社会工程学:社工无处不在

目录

社会工程学

社工利用了人的弱点

社会工程学攻击的流程通常可以分为以下几个步骤

以下是一些常见的方式,攻击者可以利用这些方式来收集个人信息

一些常见的攻击方式

钓鱼邮件

宏病毒

网站克隆

防范


社会工程学

介绍:

社会工程学是一种攻击技术,旨在通过欺骗、诱骗或操纵个人或组织,以便获取机密信息或进行未经授权的行为。社会工程学是一种非技术性攻击,它利用人类的弱点,比如好奇心、信任、恐惧、无知和疏忽等,来获取信息或者进入安全措施保护下的系统。社会工程学可以采用多种形式,包括电话诈骗、钓鱼邮件、假冒网站、欺骗和其他欺诈手段。为了防止社会工程学攻击,组织和个人应该提高警惕,采取措施,例如加强安全意识培训、限制敏感信息的访问权限、建立身份验证和访问控制措施等。

现在常见的

社工利用了人的弱点

1.好奇心:人们对未知或新事物的好奇心使他们更容易受到社会工程学攻击。攻击者可能会利用这种好奇心,让受害者打开有害链接或附件。
2.信任:人们通常会相信他们认为可信任的人或机构,攻击者可以利用这种信任关系来获取信息或执行未经授权的行动。
3.恐惧:人们通常会受到威胁或恐吓的影响,攻击者可以利用这种恐惧来引导他们采取某些行动,比如揭示敏感信息或者提供系统访问权限。
4.无知:人们可能会因为缺乏知识或技能而成为社会工程学攻击的目标。攻击者可能会利用4.
这种无知来欺骗受害者,使他们执行某些有害行动。
5.疏忽:人们通常会因为疏忽而犯错误,攻击者可以利用这种疏忽来获取敏感信息或执行未经授权的行动。例如,离开电脑未锁屏或使用弱密码等
攻击者利用这些弱点来欺骗或诱骗受害者,使他们执行某些操作,从而获取机密信息或者进入安全措施保护下的系统。为了防止社会工程学攻击,组织和个人需要提高警惕,采取相应的防范措施

社会工程学攻击的流程通常可以分为以下几个步骤

1.收集信息:攻击者首先会尝试搜集目标的信息,例如个人资料、社交媒体活动、工作职责1和联系方式等。这些信息可以帮助攻击者更好地了解日标,从而更容易进行欺骗和诱骗。

2.建立信任:攻击者接下来会尝试建立与目标的信任关系。攻击者可能会冒充目标熟悉的人2或机构,或者提供伪造的信用证明或文件来证明其身份。

3.创造紧急情况:攻击者可能会制造一些紧急情况或制造一些诱人的机会,例如提供一份看起来非常有吸引力的工作或优惠,或者威胁目标必须立即采取行动。

4.诱骗目标:攻击者利用上述方法来诱骗目标执行某些操作,例如揭示敏感信息、提供账户D信息、执行某些命令或访问有害链接。

5.维持访问:攻击者可能会继续保持对目标的访问,并尝试从中获取更多信息或进一步攻击日标

以下是一些常见的方式,攻击者可以利用这些方式来收集个人信息


1.社交媒体:通过监视个人在社交媒体上的活动,攻击者可以了解个人的兴趣爱好、工作职责、家庭和朋友等信息。
2.公开记录:公开记录,例如房产登记、公司注册信息和政府记录等,可能包含有关个人的大量信息,例如地址、电话号码、出生日期和婚姻状况等
3.电话骚扰和垃圾邮件:攻击者可能会通过电话骚扰和垃圾邮件发送欺诈性信息,以获取个人信息。
假冒网站和钓鱼邮件:攻击者可以创建虚假网站和发送钓鱼邮件,以欺骗人们提供个人信4息,例如用户名、密码、信用卡号码等。
5.Wi-Fi 窃听:攻击者可以通过窃听公共 Wi-Fi 热点上的通信,获取个人敏感信息。6垃圾桶搜集:攻击者可能会在垃圾桶中搜集个人信息,例如帐单、支票和银行卡账单等然后使用这些信息来实施身份盗窃或欺诈行为。

一些常见的攻击方式

钓鱼邮件

介绍:

钓鱼邮件是一种网络攻击手段‌。它通常伪装成来自同事、合作伙伴、朋友、领导等信任的人或官方机构的电子邮件,诱使用户回复邮件内容、点击邮件中的链接或者下载打开邮件附件。其目的在于窃取用户的敏感信息、钱财,或在用户的设备上执行恶意代码。这些邮件往往设计得具有欺骗性,可能会伪造知名企业或机构的标志、印章和官方文件,以增加可信度。因此,用户需要保持警惕,不轻易回复或点击来自不明来源的邮件链接或附件,以防止遭受钓鱼邮件的攻击

利用方式:

1、获得邮箱地址或者账号密码

2、伪造发件人邮件地址(不一定能成功)

3、撰写有吸引力的主题

4、撰写有说服力的内容

5、诱导点击或者下载

通过伪造财务部门,给员工发送钓鱼邮件,只要员工下载了这个word文档,那么就会泄露敏感信息,这个word文档就是接下来要说的宏病毒

宏病毒

宏病毒是一种寄存在文档或模板宏中的计算机病毒‌。

宏病毒利用软件所支持的宏命令编写而成,具有复制和传染能力。一旦打开含有宏病毒的文档,其中的宏就会被执行,宏病毒随之被激活并转移到计算机上,驻留在Normal模板上。此后,所有自动保存的文档都会“感染”上这种宏病毒。如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上‌12。

宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒,可以存储在Microsoft 365文件(如文档、演示文稿、工作簿或模板)的宏中,或者存储在任何ActiveX控件、COM加载项或Microsoft 365加载项中‌。

利用方式:

现在一般攻击者通过构造恶意的word文档或者PDF来诱导受害者点击,只要受害者点击恶意文档,那么就可能直接窃取敏感信息

我们一般打开包含宏病毒的文档,一般会提示是否开启宏,因为我们的宏模式一般是禁用的

所以说,当收到要打开宏文档的时候,我们直接拒绝即可

网站克隆

克隆网站是指模仿相关网页的页面格式,用于谋取利益的非法网站‌。

克隆网站通过复制原始网站的外观和功能,伪装成原始网站,具有隐蔽性和诱骗性,往往用于实施诈骗等非法活动。这些网站的页面颜色、标识等视觉效果与原网站相同,且域名差别不大,使得用户难以分辨真伪。

例如,一些犯罪团伙通过克隆知名网站的页面,以销售商品为名进行诈骗活动。用户在这些克隆网站上填写银行卡号和密码等信息后,资金可能会被非法划走,造成经济损失

一般利用方式

1、注册类似域名;伪造子域名

2、仿冒界面

3、记录用户输入内容

实例:

我做了一个百度的克隆网站,是不是一模一样,但是访问的地址是IP,可信度很低,但是当我用段链接时

IP访问:

短链接访问:

当我们在输入框中输入信息时,攻击者后台是可以看到你输入的信息,如果这是个登录页面,那么危害将非常大

防范


1.保持警惕:要时刻保持警惕,不要轻易相信陌生人的要求或信息,特别是那些要求提供个人信息或账户凭证的人。需要谨慎验证身份,并确保任何信息都是可靠的。

2.加强安全意识:了解常见的社会工程学攻击方式,知道如何识别和避免它们。对于自己的敏感信息,要有自我保护意识,不要轻易泄露个人信息,要避免在公共场合或网络上使用敏感信息。
3.强化密码保护:使用强密码来保护个人账户,并避免使用相同的密码在多个账户上。建议使用密码管理器来生成和管理密码。
4.保护电子设备:确保电脑、手机等电子设备上的安全软件和补丁程序是最新的,可以防范4恶意软件和网络攻击。
5.加强员工培训:在公司内部,要加强员工的安全意识和培训,教育员工如何避免成为社会工程学攻击的受害者,以及如何保护公司的敏感信息和资产

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值