黑客伪装成同事合作伙伴_黑客团队联系方式

hacker|
118

文章目录:

社会工程学利用人性弱点包括哪些

社会工程学是利用人性弱点体察、获取有价值信息的实践方法,它是一种欺骗的艺术。

社会工程学(Social Engineering)一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。

接下来给大家讲一个案例

一名社会工程师进入了一家公司工作,依靠他伪装出来的开朗活泼的性格,很快和员工打成一片,和老板也是熟人熟事

不久,他很快得到公司和公司员工的认可,赢得了员工们及老板的信赖

陈明是公司的监事人,那么他便是工程师的目标,通过不久时间的人际交往,工程师成功取得陈明的信任

公司的商业机密在老板的电脑中,要打开需要密码,而密码只有陈明和老板知道

这天,陈明刚打开电脑就收到工程师的信息“陈明,老板发给我一个文件叫我明天去复印一下,可是打开的密码我忘记了,快告诉我我有紧急的安全设置要做呢”

因为陈明和工程师很熟了陈明就把密码发了过去了。

工程师成功地拿到了密码,进入公司电脑取得商业机密

这是社会工程学一个极为简单的案例,也是工程师们使用最为广泛的方法,原理大致是这样的

社会工程师首先通过各种手段伪装成一个良好的形象,他所扮演的这个身份,被你的公司和同事们认可了

这样,社会工程师在人际方面就有较大优势,并赢得了任何人的信赖。于是,社会工程师可以在公司中获得

很多权限来实施他们的某些计划。例如访问那些本不应该允许的办公区域或机密区域

先跟大家说第一种攻击手段

假托(pretexting)

是一种制造虚假情形,以迫使针对受害人吐露平时不愿泄露的信息的手段。该方法通常预含对特殊情景专业术语的研究,以建立合情合理的假象

跟大家说说一个案例吧,以更好理解

攻击目标:取得一名异性的手机号码,姓名,地址,身份证

首先,一名社会工程师伪装成移动营业厅服务员,首先,锁定了一个目标,一位被扣费错误的异性

她问工程师“我的话费明明有一百多,明明没有怎么打电话怎么扣我那么多钱”

工程师“请问您的电话号码是?”

女士“**********”

工程师回答“我查查看”“你好女士,我们这里显示扣费正常,并没有什么误差”

女士“那不可能啊,我怎么会无缘无故少了这么多呢”

工程师“您先别紧张,我再给您看看”“女士,你这个是被木马病毒入侵了”

女士“那怎么办啊?!”

工程师“你先别慌,帮客户恢复正常是我们的责任之内”“这边可能需要你的一些资料”“你有带身份证吗”

女士“没有”

工程师“请问你家离这里远吗”

女士“不远,大概就在***那个地方”

工程师“那可能需要麻烦你到家里取一下身份证,因为这里有一些资料需要填充”

女士“好,是不是填充完就好了”

工程师“是的”

等取完身份证回来,一切信息都已经被工程师知道了

这就是一个简单的假托案例,大概是思路是这样的

先顺着她的要求,取得电话号码,再通过木马病毒让对方产生紧张心理,这时她得到你的帮助

就跟容易套路出难得的信息,等拿到身份证之时,一切信息就都在工程师眼前了。

接下来跟大家讲讲平时需要注意的地方

1.机会总是留给有准备的人,在做每一件事情,都要提前了解准备,为事件的发生做好心理准备

2.多利用人的潜意识,情绪,以及观察人的微表情,来推动计划的实施

3.沟通,是我们在社工中无法避免的东西。学会一些沟通的艺术,能让我们更好的社工

4.不要暴露真实的自己,这容易让别人看到你的弱点,从而导致信息泄露

5.见好就收,言多必失

6.胆大心细,不要因为对方人多什么的而害怕,利用好人性的弱点,拉拢人心

7.不要让你的表面随着心展现出来,即便内心很慌,也不能表现出来

8.善于积累生活中的一切,学会运用身边任何可能成为你工具的东西

有关网络安全的环节和网络存在的社会性问题的解决方案

1.网络安全的环节

究竟哪个部分才是网络中最薄弱的一环?Internet防火墙、防病毒软件、远程控制的PC、还是移动办公用的笔记本电脑?大多数的安全专家都同意这样一种观点:狡猾的电脑黑客往往可以通过向特定的用户提几个简单的问题就能入侵几乎所有的网络。

他们不仅会使用各种技术手段,还会利用社交工程学的概念来进行欺诈,通俗一点来说,他们会利用人类与生俱来的信任并帮助他人的愿望以及对未知事物的好奇心,他们利用这些弱点骗取用户名和口令,使得那些采用各种先进技术的安全防护措施形同虚设。

如果你对这种情况还没有特别的感性认识,可以参看我们的插文“黑客经常使用的5种诡计”,并反思一下自己在那种情况下是否也会轻易上当。不过在那篇插文中所涉及的诡计也只是黑客用来刺探有用信息的一部分办法而已。

实际上,电脑黑客无需与任何人交谈就能获得大量的信息,他们只要访问你所在公司的Web网站,就能知道公司的各个领导职位、财务信息、组织结构图以及员工的e-mail地址和电话号码。另外,他们还会从公司扔掉的旧文件中筛选出很多有价值的东西,比如组织结构图、市场计划、备忘录、人力资源手册、财务报表、公司规章制度和流程说明等等。黑客们会利用这些信息来获取该公司员工的信任,比如伪装成员工、客户给该公司的雇员打电话或者发邮件,一步一步获得对方的信任,最终通过他们进入公司的网络。

从公司员工那里获取信息的技术包括以下几类:

◆ 用一大堆难以理解的信息或各种奇怪的问题来搞乱某个员工的思路,让你无法摸清他到底想干什么。

◆ 黑客们还会故意给你设置一些技术故障,然后再帮你解决它以博得你的信任。这种方法被称为反向社交工程学。

◆ 用带有强烈感情色彩的语气甚至是恐吓的口气命令你服从他的指示。

◆ 如果发现你有抵触情绪,他会适当放弃几个小的要求。这样一来你就觉得你也应当满足他的要求以作为回报。

◆ 不断与你分享信息和技术而不要求任何回报(至少开始时是这样的),而当黑客们向你提出一些要求的时候,你会觉得必须告诉他们。

◆ 假装与你拥有同样的爱好和兴趣,借机混入你所在的兴趣小组;

◆ 谎称你可以帮助某个同事完成一项重要的任务;

◆ 与你建立一种看上去十分友好而且毫无利益纠葛的关系,然后一点一点从你口中套出公司的常用术语、关键雇员的姓名、服务器以及应用程序类型。

你还需要注意,有很大比例的安全问题是出在那些心怀不满的雇员或者非雇员(比如公司的客户或合作伙伴)身上,他们往往会泄露不该泄露的信息。人们总是容易忽略来自内部的危险。

当然,社交工程学并不仅仅局限于骗取公司的保密资料。黑客们也常常利用这种技术从个人用户那里骗取可用来进行网上购物的信用卡号、用户名和密码。他们常用的伎俩是通过e-mail和伪造的Web网站让用户相信他们正在访问一个著名的大公司的网站。

如果你仍然对社交工程学的作用心存疑问,至少也应该提高警惕、小心防范。Kevin Mitnick是20世纪最臭名昭著的黑客之一,他曾经多次向媒体表示,他攻破网络更多地是利用人的弱点而不是依靠技术。

另一方面,大多数公司更舍得在安全防护技术上投入大量的金钱,但却忽视了对雇员的管理。而绝大多数的安全产品和安全技术都没有考虑社交工程学的因素。那么,你究竟应该如何应对呢?

你应该从两个方面来解决这个问题:首先你应该对容易泄露公司信息的物理场所(包括办公桌、文件柜和Web网站)进行必要的保护;其次,你应该对公司的员工进行安全防范方面的教育,并制定出清晰的规章制度。

物理空间的安全可能是相对比较简单的部分。下面我们列出了一些比较重要的提示,大多数都覆盖了上述的两个方面(物理保护和规章制度)。

◆ 让所有的公司雇员和来访人员都佩戴能够表明身份的胸卡或其他标识。 对于来访的人员,一定要有专人护送他们到达目的地。

◆ 检查一下哪些文档是必须随时锁好的,哪些是可以扔进碎纸机被处理掉的。

◆ 应当把文件柜锁好并放在安全的、可监控的地方。

◆ 确保所有的系统(包括所有的客户端PC)都使用密码进行保护,应当使用强壮的口令并定期进行更改。

每台机器还应该设置为几分钟空闲后就进入屏幕保护程序,而且要设置屏幕保护口令。

◆ 如果硬盘上的文件包含有保密信息,应当使用加密的办法进行保存。

◆ 不要在公共Web网站上透露太多有关公司的信息。 建立一套良好的安全制度以及对员工进行相应的培训要更困难一些。公司员工通常意识不到他们所散布出去的信息有非常重要的价值。必须经常教育他们在面对陌生人的信息咨询时保持警惕,这样才不会轻易上当受骗。

培训员工的最好方式是让老师在培训之前先利用社交工程学技术从他们嘴里套出一些有价值的信息,然后老师再把这些例子作为反面教材进行分析和讲解。

你需要制定一套清晰的规章制度,让大家知道哪一类信息是任何情况下都不能泄露给他人的。很多表面上看上去没什么用的信息(比如服务器名称、公司组织结构、常用术语等)对黑客们来说都是有价值的。你的规章制度中应当详细说明各种信息的访问规则,而且对于应当采取的安全防范措施也应加以详细说明。对于违反这些规定的行为要有明确的惩罚措施。如果你制定的规章制度比较详细而清晰,员工就不那么容易泄漏公司信息。

目前专门用于对付社交工程学的工具还很少见,不过有些内容过滤工具和反垃圾邮件产品(比如MailFrontier Matador)可以用来防止员工通过电子邮件向外泄露信息或者防止外来的欺诈邮件。Matador采用了一系列专利技术来识别可疑的电子邮件。

与社交工程学进行斗争是一项长期而艰苦的工作,因为攻击者也会不断改进他们的战术以突破现有的防范措施。因此一旦出现了新的欺诈方式,你就需要尽快制定出新的规章制度来进行防范。而且应当不断提醒你的雇员,他们才是公司真正的防火墙。

黑客经常使用的5种诡计

①很多人都曾经收到过这样的电子邮件:许诺你有机会获得很高的奖金,而你所需要做的只是填写一张注册表单(写下你的用户名和密码)。令人吃惊的是,有相当多的人都会对这类邮件进行回复,而其中又有相当比例的人所填写的用户名和口令与他们在公司网络登录时使用的用户名和口令一模一样。黑客们只需要给一家公司的10多个员工发一封这样的电子邮件,就能轻松获得两三个网络登录口令。

②有时候在你的电脑上会突然弹出一个对话框,告诉你网络连接被中断,然后要求你重新输入用户名和口令以恢复网络连接。还有些时候你可能会收到一封看上去来自Microsoft公司的电子邮件,提醒你应当运行附件中的安全升级程序。你对这个对话框和电子邮件的合法性产生过怀疑吗?

③当你跑出去抽支烟并加入到聊天的行列时,也许会谈起最近公司邮件服务器发生的故障,对于一家大公司而言,你可能并不认识所有的员工,而这些闲聊的人中很可能混杂着一两个不明身份的黑客。

④忽然跑来一个人要看一下你老板的电脑(碰巧老板可能外出了),说是老板的Outlook出了问题,让他帮忙修复一下。这个理由听起来很有道理。Outlook软件的确经常会出问题,但为什么偏要在老板不在的时候来修理呢?

⑤有时你会接到一个自称是总裁助理的女子打来的电话,让你告诉她某些个人或者公司的信息。她会叫出公司领导的名字或者不经意透露一点只有公司内部员工才知道的信息来打消你的怀疑。

2.网络存在的社会性问题的解决方案

,

在社会性网络中,由于人与人之间的交流通常是在防火墙外进行,对于交流的内容,雇主无法控制,因此社会性网络有可能成为安全和法规遵从的梦魇。举个例子,员工在日常交流中谈及彼此的工作时,就可能将公司尚未公开的项目泄露出去。

“这可能会为未来埋下隐患。”威尔斯·费高公司(Wells Fargo)高级副总裁兼首席系统架构师弗兰克·李说。让他感到担忧的是,对于员工可能将敏感资料放到不受公司控制的外部社会性网络这一事实,公司几乎无能为力。

企业社会性网络的出现消除了这种顾虑。“我们需要企业级数据和应用安全。”SelectMinds公司的伯克维奇(Berkwitch)说,“我们需要在足够自由的沟通与相对保守的企业之间谋求平衡,从而向他们确保这种沟通并不是随心所欲的脱口秀。”这一谨慎的做法,帮助SelectMinds与多家大规模的会计和财务公司建立了合作关系。

然而,SelectMinds仅仅在小范围内获得了成功。某些公司仍然回避使用无法向管理者提供绝对控制权的应用程序。

美国国家情报署A区(National Intelligence Department's A-Space)所面临的安全挑战令人瞠目结舌。这在一定程度上归咎于它选择了一个基于网络的社会性网络,而非一个需要通过16道不同的安全关卡,跨越16个不同防火墙的桌面客户端。然而,即便它选择的是后一种方式,那些保存在浏览器甚至安全内联网内的敏感数据,也必然会引起高度"关注"。

事实上,该区可以通过观察流量模式的方法确保安全,比如寻找可疑的异常搜索。“我们绝不能对此掉以轻心,”韦特默(Wertheimer)强调,“这是一场窃取情报的梦魇。你得问问自己,如果有一只坏虫子爬进来,它能偷走多少东西?尽管如此,回报仍然大于风险。”他说。

与此同时,来自社交网络的风险显然还不足以让企业安全厂商涉足其中。电子邮件过滤厂商MessageGate公司本可将其业务平台拓展到社会性网络,但他们认为并没有这个必要,MessageGate的营销副总裁罗伯特·佩兹(Robert Pease)说。

当然,并不是所有的社会性网络工具都遵循Facebook和Linkedin以社区为核心的做法,Visible Path公司就是其中之一。利用20年前发展起来的统计技术,Visible Path公司的软件产品可以通过多种途径辨别关系的强弱,比如检查信息来源,收集并分析日历,通话,电子邮件所记录的个人活动,接收和发送信息的比率,以及用于私人交流的时间长短等。

“我们非常注重商人们所从事的各种交易”,Visible PathCEO安东尼·布莱顿(Antony Brydon)称。Visible Path与商业研究机构Hoover公司旗下的Hoover's Connect网站合作,让用户了解到他们是怎样与Hoover公司数据库内的公司和个人联系在一起的。这就是通常所说的六度分割理论(Six Degrees Of Separation Concept)。Linkedin网站的做法与此相仿,也将朋友的朋友视作一种潜在的联系。

诺思罗普·格鲁曼公司(Northrop Grumman)用将近10年的时间营建了一个类似于社会性网络的系统,将其遍及美国各州以及其他几个国家的120,000名员工联系在一起。

诺思罗普公司将其称为“实践社区”,员工们围绕某个主题或技术组成不同的团队,从系统工程精英小组到新职员社区,几乎覆盖了公司的所有成员。这些社区包含与社区相关的一些文件,以及资料详尽的团队成员名单。真正的协作还需要一份电子邮件分发名单,不过,那是促进这类沟通的社区的任务了。诺思罗普公司的知识管理主任Scott Shaffar说。

“实践社区”发挥了重要的作用。比如,系统工程小组如今正致力于将工程程序以及职业发展和招聘流程规范化;通过该系统,找到了一名为日本客人提供翻译的译员;对工作感到困惑甚至茫然的新员工也有了聚集和交流经验之所。最振奋人心的是,诺思罗普公司甚至通过其社区找到了一名熟悉常用于国防部门应用程序的Ada代码的程序员,从而节省了每年50,000美元的招聘成本。

过去,年轻人推动了社会性网络的发展趋势;如今,商业人士和IT精英们也在加快步伐。诚然,社会性网络的弊端显而易见且难以回避,但对于绝大多数公司来说,其巨大价值仍有待发掘。

网络社会的社会工程学直接用于攻击的表现有

1、熟人好说话

社会工程师首先通过各种手段(包括伪装)成为经常接触到的同学、同事、好友等,然后,逐渐,他所伪装的这个身份,被公司其他同事认可了,这样,社会工程师会经常来访所在的公司,并最终赢得了任何人的信赖。

2、伪造相似的信息背景

当开始接触到一些人,他们看起来很熟悉所在的组织内部情况,他们拥有一些未公开的信息时,就会很容易把他们当成了自己人。

3、伪装成新人打入内部

如果希望非常确定地获取公司某些机密信息,社会工程师还可以伪装成一名前来求职的陌生人,从而让自己成为公司的“自己人”。

4、利用面试机会

同样,很多的重要信息,往往都会在面试时的交流中泄露出去,精通社会工程学的黑客会抓住这点并利用,无需为了获取这点信息而专门去上一天班,就可以通过参加面试,获得公司的一些重要信息。

5、恶人无禁忌

普通人一般对表现出愤怒和凶恶的人,往往会选择避而远之,当看到前面有人手持手机大声争吵,或愤怒地咒骂不停,很多人都会选择避开他们,并且远离他们。

6、他懂我就像我肚里的蛔虫

一个经验丰富的社会工程师是精于读懂他人肢体语言并加以利用。

7、美人计

老祖宗早就提到过美人计的厉害,但是,很多时候,大多数人是无法抵抗这一招的。

8、外来的和尚会念经

一个社会工程攻击者经常会扮演成某个技术顾问,在完成某些顾问工作的同时,他们还获取了个人信息。

9、善良是善良者的墓志铭

社会工程师会等待机会,等待他们眼中的目标员工用自己的密码开门进入时,紧随他们的身后,进入公司。

10、来一场技术交流

当毫无防范意识的员工,遇到了精心准备、精心伪装的黑客,人们大都会因为没有应对社会工程攻击的经验,从而泄露给社会工程师想要的任何的一切机密资料。

扩展资料

现实中运用社会工程学的犯罪很多。短信诈骗如诈骗银行信用卡号码,电话诈骗如以知名人士的名义去推销诈骗等,都运用到社会工程学的方法。

近年来,更多的黑客转向利用人的弱点即社会工程学方法来实施网络攻击。利用社会工程学手段,突破信息安全防御措施的事件,已经呈现出上升甚至泛滥的趋势。

参考资料来源:百度百科-社会工程攻击

参考资料来源:百度百科-社会工程学

5条大神的评论

  • avatar
    访客 2022-07-11 上午 01:07:36

    的方法,原理大致是这样的社会工程师首先通过各种手段伪装成一个良好的形象,他所扮演的这个身份,被你的公司和同事们认可了这样,社会工程师在人际方面就有较大优势,并赢得了任何人的信赖。于是,社会工程师可以在公司中获得很多权限来实施他们的某些计划。例如访问那些本不应该允许

  • avatar
    访客 2022-07-11 上午 03:38:37

    个案例一名社会工程师进入了一家公司工作,依靠他伪装出来的开朗活泼的性格,很快和员工打成一片,和老板也是熟人熟事不久,他很快得到公司和公司员工的认可,赢得了员工们及老板的信赖陈明是公司的监事人,那么他便是工程师的目标

  • avatar
    访客 2022-07-11 上午 10:15:44

    一场窃取情报的梦魇。你得问问自己,如果有一只坏虫子爬进来,它能偷走多少东西?尽管如此,回报仍然大于风险。”他说。 与此同时,来自社交网络的风险显然还不足以让企业安全厂商涉足其中。电子邮件过滤厂商MessageGate公司

  • avatar
    访客 2022-07-11 上午 08:58:03

    ,然后老师再把这些例子作为反面教材进行分析和讲解。 你需要制定一套清晰的规章制度,让大家知道哪一类信息是任何情况下都不能泄露给他人的。很多表面上看上去没什么用的信息(比如服务器名称、公司组织结构

  • avatar
    访客 2022-07-11 上午 12:07:26

    中所涉及的诡计也只是黑客用来刺探有用信息的一部分办法而已。 实际上,电脑黑客无需与任何人交谈就能获得大量的信息,他们只要访问你所在公司的Web网站,就能知道公司的各个领导职位、财务信息、组织结构图以及员工的e-mail地址

发表评论