Anche se non sembra così intimidatorio come il fatto che il tuo sistema venga violato, l'ingegneria sociale è molto più subdola e devastante. Si riferisce fondamentalmente alla manipolazione psicologica delle persone e al costringerle a rivelare inconsapevolmente informazioni riservate. È una tecnica potente per raccogliere informazioni, commettere frodi o controllare i computer.
Gli ingegneri sociali utilizzano diverse tecniche: telefonate, di persona, social media, web fraudolento, messaggi di prova ed e-mail per intrappolare gli utenti del web.
Questo articolo ti informerà sui tipi di attacchi di ingegneria sociale che esistono intorno a te.
- E-mail di phishing: un'e-mail di phishing contiene un malware creato per rubarti dati. Non appena si fa clic sul collegamento nell'e-mail, il programma dannoso viene attivato. Le e-mail sono progettate in modo tale che gli utenti siano attratti da esse. Tuttavia, gli hacker svolgono un ruolo chiave nella manipolazione degli utenti.
- Smishing: lo smishing è una tecnica con cui l'aggressore invia un collegamento dannoso all'interno di un messaggio di testo. Il messaggio è scritto in modo accattivante. Pertanto, non appena la vittima fa clic sul collegamento, scarica un'applicazione dannosa.
- Sito Web fraudolento: i siti Web fraudolenti vengono creati da aggressori con l'intenzione di rubare informazioni agli utenti Web . Gli ingegneri sociali sono efficienti nella progettazione di tali siti Web, il che rende difficile l'identificazione di questi siti Web.
Gli aggressori generalmente selezionano marchi famosi e creano repliche esatte di questi siti Web. Per sicurezza, assicurati di controllare l'ortografia dei nomi di dominio prima di individuarli.
- Angler Phishing: Angler phishing è una tecnica con cui gli aggressori utilizzano i social media per dare la caccia alle vittime. Si chiama anche social media phishing ed è relativamente nuovo nei metodi di attacco. Un utente malintenzionato crea un account di social media fasullo su piattaforme come Twitter o Facebook. Inoltre, utilizzeranno il nome di un’azienda popolare o dimostreranno di essere i suoi rappresentanti. Esistono anche altri modi per eseguire attacchi di phishing da parte degli pescatori attraverso i social media.
- Phishing vocale: ci sono persone che si fidano delle telefonate più che di qualsiasi comunicazione online. Gli aggressori hanno creato phishing vocale per queste persone. In tali attacchi gli aggressori falsificano il nome di un noto marchio su una segreteria telefonica. Pertanto, la vittima parla con l'aggressore immaginando che la chiamata provenga da un fornitore di servizi legittimo.
- In- person Phishing: gli aggressori utilizzano questa tattica principalmente contro le organizzazioni. Il phishing di persona è un attacco super furtivo in cui l'aggressore si spaccia per un'entità affidabile dell'organizzazione. Quindi infetta la rete dell'organizzazione con l'aiuto di software dannoso. La persona inserisce il codice all'interno del sistema di un'azienda tramite unità USB o disco rigido esterno. Non appena l'unità viene collegata, potrebbe installare un ransomware, un virus, un'applicazione di registrazione dei tasti o semplicemente scaricare informazioni vitali.
Gli attacchi informatici si verificano solo se gli utenti ne cadono inconsapevolmente vittime. vettori di attacco. Sfortunatamente, il 90% degli utenti online cade vittima di tali attacchi. E se non hai mai subito un attacco di ingegneria sociale, è pura fortuna (o sei praticamente senza vita).
Vedi anche: Un nuovo trucco che consente agli hacker di nascondere i propri URL di phishing
Quindi , è necessario educare gli utenti con l'ausilio di un programma di formazione sistematico che incoraggi l'utilizzo di un software anti-phishing. Una maggiore consapevolezza porterà a un rilevamento efficace degli attacchi di ingegneria sociale.
leggi: 0