社会工程学:社工无处不在

news2024/10/6 23:03:32

目录

社会工程学

社工利用了人的弱点

社会工程学攻击的流程通常可以分为以下几个步骤

以下是一些常见的方式,攻击者可以利用这些方式来收集个人信息

一些常见的攻击方式

钓鱼邮件

宏病毒

网站克隆

防范


社会工程学

介绍:

社会工程学是一种攻击技术,旨在通过欺骗、诱骗或操纵个人或组织,以便获取机密信息或进行未经授权的行为。社会工程学是一种非技术性攻击,它利用人类的弱点,比如好奇心、信任、恐惧、无知和疏忽等,来获取信息或者进入安全措施保护下的系统。社会工程学可以采用多种形式,包括电话诈骗、钓鱼邮件、假冒网站、欺骗和其他欺诈手段。为了防止社会工程学攻击,组织和个人应该提高警惕,采取措施,例如加强安全意识培训、限制敏感信息的访问权限、建立身份验证和访问控制措施等。

现在常见的

社工利用了人的弱点

1.好奇心:人们对未知或新事物的好奇心使他们更容易受到社会工程学攻击。攻击者可能会利用这种好奇心,让受害者打开有害链接或附件。
2.信任:人们通常会相信他们认为可信任的人或机构,攻击者可以利用这种信任关系来获取信息或执行未经授权的行动。
3.恐惧:人们通常会受到威胁或恐吓的影响,攻击者可以利用这种恐惧来引导他们采取某些行动,比如揭示敏感信息或者提供系统访问权限。
4.无知:人们可能会因为缺乏知识或技能而成为社会工程学攻击的目标。攻击者可能会利用4.
这种无知来欺骗受害者,使他们执行某些有害行动。
5.疏忽:人们通常会因为疏忽而犯错误,攻击者可以利用这种疏忽来获取敏感信息或执行未经授权的行动。例如,离开电脑未锁屏或使用弱密码等
攻击者利用这些弱点来欺骗或诱骗受害者,使他们执行某些操作,从而获取机密信息或者进入安全措施保护下的系统。为了防止社会工程学攻击,组织和个人需要提高警惕,采取相应的防范措施

社会工程学攻击的流程通常可以分为以下几个步骤

1.收集信息:攻击者首先会尝试搜集目标的信息,例如个人资料、社交媒体活动、工作职责和联系方式等。这些信息可以帮助攻击者更好地了解日标,从而更容易进行欺骗和诱骗。

2.建立信任:攻击者接下来会尝试建立与目标的信任关系。攻击者可能会冒充目标熟悉的人或机构,或者提供伪造的信用证明或文件来证明其身份。

3.创造紧急情况:攻击者可能会制造一些紧急情况或制造一些诱人的机会,例如提供一份看起来非常有吸引力的工作或优惠,或者威胁目标必须立即采取行动。

4.诱骗目标:攻击者利用上述方法来诱骗目标执行某些操作,例如揭示敏感信息、提供账户D信息、执行某些命令或访问有害链接。

5.维持访问:攻击者可能会继续保持对目标的访问,并尝试从中获取更多信息或进一步攻击日标

以下是一些常见的方式,攻击者可以利用这些方式来收集个人信息


1.社交媒体:通过监视个人在社交媒体上的活动,攻击者可以了解个人的兴趣爱好、工作职责、家庭和朋友等信息。
2.公开记录:公开记录,例如房产登记、公司注册信息和政府记录等,可能包含有关个人的大量信息,例如地址、电话号码、出生日期和婚姻状况等
3.电话骚扰和垃圾邮件:攻击者可能会通过电话骚扰和垃圾邮件发送欺诈性信息,以获取个人信息。
假冒网站和钓鱼邮件:攻击者可以创建虚假网站和发送钓鱼邮件,以欺骗人们提供个人信息,例如用户名、密码、信用卡号码等。
5.Wi-Fi 窃听:攻击者可以通过窃听公共 Wi-Fi 热点上的通信,获取个人敏感信息。6垃圾桶搜集:攻击者可能会在垃圾桶中搜集个人信息,例如帐单、支票和银行卡账单等然后使用这些信息来实施身份盗窃或欺诈行为。

一些常见的攻击方式

钓鱼邮件

介绍:

钓鱼邮件是一种网络攻击手段‌。它通常伪装成来自同事、合作伙伴、朋友、领导等信任的人或官方机构的电子邮件,诱使用户回复邮件内容、点击邮件中的链接或者下载打开邮件附件。其目的在于窃取用户的敏感信息、钱财,或在用户的设备上执行恶意代码。这些邮件往往设计得具有欺骗性,可能会伪造知名企业或机构的标志、印章和官方文件,以增加可信度。因此,用户需要保持警惕,不轻易回复或点击来自不明来源的邮件链接或附件,以防止遭受钓鱼邮件的攻击

利用方式:

1、获得邮箱地址或者账号密码

2、伪造发件人邮件地址(不一定能成功)

3、撰写有吸引力的主题

4、撰写有说服力的内容

5、诱导点击或者下载

通过伪造财务部门,给员工发送钓鱼邮件,只要员工下载了这个word文档,那么就会泄露敏感信息,这个word文档就是接下来要说的宏病毒

宏病毒

宏病毒是一种寄存在文档或模板宏中的计算机病毒‌。

宏病毒利用软件所支持的宏命令编写而成,具有复制和传染能力。一旦打开含有宏病毒的文档,其中的宏就会被执行,宏病毒随之被激活并转移到计算机上,驻留在Normal模板上。此后,所有自动保存的文档都会“感染”上这种宏病毒。如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上‌。

宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒,可以存储在Microsoft 文件(如文档、演示文稿、工作簿或模板)的宏中,或者存储在任何ActiveX控件、COM加载项或Microsoft 加载项中‌。

利用方式:

现在一般攻击者通过构造恶意的word文档或者PDF来诱导受害者点击,只要受害者点击恶意文档,那么就可能直接窃取敏感信息

我们一般打开包含宏病毒的文档,一般会提示是否开启宏,因为我们的宏模式一般是禁用的

所以说,当收到要打开宏文档的时候,我们直接拒绝即可

网站克隆

克隆网站是指模仿相关网页的页面格式,用于谋取利益的非法网站‌。

克隆网站通过复制原始网站的外观和功能,伪装成原始网站,具有隐蔽性和诱骗性,往往用于实施诈骗等非法活动。这些网站的页面颜色、标识等视觉效果与原网站相同,且域名差别不大,使得用户难以分辨真伪。

例如,一些犯罪团伙通过克隆知名网站的页面,以销售商品为名进行诈骗活动。用户在这些克隆网站上填写银行卡号和密码等信息后,资金可能会被非法划走,造成经济损失

一般利用方式

1、注册类似域名;伪造子域名

2、仿冒界面

3、记录用户输入内容

实例:

我做了一个百度的克隆网站,是不是一模一样,但是访问的地址是IP,可信度很低,但是当我用段链接时

IP访问:

短链接访问:

当我们在输入框中输入信息时,攻击者后台是可以看到你输入的信息,如果这是个登录页面,那么危害将非常大

防范


1.保持警惕:要时刻保持警惕,不要轻易相信陌生人的要求或信息,特别是那些要求提供个人信息或账户凭证的人。需要谨慎验证身份,并确保任何信息都是可靠的。

2.加强安全意识:了解常见的社会工程学攻击方式,知道如何识别和避免它们。对于自己的敏感信息,要有自我保护意识,不要轻易泄露个人信息,要避免在公共场合或网络上使用敏感信息。
3.强化密码保护:使用强密码来保护个人账户,并避免使用相同的密码在多个账户上。建议使用密码管理器来生成和管理密码。
4.保护电子设备:确保电脑、手机等电子设备上的安全软件和补丁程序是最新的,可以防范4恶意软件和网络攻击。
5.加强员工培训:在公司内部,要加强员工的安全意识和培训,教育员工如何避免成为社会工程学攻击的受害者,以及如何保护公司的敏感信息和资产

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2193127.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

S7-200 SMART 与调试助手之间 Modbus RTU 通信

西门子在 STEP 7-Micro/WIN SMART 中正式推出 Modbus RTU 主站/从站协议库,Modbus RTU 指令位于 STEP7-Micro/WIN SMART 项目树中“指令”文件夹的“库”文件夹中。如图1.Modbus RTU库指令所示。 图1.Modbus RTU库指令 注意: 1. Modbus RTU 主站指令库的…

nginx 负载均衡1

遇到的问题 大型网站都要面对庞大的用户量,高并发,海量数据等挑战。为了提升系统整体的性能,可以采用垂直扩展和水平扩展两种方式。 垂直扩展:在网站发展早期,可以从单机的角度通过增加硬件处理能力,比如 C…

【Redis】持久化(上)---RDB

文章目录 持久化的概念RDB手动触发自动触发bgsave命令的运行流程RDB文件的处理RDB的优缺点RDB效果展示 持久化的概念 Redis支持AOF和RDB两种持久化机制,持久化功能能有效的避免因进程退出而导致的数据丢失的问题,当下次重启的时候利用之前持久化的文件即可实现数据恢复. 所以此…

Alignment与Correspondence,用于量化衡量MLLM中视觉特征的视觉语义对齐与视觉结构程度的方法

Alignment与Correspondence,用于量化衡量MLLM中视觉特征的视觉语义对齐与视觉结构程度的方法 FesianXu 20241006 at Wechat Search Team 前言 在多模态大模型(Multimodal Large Language Model, MLLM)中,视觉特征就像…

MySQL 篇-深入了解存储引擎、索引(InnoDB 索引结构 B+Tree、索引使用规则)

🔥博客主页: 【小扳_-CSDN博客】 ❤感谢大家点赞👍收藏⭐评论✍ 文章目录 1.0 存储引擎概述 1.1 存储引擎 - InnoDB 1.2 存储引擎 - MyISAM 1.3 存储引擎 - Memory 1.4 存储引擎 - 选择 2.0 索引概述 2.1 索引结构 2.1.1 索引结构 - B-Tree 2…

Docker:安装 MongoDB 的详细指南

请关注微信公众号:拾荒的小海螺 博客地址:http://lsk-ww.cn/ 1、简述 MongoDB 是一个流行的 NoSQL 数据库,可以在 Docker 容器中轻松安装和运行。本文将介绍如何在 Docker 中安装 MongoDB,并展示如何在 Java 应用中使用 MongoDB…

MySQL事务日志—redo日志介绍

MySQL事务日志—redo日志 事务有4种特性: 原子性、一致性、隔离性和持久性。 那么事务的四种特性到底是基于什么机制实现? 事务的原子性、一致性由事务的 undo 日志事务的隔离性由锁机制和MVCC实现。事务的持久性由redo 日志来保证。 两类日志概述:…

基于猎豹优化算法(The Cheetah Optimizer,CO)的多无人机协同三维路径规划(提供MATLAB代码)

一、猎豹优化算法 猎豹优化算法(The Cheetah Optimizer,CO)由MohammadAminAkbari等人于2022年提出,该算法性能高效,思路新颖。 参考文献: Akbari, M.A., Zare, M., Azizipanah-abarghooee, R. et al. The…

‌在Python中,print(f‘‘)是什么?

‌在Python中,print(f’)表示使用f-string对字符串进行格式化输出。‌ f-string是Python 3.6及以上版本引入的一种新的字符串格式化机制,它允许在字符串中直接嵌入表达式,这些表达式在运行时会被其值所替换。使用f-string可以更方便地将变量的…

【通信协议】一文学会异步、同步、串行、并行、单工、半双工、全双工(一)

通信方式详解:异步、同步、串行、并行、单工、半双工、全双工 引言一、通信方式分类概述二、串行通信与并行通信串行通信 (Serial Communication)并行通信 (Parallel Communication)串行与并行通信对比表 三、全双工、半双工、单工通信单工通信 (Simplex Communicat…

怎么将mp4转换为mp3?教你6种值得收藏的视频转音频方法!

怎么将mp4转换为mp3?自媒体生活如此繁华的现在,我们经常需要从视频中提取音频,以便在不同的设备或场合中播放,又或者提取视频中的音频进行二次视频/音频/故事创作,因此,将MP4视频文件转换为MP3音频文件变成…

了解奈奎斯特采样定律和频率混叠:数字信号处理中的关键概念

在数字信号处理和通信领域,采样是将连续信号转化为离散数字信号的关键步骤。采样的过程虽然看似简单,但其中蕴含着深刻的理论,直接关系到信号重建的准确性。而奈奎斯特采样定律和频率混叠就是其中两个非常重要的概念。本文将带您深入了解这两…

基金好书入门阅读笔记《基金作战笔记:从投基新手到配置高手的进阶之路》2

买基金,说到底是买基金所持有的一揽子资产。那么,常见的可投资产都有哪些类型呢? 图2.9进行了系统性的梳理,我们把资产分为四大类,分别是权益类、固收类、现金和另 类,下面就一一解读。 年化收益率是把一段…

L111213 【哈工大_操作系统】内核级线程内核级线程实现操作系统之“树”

L2.4 内核级线程 切换进程,实际上是切换内核级线程,没有用户级进程说法,进程只能在内核中。 多核与多处理器的区别在于是否共用资源。多核多线程 并发:同时触发,交替执行,在一个核上 并行:同…

《数字图像处理基础》学习01-数字图像处理的相关基础知识

这篇文章只是对数字图像处理的相关基础知识有个大概的了解,之后的文章会接着补充和扩展。 目录 一,图像的基本概念 1,图像 2,图像的分类 1)物理图像 2)虚拟图像 二,数字图像处理 三&…

Jenkins Pipline流水线

提到 CI 工具,首先想到的就是“CI 界”的大佬--]enkjns,虽然在云原生爆发的年代,蹦出来了很多云原生的 CI 工具,但是都不足以撼动 Jenkins 的地位。在企业中对于持续集成、持续部署的需求非常多,并且也会经常有-些比较复杂的需求,此时新生的 CI 工具不足以支撑这些很…

常见的src漏洞挖掘之信息收集打点篇

💗想加内部圈子,请联系我! 💗文章交流,请联系我!🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 一个想当文人的黑客 ,很高兴认识大家~ ✨主…

Java IO流全面教程

此笔记来自于B站黑马程序员 File 创建对象 public class FileTest1 {public static void main(String[] args) {// 1.创建一个 File 对象,指代某个具体的文件// 路径分隔符// File f1 new File("D:/resource/ab.txt");// File f1 new FIle("D:\\…

子比主题美化 – 添加天气教程

前言 经常看到很多的网站顶部或者侧边有显示天气状态的小条幅,看着也美观,寻思着也在自己的小站上显示天气。大体的思路是能识别用的ip地址来确认位置然后以代码形式在前台显示出。 经过在百度上搜索一番,发现一个很不错的天气api&#xff…

VMware ESXi Centos7网卡名称 ens192 变更eth0

1.在 /etc/sysconfig/network-scirpts/ 文件夹下 创建一个ifcfg-eth0的文件, 最简单的方式是 mv ifcfg-ens192 ifcfg-eth0 然后 vi ifcfg-eth0 把DEVICE改成 DEVICEeth0 wq! 保存 2. vi /etc/sysconfig/grub # 在位置添加 net.ifnames0 biosdevname0 参数 完…