Kio estas Vojo Apple Socia Inĝenieristika Atako?

Socia inĝenierado estas difinita kiel "ne-teknika metodo de intrusado, kiun uzantoj uzas, kiuj dependas forte de homa interago kaj ofte implikas homojn en rompantaj normalaj sekurecaj proceduroj. Ĝi estas unu el la plej grandaj minacoj, kiujn organizoj hodiaŭ renkontas "

Kiam la plimulto de ni pensas pri sociaj inĝenieriaj atakoj, ni verŝajne pentras homojn kiel inspektistojn, provante akiri alire al limigitaj areoj. Ni ankaŭ povus imagi hakiston nomante al iu kaj ŝajnigante esti de teknika subteno kaj klopodante trompi iujn gulliblajn uzantojn provizi sian pasvorton aŭ alian personan informon, kiu povus esti utila al hakisto .

Ĉi tiuj klasikaj atakoj estis viditaj sur televido kaj en filmoj dum jardekoj. Sociaj Inĝenieroj, tamen, konstante evoluas siajn metodojn kaj atakas vektorojn kaj evoluigas novajn.

En ĉi tiu artikolo ni diskutos Socian Inĝenieristikon, kiu dependas de tre potenca instigilo: homa scivolemo.

Ĉi tiu atako iras laŭ pluraj nomoj, sed plejparte oni nomas ĝin kiel la "Vojo Apple" atako. La origino de la nomo ne estas klara, sed la atako estas sufiĉe simpla. Ĝi estas esence klasika trojpa ĉevalo-atako kun turno.

En vojo Apple-atako. Hakisto ĝenerale prenas multoblajn USB-stratojn, skribeblajn KD-DVDojn, ktp, kaj infektas ilin kun malware , kutime Trojan-ĉeval-tipo- rootkits . Ili tiam disĵetas la infektitajn diskoj / diskojn dum la parkado de la loko, kiun ili celas.

Ilia espero estas, ke iu scivolema oficisto de la entrepreno celita okazos sur la disko aŭ disko (vojo apple) kaj ke ilia vidindaĵo ekscii, kio estas sur la disko, anstataŭos sian sekurecon kaj alportos la veturilon en la instalaĵon, enmetu ĝin en ilian komputilon kaj ekzekutas la malware aŭ klakante ĝin aŭ havas ĝin aŭtomate ekzekuti per la funkciado de "aŭtomata aŭtomata" funkciado.

Ĉar la dungito verŝajne ensalutis sian komputilon kiam ili malfermas la malware infektitan diskon aŭ diskon, la malware kapablas malhelpi la aŭtentikan procezon kaj verŝajne havas la samajn permesojn kiel la ensalutinta uzanto. La uzanto ŝajne raportas la okazaĵon pro timo, ke ili engaĝos kaj aŭ perdos sian laboron.

Kelkaj hackers faros aferojn pli simile per skribado de io sur la disko kun markilo, kiel "Employee Salary and Raise Information 2015" aŭ ion alian, ke oficisto de la kompanio povus trovi sufiĉe nerezistebla por meti en sian komputilon sen doni al ĝi duan pensis.

Post kiam la malware estas ekzekutita, ĝi verŝajne telefonos hejme al la hakisto kaj permesos al ili malproksiman aliron al la komputilo de la viktimo (laŭ la tipo de malware instalita en la disko aŭ disko).

Kiel Povas Vojo Apple Atakoj Estu Malhelpita?

Eduki Uzantojn:

La politiko devas neniam instali amaskomunikilaron, kiu troveblis en la lokaĵoj, Kelkfoje la hackers eĉ lasos diskojn ene en komunaj lokoj. Neniu devas iam fidi iujn amaskomunikilarojn aŭ diskojn, kiujn ili trovas kuŝantaj ĉirkaŭ ie ajn

Oni devas doni al ili instrukciojn por ĉiam turni sin al iu ajn disko trovita al la sekureca persono por la organizo.

Eduki Administrantojn:

La sekureca administranto ankaŭ neniam devus instali aŭ ŝargi ĉi tiujn diskojn en reta komputilo. Ajna inspektado de nekonataj diskoj aŭ amaskomunikilaroj nur okazas en komputilo kiu estas izolita, ne estas interreta, kaj havas la plej lastajn difinojn de antimalware-dosieroj ŝarĝitaj sur ĝi. Autoplay devas esti malŝaltita kaj la amaskomunikilaro devas doni plenan malware scanon antaŭ malfermi ajnajn dosierojn en la disko. Ideale, Ankaŭ estus bona ideo havi Second Opinion Malware Scanner ankaŭ skani la diskon / diskon.

Se okazo okazas, la komputila komputilo devas esti tuj izolita, subtenata (se eble), seninfektigita kaj malŝaltita kaj reŝargita de fidindaj rimedoj, ĉu eble.