Kỹ thuật xã hộiKỹ thuật xã hội

Bảo vệ quyền riêng tư của bạn không chỉ đơn giản là chạy một bản phân phối Linux hướng đến quyền riêng tư và sử dụng trình quản lý mật khẩu. Nhiều chuyên gia bảo mật tin rằng liên kết yếu nhất trong bất kỳ hệ thống nào là con người vận hành nó.

Trong bài viết này, chúng ta sẽ tìm hiểu kỹ thuật xã hội là gì và tại sao nó lại là một mối đe dọa như vậy. Sau đó, chúng tôi sẽ xem xét một số cuộc tấn công kỹ thuật xã hội mà kẻ xấu có thể sử dụng chống lại bạn, cả trực tuyến và ngoại tuyến. Chúng tôi tóm tắt nó với một số mẹo để bảo vệ bạn khỏi các cuộc tấn công kỹ thuật xã hội.

Kỹ thuật xã hội là gì?

Merriam-Webster định nghĩa kỹ thuật xã hội là “quản lý con người phù hợp với vị trí và chức năng của họ trong xã hội.” Điều đó nghe có vẻ hơi kinh dị. Nhưng trong những năm gần đây, cụm từ này đã mang một ý nghĩa nham hiểm, lôi kéo hơn.

Ngày nay, kỹ thuật xã hội có nghĩa là “thao túng mọi người để cung cấp cho bạn thông tin bí mật”. Khi chúng tôi nói về kỹ thuật xã hội ở đây, đây là ý nghĩa mà chúng tôi đang sử dụng.

Tại sao Kỹ thuật xã hội lại là một mối đe dọa như vậy

Tội phạm sử dụng kỹ thuật xã hội vì nó dễ dàng hơn hack vào hệ thống máy tính. Lừa ai đó nói với bạn điều gì đó mà họ không nên làm tương đối dễ dàng. Hầu hết mọi người đang tin tưởng người khác.

Hệ thống máy tính của bạn an toàn đến mức nào không quan trọng. Hoặc nơi bạn cất giữ tài liệu cá nhân của mình. Hoặc có bao nhiêu lính canh ở trước văn phòng của bạn. Các cuộc tấn công kỹ thuật xã hội bỏ qua tất cả những điều đó.

Cựu hacker nổi tiếng Kevin Mitnick thường sử dụng các cuộc tấn công kỹ thuật xã hội để xâm nhập vào các hệ thống máy tính “an toàn”.

“Bất cứ ai nghĩ rằng chỉ riêng các sản phẩm bảo mật cung cấp bảo mật thực sự đều đang mắc phải ảo tưởng về bảo mật”. – Kevin D. Mitnick, Nghệ thuật lừa dối: Kiểm soát yếu tố an ninh của con người

Tội phạm sử dụng các cuộc tấn công kỹ thuật xã hội, cả trực tuyến và ngoại tuyến. Bây giờ chúng ta sẽ xem xét một số kiểu tấn công phổ biến nhất và những gì bạn có thể làm để tự vệ trước chúng.

Hãy bắt đầu với một số cuộc tấn công kỹ thuật xã hội trực tuyến được tin tặc yêu thích.

“Tin tặc là người sử dụng kết hợp các công cụ mạng công nghệ cao và kỹ thuật xã hội để truy cập bất hợp pháp vào dữ liệu của người khác”. – John McAfee

Một số cuộc tấn công kỹ thuật xã hội trực tuyến

Dưới đây là một số cuộc tấn công kỹ thuật xã hội trực tuyến phổ biến nhất:

  • Lừa đảo
  • Spear Phishing
  • Baiting

Lừa đảo

Theo Trang web của Bộ An ninh Nội địa, một cuộc tấn công lừa đảo “sử dụng email hoặc các trang web độc hại để thu thập thông tin cá nhân bằng cách đóng giả là một tổ chức đáng tin cậy.”

Bạn đã thấy kiểu tấn công này. Tất cả chúng tôi đều nhận được email từ các tổ chức chính thức khẳng định rằng có vấn đề với tài khoản của chúng tôi hoặc họ cần xác minh thông tin thẻ tín dụng của chúng tôi.

Mục đích là để bạn nhấp vào liên kết trong email. Liên kết đó sẽ đưa bạn đến một trang web trông hợp pháp, nhưng giả mạo, cho tổ chức. Trang web sẽ được thiết lập để lừa bạn nhập dữ liệu thẻ tín dụng, số An sinh xã hội hoặc bất cứ thứ gì mà kẻ gian muốn lấy cắp.

Spear Phishing

Phishing Spear là một loại tấn công lừa đảo trong đó kẻ tấn công tùy chỉnh email lừa đảo bằng cách sử dụng thông tin cá nhân về nạn nhân dự định. Vào tháng 12 năm 2018, Sở thuế vụ Hoa Kỳ (IRS) được phát hành một lời cảnh báo về một số trò gian lận phishing.

Những trò gian lận này nhằm thu thập thông tin tiếp tục IRS Biểu mẫu W-2. Mục tiêu cho những trò gian lận này là các doanh nghiệp nhỏ. Kẻ xấu sẽ sử dụng thông tin để mở tài khoản thẻ tín dụng, khai thuế gian lận, mở hạn mức tín dụng, v.v..

Các cuộc tấn công lừa đảo bằng Spear chủ yếu dựa vào các cuộc tấn công Pretexting. Chúng tôi đề cập đến các cuộc tấn công Pretexting trong phần tiếp theo.

Baiting

Baiting các cuộc tấn công hơi giống với các cuộc tấn công lừa đảo. Sự khác biệt là các cuộc tấn công mồi nhử cung cấp cho mục tiêu một cái gì đó họ muốn thay vì giải quyết một vấn đề. Trong những cuộc tấn công kiểu này, bạn có thể nhận được nhạc miễn phí, bản sao của phim mới hoặc bất kỳ loại giải thưởng nào khác. Để nhận được giải thưởng, bạn sẽ được yêu cầu nhập bất kỳ loại thông tin cá nhân nào mà kẻ gian đang theo dõi.

Các cuộc tấn công Baiting cũng có thể xảy ra ngoại tuyến. Một cuộc tấn công như vậy liên quan đến việc rời khỏi Thanh USB nằm xung quanh nơi nào đó mà nhân viên của một công ty mục tiêu có thể tìm thấy họ. Rất có thể ai đó sẽ nhặt một cái và cắm nó vào máy tính của họ, để cho bất kỳ phần mềm độc hại nào mà nó chứa bên trong tổ chức thoát ra.

Một số cuộc tấn công kỹ thuật xã hội ngoại tuyến

Dưới đây là một số kiểu tấn công kỹ thuật xã hội ngoại tuyến phổ biến:

  • Pretexting
  • Nối đuôi / cõng
  • Vishing (Lừa đảo bằng giọng nói)

Pretexting

Pretexting đang sử dụng một số hình thức nói dối để lừa ai đó cung cấp thông tin mà họ không nên chia sẻ. Các cuộc tấn công pretexting có thể được thực hiện cả trực tuyến và ngoại tuyến. Chúng thường được sử dụng để lấy thông tin cá nhân cần thiết để thiết lập các cuộc tấn công Spear Phishing.

Ví dụ ngoại tuyến có thể là một người nào đó gọi cho bạn, giả vờ là từ văn phòng luật sư. Bạn vừa được thừa kế rất nhiều tiền từ một người họ hàng xa. Tất cả những gì bạn cần làm là cung cấp một số thông tin nhất định để chứng minh danh tính của bạn và luật sư sẽ chuyển tiền cho bạn. Các cái cớ cho cuộc gọi là thừa kế rởm.

Nối đuôi / cõng

Nối đuôi nhau thường liên quan đến việc đi qua một số loại hệ thống an ninh điện tử bằng cách sử dụng quyền truy cập của người khác. Ai đó theo sát phía sau bạn khi bạn đi qua bảo mật điện tử có thể không phải là một nhân viên đồng nghiệp. Thay vào đó, họ có thể là ai đó theo dõi quyền truy cập của bạn để đến một nơi nào đó mà họ không thuộc về.

Vishing (Lừa đảo bằng giọng nói)

Vishing, hoặc Lừa đảo bằng giọng nói, là tương đương ngoại tuyến của một cuộc tấn công Lừa đảo. Có một số phiên bản của cuộc tấn công này, nhưng tất cả đều sử dụng hệ thống điện thoại. Chúng nhằm mục đích khiến nạn nhân tiết lộ số thẻ tín dụng hoặc một số thông tin cá nhân khác để đáp lại một cuộc điện thoại có âm thanh chính thức.

Những trò gian lận này thường sử dụng VoIP Công nghệ (Thoại qua IP) để mô phỏng hệ thống điện thoại tự động mà một công ty thực có thể sử dụng. Hệ thống điện thoại từng được coi là an toàn và đáng tin cậy, khiến mọi người dễ bị lừa đảo bằng cách truy cập.

Cách bảo vệ bản thân khỏi các cuộc tấn công kỹ thuật xã hội TRỰC TUYẾN

Chúng tôi đã xem xét một số cuộc tấn công kỹ thuật xã hội trực tuyến phổ biến hơn đang được sử dụng ngày nay. Nhưng bạn có thể làm gì để bảo vệ mình khỏi chúng?

Dưới đây là một số phương pháp sẽ làm giảm nguy cơ bạn bị lừa:

  • Không mở bất ngờ tệp đính kèm email. Nếu bạn nhận được một tệp đính kèm bất ngờ, rất có thể đó là tệp độc hại. Liên hệ phòng IT công ty (nếu ở cơ quan). Nếu không ở nơi làm việc, hãy liên hệ với người gửi (nếu bạn biết họ). Tìm hiểu lý do tại sao bạn nhận được nó trước khi mở bất kỳ tệp đính kèm bất ngờ nào.
  • Tra cứu các trang web của riêng bạn. Hãy nhớ rằng các cuộc tấn công kiểu lừa đảo thường hướng bạn đến một trang web giả mạo. Bạn có thể tránh bẫy của họ bằng cách tự tìm kiếm địa chỉ trang web thay vì nhấp vào liên kết trong email hoặc tệp đính kèm. Nếu bạn thấy mình trên một trang web mà bạn không chắc chắn, hãy xem URL (địa chỉ) xuất hiện trong hộp địa chỉ trình duyệt. Mặc dù có thể tạo bản sao chính xác của một trang web hợp pháp, nhưng không có hai trang web nào có thể có cùng một URL. Tìm kiếm công ty trong một công cụ tìm kiếm sẽ đưa bạn đến trang web thực.
  • Không bao giờ tiết lộ mật khẩu của bạn cho bất kỳ ai trực tuyến. Không có tổ chức hợp pháp nào yêu cầu người dùng cung cấp mật khẩu của họ.
  • Sử dụng VPN để có thêm quyền riêng tư khi duyệt web.

Cách bảo vệ bản thân khỏi các cuộc tấn công kỹ thuật xã hội NGOẠI TUYẾN

Chúng tôi cũng đã xem xét các cuộc tấn công kỹ thuật xã hội ngoại tuyến phổ biến. Dưới đây là một số điều bạn có thể làm để bảo vệ mình khỏi các cuộc tấn công ngoại tuyến:

  • Không cung cấp thông tin cá nhân cho người gọi. Điều này có thể đã an toàn từ nhiều năm trước, nhưng bây giờ thì không. Nếu ai đó gọi cho bạn và nói rằng họ cần bạn xác nhận một số thông tin cá nhân, hãy gác máy!
  • Đừng để bất kỳ ai điều chỉnh bạn để vượt qua bảo mật. Tội phạm thông thường hoặc nhân viên cũ đã được biết là sử dụng kỹ thuật này để lấy lại tại chỗ và ăn cắp đồ hoặc báo thù chính xác.
  • Luôn yêu cầu ID từ bất kỳ ai xuất hiện yêu cầu bạn cung cấp thông tin.
  • Không bao giờ cắm bất cứ thứ gì vào máy tính của bạn nếu bạn không biết nó đến từ đâu!

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me