Zuhause Persönliche Finanzen Wie Social Engineers Informationen für Hacks suchen - Dummies

Wie Social Engineers Informationen für Hacks suchen - Dummies

Inhaltsverzeichnis:

Video: How I hacked online dating | Amy Webb 2025

Video: How I hacked online dating | Amy Webb 2025
Anonim

Sobald Sozialingenieure ein Ziel vor Augen haben, beginnen sie normalerweise mit dem Angriff, indem sie öffentliche Informationen über ihre Opfer sammeln. Viele Social Engineers informieren sich im Laufe der Zeit langsam, um keinen Verdacht zu erregen. Offensichtliche Informationsgewinnung ist ein Hinweis, wenn man sich gegen Social Engineering verteidigt.

Unabhängig von der anfänglichen Recherchemethode, muss ein Hacker in eine Organisation eindringen, sei es eine Mitarbeiterliste, ein paar wichtige interne Telefonnummern, die neuesten Nachrichten von einer Social-Media-Website oder ein Firmenkalender.

Verwenden Sie das Internet

Ein paar Minuten Suche auf Google oder anderen Suchmaschinen, mit einfachen Stichwörtern, wie dem Namen des Unternehmens oder bestimmten Mitarbeitern, produziert oft eine Menge Informationen. Noch mehr Informationen finden Sie in den SEC-Einreichungen an und auf solchen Websites wie Hoover's und Yahoo Finance. Durch die Verwendung dieser Suchmaschineninformationen und das Durchstöbern der Unternehmenswebsite verfügt der Angreifer häufig über genügend Informationen, um einen Social Engineering-Angriff zu starten.

Die Bösen können für eine umfassende Online-Hintergrundüberprüfung von Einzelpersonen nur ein paar Dollar bezahlen. Diese Suchvorgänge können praktisch jede öffentliche - und manchmal auch private - Information über eine Person innerhalb von Minuten aufdecken.

Müllcontainer-Taucher

Müllcontainer-Tauchen ist ein bisschen riskanter - und es ist sicherlich unordentlich. Aber es ist eine sehr effektive Methode, um Informationen zu erhalten. Diese Methode beinhaltet das Durchsuchen von Papierkörben nach Informationen über ein Unternehmen.

Dumpster Diving kann die vertraulichsten Informationen aufdecken, da viele Mitarbeiter davon ausgehen, dass ihre Informationen sicher sind, nachdem sie in den Papierkorb gegangen sind. Die meisten Menschen denken nicht über den potenziellen Wert des Papiers nach, das sie wegwerfen. Diese Dokumente enthalten oft eine Fülle von Informationen, die dem Social Engineer Informationen liefern können, die er benötigt, um in die Organisation einzudringen. Der schlaue Social Engineer sucht nach folgenden gedruckten Dokumenten:

  • Interne Telefonlisten

  • Organigramme

  • Mitarbeiterhandbücher, die häufig Sicherheitsrichtlinien enthalten

  • Netzwerkdiagramme

  • Passwortlisten

  • Besprechungsnotizen > Tabellen und Berichte

  • Ausdrucken von E-Mails, die vertrauliche Informationen enthalten

  • Das Vernichten von Dokumenten ist nur wirksam, wenn das Papier

in winzige Konfetti-Stücke zerschnitten wird. Preiswerte Aktenvernichter, die Dokumente nur in langen Streifen zerkleinern, sind gegen einen entschlossenen Social Engineer grundsätzlich wertlos. Mit etwas Zeit und Tonband kann ein Social Engineer ein Dokument wieder zusammenfügen, wenn es das ist, was er entschlossen ist. Die Bösewichter schauen auch in den Papierkorb nach CD-ROMs und DVDs, alten Computergehäusen (besonders solchen mit intakten Festplatten) und Sicherungsbändern.

Telefonsysteme

Angreifer können Informationen über die in den meisten Voicemail-Systemen integrierten Dial-by-Name-Funktionen abrufen. Um auf diese Funktion zuzugreifen, drücken Sie normalerweise einfach 0, nachdem Sie die Hauptnummer des Unternehmens angerufen haben oder nachdem Sie die Mailbox einer anderen Person aufgerufen haben. Dieser Trick funktioniert am besten nach Stunden, um sicherzustellen, dass niemand antwortet.

Angreifer können ihre Identität schützen, wenn sie sich dort verstecken können, wo sie anrufen. Hier sind einige Möglichkeiten, wie sie ihre Standorte verstecken können:

Privat-Telefone

  • können ihre Nummern manchmal vor der Anrufer-ID verbergen, indem sie vor der Telefonnummer * 67 wählen. Diese Funktion ist nicht wirksam, wenn Sie gebührenfreie Nummern (800, 888, 877, 866) oder 911 anrufen.

    Geschäftstelefone

  • in einem Büro mit einem Telefonschalter sind schwieriger zu fälschen. Der Angreifer benötigt jedoch in der Regel das Benutzerhandbuch und das Administratorkennwort für die Telefonvermittlungssoftware. In vielen Schaltern kann der Angreifer die Quellennummer eingeben - einschließlich einer gefälschten Nummer, wie z. B. die private Telefonnummer des Opfers. Voice over Internet Protocol (VoIP) -Telefonsysteme machen dies jedoch zu einem Nicht-Problem. VoIP Server

  • wie der Open Source Asterisk kann verwendet und konfiguriert werden, um jede gewünschte Nummer zu senden. Phish E-Mails

Die neueste kriminelle Hacker-Verrücktheit ist

Phishing - Kriminelle senden gefälschte E-Mails an potenzielle Opfer, um sensible Informationen preiszugeben oder auf schädliche Links zu klicken. Phishing gibt es schon seit Jahren, aber es hat in letzter Zeit eine größere Sichtbarkeit erhalten, wenn es um hochkarätige Exploits gegen scheinbar undurchdringliche Organisationen geht. Die Effektivität von Phishing ist erstaunlich und die Konsequenzen sind oft hässlich. Ein paar gut platzierte E-Mails sind alles, was Kriminelle brauchen, um Passwörter zu sammeln, vertrauliche Informationen zu stehlen oder Malware in die Zielcomputer zu injizieren.

Sie können Ihre eigene Phishing-Übung durchführen. Eine rudimentäre Methode besteht darin, ein gefälschtes E-Mail-Konto einzurichten, das Informationen oder Verknüpfungen zu einer bösartigen Website anfordert, E-Mails an Mitarbeiter oder andere Benutzer sendet, die Sie testen möchten, und zu sehen, was passiert. Es ist wirklich so einfach.

Sie wären erstaunt, wie anfällig Ihre Nutzer wirklich für diesen Trick sind. Die meisten Phishing-Tests haben eine Erfolgsquote von 10-15 Prozent. Es kann bis zu 80 Prozent betragen. Diese Preise sind nicht gut für die Sicherheit oder für das Geschäft!

Ein formaleres Mittel zur Ausführung Ihrer Phishing-Tests ist die Verwendung eines Tools, das speziell für diese Aufgabe entwickelt wurde. Selbst wenn Sie gute Erfahrungen mit kommerziellen Anbietern haben, müssen Sie lange und gründlich darüber nachdenken, potenziell sensible Informationen aufzugeben, die direkt oder versehentlich an einen anderen Ort geschickt werden könnten, um nie wieder kontrolliert zu werden.

Wenn Sie diesen Weg beschreiten, stellen Sie sicher, dass Sie genau verstehen, was diesen Phishing-Anbietern von Drittanbietern wie bei jedem anderen Cloud-Service-Provider mitgeteilt wird. Vertraue aber verifiziere.

Eine Open-Source-Alternative zu kommerziellen Phishing-Tools ist das Simple Phishing Toolkit, auch bekannt als spt.Das Einrichten einer spt-Projektumgebung ist nicht unbedingt einfach, aber nachdem Sie es eingerichtet haben, kann es erstaunliche Dinge für Ihre Phishing-Initiativen tun.

Sie haben vorinstallierte E-Mail-Vorlagen, die Möglichkeit, Live-Websites

zu scrapen (von einer Seite zu kopieren), damit Sie Ihre eigene Kampagne anpassen können, und verschiedene Berichterstellungsfunktionen. -Mail-Benutzer nehmen den Köder und scheitern an Ihren Tests. Social Engineers können manchmal interessante Informationen finden, zum Beispiel wenn ihre Opfer außerhalb der Stadt sind, indem sie einfach Voicemail-Nachrichten hören. Sie können sogar die Stimmen von Opfern studieren, indem sie sich ihre Voicemail-Nachrichten, Podcasts oder Webcasts anhören, damit sie lernen, diese Personen zu verkörpern.

Wie Social Engineers Informationen für Hacks suchen - Dummies

Die Wahl des Herausgebers

Photoshop 7 Navigationswerkzeuge - dummies

Photoshop 7 Navigationswerkzeuge - dummies

Photoshop 7 bietet alle Möglichkeiten, durch die Funktionen zu navigieren, egal ob Sie eine Mac oder ein Windows-System. In der folgenden Tabelle finden Sie Informationen zum Scrollen, Zoomen und Durchlaufen von Photoshop 7: Action Windows Mac Scrollen Sie mit der Leertaste + ziehen Sie die Leertaste + Strg + Leertaste + klicken Sie auf Apple Command + Leertaste + klicken Sie auf Vergrößern und ändern ...

Photoshop 7 Mal- und bearbeitungswerkzeuge - dummies

Photoshop 7 Mal- und bearbeitungswerkzeuge - dummies

In Photoshop 7 sind die Tastenkombinationen für Mal- und Bearbeitungswerkzeuge meist das Gleiche, ob Sie ein Windows-basiertes System oder einen Mac verwenden. Der einzige Unterschied besteht im letzten Eintrag in der folgenden Tabelle, in der die Verknüpfungen angezeigt werden: Erhöhen der Pinselgröße] Verringern der Pinselgröße [Ändern der Deckkraft oder des Werkzeugflusses 1, ...

Photoshop 7 Paletten-Werkzeuge - Dummies

Photoshop 7 Paletten-Werkzeuge - Dummies

Die Paletten von Photoshop 7 geben Ihnen Zugriff auf Gruppen verwandter Werkzeuge. Wenn Sie sich also auf Farbe konzentrieren, können Sie die Farbpalette aufziehen und Ihre Photoshop-Bilder mit einem Regenbogen von Schattierungen beleben. Die folgende Tabelle zeigt den Zugriff auf die verschiedenen Photoshop 7-Paletten in Windows- und Mac-Systemen: Palette / Aktion ...

Die Wahl des Herausgebers

Fantasy Fußball für Dummies Cheat Sheet - Dummies

Fantasy Fußball für Dummies Cheat Sheet - Dummies

Fantasy Fußball ist ein Spaß, wettbewerbsfähig und süchtig machendes Hobby. Bringen Sie Ihre Fantasy-Saison in Schwung, indem Sie Spieler entwerfen, um ein solides Team aufzubauen und Coaching-Tipps verwenden, um Ihr Team stark zu machen. Wenn Sie eine Position verbessern müssen, probieren Sie einige Strategien für den Handel mit Spielern und den Erwerb freier Agenten aus. Halten Sie einen Führer handlich von ...

Wie Fantasy-Fußball-Playoffs funktionieren - Dummies

Wie Fantasy-Fußball-Playoffs funktionieren - Dummies

Wenn du das Ende deiner Fantasy-Football-Saison erreichst, wenn sie vorbei ist Nun, Sie sind vielleicht im Streit, um die Playoffs zu machen. Wenn das der Fall ist, herzlichen Glückwunsch! Mit diesen Rechten geht es um dieses Spiel, und Sie sind dem ultimativen Preis einen Schritt näher. Wenn nicht, fühle dich nicht schlecht. ...

Bereiten Sie Ihre Fantasy Football Roster für die Draft - Dummies

Bereiten Sie Ihre Fantasy Football Roster für die Draft - Dummies

Vor, wenn Sie Ihre Fantasy Football League erforschen und herausfinden Wie viele Dienstplan-Spots Sie haben, können Sie Ihre Aufmerksamkeit darauf lenken, Ihren Entwurf basierend auf diesen Anforderungen vorzubereiten. Sie können Ihren eigenen Dienstplan-Spickzettel aus CheatSheet War Room ausdrucken. Neben dem Listenblatt finden Sie weitere kostenlose druckbare Fantasy-Fußball ...

Die Wahl des Herausgebers

Erstellen eines neuen Dokuments aus CSS-Starterseiten in Dreamweaver CS6 - Dummies

Erstellen eines neuen Dokuments aus CSS-Starterseiten in Dreamweaver CS6 - Dummies

Adobe Dreamweaver CS6 bietet Ihnen eine Bibliothek von Beispielseiten mit CSS-basierten Layouts als Alternative zum Neuanfang. Diese CSS-Beispielseiten enthalten nützliche und allgemeine Layoutideen, und da sie mit CSS-Positionierung erstellt werden, sind sie sehr flexibel. Sie können sie direkt im Bedienfeld "CSS-Stile" oder im Eigenschafteninspektor ändern. ...