Ecco una rottura:
* L'obiettivo: L'obiettivo dell'attaccante è quello di ottenere l'accesso a dati, sistemi o reti sensibili sfruttando i punti deboli umani piuttosto che i difetti tecnici.
* Tecniche: Gli hacker sociali usano varie tattiche, tra cui:
* Pretexting: Creazione di uno scenario falso o identità per ottenere informazioni. Ad esempio, in posa come rappresentante di supporto tecnico per indurre qualcuno a rivelare le password.
* esca: Offrire qualcosa di allettante (come una carta regalo o download gratuiti) per attirare le vittime a fare clic su link dannosi o scaricare malware.
* phishing: Invio di e -mail o messaggi ingannevoli progettati per indurre i destinatari a rivelare informazioni sensibili, come nomi utente, password o dettagli della carta di credito.
* quid pro quo: Offrire un servizio o un favore in cambio di informazioni.
* Tailgating: Seguire una persona autorizzata in un'area limitata senza un'adeguata autorizzazione.
* surf sulla spalla: Guardare qualcuno inserire la loro password o altre informazioni sensibili.
* Dumpster Diving: Ricerca tramite spazzatura per documenti scartati contenenti informazioni sensibili.
* Perché è efficace: Gli umani sono spesso il legame più debole della sicurezza. Siamo suscettibili alla manipolazione emotiva, ci fidiamo facilmente e potremmo non essere a conoscenza delle tattiche di ingegneria sociale.
In breve, l'hacking sociale riguarda la manipolazione delle persone, non la tecnologia. È un potente vettore di attacco perché aggira le tradizionali misure di sicurezza come i firewall e i sistemi di rilevamento delle intrusioni, che sono progettati per proteggere dagli attacchi tecnici.
Domanda © www.354353.com