Социальная инженерия и приемы фишинга – излюбленные инструменты злоумышленников. Они дешевы и легки в освоении. Борьба с мошенниками – приоритетная задача бизнеса. Однако для формирования эффективной стратегии противодействия необходимо иметь четкое представление о методиках работы «цифровых манипуляторов». К счастью, даже самый хитрый план имеет «узкие места», изучив которые можно купировать атаку на первоначальном этапе. В предыдущих материалах описаны уязвимые звенья…
Записи
Социальная инженерия – одна из наиболее значимых угроз цифрового мира. Злоумышленники бьют по самому слабому звену системы безопасности – человеку и защититься от нападений бывает очень непросто. Распознать злоумышленника можно по ряду косвенных признаков, демаскирующих его действия, часть из которых описана в предыдущей статье. Не звоните мне! Часто атаки социальных инженеров направлены на банковские и кредитные организации и состоят из…
На сегодняшний день «информационная угроза номер один» – фишинг и социальная инженерия. Атаки с использованием этих инструментов не только стоят дешево, но и не требуют высококлассной технической подготовки. Как наглядно демонстрирует пример Кевина Митника, стать «успешным» хакером может даже вчерашний школьник. А главное – приемы социальной инженерии позволяют надежно замаскировать начало вторжения. Пока руководитель ни о чем не догадывается, а…
Бизнес уже привык к регулярным фишинговым атакам: в почтовых ящиках компаний постоянно появляются вредоносные письма, на которые обращает пристальное внимание служба безопасности и ИТ-отдел. Однако злоумышленники — отнюдь не дураки, поэтому эволюция инструментов взлома всего лишь дело времени. Несмотря на высокую эффективность спам-рассылки, социальные инженеры постоянно тестируют новые способы хищения данных, позволяющие повысить эффективность хакерских атак. Примером развития фишинга могут…
Скрытый майнинг, известный в англоязычной прессе как «Cryptojacking», представляет собой несанкционированное использование чужого компьютера для добычи криптовалюты. Чаще всего вредоносный код попадает на машину жертвы с помощью фишинговых писем, либо после посещений вредоносных веб-сайтов. Особенность хакерского приёма заключается в его незаметности: вирус никак не выдает себя, а зараженный компьютер всего лишь начинает чуть чаще «тормозить». Сколько криптовалюты добыто с помощью…