در اینجا نحوه سرقت اطلاعات شما توسط هکرها آمده است

نویسنده: Peter Berry
تاریخ ایجاد: 17 جولای 2021
تاریخ به روزرسانی: 12 ممکن است 2024
Anonim
عادت هایی که برای پولدار شدن باید ترک کنید !!
ویدیو: عادت هایی که برای پولدار شدن باید ترک کنید !!

محتوا

اگرچه درست است که مهاجمان به طور مداوم ویروس ها و بدافزارهای پیچیده تری را توسعه می دهند ، به طور فزاینده و اغلب فراموش می شوند ، اما بزرگترین تهدید امنیتی برای مشاغل از طریق نرم افزار نیست ، بلکه از طرف خود انسان ها است.

شرکت ها می توانند برای محافظت از داده های خود در برابر تهدیدات خارجی ، امن ترین زیرساخت را در جهان ایجاد کنند ، با راه حل هایی مانند دیوارهای آتش ، VPN ها و دروازه های ایمن ، اما این از خطر خود تهدیدات ، مخرب یا سایر موارد ، از درون خود سازمان نمی کاهد. در سال های اخیر این روش هک با تکنولوژی پایین به طور فزاینده ای محبوب شده است ، زیرا مارک های معروف قربانی کلاهبرداران می شوند که پس از انجام کمی بررسی در LinkedIn ، با مدیران ارشد مالی تماس می گیرند.

  • بهترین VPN های 2019

علاوه بر این ، با تشکیل اینترنت از زندگی روزمره بیشتر افراد ، و ورود بسیاری از کارمندان به حساب های شخصی در محل کار ، مهم است که به یاد داشته باشید که در مورد ایمنی آنلاین ، میان مشخصات شخصی و اطلاعات کسب و کار شما نیز تلاقی وجود دارد. اگر یک هکر مشخصات شخصی شما را بدست آورد ، می تواند به مشخصات حرفه ای شما نیز دسترسی پیدا کند.


در اینجا چهار روش وجود دارد که هکرها می توانند امنیت شما را دور بزنند و داده های شما را بدزدند.

01. مهندسی اجتماعی

پیدایش هرگونه تهدید امنیت سایبری به رهبری انسان ، مهندسی اجتماعی است. عمل دستکاری اطلاعات محرمانه از یک فرد. مطمئناً ، هکرها می توانند یک شبکه را با بدافزار آلوده کرده و از پشت در وارد شوند ، یا بهتر از این ، آنها فقط می توانند یک کارمند را فریب دهند تا رمز عبور بدهد و بدون اینکه زنگ خطر را به صدا در بیاورد ، از جلوی آن قدم بزند. هنگامی که یک هکر گذرواژه شخصی را در اختیار شما قرار دهد ، برای جلوگیری از فعالیت وی کارهای کمی انجام می شود ، زیرا به نظر می رسد فعالیت آنها مجاز است.

تکنیک های مهندسی اجتماعی طی سال های گذشته پیچیده تر شده است زیرا کاربر معمولی نسبت به روش های سنتی استفاده می کند. بنابراین هکرها اکنون باید هوشمندانه تر از راه دستیابی به داده ها باشند. از نظر تجاری ، چیزی ساده به عنوان فریب کاربر برای کلیک کردن روی یک پیوند مخرب ، می تواند به مهاجم اجازه دسترسی به کل شبکه را بدهد. مردم می دانند که ایمیل های افراد غریبه را که به شدت به اطلاعات بانکی احتیاج دارند ، نادیده بگیرند ، اما وقتی آن نامه الکترونیکی از طرف شخصی که شما می شناسید ارسال می شود ، احتمال اینکه روی "علامت گذاری به عنوان هرزنامه" کلیک کنید بسیار کم است.


هکرها به راحتی می توانند از طریق حساب کاربری احتمالی فیس بوک خود پیمایش کنند تا نام دوست قربانی را پیدا کنند. سپس آنها می توانند ایمیلی را به قربانی ارسال کنند که وانمود می کند آن دوست است و اگر فکر کند این نامه از طرف شخصی که می شناسد قربانی بیشتر خواهد شد.

نکته: در مورد موضوع رسانه های اجتماعی ، مراقب جزئیات شخصی خود باشید. ممکن است یک بازی بی ضرر به نظر برسد که در آن "نام رپ شما نام اولین حیوان خانگی شما به علاوه نام دخترانه مادر شماست" ، در واقع می تواند کلاهبرداری فیشینگ باشد که برای یافتن پاسخ س toالات رایج بازیابی حساب استفاده می شود.

02. تهدید داخلی با تکنولوژی پایین

بیشتر تهدیدهای امنیت سایبری داخلی به جای دشمن بی چهره ، در واقع از طرف کارمندان فعلی یا سابق صورت می گیرد. این کارمندان می توانند دسترسی غیرمجاز به داده های محرمانه را بدست آورند یا شبکه را با چیزی مخرب آلوده کنند. این تهدیدات داخلی می تواند اشکال مختلفی داشته باشد:


  • موج سواری روی شانه
    «گشت و گذار در شانه» عمل ساده مشاهده شخصی است که شخصی رمزعبور خود را تایپ می کند. این اتفاق سابقه ای دارد. یک کارمند ناراضی یا زودتر از این کار می تواند به طور عادی پشت میز بایستد و سایر کارمندان را در حال تایپ رمزهای عبور خود مشاهده کند. این عمل ساده ممکن است منجر به دسترسی غیرمجاز شود ، که می تواند برای یک تجارت فاجعه آور باشد.
  • رمزهای عبور در یادداشت های Post-it
    تهدیدهای داخلی حتی آسان تر از به خاطر سپردن رمز عبوری است که از روی شانه مشاهده می شود ، این است که کارمندان رمزهای ورود را بنویسند و آنها را به مانیتورهای رایانه خود بچسبانند - بله ، این اتفاق می افتد. بدیهی است که این امر دستیابی به جزئیات ورود به سیستم را برای کسی بسیار آسان می کند که سپس می تواند برای کلاهبرداری یا آلودگی یک شرکت استفاده شود. خبر خوب این است که اصلاح این بی احتیاطی آسان است.
  • درایوهای شست به کامپیوتر وارد می شوند
    ماشین های کارمند می توانند به نرم افزار keylogging بارگیری شده روی درایو USB ساده آلوده شوند. یک مهاجم فقط باید درایو USB را به پشت کامپیوتر بیاندازد ، و آنها می توانند به اطلاعات شخصی و رمزهای عبور کاربر دسترسی داشته باشند.

نکته: برای جلوگیری از این تهدیدات داخلی ، مشاغل باید کارکنان خود را با دوره های امنیتی و ارتباطات درباره اهمیت هوشیاری با رمزهای عبور خود آموزش دهند. نرم افزار مدیریت رمز عبور مانند KeePass یا Dashlane می تواند رمزهای عبور را به صورت ایمن ذخیره کند ، بنابراین مجبور نیستید همه آنها را بخاطر بسپارید. همچنین می توانید پورت های USB ایستگاه های کاری خود را قفل کنید تا از دسترسی کامل دستگاه های غیرمجاز از طریق USB جلوگیری کنید. این روش باید با دقت مورد توجه قرار گیرد ، زیرا باعث انعطاف پذیری هر ایستگاه کاری می شود و باعث افزایش حجم کار در بخش فناوری اطلاعات می شود ، زیرا هر دستگاه USB جدید قبل از استفاده به تأیید نیاز دارد.

03. طعمه زدن

مشابه مهندسی اجتماعی ، روش طعمه زدن با استفاده از اطلاعات به دست آمده در مورد شخص ، کاربران را فریب می دهد. به عنوان مثال ، یک هکر می تواند سایت های رسانه های اجتماعی را بررسی کند و بفهمد که این هدف به Game of Thrones علاقه دارد. این دانش مقداری طعمه به مهاجم می دهد. مهاجم می تواند به جای یک ایمیل عمومی ، ایمیلی را به هدف ارسال کند که در آن "برای تماشای آخرین قسمت بازی تاج و تخت اینجا را کلیک کنید". به احتمال زیاد کاربر روی دکمه ای کلیک می کند که البته در واقع یک لینک بدافزار است و آخرین قسمت Game of Thrones نیست.

به همین ترتیب ، با داشتن اطلاعات زیادی که به صورت عمومی در LinkedIn ذکر شده است ، همچنین برای مهاجمین می تواند تحقیق در مورد یک ساختار گزارش دهی ، هدف قرار دادن یک مدیر ارشد و تعهد به عنوان مدیر عامل شرکت و درخواست انتقال وجوه به یک حساب خاص ، آسان باشد. هرچقدر که دور از ذهن به نظر برسد ، حوادث شناخته شده ای از این اتفاق وجود دارد. استراق سمع یک روش مشابه است ، با گوش دادن مهاجمان به مکالمه های تجاری در کافی شاپ ها ، حمل و نقل عمومی و حتی به عنوان تأمین کننده در یک محیط اداری.

04. لغو اشتراک دکمه ها

روش دیگری که مهاجمان به کاربران برای فریب نرم افزارهای مخرب از طریق ایمیل فریب می دهند ، استفاده از طریق دکمه های لغو اشتراک است. طبق قانون ، هر ایمیل بازاریابی باید حاوی پیوند لغو اشتراک باشد تا مصرف کنندگان از دریافت ارتباطات انصراف دهند. یک مهاجم می تواند ایمیل های مکرر را برای کاربر ارسال کند که به نظر می رسد پیشنهادات ویژه بازاریابی از یک شرکت پوشاک (یا موارد مشابه) باشد. ایمیل ها به اندازه کافی بی ضرر به نظر می رسند ، اما اگر کاربر علاقه ای به شرکت نداشته باشد یا ایمیل ها بیش از حد مکرر باشد ، می تواند دکمه لغو اشتراک را فشار دهد تا دریافت ایمیل را متوقف کند. به جز در ایمیل فیشینگ این هکر ، با کلیک بر روی دکمه لغو اشتراک ، بدافزار بارگیری می شود.

نکته: یک فیلتر ضد هرزنامه با پیکربندی صحیح باید این ایمیل ها را متوقف کند ، اما باز هم بهتر است هوشیار باشید.

هوشیاری و به روز ماندن در مورد آرایه روشهایی که ممکن است هکرها برای سرقت اطلاعات شما استفاده کنند ، نکته اصلی در این زمینه است. کارمندان خود را آموزش دهید تا آنها از تکنیک های ذکر شده در این مقاله که ممکن است برای به دست آوردن محتوا استفاده شود ، مانند جزئیات ورود به سیستم یا اطلاعات شخصی آنها ، آگاه باشند. کارمندان را تشویق کنید هر کسی را که نمی شناسند زیر سال ببرند و از هرکسی که به مکالمه یا موج سواری گوش می دهد آگاه باشند.

اگر همه اینها را کنار بگذاریم ، لازم به یادآوری است که اینترنت یک مکان کاملا مثبت و خلاق باقی مانده است و جهان به طور چشمگیری ثروتمندتر است. به شرط هوشیاری ، همه ما می توانیم از مزایای آن لذت ببریم.

این مقاله در اصل در شماره 303 از منتشر شده است خالص، پرفروش ترین مجله جهان برای طراحان و توسعه دهندگان وب. شماره 303 را بخرید یا مشترک شدن در اینجا.

اکنون بلیط خود را برای Generate New York تهیه کنید

بهترین رویداد طراحی وب در صنعتنیویورک ایجاد کنیدبرگشته بین 25 تا 27 آوریل 2018 ، سخنرانان تیتر شامل SuperFriendly's Dan Mall ، مشاور انیمیشن وب Val Head ، توسعه دهنده جاوا اسکریپت Wes Bos و بسیاری دیگر.

همچنین یک روز کامل کارگاه های آموزشی و فرصت های ارزشمند شبکه وجود دارد - آن را از دست ندهید.اکنون بلیط Generate خود را تهیه کنید.

جالب هست
6 گرایش که چهره UX را تغییر می دهند
ادامه مطلب

6 گرایش که چهره UX را تغییر می دهند

وقتی من کار UX خود را شروع کردم ، آیفون وجود نداشت. من با استفاده از پاورپوینت صفحه های سیم کشی سیستم های ناوبری اتومبیل را انجام می دادم. تجربه کاربر شامل تعامل با رابط صفحه لمسی با انگشتان یا صدای آ...
هنر جنگ ستارگان: رالف مک کواری
ادامه مطلب

هنر جنگ ستارگان: رالف مک کواری

در این مقاله ما مجموعه ای از هنر جنگ ستارگان رالف مک کوئری فقید و بزرگ را گردآوری کرده ایم. هنر مفهومی مک کواری برای فیلم های اصلی جنگ ستارگان جهت بصری کل مجموعه را تعیین می کند ، و او - بیش از سایر م...
وب فوری
ادامه مطلب

وب فوری

ما همیشه وسوسه می شویم که سعی کنیم آینده را پیش بینی کنیم. شما می توانید این روند را در هر جنبه از زندگی روزمره - اعم از تماشای یک نمایش ، خواندن کتاب یا حتی پیش بینی یک اتفاق مهم - اعمال کنید. انتظار...