Articles

Was Ist Social Engineering? Was sind verschiedene Arten von Social-Engineering-Angriffen?

Möglicherweise haben Sie das Wort Social Engineering gehört. Aber was genau ist Social Engineering? Was sind die Arten von Social-Engineering-Techniken? Es kann als eine Reihe von Methoden angenommen werden, die in erster Linie von Personen gedacht sind, die andere Personen hacken oder dazu bringen möchten, eine bestimmte Aufgabe zu erledigen, von der der Angreifer profitiert.

Dazu möchten sie sich jedoch nicht hauptsächlich auf den Codierungsteil verlassen., Social Engineering-Betrug ist die Kunst der Täuschung, die von bösen Menschen verwendet wird, um ihre Gier nach Geld oder etwas anderem zu nähren.

Also, Was ist Social Engineering?

Sie möglicherweise erhalten haben Telefon Anrufe oder E-Mails von Leuten geben, Kreditkarte Angebote. Sie versuchen, ihre Ziele zuversichtlich zu nehmen und sie dazu zu bringen, einen hohen Betrag zu zahlen, um die Angebote in Anspruch zu nehmen. Wir nennen solche Dinge Betrug. Das ist ein Beispiel / eine Art von Social Engineering, bei dem Menschen ihre Ziele mit Tricks ausprobieren.

Diese soziale manipulation ist nicht nur für finanzielle Vorteile., Social Engineering kann auch für andere Zwecke durchgeführt werden, zum Beispiel das Sammeln von Informationen von Personen. Es geht darum, mit ihrem Verstand zu spielen, um Dinge zu erledigen.

Überall finden Sie Social Engineers. Sogar Ihre Freunde, die neben Ihnen sitzen und sich auf Ihre Tastatur konzentrieren, während Sie Ihre Passwörter eingeben, sind ein Social Engineer. Es ist nur so, dass es für dieses Ding keine Zertifizierung gibt. Also, lassen Sie uns Ihnen sagen, was die Arten von Social Engineering im Detail sind.

Arten von Social-Engineering-Angriffen:

Je nach Medium, das für die Implementierung verwendet wird, gibt es viele Social-Engineering-Taktiken., Das Medium kann E-Mail, Web, Telefon, USB-Laufwerke oder eine andere Sache sein. Lassen Sie uns also über verschiedene Arten von Social-Engineering-Angriffen informieren:

Phishing

Phishing ist die häufigste Art von Social-Engineering-Angriffen. Der Angreifer erstellt die Website oder das Supportportal eines renommierten Unternehmens neu und sendet den Link über E-Mails oder Social-Media-Plattformen an Ziele. Die andere Person, die dem echten Angreifer völlig unbekannt ist, gefährdet am Ende persönliche Informationen und sogar Kreditkartendaten.,

Sie können Phishing-E-Mails verhindern, indem Sie Spam-Filter in Ihren E-Mail-Konten verwenden. Die meisten E-Mail-Anbieter tun dies heutzutage standardmäßig. Öffnen Sie auch keine E-Mails, die von einer nicht vertrauenswürdigen Quelle stammen, oder Sie finden sie verdächtig.

Spear Phishing

Eine Social-Engineering-Technik, die als Spear Phishing bekannt ist, kann als Teilmenge von Phishing angenommen werden. Obwohl ein ähnlicher Angriff, erfordert es einen zusätzlichen Aufwand von der Seite der Angreifer. Sie müssen auf den Grad der Einzigartigkeit für die begrenzte Anzahl von Benutzern achten, auf die sie abzielen., Und die harte Arbeit zahlt sich aus, die Chancen, dass Nutzer auf die falschen E-Mails hereinfallen, sind bei Spear-Phishing deutlich höher.

Vishing

Betrüger oder Social Engineers können überall im Internet sein. Aber viele bevorzugen den altmodischen Weg; Sie benutzen das Telefon. Diese Art von Social-Engineering-Angriff wird als Vishing bezeichnet. Sie erstellen das IVR-System (Interactive Voice Response) eines Unternehmens nach. Sie hängen es an eine gebührenfreie Nummer an und verleiten die Leute dazu, die Telefonnummer anzurufen und ihre Daten einzugeben. Würden Sie dem zustimmen?, Die meisten Leute denken nicht zweimal darüber nach, bevor sie vertrauliche Informationen zu einem angeblich vertrauenswürdigen IVR-System eingeben, oder?

Pretexting

Pretexting ist ein weiteres Beispiel für social engineering, die Sie möglicherweise gestoßen sind. Es basiert auf einem Skriptszenario, das vor den Zielen dargestellt wird und zum Extrahieren von PII oder anderen Informationen verwendet wird. Ein Angreifer kann sich als eine andere Person oder eine bekannte Figur ausgeben.

Möglicherweise haben Sie verschiedene Fernsehsendungen und Filme gesehen, in denen Detektive diese Technik verwenden, um an Orte zu gelangen, an denen sie persönlich nicht autorisiert sind, oder Informationen extrahieren, indem Sie Personen austricksen., Ein weiteres Beispiel für Pretexting können gefälschte E-Mails sein, die Sie von Ihren entfernten Freunden erhalten, die Geld benötigen. Wahrscheinlich hat jemand sein Konto gehackt oder ein gefälschtes Konto erstellt.

Köder

Wenn Sie den Film Troy gesehen haben, können Sie sich möglicherweise an die Szene des Trojanischen Pferdes erinnern. Eine digitale Variante dieser Technik wird als Köder bezeichnet und ist eine der von Menschen verwendeten Social-Engineering-Techniken. Angreifer lassen infizierte USB-Laufwerke oder optische Festplatten an öffentlichen Orten, in der Hoffnung, dass jemand sie aus Neugier aufnimmt und auf ihren Geräten verwendet., Ein moderneres Beispiel für Köder finden Sie im Internet. Verschiedene Download-Links, die hauptsächlich schädliche Software enthalten, werden vor zufällige Personen geworfen, in der Hoffnung, dass jemand darauf klickt.

Tailgating

In ähnlicher Weise gibt es andere Social-Engineering-Techniken wie Tailgating, bei denen eine Person Hilfe von einer autorisierten Person benötigt Zugang zu eingeschränkten Bereichen, in denen RFID-Authentifizierung oder eine andere elektronische Barriere vorhanden ist.

Quid pro quo

Eine andere Social-Engineering-Methode Quid pro quo beinhaltet Menschen, die sich als technische Unterstützung ausgeben., Sie rufen die Mitarbeiter eines Unternehmens zufällig an und behaupten, dass sie sie wegen eines Problems kontaktieren. Manchmal bekommen solche Leute die Chance, das Opfer dazu zu bringen, Dinge zu tun, die sie wollen. Es kann auch für alltägliche Menschen verwendet werden.

Quid pro quo beinhaltet einen Austausch von etwas mit dem Ziel, zum Beispiel den Angreifer, der versucht, das echte Problem eines Opfers zu lösen. Der Austausch kann materialistische Dinge wie ein Geschenk als Gegenleistung für die Informationen enthalten.

Wie um sich zu verteidigen von social engineers?

In der Vergangenheit, die Sie möglicherweise gestoßen sind, die Geschichte von Ivan Kwiatkowski., Er hatte einen faulen Kunden-Support-Anruf gespürt, bevor es zu spät war. Es gelang ihm, die sogenannte Exekutive auf der anderen Seite zu täuschen und Ransomware auf dem Computer des Angreifers zu installieren. Das könnte man sich als Gegenangriff auf solche Leute vorstellen. Sie müssen wachsam sein, wenn jemand Sie auffordert, Ihre Informationen anzugeben, oder wenn eine unbekannte Person Ihnen kostenlos etwas gibt.

Empfohlen: 10 Schritte, um Hacking-Angriffe zu besiegen

Verbessern Sie Ihre emotionale Intelligenz

Social Engineers können auch versuchen, den emotionalen Teil des Gehirns der Menschen zu treffen., Sie könnten versuchen, Sie auf eine Schuldreise zu nehmen, machen Sie nostalgisch, oder sogar versuchen, negativ zu beeinflussen. Die Situation wird alarmierend; Menschen neigen dazu, sich vor denen zu öffnen, die versuchen, ihnen emotionalen Trost zu geben.

Bleiben Sie sich Ihrer Umgebung bewusst

Eine weitere Sache, die Sie beachten müssen, um sich vor verschiedenen Arten von Social-Engineering-Betrug zu schützen, ist das, was Sie im Internet tun. Eine Person, die versucht, sich in Ihr Online-Konto zu hacken, durchsucht möglicherweise Ihr Facebook-Profil und findet Hinweise auf die Antworten auf die Sicherheitsfragen oder sogar auf Ihr Passwort.,

Denken Sie, bevor Sie handeln

Meistens umfassen solche Fragen weniger wichtige Dinge wie Haustiernamen, Schulnamen, Geburtsort usw. Achten Sie auch darauf, welche Webseiten Sie besuchen oder welche Dateien Sie herunterladen. Sie können bösartige Tools enthalten, um Ihre Informationen zu ernten.

Schützen Sie Ihre Konten und Geräte

Mit der Fülle elektronischer Geräte und dem Internet ist es heutzutage einfacher denn je, Informationen über fast jeden zu erhalten., Zum Beispiel könnte es eine Kamera sein, die Sie in der U-Bahn oder auf den Straßen im Auge behält, die bei Social-Engineering-Angriffen kompromittiert werden könnte.

Wichtig ist also, dass Sie Ihre Smartphones, PCs und Online-Konten sicher halten, indem Sie sichere Passwörter und andere Methoden wie die Zwei-Faktor-Authentifizierung hinzufügen. Ergreifen Sie geeignete Sicherheitsmaßnahmen wie Antivirensoftware,Firewalls usw. Das ist das minimum, das Sie tun können. Stellen Sie außerdem sicher, dass Sie nicht die Angewohnheit haben, Passwörter und finanzielle Details aufzuschreiben.,

Dies sind jedoch allgemeine Möglichkeiten, sich vor der Ausbeutung durch einen Sozialingenieur zu schützen. Große Organisationen haben formellere Methoden entwickelt, um mit solchen Szenarien umzugehen. Dies kann beispielsweise die Durchführung regelmäßiger Übungen an Mitarbeitern, die Schulung für den Umgang mit solchen Situationen und die Festlegung geeigneter Methoden zur Identifizierung legitimen Personals umfassen.

Dies war also ein kurzer Überblick darüber, was Social Engineering und seine Typen sind. Wenn Sie etwas hinzufügen möchten, lassen Sie Ihre Gedanken und Ihr Feedback fallen.

Hier ist ein Bonusvideo: