Försvara mot socialteknik för att stjäla personuppgifter och bedrägeri

Du kan installera den mest kraftfulla och dyraste brandväggen, det mest uppdaterade och firade antiviruset, utbilda anställda eller familjemedlemmar om de grundläggande säkerhetsrutinerna och vikten av att välja starka lösenord; men inget av detta kan skydda mot så kallade socialteknik .
Ur socialt perspektiv är personen själv den svaga länken i kedjan av säkerhetsåtgärder.
Människor är inte bara mottagliga för fel, utan är också sårbara för riktade attacker från individer som hoppas övertyga dem att ge upp känslig information.
Då blir det intressant att se vad som är de viktigaste sociala teknikerna som används för att lura och bedrägeri och framför allt hur man skyddar sig i vardagen mot bedrag, medan man använder en dator på internet .
Social engineering är handlingen för att manipulera en person för att få tillgång till hans känsliga data och är en av de viktigaste internetbrotten och brott via internet.
Skillnaden mellan socialtekniska attacker och till exempel en hacker som försöker komma åt en skyddad webbplats är valet av verktyg som används.
En hacker är en expert på datateknik som letar efter svagheter i programvaran medan en socialingenjör huvudsakligen använder psykologiska tekniker för att tvinga offret att ge sitt samtycke till att dela privat information.
Eftersom vi pratar om internet här är det uppenbart att den här typen av attack inte kommer från en identifierbar person.
Attacken kan utformas med hjälp av verktyg som e-post, sociala nätverk, chattar och telefon.
Den överlägset mest använda tekniken för bedrägeri och datastöld är phishing .
Genom att skicka e-post försöker vi övertyga offret att dela ett lösenord genom att skrämma honom (till exempel: ditt onlinekonto kommer att inaktiveras om du inte anger lösenordet på den här sidan) eller med falska löften (grattis, du har vunnit ... ).
I guiden för online-säkerhet mot hackare, phishing och cyberbrottslingar förklaras hur du kan försvara dig mot phishing mot andra hackningstekniker som idag har blivit mycket smartare och subtilare.
En variant av phishing är den via telefon som bygger på samma princip även om den är mycket sällsyntare (i Italien) och svår att genomföra.
Via e-post uppmanas personen att ringa ett nummer och, muntligt, kommunicera data som kreditkortsnummer eller lösenord för bankkontot.
En annan mycket smart teknik för att stjäla data och utföra bedrägerier är Baiting som baserar sin framgång på den största svagheten eller styrkan i människans natur, nyfikenhet.
Till exempel kan du hitta en USB-pinne på marken eller en CD med en trevlig inbjudande platta, som döljer ett virus som kan användas av svindlaren för att i hemlighet komma åt och spionera på offrets dator.
Andra socialtekniska tekniker involverar verkligen Facebook, från vilket många virus sprids med annonser och bedrägerier som " se vem som besöker din profil " eller hur " ett foto av ditt har publicerats, titta på det genom att klicka här! ".
Bra exempel på socialteknik och bedrägerier via Facebook är de som berättas i inlägget om hur man ser privata profiler på Facebook.
Det bästa försvaret mot dessa psykologiska attacker är medvetenheten om att ingen ger något för ingenting och därför misstro mot allt som är okänt.
Utan att överdriva i rädsla är det viktigt att alltid hålla sig informerad om vad som erbjuds eller lovas och tänka väl innan du ger något svar, och också vänja dig att känna igen de uppenbara bedrägerierna.
När det gäller digital data bör vissa försiktighetsåtgärder användas.
Om du till exempel måste kasta bort ett USB-minne, ett minneskort, en hårddisk eller en hel dator som inte fungerar, bör du se till att det inte innehåller viktiga eller känsliga filer och data som lösenord, privata dokument eller personliga foton.
En annan artikel visar programmen för att permanent radera data från en hårddisk eller USB-stick .
Om du kastar en skiva, även om den inte fungerar, skulle det också vara tillrådligt att förstöra den och riva den i bitar .
Det verkar uppenbart men det är bra att vara noga med att aldrig lämna den bärbara datorn utan tillsyn och öppen, inte låst med ett lösenord som måste vara stark och komplex nog.
Dessutom, om den bärbara datorn är stulen, måste man vara mycket försiktig med att omedelbart ändra lösenord för åtkomst till de olika internettjänster som eventuellt lagras i webbläsaren.
Därför är verktyg som lösenordshanteringsprogram alltid användbara och kraftfulla för att undvika överraskningar av denna typ.
Ännu farligare är Android-smartphones, iPhoner och kraftfulla mobiltelefoner som används mer än datorer för att skicka Mail och få tillgång till webbapplikationer med lagrade lösenord.
Lämna aldrig en mobiltelefon utan lösenordslås och det kan också vara lämpligt att installera en stöldskyddsanordning i telefonen som låser den och raderar minnet .
På USB-pinnar, lätt att förlora, är det alltid användbart att installera ett program som TrueCrypt för att skydda nyckeldata med lösenord eller BitLocker som skyddar hårddiskar och USB-stick.
Om du hittar en CD eller USB-stick på marken, kom ihåg att behandla den med största misstänksamhet och yttersta försiktighet och kom ihåg att en bank aldrig kommer att be om tillgång till kontot via e-post eller telefon.
Sammanfattningsvis skulle jag säga att det, som i verkligheten, även på internet och i användningen av datorn, enkelt kan manipuleras och det är viktigt att alltid hålla ögonen öppna och hålla sig borta från frestelserna att experimentera utan att veta.
Om du har upplevt den här typen av psykologisk attack eller bedrägeri, låt oss veta vad du tycker om det i en kommentar nedan.

Lämna Din Kommentar

Please enter your comment!
Please enter your name here