7 mënyra se si hakerët planifikojnë sulmet e tyre

7 mënyra se si hakerët planifikojnë sulmet e tyre

Ndërsa krimi kibernetik është në tërbim, siguria është bërë një nga aspektet kryesore të këtij peizazhi të lidhur në mënyrë dixhitale. Në vazhdën e rritjes së incidenteve të krimit kibernetik dhe rregulloreve të shtuara, korporatat dhe agjencitë qeveritare po luftojnë për të mbrojtur të dhënat dhe rrjetet e tyre. Shkarkimi i një bashkëngjitjeje të keqe, klikimi i një lidhjeje me qëllim të keq, ose dhënia e sulmuesve një pjesë të informacionit që ata kanë nevojë për të thyer; është gjithçka që i duhet një personi për t'u mashtruar në grackën e tij vicioze.

Këtu janë shtatë strategjitë e zakonshme që sulmuesit përdorin për të synuar individët.

1. Media sociale

Burimi i imazhit: personal.psu.edu

Duke zgjedhur një platformë sociale, hakerat rriten sipërfaqen e sulmit të tyre duke lënë një palë të panjohur të hyjë në rrjetin e tyre profesional. Ka shumë platforma sociale si LinkedIn dhe Twitter ku njerëzit lidhen në bazë të interesave të ndërsjella dhe lidhjeve profesionale. Sulmuesit mund të dërgojnë mesazhe të drejtpërdrejta në mënyra që duken të ligjshme, por që nuk janë. Individët me rrjete të mëdha sociale, si ato në marketing dhe PR, kanë më shumë shanse për t'u viktimizuar pasi kanë rrjete të forta dhe ndonjëherë neglizhojnë me kë po ndërveprojnë. Në këtë mënyrë, media sociale bëhet një platformë e madhe e cila përdoret nga shumë rrëmbyes kibernetikë për të planifikuar skemat e tyre.

2. Imitimi

Burimi i imazhit: francesfamilylaw.com

Facebook dhe Instagram janë dy llogaritë kryesore të mediave sociale që mund të zbulojë të gjithë historinë tuaj të jetës nga vendet ku udhëtoni, ushqimi juaj i preferuar e deri te interesat muzikore. Kjo e ka bërë vërtet jetën e hakerëve më të lehtë. Sulmuesit duhet vetëm të hyjnë në disa rrjete sociale për të krijuar një pamje të plotë të jetës së një personi. Facebook mund të ketë shtuar disa personalizime të privatësisë, por profilet publike ende ofrojnë shumë të dhëna personale.

3. Hapur Burimi Platformat

Burimi i imazhit: kgntechnologies.com

Edhe nëse nuk e dinë rrugën e sulmit, shumë inteligjencë mund të gjenerohet nëpërmjet mjeteve me burim të hapur. Thuaj nëse një haker ka të ngjarë të synojë një ent publik, atëherë uebsajtet e tyre zyrtare mund të nxjerrin shumë informacione të cilat mund të përdoren më tej nga fajtorët kibernetikë.

4. Vishing

Burimi i imazhit: carmelowalsh.com

Sol telefoni me zë citimi i njohur ndryshe si Vishing, është një mënyrë e rrezikshme dhe një nga mënyrat më të zakonshme që sulmuesit të synojnë viktimat e tyre. Bëhet një copë tortë për sulmuesit që të kontaktojnë bizneset nën maskën e një klienti të ri që kërkon informacion. Ata mund të mbledhin shumë informacione rreth sistemeve të korporatës dhe problemeve aktuale dhe të përfitojnë.

5. Aftësia juaj për të besuar

Burimi i imazhit: s-media-cache-ak0.pinimg.com

Prirja e një individi për t'u besuar të huajve mund të vërë në rrezik jetën tuaj private. Shpesh sulmuesit mund t'i detyrojnë njerëzit të dërgojnë informacion pa u identifikuar. Përdoruesit shpesh futen në telashe serioze dhe ngecin plotësisht aty ku nuk ka asnjë dalje.

6. Email-et vijuese

Burimi i imazhit: businessnewsdaily.com

Hakerët mund të kombinojnë mashtrime vishing dhe phishing për të krijuar një dredhi pothuajse e pagabueshme. Së pari ata e thërrasin viktimën për t'u prezantuar dhe më pas i ofrojnë të dërgojnë informacion shtesë në një email pasues, të cilin e përdorin për të shkaktuar një sulm phishing.

7. Nxitja e emocioneve të stresit

Burimi i imazhit: visionarity.com

Hakerët e dinë këtë me siguri se kur ne jemi nën stres, marrim vendime të këqija. Stresi na bën të marrim vendime të gabuara. Nëse dikush është i mbingarkuar, ai mund të transmetojë informacione të ndjeshme pa verifikuar identitetin e marrësit. Kjo bëhet një pikë kthese e madhe se si plani i tyre master bie në vend.

Pra, këtu ishin 7 strategjitë e zakonshme që hakerët ndërmarrin për të synuar individët si dhe organizatat. Gjithmonë mbani mend se ju jeni komandanti i vetëm i privatësisë suaj, kështu që nuk ka kohë më të mirë se TANI për të marrë përgjegjësinë!

Lexo: 0

yodax