Rumah Keuangan Pribadi Serangan Hacker Teknik Sosial - dummies

Serangan Hacker Teknik Sosial - dummies

Daftar Isi:

Video: 20181008 melakukan serangan sosial engineering di email 2024

Video: 20181008 melakukan serangan sosial engineering di email 2024
Anonim

Anda akan diuji pada topik keamanan di Ujian A + saat mencari Sertifikasi CompTIA A + Anda. Serangan rekayasa sosial terjadi ketika seorang hacker mencoba memperoleh informasi atau mendapatkan akses ke sistem melalui kontak sosial dengan pengguna. Biasanya, si hacker berpose seperti orang lain dan mencoba mengelabui pengguna untuk membocorkan informasi pribadi atau perusahaan yang memungkinkan akses hacker ke sistem atau jaringan.

Misalnya, seorang hacker memanggil nomor telepon perusahaan Anda, tercantum di buku telepon, dan berpose sebagai orang dukungan teknis untuk perusahaan Anda. Dia mengatakan kepada pengguna yang menjawab telepon bahwa aplikasi baru telah digunakan di jaringan, dan agar aplikasi dapat bekerja, kata sandi pengguna harus disetel ulang. Setelah password di-reset ke apa yang diinginkan hacker, dia mungkin "memverifikasi" dengan kredensial pengguna yang pengguna gunakan. Seorang pengguna yang tidak berpendidikan tentang rekayasa sosial mungkin membocorkan informasi penting tanpa berpikir.

Serangan rekayasa sosial adalah serangan di mana seorang hacker mencoba mengelabui pengguna atau administrator untuk membocorkan informasi sensitif melalui kontak sosial. Setelah informasi sensitif diperoleh, si hacker kemudian dapat menggunakan informasi tersebut untuk kompromi sistem atau jaringan.

Contoh ini mungkin terdengar tidak realistis, tapi itu selalu terjadi. Jika Anda bekerja untuk perusahaan kecil, Anda mungkin tidak mengalami serangan rekayasa sosial. Namun, di lingkungan perusahaan yang besar, sangat mungkin serangan rekayasa sosial akan berhasil jika perusahaan tidak mendidik penggunanya. Sebuah perusahaan besar biasanya memiliki staf TI atau manajemen yang berada di kantor pusat, namun sebagian besar lokasi cabang tidak pernah berbicara dengan manajemen TI, sehingga karyawan cabang tersebut tidak akan mengenali suara orang-orang TI. Seorang hacker bisa meniru seseorang dari kantor pusat, dan pengguna di kantor cabang tidak akan pernah tahu bedanya.

Ada sejumlah skenario serangan rekayasa sosial yang populer - dan administrator jaringan kemungkinan besar adalah korban rekayasa sosial sebagai pegawai "reguler", jadi mereka perlu disadari. Berikut adalah beberapa skenario rekayasa sosial yang populer:

Hacker meniru administrator TI.

  • Hacker memanggil atau mengirim email kepada karyawan dan berpura-pura sebagai administrator jaringan. Hacker menipu karyawan tersebut untuk membocorkan kata sandi atau bahkan menyetel ulang kata sandinya. Hacker meniru identitas pengguna.
  • Hacker memanggil atau mengirim email kepada administrator jaringan dan berpura-pura menjadi pengguna yang lupa kata sandinya, meminta administrator untuk mereset kata sandinya untuknya. Program email hacker.
  • Hacker biasanya mengirim email ke semua pengguna di jaringan, memberitahu mereka tentang bug keamanan di OS dan mereka perlu menjalankan pembaruan. file exe yang dilampirkan pada email Dalam contoh ini, update. exe adalah serangannya - ini akan membuka komputer sehingga hacker bisa mengakses komputer. Mendidik pengguna Anda untuk tidak menjalankan program yang telah dikirim melalui email kepada mereka. Sebagian besar vendor perangkat lunak, seperti Microsoft, menyatakan bahwa mereka tidak akan pernah mengirimkan email ke seseorang: sebaliknya, mereka akan mengirimkan URL ke update, tapi terserah kepada orang tersebut untuk pergi ke URL dan mendownloadnya. Phishing

Phishing

adalah jenis rekayasa sosial yang melibatkan hacker yang mengirimi Anda email yang meniru situs seperti bank atau situs online seperti eBay. Pesan email biasanya memberi tahu Anda bahwa ada masalah mendesak, seperti kompromi keamanan dengan akun Anda, dan Anda perlu masuk ke akun untuk memverifikasi transaksi Anda. Pesan email memberi Anda tautan yang bisa digunakan untuk menavigasi ke situs, namun alih-alih menavigasi ke situs sebenarnya, peretas tersebut membawa Anda ke situs palsu yang telah dia buat. Situs palsu ini terlihat seperti situs sebenarnya, namun saat Anda mengetikkan username dan password Anda, si hacker menangkap informasi itu dan kemudian menggunakannya untuk mengakses akun Anda di situs sebenarnya!

Salah satu bentuk phishing dikenal sebagai phishing tombak. Spear phishing

adalah serangan phishing yang ditargetkan ke individu atau perusahaan tertentu. Sementara phishing adalah email umum yang dikirim kepada siapa saja, phishing tombak menargetkan orang atau perusahaan tertentu dengan harapan menipu orang tersebut untuk mengkompromikan keamanan. Penting untuk mendidik karyawan tentang serangan phishing dan tahu bahwa mereka seharusnya tidak mengeklik tautan yang tersedia dalam pesan email. Arahkan ke situs secara manual melalui browser dengan mengetik URL sendiri. Bahu berselancar

Bahu berselancar

adalah jenis lain dari rekayasa sosial yang menyerang seseorang di belakang Anda dan melihat apa yang Anda ketik di keyboard. Orang tersebut berharap bisa menemukan informasi sensitif seperti password. Kunci untuk melindungi dari surfing bahu adalah untuk mendidik karyawan dan memberi tahu mereka bahwa mereka tidak boleh mengetikkan informasi sensitif saat seseorang melihat dari balik bahu atau di layar mereka.

Serangan Hacker Teknik Sosial - dummies

Pilihan Editor

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bermasalah dengan zombie yang menyerang desa Anda pada malam hari di Minecraft? Pelajari bagaimana untuk membela diri, menyembuhkan penduduk desa zombie, dan pulihkan dunia Anda!

Zaman Batu di Minecraft - dummies

Zaman Batu di Minecraft - dummies

Tonggak penting dalam mode Minecraft Survival, dan yang dicapai oleh beberapa pemain di Hari pertama, mencapai Zaman Batu. Setelah Anda membuat pickax kayu dan Anda bisa menemukan gua atau menggali lubang, item dalam tabel berikut tersedia untuk Anda. Sebagian besar bahan berbasis batu lebih padat dari yang lain ...

Zaman Looting di Minecraft - dummies

Zaman Looting di Minecraft - dummies

Anda mencapai Usia Looting di Minecraft di awal permainan - kadang-kadang, bahkan paralel untuk mencapai Era Kayu. Anda mulai dengan membunuh musuh untuk menjarah, dan dengan menggunakan jarahan untuk memperbaiki repertoar kerajinan Anda. Lebih banyak item kemudian tersedia bagi Anda, seperti tercantum dalam tabel. Semua alat meningkatkan jumlah ...

Pilihan Editor

Infografis tepat waktu: Berbagi Breaking News - dummies

Infografis tepat waktu: Berbagi Breaking News - dummies

Walaupun infografik Anda tidak mungkin menjadi satu-satunya sumber berita, Ini bisa membantu pemahaman pembaca akan sebuah acara berita. Misalnya, banyak orang belajar di Twitter pada bulan Oktober, 2011 bahwa pendiri Apple Steve Jobs telah meninggal dunia. Infografis tidak akan menjadi orang pertama yang mendengarnya. Tapi orang-orang ...

Pilihan Editor

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

Ketika Anda mencapai bagian Sains GED, Anda akan diharapkan memiliki pengetahuan umum di semua cabang Ilmu Pengetahuan, termasuk Ilmu Fisika. Berikut adalah contoh jenis pertanyaan yang mungkin Anda hadapi pada hari ujian. Kecepatan dan Kecepatan Ada perbedaan antara kecepatan dan kecepatan, meskipun terkadang Anda ...

Latihan GED RLA: Reading Comprehension - dummies

Latihan GED RLA: Reading Comprehension - dummies

Cara terbaik untuk mempersiapkan bagian pemahaman bacaan GED Tes RLA adalah melakukan sebanyak mungkin pertanyaan latihan. Simak sampel untuk melihat apa yang akan Anda hadapi pada hari ujian. Contoh Pertanyaan Pertanyaan 1-6 mengacu pada bagian berikut. Fasilitas untuk Akses ke Perusahaan Kreatif (FACE) Awalnya didirikan ...

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

Komponen bacaan Penalaran meskipun Bahasa Seni Bagian pada GED terdiri dari kutipan dari fiksi dan nonfiksi. Setiap kutipan diikuti oleh beberapa item pilihan berdasarkan bahan bacaan. Untuk pertanyaan di bagian ini, pilih satu jawaban terbaik untuk setiap pertanyaan. Bekerja dengan hati-hati, tapi jangan terlalu banyak menghabiskan waktu ...