Broń się przed technikami inżynierii społecznej, aby kraść dane osobowe i oszukiwać

Możesz zainstalować najpotężniejszą i najdroższą zaporę ogniową, najbardziej zaktualizowany i najbardziej znany program antywirusowy, edukować pracowników lub członków rodziny w zakresie podstawowych procedur bezpieczeństwa oraz znaczenia wyboru silnych haseł; ale żadna z nich nie chroni przed tak zwanymi technikami inżynierii społecznej .
Z perspektywy inżynierii społecznej sama osoba jest słabym ogniwem w łańcuchu środków bezpieczeństwa.
Ludzie są nie tylko podatni na błędy, ale są również podatni na ukierunkowane ataki osób, które chcą przekonać ich do porzucenia poufnych informacji.
Ciekawe staje się wtedy, jakie są główne techniki społeczne wykorzystywane do oszukiwania i defraudacji, a przede wszystkim, jak chronić się w codziennym życiu przed oszustwem, korzystając z komputera w Internecie .
Inżynieria społeczna to czynność polegająca na manipulowaniu osobą w celu uzyskania dostępu do jej wrażliwych danych i jest jednym z głównych cyberprzestępstw i przestępstw za pośrednictwem Internetu.
Różnica między atakami inżynierii społecznej a np. Hakerem próbującym uzyskać dostęp do chronionej strony internetowej polega na wyborze używanych narzędzi.
Haker jest ekspertem w dziedzinie technologii komputerowej, który szuka słabych punktów w oprogramowaniu, podczas gdy inżynier społeczny wykorzystuje głównie techniki psychologiczne, aby zmusić ofiarę do wyrażenia zgody na udostępnianie prywatnych informacji.
Ponieważ mówimy tutaj o Internecie, oczywiste jest, że ten rodzaj ataku nie pochodzi od możliwej do zidentyfikowania osoby.
Atak można wymyślić za pomocą narzędzi takich jak e-mail, sieci społecznościowe, czaty i telefon.
Zdecydowanie najczęściej stosowaną techniką oszukiwania i kradzieży danych jest phishing .
Korzystając z wysyłania wiadomości e-mail, staramy się przekonać ofiarę do podania hasła, przerażając go (na przykład: twoje konto internetowe zostanie wyłączone, jeśli nie podasz hasła na tej stronie) lub z fałszywymi obietnicami (gratulacje, wygrałeś ... ).
W przewodniku dotyczącym bezpieczeństwa online przed hakerami, phishingiem i cyberprzestępcami wyjaśniono, jak się bronić przed phishingiem przed innymi technikami hakerskimi, które dziś stały się znacznie bardziej sprytne i subtelne.
Wariant phishingowy to wariant telefoniczny oparty na tej samej zasadzie, choć o wiele rzadszy (we Włoszech) i trudny do wdrożenia.
Za pośrednictwem poczty e-mail osoba jest proszona o wybranie numeru i ustne przekazanie danych, takich jak numer karty kredytowej lub hasła dostępu do konta bankowego.
Inną bardzo sprytną techniką kradzieży danych i przeprowadzania oszustw jest Baiting, który opiera swój sukces na największej słabości lub sile ludzkiej natury - ciekawości.
Na przykład możesz znaleźć pamięć USB na ziemi lub płytę CD z ładną zapraszającą płytą, na której ukrywa się wirus, który może zostać wykorzystany przez oszusta do tajnego dostępu i szpiegowania na komputerze ofiary.
Inne techniki socjotechniki z pewnością obejmują Facebooka, z którego rozprzestrzeniło się wiele wirusów z reklamami i oszustwami, takimi jak „ zobacz, kto odwiedza twój profil ” lub jak „ opublikowano twoje zdjęcie, spójrz na to, klikając tutaj! ”.
Dobrym przykładem inżynierii społecznej i oszustw za pośrednictwem Facebooka są te opisane w poście, w jaki sposób zobaczyć prywatne profile na Facebooku.
Najlepszą obroną przed tymi atakami psychicznymi jest świadomość, że nikt nic nie daje za nic, a zatem nieufność do wszystkiego, co nieznane.
Bez przesady w strachu ważne jest, aby zawsze być informowanym o tym, co jest oferowane lub obiecane, i dobrze myśleć przed udzieleniem odpowiedzi, przyzwyczajając się również do rozpoznawania oczywistych oszustw.
Jeśli chodzi o dane cyfrowe, należy zastosować pewne środki ostrożności.
Na przykład, jeśli musisz wyrzucić pamięć USB, kartę pamięci, dysk twardy lub cały niedziałający komputer, powinieneś upewnić się, że nie zawiera ważnych lub wrażliwych plików i danych, takich jak hasła, prywatne dokumenty lub zdjęcia osobiste.
W innym artykule wymieniono programy, które trwale usuwają dane z dysku twardego lub pamięci USB .
Jeśli rzucisz płytę, nawet jeśli nie działa, wskazane byłoby również jej zniszczenie i rozbicie na kawałki .
Wydaje się to oczywiste, ale dobrze jest uważać, aby nigdy nie pozostawiać laptopa bez nadzoru i otwartego, a nie zablokowanego hasłem, które musi być wystarczająco silne i złożone.
Co więcej, jeśli laptop zostanie skradziony, należy bardzo ostrożnie natychmiast zmienić hasło dostępu do różnych usług internetowych, które mogą być przechowywane w przeglądarce.
Z tego powodu narzędzia takie jak programy do zarządzania hasłami są zawsze przydatne i wydajne, aby uniknąć niespodzianek tego typu.
Jeszcze bardziej niebezpieczne są smartfony z Androidem, iPhone'y i potężne telefony komórkowe, które są używane bardziej niż komputery do wysyłania poczty i uzyskiwania dostępu do aplikacji internetowych z zachowanymi hasłami.
Nigdy nie zostawiaj telefonu komórkowego bez blokady hasłem, a także może być wskazane zainstalowanie w telefonie urządzenia zabezpieczającego przed kradzieżą, które blokuje je i usuwa pamięć .
Na urządzeniach USB, które łatwo zgubić, zawsze warto zainstalować program taki jak TrueCrypt, aby chronić dane kluczy hasłami lub funkcją BitLocker, która chroni dyski twarde i urządzenia USB.
Jeśli znajdziesz na ziemi płytę CD lub pamięć USB, pamiętaj o tym, aby traktować ją z najwyższą podejrzliwością i rozwagą i pamiętaj, że bank nigdy nie poprosi o dostęp do konta przez e-mail lub telefon.
Podsumowując, powiedziałbym, że podobnie jak w prawdziwym życiu, nawet w Internecie i przy użyciu komputera, można nim łatwo manipulować i ważne jest, aby zawsze mieć otwarte oczy i unikać pokusy eksperymentowania bez wiedzy.
Jeśli cierpiałeś na tego rodzaju atak psychiczny lub oszustwo, daj nam znać, co myślisz w komentarzu poniżej.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here