Hvordan hackere hacker bankkonti, konti og systemer på sociale medier

Aditya Rana

Follow

28. apr, 2020 – 6 min read

Denne blog vil fortælle dig, hvordan hackere hacker bankkonti, sociale medier konti og systemer. This Tutorial Is For Educational Purposes Only.

Hackers Use Technique Which Is Called Social Engineering So First Of All We Should Know What Is Called Social Engineering?

Social Engineering is the psychological manipulation of people into performing actions or divulging confidential information.In Simple words it means tricking people so that angriber can gain confidential information of the person. Denne sociale manipulation er ikke kun for at opnå økonomiske fordele. Social engineering kan også anvendes til andre formål, f.eks. til at indhente oplysninger fra folk. Det indebærer, at man leger med deres sind for at få ting gjort.Social engineering-angreb sker ikke kun på en enkelt person, det kan også ske på en organisation.Der er ingen certificering for denne ting.Du kan finde social engineers overalt. Selv dine venner, der sidder ved siden af dig og koncentrerer sig om dit tastatur, mens du skriver dine adgangskoder, er en social engineer.

Typer af social engineering-angreb:

Der er mange social engineering-taktikker afhængigt af det medie, der bruges til at gennemføre det. Mediet kan være e-mail, web, telefon, USB-drev eller noget andet. Så lad os fortælle dig om forskellige typer af social engineering-angreb:

Phishing er den mest almindelige type af social engineering-angreb. Angriberen genskaber et websted eller en supportportal for en kendt virksomhed og sender linket til målene via e-mails eller sociale medieplatforme. Den anden person, som er fuldstændig ukendt med den rigtige angriber, ender med at kompromittere personlige oplysninger og endda kreditkortoplysninger.

Du kan forhindre phishing-e-mails ved at bruge spamfiltre i dine e-mail-konti. De fleste e-mail-udbydere gør dette som standard i dag. Du skal heller ikke åbne e-mails, der kommer fra en upålidelig kilde, eller som du finder mistænkelige.

Spear Phishing

En social engineering-teknik kendt som Spear Phishing kan antages at være en delmængde af Phishing. Selv om det er et lignende angreb, kræver det en ekstra indsats fra angribernes side. De er nødt til at være opmærksomme på graden af entydighed for det begrænsede antal brugere, de henvender sig til. Og det hårde arbejde betaler sig, idet chancerne for, at brugerne falder for de falske e-mails, er betydeligt større i tilfælde af spear phishing.

Vishing

Impostere eller social engineers kan være hvor som helst på internettet. Men mange foretrækker den gammeldags måde; de bruger telefonen. Denne type social engineering-angreb er kendt som Vishing. De genskaber en virksomheds IVR-system (Interactive Voice Response). De tilknytter det til et gratisnummer og narrer folk til at ringe til telefonnummeret og indtaste deres oplysninger. Er du enig i dette? De fleste mennesker tænker ikke en ekstra gang, før de indtaster fortrolige oplysninger på et angiveligt betroet IVR-system, vel?

Pretexting

Pretexting er et andet eksempel på social engineering, som du måske er stødt på. Det er baseret på et scriptet scenarie, der præsenteres foran målene, og som bruges til at udtrække PII eller andre oplysninger. En angriber kan udgive sig for at være en anden person eller en kendt person.

Du har måske set forskellige tv-programmer og film, hvor detektiver bruger denne teknik til at komme ind på steder, hvor de personligt ikke er autoriseret, eller til at udtrække oplysninger ved at narre folk. Et andet eksempel på pretexting kan være falske e-mails, som du modtager fra dine fjerne venner, der har brug for penge. Sandsynligvis er der nogen, der har hacket deres konto eller oprettet en falsk konto.

Baiting

Hvis du har set filmen Troja, kan du måske huske scenen med den trojanske hest. En digital variant af denne teknik er kendt som Baiting, og det er en af de social engineering-teknikker, der bruges af folk. Angribere inficerede usb-drev eller optiske diske på offentlige steder med et håb om, at nogen ville samle det op af nysgerrighed og bruge det på deres enheder. Et mere moderne eksempel på baiting kan findes på nettet. Forskellige downloadlinks, der for det meste indeholder skadelig software, bliver smidt foran tilfældige mennesker i håb om, at nogen vil klikke på dem.

Tailgating

Vores sidste social engineering-angrebstype for i dag er kendt som tailgating eller “piggybacking”. Ved disse typer angreb følger en person uden den rette godkendelse efter en godkendt medarbejder ind i et område med begrænset adgang. Angriberen kan udgive sig for at være en budchauffør og vente uden for en bygning for at få tingene i gang. Når en medarbejder får sikkerhedspersonalets godkendelse og åbner døren, beder angriberen medarbejderen om at holde døren og får derved adgang til bygningen.

Tailgating fungerer ikke i alle virksomhedssammenhænge, f.eks. i store virksomheder, hvis indgange kræver brug af et nøglekort. I mellemstore virksomheder kan angribere imidlertid indlede en samtale med de ansatte og bruge dette udtryk for fortrolighed til at komme forbi receptionen.

Faktisk brugte Colin Greenless, der er sikkerhedskonsulent hos Siemens Enterprise Communications, denne taktik til at få adgang til flere etager og datarummet i et FTSE-noteret finansfirma. Han var endda i stand til at etablere sig i et mødelokale på tredje sal og arbejde der i flere dage.

Hvordan forsvarer man sig mod social engineers?

Her er nogle få tips, som organisationer kan indarbejde i deres uddannelsesprogrammer for sikkerhedsbevidsthed, som vil hjælpe brugerne med at undgå social engineering-metoder:

  • Åbn ikke e-mails fra upålidelige kilder. Kontakt en ven eller et familiemedlem personligt eller pr. telefon, hvis du modtager en mistænkelig e-mail fra dem.
  • Lad tvivlen komme tilbud fra fremmede personer til gode. Hvis de virker for gode til at være sande, er de det sandsynligvis også.

  • Lås din bærbare computer, når du er væk fra din arbejdsstation.
  • Anskaf antivirusprogram. Ingen AV-løsning kan forsvare sig mod alle trusler, der forsøger at bringe brugernes oplysninger i fare, men de kan hjælpe med at beskytte mod nogle.
  • Læs din virksomheds privatlivspolitik for at forstå, under hvilke omstændigheder du kan eller bør lukke en fremmed ind i bygningen.

Tænk dig om, før du handler

For det meste omfatter sådanne spørgsmål mindre vigtige ting som kælenavne, skolenavne, fødested osv. Vær også opmærksom på, hvilke websider du besøger, eller hvilke filer du downloader. De kan indeholde ondsindede værktøjer til at indsamle dine oplysninger.

Forbedre din følelsesmæssige intelligens

Socialingeniører kan også forsøge at ramme den følelsesmæssige del af folks hjerner. De kan forsøge at tage dig med på en skyldfølelse, gøre dig nostalgisk eller endda forsøge at påvirke dig negativt. Situationen bliver alarmerende; folk har en tendens til at åbne sig over for dem, der forsøger at give dem følelsesmæssig trøst.

2 Factor Authentication

Folk bør bruge 2FA for at beskytte sig mod disse typer angreb, da det er en type sikkerhedsfunktion, som virksomhederne stiller til rådighed.Folk har myte om, at 2FA ikke kan omgås, men det kan omgås jeg vil fortælle dig, hvordan du gør i min kommende tutorial.

Eksempler på Social Engineering Attacks

Tænk, hvis du blot kunne overføre $10 til en investor og se dette vokse til $10,000 uden nogen indsats på dine vegne? Cyberkriminelle bruger de grundlæggende menneskelige følelser som tillid og grådighed til at overbevise ofrene om, at de virkelig kan få noget for ingenting. En omhyggeligt formuleret lokkende e-mail fortæller ofrene, at de skal give deres bankkontooplysninger, og at pengene vil blive overført samme dag.

Eksempel 2 -URGENCY

Du modtager en e-mail fra kundeservice på et online shoppingwebsted, som du ofte køber på, og fortæller dig, at de skal bekræfte dine kreditkortoplysninger for at beskytte din konto. I e-mailens sprog opfordres du til at reagere hurtigt for at sikre, at dine kreditkortoplysninger ikke bliver stjålet af kriminelle. Uden at tænke dig om, og fordi du stoler på netbutikken, sender du ikke kun dine kreditkortoplysninger, men også din postadresse og dit telefonnummer. Et par dage senere modtager du et opkald fra dit kreditkortselskab, der fortæller dig, at dit kreditkort er blevet stjålet og brugt til bedrageriske køb for tusindvis af dollars.

Eksempel 3- FAKE NOTIFICATION

Mange mennesker bruger Sim af operatører som Airtel,Jio,Vodafone,AT&T,Industry body osv.En besked kommer til vores telefon, når vi bruger 50%eller 100% af internettet fra operatøren, og nedenfor er der link til operatørens app og en besked, og vi kan spore dataforbrug og addons tilbud om at lave genopladning.Så du vil tænke, hvad vil brugen af denne hacker?

En hacker vil bruge denne besked til at hacke din mobiltelefon.Hackeren vil forfalske beskeden og injicere nyttelasten med appen, og når du vil downloade appen Boom vil dit system blive hacket.

Dette er nogle eksempler på social engineering-angreb.

Jeg håber, du vil kunne lide denne tutorial.Stay safe from these types of attacks.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.