Vad är Samhällsteknik? 11 exempel att se upp för 

Innehållsförteckning

Samhällsteknik

Vad är egentligen Social Engineering?

Social ingenjörskonst hänvisar till handlingen att manipulera människor för att extrahera deras konfidentiella information. Vilken typ av information som brottslingar letar efter kan variera. Vanligtvis riktar man sig mot individerna för sina bankuppgifter eller sina kontolösenord. Brottslingar försöker också komma åt offrets dator så att de installerar skadlig programvara. Denna programvara hjälper dem sedan att extrahera all information de kan behöva.   

Brottslingar använder social ingenjörsteknik eftersom det ofta är lätt att utnyttja en person genom att vinna deras förtroende och övertyga dem om att ge upp sina personliga detaljer. Det är ett bekvämare sätt än att direkt hacka in någons dator utan deras vetskap.

Exempel på social ingenjörskonst

Du kommer att kunna skydda dig själv bättre genom att bli informerad om de olika sätt som social ingenjörskonst görs på. 

1. Förevändning

Förevändning används när brottslingen vill komma åt känslig information från offret för att utföra en kritisk uppgift. Angriparen försöker få informationen genom flera noggrant utformade lögner.  

Brottslingen börjar med att skapa förtroende för offret. Detta kan göras genom att utge sig för deras vänner, kollegor, banktjänstemän, polis eller andra myndigheter som kan begära sådan känslig information. Angriparen ställer en rad frågor till dem med förevändning att bekräfta sin identitet och samlar in personuppgifter i denna process.  

Denna metod används för att extrahera alla typer av personliga och officiella detaljer från en person. Sådan information kan inkludera personliga adresser, personnummer, telefonnummer, telefonuppgifter, bankuppgifter, personalens semesterdatum, säkerhetsinformation relaterad till företag och så vidare.

förevändning social ingenjörskonst

2. Avledningsstöld

Detta är en typ av bedrägeri som i allmänhet riktas mot bud- och transportföretag. Brottslingen försöker lura målföretaget genom att få dem att tillhandahålla sitt leveranspaket till en annan leveransplats än den som ursprungligen var tänkt. Denna teknik används för att stjäla värdefulla varor som levereras via posten.  

Denna bedrägeri kan utföras både offline och online. Personalen som bär paketen kan kontaktas och övertygas om att lämna leveransen på en annan plats. Angripare kan också få tillgång till onlineleveranssystemet. De kan sedan avlyssna leveransschemat och göra ändringar i det.

3. Nätfiske

Nätfiske är en av de mest populära formerna av social ingenjörskonst. Nätfiskebedrägerier involverar e-post och textmeddelanden som kan skapa en känsla av nyfikenhet, rädsla eller brådska hos offren. Texten eller e-postmeddelandet får dem att klicka på länkar som skulle leda till skadliga webbplatser eller bilagor som skulle installera skadlig programvara på deras enheter.  

Användare av en onlinetjänst kan till exempel få ett e-postmeddelande som hävdar att det har skett en policyändring som kräver att de ändrar sina lösenord omedelbart. Mailet kommer att innehålla en länk till en olaglig webbplats som är identisk med den ursprungliga webbplatsen. Användaren kommer sedan att mata in sina kontouppgifter på den webbplatsen, och anser att den är den legitima. Efter att ha lämnat in sina uppgifter kommer informationen att vara tillgänglig för brottslingen.

kreditkortsnätfiske

4. Spjutfiske

Detta är en typ av nätfiske-bedrägeri som är mer riktad mot en viss individ eller en organisation. Angriparen anpassar sina meddelanden baserat på jobbpositioner, egenskaper och kontrakt relaterade till offret, så att de kan verka mer äkta. Spjutfiske kräver mer ansträngning från brottslingens sida och kan ta mycket mer tid än vanligt nätfiske. Men de är svårare att identifiera och har en bättre framgångsfrekvens.  

 

Till exempel kommer en angripare som försöker nätfiske med spjut på en organisation att skicka ett e-postmeddelande till en anställd som utger sig för att vara företagets IT-konsult. Mejlet kommer att ramas in på ett sätt som liknar hur konsulten gör det. Det kommer att verka autentiskt nog att lura mottagaren. E-postmeddelandet kommer att uppmana den anställde att ändra sitt lösenord genom att ge dem en länk till en skadlig webbsida som kommer att registrera deras information och skicka den till angriparen.

5. Vattenhål

Den vattenhålande bluffen drar fördel av pålitliga webbplatser som regelbundet besöks av många människor. Brottslingen kommer att samla information om en riktad grupp människor för att avgöra vilka webbplatser de ofta besöker. Dessa webbplatser kommer sedan att testas för sårbarheter. Med tiden kommer en eller flera medlemmar i denna grupp att bli smittade. Angriparen kommer då att kunna komma åt det säkra systemet för dessa infekterade användare.  

Namnet kommer från analogin om hur djur dricker vatten genom att samlas på sina betrodda platser när de är törstiga. De tänker inte två gånger på att vidta försiktighetsåtgärder. Rovdjuren är medvetna om detta, så de väntar i närheten, redo att attackera dem när deras vakt är nere. Vattenhål i det digitala landskapet kan användas för att göra några av de mest förödande attackerna mot en grupp utsatta användare samtidigt.  

6. Bete

Som det framgår av namnet innebär bete användning av ett falskt löfte för att trigga offrets nyfikenhet eller girighet. Offret lockas in i en digital fälla som hjälper brottslingen att stjäla deras personliga detaljer eller installera skadlig programvara i deras system.  

Bete kan ske både online och offline. Som ett offlineexempel kan brottslingen lämna betet i form av en flashenhet som har infekterats med skadlig programvara på iögonfallande platser. Detta kan vara hissen, badrummet, parkeringsplatsen, etc. för det riktade företaget. Flash-enheten kommer att ha ett autentiskt utseende, vilket kommer att få offret att ta det och sätta in det i sin arbets- eller hemdator. Flash-enheten kommer då automatiskt att exportera skadlig programvara till systemet. 

Onlineformer av lockbete kan vara i form av attraktiva och lockande annonser som skulle uppmuntra offren att klicka på den. Länken kan ladda ner skadliga program, som sedan kommer att infektera deras dator med skadlig programvara.  

hets

7. Quid Pro Quo

En quid pro quo-attack betyder en "något för något"-attack. Det är en variant av betetekniken. Istället för att locka offren med löftet om en fördel, lovar en quid pro quo-attack en tjänst om en specifik åtgärd har utförts. Angriparen erbjuder en falsk förmån till offret i utbyte mot åtkomst eller information.  

Den vanligaste formen av denna attack är när en brottsling utger sig för att vara en IT-personal på ett företag. Brottslingen kontaktar sedan företagets anställda och erbjuder dem ny programvara eller en systemuppgradering. Den anställde kommer då att bli ombedd att inaktivera sitt antivirusprogram eller installera skadlig programvara om de vill ha uppgraderingen. 

8. Baklucka

En tailgating attack kallas också piggybacking. Det innebär att brottslingen söker inträde på en begränsad plats som inte har lämpliga autentiseringsåtgärder. Brottslingen kan få tillträde genom att gå in bakom en annan person som har fått tillstånd att ta sig in på området.  

Som ett exempel kan brottslingen utge sig för att vara en leveranschaufför som har händerna fulla av paket. Han väntar på att en auktoriserad anställd ska komma in genom dörren. Bedragaren ber sedan den anställde att hålla dörren åt honom och låter honom komma åt utan tillstånd.

9. Honungsfälla

Detta trick innebär att brottslingen låtsas vara en attraktiv person online. Personen blir vän med sina mål och förfalskar en onlinerelation med dem. Brottslingen utnyttjar sedan detta förhållande för att extrahera sina offers personliga uppgifter, låna pengar från dem eller få dem att installera skadlig programvara i sina datorer.  

Namnet "honungsfälla" kommer från den gamla spiontaktiken där kvinnor användes för att rikta in sig på män.

10. Skurk

Rogue programvara kan förekomma i form av falska anti-malware, rogue scanner, rogue scareware, anti-spyware, och så vidare. Denna typ av skadlig programvara vilseleder användare att betala för en simulerad eller falsk programvara som lovade att ta bort skadlig programvara. Rogue säkerhetsprogramvara har blivit ett växande problem de senaste åren. En intet ont anande användare kan lätt falla offer för sådan programvara, som finns i massor.

11. Skadlig programvara

Syftet med en malware-attack är att få offret att installera skadlig programvara i sina system. Angriparen manipulerar mänskliga känslor för att få offret att tillåta skadlig programvara i sina datorer. Denna teknik innebär användning av snabbmeddelanden, textmeddelanden, sociala medier, e-post, etc., för att skicka nätfiskemeddelanden. Dessa meddelanden lurar offret att klicka på en länk som öppnar en webbplats som innehåller skadlig programvara.  

Skrämseltaktik används ofta för meddelandena. De kan säga att det är något fel på ditt konto och att du omedelbart måste klicka på den medföljande länken för att logga in på ditt konto. Länken gör att du sedan laddar ner en fil genom vilken skadlig programvara kommer att installeras på din dator.

malware

Håll dig medveten, håll dig säker

Att hålla dig informerad är det första steget mot att skydda dig själv från socialtekniska attacker. Ett grundläggande tips är att ignorera alla meddelanden som ber om ditt lösenord eller ekonomisk information. Du kan använda skräppostfilter som följer med dina e-posttjänster för att flagga sådana e-postmeddelanden. Att skaffa ett pålitligt antivirusprogram hjälper också till att säkra ditt system ytterligare.