representar o administrador de TI. O hacker chama ou envia e-mails para um funcionário e finge ser o administrador da rede. O hacker engana o funcionário para divulgar uma senha ou mesmo reiniciar a senha.
  • O hacker se faz passar pelo usuário. O hacker chama ou envia e-mails ao administrador da rede e finge ser um usuário que esqueceu sua senha, pedindo ao administrador para redefinir sua senha para ela.
  • Programa de e-mails de hackers. O hacker geralmente envia todos os usuários em uma rede, informando sobre um bug de segurança no sistema operacional e que eles precisam executar a atualização. exe arquivo anexado ao e-mail. Neste exemplo, a atualização. exe é o ataque - ele abre o computador para que o hacker possa acessar o computador.

Educar seus usuários para nunca executar um programa que tenha sido enviado por e-mail para eles. A maioria dos fornecedores de software, como a Microsoft, afirmam que nunca enviarão um programa por e-mail para uma pessoa: em vez disso, eles enviarão o URL para uma atualização, mas cabe à pessoa acessar o URL e baixá-lo.

Phishing

Phishing é um tipo de engenharia social que envolve o hacker enviando-lhe um e-mail que está representando um site, como um banco ou um site online como o eBay. A mensagem de e-mail geralmente diz que existe uma questão urgente, como um compromisso de segurança com sua conta e que você precisa fazer logon na sua conta para verificar suas transações. A mensagem de e-mail dá-lhe um link para usar para navegar para o site, mas em vez de navegar para o site real, o hacker está levando você a um site falso que ele ou ela criou. Este site falso parece o site real, mas quando você digita seu nome de usuário e senha, o hacker captura essa informação e depois a usa para acessar sua conta no site real!

Uma forma de phishing é conhecida como phishing de lança. Spear phishing é um ataque de phishing que é direcionado para um indivíduo específico ou empresa. Enquanto o phishing é um e-mail geral enviado para qualquer um, o phishing da lança está direcionando uma pessoa ou empresa específica na esperança de enganar essa pessoa em uma segurança comprometedora.

É importante educar os funcionários sobre ataques de phishing e saber que eles não devem clicar no link disponível na mensagem de e-mail. Navegue até o site manualmente através do navegador digitando o URL você mesmo.

O ombro

O ombro é outro tipo de ataque de engenharia social onde alguém desliga atrás de você e observa o que você escreve no teclado. A pessoa espera encontrar informações confidenciais, como uma senha. A chave para proteger contra o ombro no surf é educar funcionários e informá-los de que eles nunca devem digitar informações sensíveis enquanto alguém está olhando por cima do ombro ou na tela.

Engenharia social Hacker Attacks - dummies

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...