Previous
Next

Internet Komputer

Serangan Manipulasi InternetPaling Sering Terjadi

 

 

Manusia adalah mata rantai terlemah dalam rantai keamanan - Anda dapat memiliki semua teknologi terbaik untuk mengimbangi risiko serangan jahat, tetapi organisasi apa pun yang tidak melatih stafnya atau memiliki praktik terbaik di tempat itu bahkan lebih besar. Risiko.


Rekayasa sosial pada intinya adalah seni kebohongan dan manipulasi, taktik tertua yang ada. Faktanya, meskipun lansekap ancaman semakin canggih, ini adalah buah pendekatan phishing semprot dan doa yang rendah yang sering melakukan kerusakan paling besar. Ada banyak buku yang ditulis tentang masalah ini, jadi ini adalah panduan longgar dan bukan apa pun yang pasti, tetapi baca terus untuk beberapa serangan yang paling umum.


Ini tidak berarti daftar lengkap - buku telah ditulis tentang masalah ini - tetapi baca terus untuk beberapa jenis paling umum dari serangan rekayasa sosial.


1. Phishing


Mendapatkan informasi pribadi atau kredensial. Ini bisa dalam berbagai bentuk. Itu bisa menipu pengguna agar memasukkan kredensial pribadi di situs web yang tampak sah yang memberikan info kembali kepada penyerang. Biasanya korban akan menerima email yang tampaknya berasal dari bisnis nyata, seperti eBay atau Paypal, memperingatkan pengguna untuk masuk. Tentu saja, ketika mereka melakukannya, rincian login mereka dicubit.


2. Phishing tombak


Mirip dengan phishing, phishing tombak bertujuan untuk mendapatkan akses ke kredensial melalui cara diam-diam - tetapi berbeda dalam hal itu dibandingkan dengan metode semprot-dan-berdoa, itu sangat ditargetkan. Serangan phishing tombak akan cenderung melihat penyerang membangun profil yang sangat hati-hati dari mangsa mereka, sering kali dari informasi yang tersedia untuk umum. Target bernilai tinggi seperti CFO telah menjadi korban serangan-serangan ini, terkadang menukarkan ratusan ribu dolar ke rekening bank yang cerdik, di mana uang itu kemudian dicuci.


3. Vishing


Singkat untuk phishing suara, pada dasarnya ini adalah serangan phishing di telepon - menelepon seseorang dan meminta identitasnya. Ini bisa berupa seorang individu atau bisa juga merupakan sistem pemanggilan otomatis yang menggunakan ucapan yang disintesis untuk mencoba meyakinkan orang di ujung saluran untuk memberikan informasi yang seharusnya tidak mereka lakukan. Dan kemajuan dalam pengenalan suara dapat menciptakan ancaman baru yang lebih canggih dalam waktu dekat.


4. Waterholing


Begitu seorang penyerang telah menetapkan profil korban mereka, serangan waterholing berusaha untuk menempatkan eksploitasi di situs web yang sering dikunjungi orang atau organisasi tersebut. Eksploitasi ini akan menghapus malware ke dalam komputer mereka, seperti trojan akses jarak jauh, di mana penyerang dapat memulai pekerjaan mereka untuk mengeksfungsikan data. Seperti yang ditunjukkan Trend Micro, pada akhir 2012, situs web Council on Foreign Relations dikompromikan untuk menjadi tuan rumah eksploitasi zero-day di Internet Explorer, membuat mereka yang mengunjungi situs tersebut dengan IE terpapar.
 

5. Quid pro quo


Ini berarti 'sesuatu untuk sesuatu' di mana penyerang akan menawarkan sesuatu yang bernilai asli kepada korban dan dengan cara bertukar cacing ke jaringan target. Contoh dari serangan ini adalah penyerang yang menyamar sebagai pekerja pendukung teknis, membantu menyelesaikan masalah bahwa seseorang di ujung lain mengalami masalah dengan, tetapi kemudian juga meyakinkan mereka untuk mengetikkan baris kode untuk bertindak sebagai sebuah backdoor.

(adeg/Carapedia)
Tambahkan komentar baru
Komentar Sebelumnya (0)
Belum ada komentar untuk produk ini.