वेबसाइटें

सामाजिक इंजीनियरिंग के बारे में आपको पांच चीजें जानने की आवश्यकता है

15 Cool Vehicles and Personal Transport Machines

15 Cool Vehicles and Personal Transport Machines
Anonim

1। सोशल इंजीनियरिंग यूपी बढ़ रहा है। सामाजिक इंजीनियरिंग, लोगों को संवेदनशील जानकारी देने में छेड़छाड़ करने का कार्य कुछ भी नया नहीं है। कथित हैकर केविन मिटनिक ने प्रमुख अमेरिकी कंपनियों में ठंडे कॉलिंग कर्मचारियों द्वारा खुद के लिए एक नाम बनाया और उन्हें जानकारी देने में बात की। लेकिन आज के अपराधियों को ई-मेल और सोशल नेटवर्क्स का उपयोग करके एक दिन का दिन लग रहा है। एक अच्छी तरह से लिखित फ़िशिंग संदेश या वायरस-लड़ाकू स्पैम अभियान अपराधियों के लिए आवश्यक डेटा प्राप्त करने का एक सस्ता, प्रभावी तरीका है।

2। लक्षित अटैक RISE पर हैं। नॉर्थ्रोप ग्रूमैन ने हाल ही में रिपोर्ट की है कि चीन "दीर्घकालिक, परिष्कृत नेटवर्क शोषण अभियान" में संयुक्त राज्य अमेरिका से "चोरी" डेटा चोरी कर रहा था। सुरक्षा विशेषज्ञों ने देखा है कि अपराधी "भाला फिशिंग" थे - सावधानी से तैयार किए गए ई-मेल संदेशों का उपयोग करके पीड़ित के कंप्यूटर पर ट्रोजन हॉर्स प्रोग्राम चलाने के लिए। बौद्धिक संपदा और राज्य रहस्यों को चुरा लेने के लिए प्रयुक्त, भाला फिशिंग अब हर जगह है।

3। एक ब्रॉड नेट भुगतान बंद कर रहा है। कम भेदभाव करने वाले अपराधियों ने अपने हमलों के साथ व्यापक जाल डाली। वे ई-मेल विषयों को हर किसी में रुचि रखते हैं: आईआरएस से एक संदेश, या यहां तक ​​कि "आप की एक तस्वीर"। अधिक पीड़ित जो लिंक पर क्लिक करते हैं और बुरे लड़के के सॉफ्टवेयर को स्थापित करते हैं, अपराधियों को जितना पैसा मिलता है। बर्मिंघम में अलबामा विश्वविद्यालय में कंप्यूटर फोरेंसिक में शोध के निदेशक गैरी वार्नर कहते हैं, "फिलहाल, वे मैसेजिंग के साथ ऐसा कर रहे हैं जो बेहद व्यापक है।" [

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

4। मुफ़्त स्टफ तेजी से हो सकता है। सुरक्षा विशेषज्ञों का कहना है कि हमलावरों को मुफ्त में लोगों को लुभाना पसंद है। शेरी डेविडॉफ़ कहते हैं, "सबसे अच्छा काम करने वाली चारा एक लोकप्रिय उपकरण है, एक प्रवेश परीक्षक ने यह देखने के लिए किराए पर लिया कि क्या वह कॉर्पोरेट नेटवर्क में टूट सकती है। डेविडॉफ़ की सबसे सफल तकनीकों में से एक: नकली कर्मचारी सर्वेक्षण। पीड़ित इसे सोचते हैं कि अगर वे संवेदनशील जानकारी देते हैं तो वे आईपॉड जीतने के लिए अर्हता प्राप्त करेंगे। वह कहती है, "आईफोन पाने के लिए 35 से 35 प्रतिशत अपने उपयोगकर्ता नाम और पासवर्ड दर्ज करेंगे।"

5। लोग ट्रस्ट उनके (हैंक) दोस्तों। उस ट्रस्ट ने फेसबुक पर कोबफेस कीड़ा फैलाने की इजाजत दी और ट्विटर पर प्रत्यक्ष संदेश हमलों की भीड़ का कारण बन गया। स्कॉटलैंड यार्ड जासूस और अब टीम साइमू में वैश्विक आउटरीच के निदेशक स्टीव सैंटोरेलि कहते हैं, यह सामाजिक रूप से इंजीनियर हमलों के अगले दौर का हिस्सा है। कुछ साल पहले हैकर्स अपने कोड की गुणवत्ता पर अधिक ध्यान केंद्रित कर रहे थे। अब, वह कहते हैं, "वे सोशल इंजीनियरिंग में बराबर प्रयास कर रहे हैं।"