Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> Domanda >> virus informatici >> .

Cos'è l'hacking sociale?

L'hacking sociale è un tipo di attacco che manipola le persone in informazioni riservate divulgenti o per eseguire azioni che compromettono la sicurezza. A differenza dell'hacking tecnico che si concentra sullo sfruttamento delle vulnerabilità del software, l'hacking sociale si basa sulla psicologia e l'inganno umano. Sfrutta la fiducia e la buona volontà delle persone per ottenere accesso o informazioni non autorizzate.

Ecco una rottura:

* L'obiettivo: L'obiettivo dell'attaccante è quello di ottenere l'accesso a dati, sistemi o reti sensibili sfruttando i punti deboli umani piuttosto che i difetti tecnici.

* Tecniche: Gli hacker sociali usano varie tattiche, tra cui:

* Pretexting: Creazione di uno scenario falso o identità per ottenere informazioni. Ad esempio, in posa come rappresentante di supporto tecnico per indurre qualcuno a rivelare le password.

* esca: Offrire qualcosa di allettante (come una carta regalo o download gratuiti) per attirare le vittime a fare clic su link dannosi o scaricare malware.

* phishing: Invio di e -mail o messaggi ingannevoli progettati per indurre i destinatari a rivelare informazioni sensibili, come nomi utente, password o dettagli della carta di credito.

* quid pro quo: Offrire un servizio o un favore in cambio di informazioni.

* Tailgating: Seguire una persona autorizzata in un'area limitata senza un'adeguata autorizzazione.

* surf sulla spalla: Guardare qualcuno inserire la loro password o altre informazioni sensibili.

* Dumpster Diving: Ricerca tramite spazzatura per documenti scartati contenenti informazioni sensibili.

* Perché è efficace: Gli umani sono spesso il legame più debole della sicurezza. Siamo suscettibili alla manipolazione emotiva, ci fidiamo facilmente e potremmo non essere a conoscenza delle tattiche di ingegneria sociale.

In breve, l'hacking sociale riguarda la manipolazione delle persone, non la tecnologia. È un potente vettore di attacco perché aggira le tradizionali misure di sicurezza come i firewall e i sistemi di rilevamento delle intrusioni, che sono progettati per proteggere dagli attacchi tecnici.

 

Domanda © www.354353.com