Comment vous protéger de ces 8 attaques d`ingénierie sociale

Logiciel vous ne pouvez obtenir jusqu`à présent. Vous pouvez protéger vos mots de passe, installer antivirus

logiciel, mis en place un pare-feu, mais en fin de compte, il y a toujours un maillon faible.

Gens.

Un ensemble du secteur du piratage informatique a développé autour de l`aspect humain de la sécurité connue sous le nom d`ingénierie sociale. En utilisant une combinaison de piratage informatique technique et les compétences interpersonnelles, avec une grande dose de manipulation, l`ingénieur social - qui pourrait aussi fonctionner comme un pirate informatique ou en tandem avec une - espère extraire des informations privées ou confidentielles d`une cible. Les gens ont manipulé et menti à d`autres pour de nombreuses années, mais l`ingénierie sociale le fait avec un objectif spécifique de créer un environnement où les gens exposeront des renseignements personnels.Qu`est-ce que l`ingénierie sociale? [MakeUseOf Explique]Qu`est-ce que l`ingénierie sociale? [MakeUseOf Explique]Vous pouvez installer le plus fort et le pare-feu le plus cher de l`industrie. Vous pouvez renseigner les employés sur les procédures de sécurité de base et l`importance de choisir des mots de passe. Vous pouvez même verrouiller vers le bas la salle des serveurs - mais comment ...Lire la suite

Bien que ces techniques sont souvent réalisées afin de pénétrer dans une entreprise, il peut être utilisé sur les individus, en particulier ceux de haut niveau. Si vous êtes ciblé - comment sauriez-vous? Quelles sont les techniques d`ingénierie sociale serait un pirate informatique utiliser et comment voulez-vous vous protéger? Jetons un coup d`oeil à quelques-unes des méthodes d`attaque les plus courantes.

1. Le phishing

Social-Engineer.org décrit phishing comme « pratique de l`envoi de courriels semblant provenir de sources fiables dans le but d`influencer ou d`obtenir des renseignements personnels. »

Phishing-Shutterstock

Les exemples les plus courants de ce sont les fameux e-mails de compte bancaire nigérian, avec « Urgent: Vous avez droit à un remboursement d`impôt ».Top 5 Internet Fraud & Escroqueries de tous les tempsTop 5 Internet Fraud & Escroqueries de tous les tempsLire la suite

Comment faire pour vous protéger

  • Ne pas cliquer sur des liens dans des e-mails. Si vous avez un doute sur la sécurité du courrier électronique alors ne cliquez sur aucun lien - même si elles semblent légitimes. Il est plus facile de passer la souris sur le lien et voir si elle dirige vers le site correct sur le bureau mobile, mais que la meilleure solution est de simplement naviguer manuellement sur le site lui-même et vous connecter directement que d`utiliser l`URL fournie.
  • Ne téléchargez pas les pièces jointes. La meilleure façon d`infecter votre appareil avec des logiciels malveillants est de télécharger les pièces jointes. La plupart des clients de messagerie basés sur le Web numérisons les pièces jointes pour vous faire savoir si elles sont en sécurité, mais ce n`est pas à toute épreuve. Si vous téléchargez une pièce jointe, assurez-vous de le scanner avec un logiciel antivirus avant d`ouvrir. Si l`extension de fichier n`est pas ce que vous attendiez alors ne l`ouvrez pas comme certains logiciels malveillants peuvent être déguisé en « Document.pdf.exe ». Pour être du bon côté - jamais ouvert (ou télécharger) des pièces jointes « .exe ».
  • Vérifiez l`adresse de l`expéditeur. Sur le mobile, cela peut être difficile à faire, et les attaquants savent et sont de plus en plus dans la construction de cette leurs attaques. Un exemple courant est un expéditeur répertorié comme « Paypal » mais l`adresse peut ressembler à « [email protected] » ou « [email protected] ». S`il semble inhabituel, alors ne cliquez sur aucun lien ou télécharger des pièces jointes.

2. Vishing

Vishing est phishing, mais réalisée par téléphone. Cela peut être très efficace que de parler à un être humain réel peut mettre les gens dans un sens de la facilité, tant que le rapport droit est fait.Les nouvelles techniques d`hameçonnage Pour connaître: vishing et smishingLes nouvelles techniques d`hameçonnage Pour connaître: vishing et smishingVishing et smishing sont de nouvelles variantes de phishing dangereuses. Que devriez-vous regarder dehors pour? Comment saurez-vous un ou vishing smishing tentative quand il arrive? Et vous êtes susceptible d`être une cible?Lire la suite

Vishing_Shutterstock

Un exemple courant est un appel de « support technique » qui vous demandera alors de vérifier votre mot de passe ou d`autres informations confidentielles.

Comment faire pour vous protéger

  • Vérifier l`identité de l`appelant. Si quelqu`un prétend appeler de votre banque, regardez pour leurs contrôles de sécurité, comme mentionner certaines choses de votre compte. Obtenir un nom complet, ministère et la direction. Assurez-vous d`avoir confiance qu`ils sont qui ils disent qu`ils sont.
  • Obtenir des informations de contact. Demandez-leur de leurs coordonnées, essayez de le vérifier en ligne et dites que vous les rappeler. Cela vous donne le temps de les authentifier.
  • Méfiez-vous des appelants prestance. Alors que certaines personnes sont tout simplement agréable et vraiment amusant de parler, cela peut aussi faire partie de la boîte à outils d`ingénieur sociaux pour vous faire sentir à l`aise et plus susceptibles de divulguer des renseignements. Si l`appel vous a donné aucune raison de se méfier alors être sceptique de l`appelant.

3. Médias sociaux

À quelle fréquence vous vous Google? Allez - non, vraiment - à quelle fréquence? Et ce qui arrive quand vous faites? Probablement votre Twitter, LinkedIn, Facebook, comptes Foursquare. Mettre la recherche d`images et vous verrez que l`image granuleuse de votre ancien profil MySpace ou Bebo.

Social_Media-Shutterstock

Maintenant, pensez à ce que l`information que vous obtenez de ces liens - emplacement approximatif (ou détaillée), lieux que vous visitez, liste d`amis, lieu de travail et plus. Il peut être assez terrifiant combien informations que vous publiez - même si vous ne voulez pas dire à.

Comment faire pour vous protéger

  • Réfléchissez avant de poster. Est-ce que vous envoyez des messages quelque chose que vous ne vouliez pas, comme geotagging votre photo, ou est-il des informations sensibles ou l`identification en arrière-plan d`une photo?
  • Ajustez les paramètres de confidentialité. Nous savons tous que les réseaux sociaux nous aiment tout partager avec tout le monde - c`est pourquoi Les paramètres de confidentialité de Facebook sont si compliquées, mais ces paramètres sont là pour une raison. Assurez-vous que vous publiez uniquement aux personnes que vous voulez voir votre message. Cull « amis » que vous ne connaissez pas. Ceci est très important sur Facebook qui est un réseau où vous êtes activement encouragés à Overshare.
  • Empêcher l`indexation de recherche du moteur. Si vous voulez arrêter votre compte Pinterest d`apparaître dans les résultats de recherche aux côtés de votre LinkedIn, puis dirigez-vous dans les paramètres et désactiver l`indexation du moteur de recherche. La plupart des grands réseaux sociaux ont cette option.
  • En privé. Pensez-vous si vous avez vraiment besoin de vos comptes Twitter et Instagram pour être public.
  • Pensez si vous avez besoin d`afficher. Tout simplement parce que l`option d`afficher est là, ne signifie pas que vous devez. Non seulement vous empêche de partager publiquement sur mais peut aussi vous aider à créer une meilleure relation avec la technologie.

4. Plongée Sous-Marine benne à ordures

Une triste vérité est que même dans notre monde moderne, nous recevons encore des informations confidentielles (dossiers médicaux, relevés bancaires) ou du spam dans nos boîtes aux lettres (physique). Et que dire de ces documents que vous avez apporté à la maison du travail à modifier avant la prochaine grande réunion? Est-ce que vous venez de les mettre à la poubelle lorsque vous avez terminé avec eux? C`est un coffre au trésor à l`ingénieur social bourgeonnement.

Dans certaines situations, ils peuvent choisir de « plonger benne à ordures » où ils fusil par les ordures pour trouver des informations qu`ils peuvent utiliser à votre sujet.

Comment faire pour vous protéger

  • Déchiqueter toutes les choses. Tout comme avec les médias sociaux, sur un élément par élément, il est difficile de voir quel mal jeter quelque chose comme un reçu peut-être. Mais il est quand toutes ces informations sont mis en place qu`il exposera beaucoup plus sur vous que vous aviez l`intention. Le meilleur conseil est ici à moins d`anodin, puis déchiqueter.
AmazonBasics 12 feuilles Cross-Cut papier, CD et carte de crédit ShredderAmazonBasics 12 feuilles Cross-Cut papier, CD et carte de crédit Shredderdéchiqueteuse coupe transversale avec 12 feuilles capacités détruit les cartes de crédit, des CD et des DVD (un à la fois) Acheter sur Amazon
  • Déplacer en ligne (si vous pouvez). Il y a des choses non sécurisés sur Internet, mais une chose qu`il ne fait pas est de générer les documents pour vous. Comme les smartphones et l`Internet sont généralement devenus des banques plus omniprésentes et d`autres services publics ont commencé à se déplacer en ligne. Si votre fournisseur permet des relevés en ligne, puis mettez-les sur.
  • Vos informations confidentielles. Il peut sembler vieux jeu, mais si vous avez besoin de conserver des copies papier des informations privées ou confidentielles, les garder derrière la serrure et clé dans un coffre-fort.

5. appâtage

Faisant appel à la curiosité (ou sens de la cupidité) des gens est la raison pour laquelle cette attaque fonctionne. L`attaquant laissera un USB infecté, un CD ou autre support physique et attendre que quelqu`un pour le ramasser, l`insérer dans leur machine, et être infectés.

Comment faire pour vous protéger

  • Ne pas ramasser (ou utiliser) USBs aléatoires. Je sais que vous pourriez être tenté de voir ce qui est sur elle, pour voir si si vous pouvez aider à revenir à son propriétaire légitime. Mais non. Il est tout simplement ne vaut pas le risque. Si vous ne savez pas ce qu`elle est, ne le mettez pas dans votre machine.
  • Installez un antivirus. Juste au cas où vous décidez de mettre un périphérique inconnu dans votre ordinateur, assurez-vous d`avoir la meilleure protection que vous pouvez. Sachez cependant que certains logiciels malveillants peuvent échapper, et même désactiver, un logiciel antivirus.

6. Le talonnage

Cette attaque est le plus souvent réalisé dans les entreprises, mais pas exclusivement. C`est quand l`attaquant gagnera l`accès à un espace physique en suivant ou talonnage derrière une personne autorisée.

Comment faire pour vous protéger

  • Soyez conscient de qui est autour de vous. Un bon attaquant ne sera pas se démarquer, mais si quelqu`un que vous ne reconnaissez pas se un jour, alors garder votre œil sur eux.
  • Ne pas avoir peur de poser des questions. Talonnage est le plus fréquent au travail, où un attaquant espère obtenir des informations sur l`entreprise. Même en dehors d`un contexte de travail, vous devriez toujours pas avoir peur de remettre en question. Si quelqu`un vous suit dans votre immeuble puis leur demander où ils vont, et si vous pouvez les aider à trouver leur chemin. Plus souvent qu`autrement, un ingénieur social se détourneront de ces questions et peut même renoncer à leur attaque.

7. Typosquatting

Il est trop facile à orthographier une adresse de site Web. Et c`est exactement ce que l`ingénieur social veut. Ces attaquants affirment des sites Web qui ressemblent à des destinations populaires (pensez « Amozon » plutôt que « Amazon ») et ensuite utiliser ces pages soit rediriger les utilisateurs ou les informations de connexion de capture pour le site réel. Certains des sites plus importants ont déjà donné un coup de main et ce avec elles rediriger les variations de leur URL mal orthographiés à la bonne.

Comment faire pour vous protéger

  • Faites attention lorsque vous tapez les adresses de site Web. Je sais qu`il peut être tentant de se précipiter, surtout quand vous connaissez le site, mais toujours vérifier avant de vous appuyez sur Entrée.
  • Installer un bon antivirus. Certains des sites Typosquatting vont essayer de vous faire télécharger des logiciels malveillants. Un bon logiciel antivirus prendra tous les fichiers malveillants - ou même des sites Web - avant qu`ils ne vous causent aucun dommage.
  • Bookmark sites fréquemment visités. Il est ce que les signets sont pour. Cela signifie que vous saurez toujours que vous met le cap sur le site réel.

8. Clickjacking

Clickjacking est une technique utilisée pour duper un utilisateur en cliquant sur quelque chose de différent que ce qu`ils pensaient ils étaient.Clickjacking: Qu`est-ce, et comment pouvez-vous éviter?Clickjacking: Qu`est-ce, et comment pouvez-vous éviter?Clickjacking est difficile à détecter et potentiellement dévastateurs. Voici ce que vous devez savoir sur clickjacking, y compris ce qu`elle est, où vous le verrez, et comment vous protéger contre elle.Lire la suite

Clickjacking-Capture d`écran

Un exemple de ceci serait si une vidéo lolcat a été publié sur Facebook qui ressemblait à une vidéo YouTube. Vous cliquez sur le bouton de lecture, mais au lieu de regarder certains chats roulent autour, vous vous retrouvez sur une page vous demandant de télécharger un logiciel ou autre chose que de regarder votre vidéo lolcat.

Comment faire pour vous protéger

  • Installer NoScript. NoScript est un addon Firefox qui bloque automatiquement webscript exécutable comme Flash, Java et javascript. NoScript a une fonction appelée « ClearClick » qui vise à prévenir les attaques Clickjacking.
  • Ne pas utiliser In-App Browsers. Sur mobile, il peut être plus difficile à perpétrer, et prévenir clickjacking. Une façon de direction claire est de ne pas utiliser en app navigateurs web comme point d`attaque le plus probable pour clickjacking. Restez fidèle à votre navigateur Web par défaut.

Protégez-vous - Mais restez calme

Bien que l`ingénierie sociale peut sembler terrifiant - une personne utilisant le comportement humain pour vous tromper en donnant des informations personnelles ou confidentielles - mais la chose importante est de garder une tête de niveau au sujet. Le risque peut toujours être là, mais il est peu probable que jamais arriver.

En tant qu`individu, vous avez ce qu`on appelle « la vie privée par l`obscurité », donc à moins que vous êtes une célébrité ou la tête d`une grande entreprise, alors vous êtes peu susceptible d`être spécifiquement ciblé. Assurez-vous de garder ces habitudes à l`esprit, mais ne contrôlent pas les laisser votre vie. Une vie passée dans un état de méfiance constante serait extrêmement stressant, et beaucoup moins agréable.

Utilisez-vous de ces conseils pour vous garder protégé? Saviez-vous qu`il y avait une telle chose que l`ingénierie sociale? Vous avez des suggestions? Faites-nous savoir dans les commentaires ci-dessous!

, ,

Articles connexes