របៀបក្លាយជាវិស្វករសង្គម។ វិស្វកម្មសង្គម។ តើវិស្វករសង្គមនេះជាមនុស្សបែបណា?

វិស្វកម្មសង្គម- វិធីសាស្រ្តនៃការទទួលបានព័ត៌មានសម្ងាត់ ពាក្យសម្ងាត់ ធនាគារ និងទិន្នន័យ និងប្រព័ន្ធការពារផ្សេងទៀត។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើប្រាស់វិស្វកម្មសង្គមដើម្បីអនុវត្តការវាយប្រហារតាមគោលដៅ (ការវាយប្រហារលើហេដ្ឋារចនាសម្ព័ន្ធរបស់ក្រុមហ៊ុន ឬទីភ្នាក់ងាររដ្ឋាភិបាល)។ ពួកគេសិក្សាដោយប្រុងប្រយ័ត្ននូវការការពាររបស់អង្គការជាមុន។

ការបោះពុម្ភផ្សាយអត្ថបទនេះនៅលើវិបផតថល www.. ទាំងអ្នកកែសម្រួលគេហទំព័រ និងអ្នកនិពន្ធអត្ថបទមិនទទួលខុសត្រូវចំពោះការប្រើប្រាស់មិនត្រឹមត្រូវនៃព័ត៌មានដែលទទួលបានពីអត្ថបទនោះទេ!

វិស្វកម្មសង្គម

វិស្វកម្មសង្គមត្រូវបានចាត់ទុកថាជាប្រភេទការវាយប្រហារដ៏គ្រោះថ្នាក់ និងបំផ្លិចបំផ្លាញបំផុតលើអង្គការ។ ប៉ុន្តែ​ជា​អកុសល បញ្ហា​នេះ​ស្ទើរតែ​គ្មាន​ការ​ចាប់អារម្មណ៍​នៅក្នុង​សន្និសីទ​ស្តីពី​សុវត្ថិភាព​ព័ត៌មាន។

ទន្ទឹមនឹងនេះដែរ ករណីភាគច្រើននៅក្នុងផ្នែកដែលនិយាយភាសារុស្សីនៃអ៊ីនធឺណិតត្រូវបានផ្តល់ឱ្យពីប្រភពបរទេស និងសៀវភៅ។ ខ្ញុំមិននិយាយថាមានករណីបែបនេះតិចតួចនៅក្នុង RuNet ទេពួកគេគ្រាន់តែមិននិយាយអំពីពួកគេសម្រាប់ហេតុផលមួយចំនួន។ ខ្ញុំបានសម្រេចចិត្តស្វែងយល់ថាតើវិស្វកម្មសង្គមពិតជាគ្រោះថ្នាក់ប៉ុណ្ណា ហើយដើម្បីប៉ាន់ប្រមាណថាតើផលវិបាកនៃការប្រើប្រាស់ដ៏ធំរបស់វាអាចមានអ្វីខ្លះ។

វិស្វកម្មសង្គមនៅក្នុងសន្តិសុខព័ត៌មាន និង pentesting ជាធម្មតាត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការវាយប្រហារគោលដៅលើអង្គការជាក់លាក់មួយ។ នៅក្នុងការប្រមូលផ្តុំនៃករណីនេះ ខ្ញុំចង់មើលឧទាហរណ៍មួយចំនួននៃការប្រើប្រាស់វិស្វកម្មសង្គម នៅពេលដែល "ការវាយប្រហារ" ត្រូវបានអនុវត្តជាទ្រង់ទ្រាយធំ (ដោយមិនរើសអើង) ឬទ្រង់ទ្រាយធំ (លើអង្គការក្នុងតំបន់ជាក់លាក់មួយ)។

ចូរ​កំណត់​គោល​គំនិត​ដើម្បី​ឲ្យ​អ្នក​រាល់​គ្នា​យល់​ពី​អត្ថន័យ​របស់​ខ្ញុំ។ នៅក្នុងអត្ថបទ ខ្ញុំនឹងប្រើពាក្យ "វិស្វកម្មសង្គម" ក្នុងអត្ថន័យដូចខាងក្រោម៖ "សំណុំនៃវិធីសាស្រ្តសម្រាប់ការសម្រេចបាននូវគោលដៅដោយផ្អែកលើការប្រើប្រាស់ភាពទន់ខ្សោយរបស់មនុស្ស" ។ វាមិនមែនតែងតែជារឿងឧក្រិដ្ឋនោះទេ ប៉ុន្តែវាពិតជាមានអត្ថន័យអវិជ្ជមាន ហើយត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការក្លែងបន្លំ ឧបាយកល និងអ្វីៗផ្សេងទៀត។ ប៉ុន្តែគ្រប់ប្រភេទនៃល្បិចផ្លូវចិត្តដើម្បីទទួលបានការបញ្ចុះតម្លៃនៅក្នុងហាងមួយមិនមែនជាវិស្វកម្មសង្គមទេ។

នៅក្នុងតំបន់នេះ ខ្ញុំនឹងដើរតួជាអ្នកស្រាវជ្រាវតែប៉ុណ្ណោះ ខ្ញុំមិនបានបង្កើតគេហទំព័រ ឬឯកសារដែលមានគំនិតអាក្រក់ណាមួយឡើយ។ ប្រសិនបើនរណាម្នាក់បានទទួលអ៊ីមែលពីខ្ញុំជាមួយនឹងតំណភ្ជាប់ទៅកាន់គេហទំព័រ នោះគេហទំព័រនោះមានសុវត្ថិភាព។ អ្វីដែលអាក្រក់បំផុតដែលអាចកើតឡើងនៅទីនោះគឺអ្នកប្រើប្រាស់ត្រូវបានតាមដានដោយបញ្ជរ Yandex.Metrica ។

ឧទាហរណ៍នៃវិស្វកម្មសង្គម

អ្នកប្រហែលជាធ្លាប់បានឮអំពីសារឥតបានការជាមួយនឹង "វិញ្ញាបនបត្រនៃការងារដែលបានបញ្ចប់" ឬកិច្ចសន្យាជាមួយ Trojans ដែលបានបង្កប់នៅក្នុងពួកគេ។ អ្នកនឹងមិនភ្ញាក់ផ្អើលដល់គណនេយ្យករជាមួយនឹងការផ្ញើសំបុត្របែបនេះទេ។ ឬបង្អួចលេចឡើងជាមួយ "អនុសាសន៍" ដើម្បីទាញយកកម្មវិធីជំនួយសម្រាប់ការមើលវីដេអូ - នេះគួរឱ្យធុញទ្រាន់រួចទៅហើយ។ ខ្ញុំបានបង្កើតសេណារីយ៉ូដែលមិនសូវច្បាស់មួយចំនួន ហើយបង្ហាញវានៅទីនេះជាអាហារសម្រាប់ការគិត។ ខ្ញុំសង្ឃឹមថាពួកគេនឹងមិនក្លាយជាមគ្គុទ្ទេសក៍សម្រាប់សកម្មភាពនោះទេប៉ុន្តែផ្ទុយទៅវិញនឹងជួយធ្វើឱ្យ Runet កាន់តែមានសុវត្ថិភាព។

អ្នកផ្ញើដែលបានផ្ទៀងផ្ទាត់

ពេលខ្លះអ្នកគ្រប់គ្រងគេហទំព័រ តាមរយៈការត្រួតពិនិត្យមួយ មិនអនុញ្ញាតការត្រងសម្រាប់វាល "ឈ្មោះ" នៅក្នុងទម្រង់ចុះឈ្មោះទេ (ឧទាហរណ៍ នៅពេលជាវព្រឹត្តិប័ត្រព័ត៌មាន ឬនៅពេលដាក់ពាក្យស្នើសុំ)។ ជំនួសឱ្យឈ្មោះ អ្នកអាចបញ្ចូលអត្ថបទ (ជួនកាលគីឡូបៃនៃអត្ថបទ) និងតំណភ្ជាប់ទៅកាន់គេហទំព័រព្យាបាទ។ នៅក្នុងវាលអ៊ីមែល សូមបញ្ចូលអាសយដ្ឋានរបស់ជនរងគ្រោះ។ បន្ទាប់ពីការចុះឈ្មោះ បុគ្គលនេះនឹងទទួលបានសំបុត្រពីសេវាកម្ម៖ “ជំរាបសួរ ជាទីគោរព…” ហើយបន្ទាប់មក - អត្ថបទ និងតំណរបស់យើង។ សារពីសេវាកម្មនឹងនៅខាងក្រោមបំផុត។

តើ​នេះ​អាច​ក្លាយ​ទៅ​ជា​អាវុធ​ប្រល័យ​លោក​ដោយ​របៀប​ណា?

បឋមសិក្សា។ នេះជាករណីមួយពីការអនុវត្តរបស់ខ្ញុំ។ នៅក្នុងខែធ្នូ ឆ្នាំ 2017 ម៉ាស៊ីនស្វែងរកមួយក្នុងចំណោមម៉ាស៊ីនស្វែងរកបានរកឃើញសមត្ថភាពក្នុងការផ្ញើសារតាមរយៈទម្រង់ភ្ជាប់អ៊ីមែលបម្រុងទុក។ មុនពេលដែលខ្ញុំផ្ញើរបាយការណ៍នៅក្រោមកម្មវិធី bug bounty program វាអាចផ្ញើសារបាន 150,000 ក្នុងមួយថ្ងៃ - អ្នកគ្រាន់តែត្រូវការស្វ័យប្រវត្តិកម្មការបំពេញទម្រង់បន្តិចបន្តួចប៉ុណ្ណោះ។

ល្បិចនេះអនុញ្ញាតឱ្យអ្នកផ្ញើអ៊ីមែលក្លែងបន្លំពីអាសយដ្ឋានជំនួយបច្ចេកទេសគេហទំព័រពិតប្រាកដ ជាមួយនឹងហត្ថលេខាឌីជីថល ការអ៊ិនគ្រីប និងអ្វីៗផ្សេងទៀត។ ប៉ុន្តែផ្នែកខាងលើទាំងមូលប្រែថាត្រូវបានសរសេរដោយអ្នកវាយប្រហារ។ ខ្ញុំក៏បានទទួលសំបុត្របែបនេះ មិនត្រឹមតែពីក្រុមហ៊ុនធំៗដូចជា booking.com ឬ paypal.com ប៉ុណ្ណោះទេ ប៉ុន្តែក៏មកពីគេហទំព័រមិនសូវល្បីផងដែរ។


ហើយនេះគឺជា "និន្នាការ" នៃខែមេសា 2018 ។

អ៊ីមែលពី Google Analytics

ខ្ញុំនឹងប្រាប់អ្នកអំពីករណីថ្មីទាំងស្រុង - ចាប់ពីខែមេសា 2018 ។ សារឥតបានការបានចាប់ផ្តើមមកដល់ពីអ៊ីមែល Google Analytics ទៅកាន់អាសយដ្ឋានរបស់ខ្ញុំមួយចំនួន។ បន្ទាប់ពីធ្វើការស្រាវជ្រាវតិចតួច ខ្ញុំបានរកឃើញវិធីដែលវាត្រូវបានបញ្ជូន។


ឧទាហរណ៍នៃវិស្វកម្មសង្គម។ វិធីសាស្រ្តអ្នកផ្ញើដែលបានផ្ទៀងផ្ទាត់

"តើត្រូវអនុវត្តវាដោយរបៀបណា?" - ខ្ញុំបានគិត។ ហើយនេះគឺជាអ្វីដែលនឹកឃើញ៖ អ្នកបោកប្រាស់អាចបង្កើតអត្ថបទបែបនេះ។


ឧទាហរណ៍នៃវិស្វកម្មសង្គម។ វិធីសាស្រ្តអ្នកផ្ញើដែលបានផ្ទៀងផ្ទាត់
ឧទាហរណ៍នៃវិស្វកម្មសង្គម។ វិធីសាស្រ្តអ្នកផ្ញើដែលបានផ្ទៀងផ្ទាត់

ការប្រមូលពាក្យសម្ងាត់នេះអាចត្រូវបានអនុវត្តមិនត្រឹមតែកំណត់គោលដៅប៉ុណ្ណោះទេ ប៉ុន្តែក៏មានមហាជនផងដែរ អ្នកគ្រាន់តែត្រូវការស្វ័យប្រវត្តិបន្តិចនូវដំណើរការនៃការប្រមូលដែនពី Google Analytics និងញែកអ៊ីមែលពីគេហទំព័រទាំងនេះ។

ការចង់ដឹងចង់ឃើញ

វិធីសាស្រ្តនៃការធ្វើឱ្យមនុស្សម្នាក់ចុចលើតំណភ្ជាប់នេះតម្រូវឱ្យមានការរៀបចំមួយចំនួន។ គេហទំព័រ​សម្រាប់​ក្រុមហ៊ុន​ក្លែងក្លាយ​ត្រូវ​បាន​បង្កើត​ឡើង​ដោយ​មាន​ឈ្មោះ​ពិសេស​ដែល​ទាក់ទាញ​ការ​ចាប់អារម្មណ៍​ភ្លាមៗ។ ជាឧទាហរណ៍ LLC "ZagibaliVigibali" ។ យើងកំពុងរង់ចាំម៉ាស៊ីនស្វែងរកដើម្បីធ្វើលិបិក្រមវា។


ឥឡូវនេះ យើងកំពុងបង្ហាញហេតុផលមួយចំនួន ដើម្បីផ្ញើការអបអរសាទរក្នុងនាមក្រុមហ៊ុននេះ។ អ្នកទទួលនឹងចាប់ផ្តើម Googling វាភ្លាមៗ ហើយស្វែងរកគេហទំព័ររបស់យើង។ ជាការពិតណាស់ វាជាការប្រសើរជាងក្នុងការធ្វើឱ្យការអបអរសាទរដោយខ្លួនវាខុសពីធម្មតា ដូច្នេះអ្នកទទួលមិនច្រានសំបុត្រទៅក្នុងថតសារឥតបានការ។ បន្ទាប់​ពី​ការ​ធ្វើ​តេស្ដ​តូច​មួយ ខ្ញុំ​បាន​ងាយ​ស្រួល​រក​បាន​ជាង​មួយ​ពាន់​ការ​ប្រែចិត្ត​ជឿ។

ការជាវសំបុត្រព័ត៌មានក្លែងក្លាយ

តើវាត្រូវបានសរសេរអ្វីនៅទីនោះ?

ដើម្បីទាក់ទាញមនុស្សពីវេទិកា ឬគេហទំព័រមួយចំនួនជាមួយនឹងមតិបើកចំហ អ្នកមិនចាំបាច់បង្កើតអត្ថបទដែលទាក់ទាញនោះទេ គ្រាន់តែបង្ហោះរូបភាព។ គ្រាន់តែជ្រើសរើសអ្វីដែលគួរឱ្យទាក់ទាញជាងនេះ (ប្រភេទនៃ meme មួយចំនួន) ហើយច្របាច់វាដូច្នេះវាមិនអាចបែងចែកអត្ថបទបានទេ។ ភាពចង់ដឹងចង់ឃើញតែងតែធ្វើឱ្យអ្នកប្រើប្រាស់ចុចលើរូបភាព។ នៅក្នុងការស្រាវជ្រាវរបស់ខ្ញុំ ខ្ញុំបានធ្វើការពិសោធន៍មួយ ហើយទទួលបានការផ្លាស់ប្តូរប្រហែល 10k នៅក្នុងវិធីបឋមនេះ។ វិធីសាស្ត្រ​ព្យាបាទ​ដូចគ្នា​ត្រូវ​បាន​គេ​ប្រើ​ម្តង​ដើម្បី​ចែកចាយ​ Trojans តាមរយៈ LiveJournal។


តើអ្នកឈ្មោះអ្វី?

ការឱ្យអ្នកប្រើប្រាស់បើកឯកសារ ឬសូម្បីតែឯកសារជាមួយម៉ាក្រូមិនពិបាកនោះទេ ទោះបីជាមនុស្សជាច្រើនបានឮអំពីគ្រោះថ្នាក់ដែលពាក់ព័ន្ធក៏ដោយ។ នៅពេលផ្ញើសារដ៏ធំ សូម្បីតែគ្រាន់តែស្គាល់ឈ្មោះរបស់មនុស្សម្នាក់យ៉ាងធ្ងន់ធ្ងរ បង្កើនឱកាសនៃភាពជោគជ័យ។

ជាឧទាហរណ៍ យើងអាចផ្ញើអ៊ីមែលដែលមានអក្សរថា "តើអ៊ីមែលនេះនៅតែសកម្មទេ?" ឬ "សូមសរសេរអាសយដ្ឋាននៃគេហទំព័ររបស់អ្នក។" យ៉ាងហោចណាស់ 10-20% នៃករណី ការឆ្លើយតបនឹងមានឈ្មោះរបស់អ្នកផ្ញើ (នេះគឺជារឿងធម្មតានៅក្នុងក្រុមហ៊ុនធំៗ)។ ហើយបន្ទាប់ពីពេលខ្លះយើងសរសេរថា "Alena ជំរាបសួរ។ តើគេហទំព័ររបស់អ្នកមានបញ្ហាអ្វី (រូបថតភ្ជាប់មកជាមួយ)?” ឬ “បូរីស សួស្តី។ ខ្ញុំមិនអាចគិតបញ្ជីតម្លៃបានទេ។ ខ្ញុំត្រូវការតំណែងទី 24 ។ ខ្ញុំ​ភ្ជាប់​តម្លៃ»។ ជាការប្រសើរណាស់, នៅក្នុងបញ្ជីតម្លៃមានឃ្លាហាមឃាត់ "ដើម្បីមើលមាតិកា, បើកម៉ាក្រូ ... ", ជាមួយនឹងផលវិបាកដែលកើតឡើងទាំងអស់។

ជាទូទៅ សារដែលផ្ញើដោយផ្ទាល់ត្រូវបានបើក និងដំណើរការតាមលំដាប់លំដោយកាន់តែញឹកញាប់។

បញ្ញាធំ

សេណារីយ៉ូនេះមិនមែនជាការវាយប្រហារច្រើនដូចការត្រៀមរៀបចំសម្រាប់វានោះទេ។ ឧបមាថាយើងចង់ស្វែងរកឈ្មោះបុគ្គលិកសំខាន់ៗមួយចំនួន ឧទាហរណ៍ គណនេយ្យករ ឬប្រធានផ្នែកសេវាសន្តិសុខ។ វាងាយស្រួលធ្វើ ប្រសិនបើអ្នកផ្ញើនិយោជិតណាម្នាក់ដែលអាចមានព័ត៌មាននេះនូវលិខិតមួយដែលមានខ្លឹមសារដូចខាងក្រោម៖ “សូមប្រាប់ខ្ញុំពីឈ្មោះកណ្តាលរបស់នាយក និងកាលវិភាគការងារការិយាល័យ។ យើង​ត្រូវ​បញ្ជូន​អ្នក​នាំ​សំបុត្រ»។

យើងសុំម៉ោងធ្វើការដើម្បីបិទភ្នែក ប៉ុន្តែការសុំឈ្មោះកណ្តាលគឺជាល្បិចមួយដែលអនុញ្ញាតឱ្យយើងមិនបោះបង់ចោលដែលយើងមិនស្គាល់ឈ្មោះ និងនាមត្រកូលរបស់យើង។ ទាំងពីរទំនងជាមាននៅក្នុងការឆ្លើយតបរបស់ជនរងគ្រោះ៖ ឈ្មោះពេញត្រូវបានសរសេរជាញឹកញាប់បំផុត។ ក្នុងដំណើរស្រាវជ្រាវរបស់ខ្ញុំ ខ្ញុំអាចប្រមូលឈ្មោះនាយកបានជាងពីរពាន់នាក់តាមវិធីនេះ។

ប្រសិនបើអ្នកត្រូវការស្វែងរកអ៊ីមែលរបស់ចៅហ្វាយរបស់អ្នក អ្នកអាចសរសេរទៅកាន់លេខាដោយសុវត្ថិភាព៖ “ជំរាបសួរ។ ខ្ញុំមិនបាននិយាយជាមួយ Andrey Borisovich យូរហើយតើអាសយដ្ឋានរបស់គាត់នៅតែដំណើរការទេ? ហើយបន្ទាប់មកខ្ញុំមិនបានទទួលចម្លើយពីគាត់ទេ។ Roman Gennadievich ។ លេខាធិការមើលឃើញអ៊ីមែលដែលបង្កើតឡើងដោយផ្អែកលើឈ្មោះពិតរបស់នាយក និងមានគេហទំព័ររបស់ក្រុមហ៊ុន ហើយផ្តល់អាសយដ្ឋានពិតរបស់ Andrei Borisovich ។

វិស្វកម្មសង្គម - ការចូលប្រើដោយគ្មានការអនុញ្ញាតចំពោះព័ត៌មានសម្ងាត់តាមរយៈការរៀបចំស្មារតីរបស់មនុស្ស។ វិធីសាស្រ្តវិស្វកម្មសង្គមគឺផ្អែកលើលក្ខណៈពិសេសនៃចិត្តវិទ្យា ហើយមានគោលបំណងទាញយកប្រយោជន៍ពីភាពទន់ខ្សោយរបស់មនុស្ស (ភាពឆោតល្ងង់ ការមិនចាប់អារម្មណ៍ ការចង់ដឹងចង់ឃើញ ផលប្រយោជន៍ពាណិជ្ជកម្ម)។ ពួកវាត្រូវបានប្រើប្រាស់យ៉ាងសកម្មដោយពួក Hacker សង្គមទាំងនៅលើអ៊ីនធឺណិត និងនៅខាងក្រៅវា។

ទោះយ៉ាងណាក៏ដោយ ទាក់ទងនឹងបច្ចេកវិទ្យាឌីជីថល ធនធានគេហទំព័រ កុំព្យូទ័រ ស្មាតហ្វូន "អ័ព្ទខួរក្បាល" នៃអ្នកប្រើប្រាស់បណ្តាញកើតឡើងខុសគ្នាខ្លះ។ អ្នកក្លែងបន្លំដាក់អន្ទាក់ អន្ទាក់ និងល្បិចផ្សេងៗគ្រប់ទីកន្លែង និងតាមវិធីណាក៏ដោយ នៅលើបណ្តាញសង្គម លើវិបផតថលអ្នកលេងហ្គេម នៅក្នុងប្រអប់សំបុត្រ និងសេវាកម្មអនឡាញ។ នេះគ្រាន់តែជាឧទាហរណ៍មួយចំនួននៃវិធីសាស្រ្តវិស្វកម្មសង្គម៖

ជាកាដូថ្ងៃបុណ្យ... សេះ Trojan

ដោយមិនគិតពីចរិតលក្ខណៈ វិជ្ជាជីវៈ ដំណោះស្រាយហិរញ្ញវត្ថុ មនុស្សគ្រប់រូបទន្ទឹងរង់ចាំថ្ងៃឈប់សម្រាក៖ ឆ្នាំថ្មី ថ្ងៃទី 1 ខែឧសភា ថ្ងៃទី 8 ខែមីនា ទិវានៃក្តីស្រឡាញ់។ ហើយក្នុងពេលជាមួយគ្នានេះ ផ្លាស់ប្តូរការអបអរសាទរជាមួយមិត្តភក្តិ និងសមមិត្តរបស់អ្នក។

នៅពេលនេះ ហេកឃ័រសង្គមមានសកម្មភាពជាពិសេស។ នៅថ្ងៃឈប់សម្រាក និងថ្ងៃឈប់សម្រាក ពួកគេផ្ញើកាតប៉ុស្តាល់ទៅកាន់គណនីសេវាកម្មអ៊ីមែល៖ ភ្លឺ ចម្រុះពណ៌ ជាមួយនឹងតន្ត្រី និង... មេរោគ Trojan ដ៏គ្រោះថ្នាក់។ ជនរងគ្រោះដោយមិនដឹងអ្វីពីការបោកបញ្ឆោតបែបនេះ ស្ថិតក្នុងភាពសប្បាយរីករាយ ឬគ្រាន់តែចង់ដឹងចង់ឃើញ ចុចលើកាតប៉ុស្តាល់។ ក្នុងពេលជាមួយគ្នានោះ មេរោគឆ្លងចូលទៅក្នុងប្រព័ន្ធប្រតិបត្តិការ ហើយបន្ទាប់មករង់ចាំពេលវេលាត្រឹមត្រូវដើម្បីលួចទិន្នន័យចុះឈ្មោះ លេខកាតបង់ប្រាក់ ឬជំនួសគេហទំព័ររបស់ហាងអនឡាញនៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតដោយក្លែងក្លាយ និងលួចលុយពីគណនី។

ការបញ្ចុះតម្លៃអំណោយផល និងមេរោគ "បានផ្ទុក"

ឧទាហរណ៍ដ៏អស្ចារ្យនៃវិស្វកម្មសង្គម។ បំណងប្រាថ្នាដើម្បី "សន្សំ" ប្រាក់ដែលរកបានដោយលំបាករបស់អ្នកគឺសមហេតុផលទាំងស្រុង និងអាចយល់បាន ប៉ុន្តែនៅក្នុងដែនកំណត់សមហេតុផល និងស្ថិតក្រោមកាលៈទេសៈមួយចំនួន។ វានិយាយអំពី "ទាំងអស់ដែលភ្លឺមិនមែនជាមាស" ។

អ្នកបោកប្រាស់ក្រោមការក្លែងបន្លំម៉ាកយីហោធំជាងគេ ហាងអនឡាញ និងសេវាកម្ម ក្នុងការរចនាសមរម្យ ផ្តល់ជូនការទិញទំនិញដោយបញ្ចុះតម្លៃមិនគួរឱ្យជឿ ហើយបន្ថែមពីលើការទិញ ទទួលបានអំណោយ... ពួកគេបង្កើតព្រឹត្តិបត្រក្លែងក្លាយ បង្កើតក្រុមនៅលើបណ្តាញសង្គម។ និងប្រធានបទ "ខ្សែស្រឡាយ" នៅលើវេទិកា។

មនុស្សសាមញ្ញឆោតល្ងង់ដូចដែលពួកគេនិយាយថាត្រូវបាន "ដឹកនាំ" ដោយផ្ទាំងរូបភាពពាណិជ្ជកម្មភ្លឺនេះ: ជាប្រញាប់ពួកគេរាប់ក្នុងក្បាលរបស់ពួកគេថាតើនៅសល់ប៉ុន្មានពីប្រាក់ខែរបស់ពួកគេការទូទាត់ជាមុនហើយចុចលើតំណ "ទិញ" "ចូលទៅកាន់គេហទំព័រ។ ទិញ” ។ល។ បន្ទាប់មក ក្នុង 99 ករណី ក្នុងចំណោម 100 ករណី ជំនួសឱ្យការទិញផលចំណេញ ពួកគេទទួលបានមេរោគនៅលើកុំព្យូទ័ររបស់ពួកគេ ឬផ្ញើប្រាក់ទៅឱ្យពួក Hacker សង្គមដោយមិនគិតថ្លៃ។

ការបរិច្ចាគអ្នកលេងល្បែង +300% ដល់ជំនាញលួច

នៅក្នុងហ្គេមអនឡាញ និងនៅក្នុងហ្គេមដែលមានអ្នកលេងច្រើនជាទូទៅ ដោយមានករណីលើកលែងដ៏កម្រ អ្នកដែលខ្លាំងបំផុតអាចរស់រានមានជីវិតបាន៖ អ្នកដែលមានពាសដែកខ្លាំងជាង ការខូចខាត វេទមន្តខ្លាំងជាង សុខភាពកាន់តែច្រើន ម៉ាណា។ល។

ហើយជាការពិតណាស់ អ្នកលេងល្បែងគ្រប់រូបចង់បានគ្រប់ការចំណាយទាំងអស់ ដើម្បីទទួលបានវត្ថុបុរាណដ៏មានតម្លៃទាំងនេះសម្រាប់តួអង្គ ធុងទឹក យន្តហោះរបស់គាត់ ហើយអ្នកណាដឹងអ្វីផ្សេងទៀត។ នៅក្នុងការប្រយុទ្ធ ឬនៅលើយុទ្ធនាការ ដោយដៃរបស់អ្នកផ្ទាល់ ឬសម្រាប់ប្រាក់ពិតប្រាកដ (មុខងារបរិច្ចាគ) នៅក្នុងហាងនិម្មិតរបស់ហ្គេម។ ដើម្បីឱ្យល្អបំផុត ទីមួយ ... ដើម្បីឈានដល់កម្រិតចុងក្រោយនៃការអភិវឌ្ឍន៍។

អ្នកក្លែងបន្លំដឹងពី "ភាពទន់ខ្សោយរបស់អ្នកលេងហ្គេម" ទាំងនេះ ហើយតាមគ្រប់មធ្យោបាយដែលអាចធ្វើទៅបានល្បួងអ្នកលេងឱ្យទទួលបានវត្ថុបុរាណ និងជំនាញដ៏មានតម្លៃ។ ពេលខ្លះសម្រាប់លុយ ពេលខ្លះដោយឥតគិតថ្លៃ ប៉ុន្តែនេះមិនផ្លាស់ប្តូរខ្លឹមសារ និងគោលបំណងនៃគ្រោងការណ៍អាក្រក់នោះទេ។ ការផ្តល់ជូនដ៏គួរឱ្យទាក់ទាញនៅលើគេហទំព័រក្លែងក្លាយស្តាប់ទៅដូចជា៖ "ទាញយកកម្មវិធីនេះ", "ដំឡើងបំណះ", "ចូលទៅក្នុងហ្គេមដើម្បីទទួលបានធាតុ" ។


ជាថ្នូរនឹងប្រាក់រង្វាន់ដែលរង់ចាំជាយូរមកហើយ គណនីរបស់អ្នកលេងហ្គេមត្រូវបានលួច។ ប្រសិនបើវាបូមបានល្អ ចោរលក់វា ឬទាញយកព័ត៌មានការទូទាត់ពីវា (ប្រសិនបើមាន)។

Malware + វិស្វកម្មសង្គម = ល្បាយផ្ទុះនៃការបោកប្រាស់

រូបតំណាងប្រុងប្រយ័ត្ន!

អ្នក​ប្រើ​ជា​ច្រើន​ប្រើ​កណ្ដុរ​ក្នុង​ប្រព័ន្ធ​ប្រតិបត្តិការ​លើ "autopilot"៖ ចុច​ត្រង់​នេះ ទីនេះ; បានរកឃើញនេះ, នោះ, នោះ។ កម្រមានអ្នកណាមួយពិនិត្យមើលយ៉ាងដិតដល់អំពីប្រភេទនៃឯកសារ បរិមាណ និងលក្ខណៈសម្បត្តិរបស់វា។ ប៉ុន្តែនៅក្នុងឥតប្រយោជន៍។ ពួក Hacker ក្លែងបន្លំឯកសារដែលអាចប្រតិបត្តិបាននៃមេរោគជាថត Windows ធម្មតា រូបភាព ឬកម្មវិធីដែលអាចទុកចិត្តបាន ពោលគឺ ខាងក្រៅ មើលឃើញ ពួកវាមិនអាចសម្គាល់បានទេ។ អ្នកប្រើប្រាស់ចុចលើ Folder មាតិការបស់វាតាមធម្មជាតិ កុំបើកព្រោះវាមិនមែនជា Folder ទាល់តែសោះ ប៉ុន្តែជាកម្មវិធីដំឡើងមេរោគដែលមានផ្នែកបន្ថែម .exe ។ ហើយមេរោគ “ស្ងាត់ៗ” ជ្រាបចូលទៅក្នុង OS ។

"ថ្នាំបំបាត់ការឈឺចាប់" ពិតប្រាកដចំពោះល្បិចបែបនេះគឺកម្មវិធីគ្រប់គ្រងឯកសារ Total Commander ។ មិនដូច Windows Explorer ដែលរួមបញ្ចូលគ្នាទេ វាបង្ហាញព័ត៌មានលម្អិតទាំងអស់នៃឯកសារ៖ ប្រភេទ ទំហំ កាលបរិច្ឆេទបង្កើត។ គ្រោះថ្នាក់ដ៏ធំបំផុតចំពោះប្រព័ន្ធគឺមិនស្គាល់ឯកសារដែលមានផ្នែកបន្ថែម៖ “.scr”, “.vbs”, “.bat”, “.exe” ។

ការភ័យខ្លាចជំរុញឱ្យមានទំនុកចិត្ត

  1. អ្នកប្រើប្រាស់បើក "គេហទំព័ររឿងភ័យរន្ធត់" ហើយត្រូវបានប្រាប់ភ្លាមៗនូវព័ត៌មានដែលមិនសប្បាយចិត្តបំផុត ឬសូម្បីតែព័ត៌មានថា "កុំព្យូទ័ររបស់អ្នកបានឆ្លងមេរោគ Trojan ដ៏គ្រោះថ្នាក់", "10, 20... 30 មេរោគត្រូវបានរកឃើញនៅក្នុង OS របស់អ្នក", "សារឥតបានការត្រូវបានផ្ញើពីកុំព្យូទ័ររបស់អ្នក" ។ល។
  2. ហើយពួកគេផ្តល់ជូនភ្លាមៗ (បង្ហាញ "ការព្រួយបារម្ភ") ដើម្បីដំឡើងកំចាត់មេរោគ ហើយដូច្នេះ ដោះស្រាយបញ្ហាសុវត្ថិភាពដែលបានបញ្ចេញនៅលើគេហទំព័រ។ ហើយសំខាន់បំផុតគឺឥតគិតថ្លៃទាំងស្រុង។
  3. ប្រសិនបើអ្នកទស្សនាត្រូវបានយកឈ្នះដោយការភ័យខ្លាចចំពោះកុំព្យូទ័ររបស់គាត់ គាត់ធ្វើតាមតំណ ហើយទាញយក... មិនមែនជាកំចាត់មេរោគទេ ប៉ុន្តែជាកំចាត់មេរោគក្លែងក្លាយ ដែលជាមេរោគក្លែងក្លាយ។ ដំឡើងនិងបើកដំណើរការ - ផលវិបាកគឺសមរម្យ។

  • ទីមួយ គេហទំព័រមិនអាចពិនិត្យមើលកុំព្យូទ័ររបស់អ្នកចូលមើលភ្លាមៗ និងកំណត់អត្តសញ្ញាណមេរោគបានទេ។
  • ទីពីរ អ្នកអភិវឌ្ឍន៍ចែកចាយកំចាត់មេរោគរបស់ពួកគេ ទោះបីជាបង់ប្រាក់ ឬឥតគិតថ្លៃ តាមរយៈគេហទំព័ររបស់ពួកគេផ្ទាល់ នោះគឺជាគេហទំព័រផ្លូវការ។
  • ហើយជាចុងក្រោយ ទីបី ប្រសិនបើមានការសង្ស័យ និងការភ័យខ្លាចអំពីថាតើប្រព័ន្ធប្រតិបត្តិការ "ស្អាត" ឬអត់ វាជាការប្រសើរជាងក្នុងការត្រួតពិនិត្យភាគថាសប្រព័ន្ធជាមួយនឹងអ្វីដែលមាន នោះគឺជាកំចាត់មេរោគដែលបានដំឡើង។

សង្ខេប

ចិត្តវិទ្យា និង​ការ​លួច​ចូល​ក្នុង​ដៃ​គ្នា​សព្វ​ថ្ងៃ​នេះ ជា​ការ​ទាញ​យក​ចំណុច​ខ្សោយ​របស់​មនុស្ស និង​ភាព​ងាយ​រងគ្រោះ​ផ្នែក​ទន់។ ពេលនៅលើអ៊ីនធឺណិត នៅថ្ងៃសម្រាក និងថ្ងៃធ្វើការ ថ្ងៃឬយប់ ហើយមិនថាអ្នកមានអារម្មណ៍បែបណានោះទេ អ្នកត្រូវតែមានការប្រុងប្រយ័ត្ន ទប់ស្កាត់ភាពឆោតល្ងង់ និងបណ្តេញចេញពីការជំរុញនៃប្រាក់ចំណេញពាណិជ្ជកម្ម និងអ្វីដែល "ឥតគិតថ្លៃ"។ ដោយសារតែដូចដែលអ្នកបានដឹងហើយថាមានតែឈីសប៉ុណ្ណោះដែលត្រូវបានផ្តល់ឱ្យដោយគ្មានអ្វីសោះហើយមានតែនៅក្នុងអន្ទាក់កណ្តុរប៉ុណ្ណោះ។ បង្កើត​តែ​លេខ​សម្ងាត់​ទុក​វា​នៅ​នឹង​កន្លែង ហើយ​នៅ​ជាមួយ​យើង ព្រោះ​ដូច​យើង​ដឹង​ហើយ​ថា​គ្មាន​សុវត្ថិភាព​ខ្លាំង​ពេក​ទេ។

កុំបាត់បង់វា។ជាវ និងទទួលតំណទៅកាន់អត្ថបទក្នុងអ៊ីមែលរបស់អ្នក។

ចាប់តាំងពីការមកដល់នៃកុំព្យូទ័រ និងការចាប់ផ្តើមនៃការអភិវឌ្ឍន៍អ៊ីនធឺណិត អ្នកសរសេរកម្មវិធីបានខិតខំអស់ពីសមត្ថភាពរបស់ពួកគេដើម្បីធានាសុវត្ថិភាពកុំព្យូទ័រ។ ប៉ុន្តែ​ទោះ​បី​ជា​សព្វ​ថ្ងៃ​នេះ​ក៏​គ្មាន​នរណា​ម្នាក់​អាច​សម្រេច​បាន​១០០%​នេះ​ដែរ។ ទោះជាយ៉ាងណាក៏ដោយ សូមស្រមៃថាលទ្ធផលនេះនៅតែសម្រេចបានដោយសារការគ្រីបគ្រីបដ៏មានឥទ្ធិពលបំផុត ពិធីការសុវត្ថិភាពដែលប្រសើរឡើង កម្មវិធីដែលអាចទុកចិត្តបាន និងធាតុសុវត្ថិភាពផ្សេងទៀត។ ជាលទ្ធផល យើងទទួលបានបណ្តាញដែលមានសុវត្ថិភាពពិតប្រាកដ ហើយយើងអាចធ្វើការនៅក្នុងវាបានដោយសុវត្ថិភាព។

“អស្ចារ្យណាស់! - អ្នក​នឹង​និយាយ​ថា "វា​នៅ​ក្នុង​កាបូប!" ប៉ុន្តែ​អ្នក​នឹង​ខុស ព្រោះ​នេះ​មិន​គ្រប់គ្រាន់​ទេ។ ហេតុអ្វី? បាទ / ចាសដោយសារតែអត្ថប្រយោជន៍នៃប្រព័ន្ធកុំព្យូទ័រណាមួយអាចទទួលបានតែជាមួយការចូលរួមពីអ្នកប្រើប្រាស់ប៉ុណ្ណោះ i.e. មនុស្ស។ ហើយវាច្បាស់ណាស់ថា អន្តរកម្មរវាងកុំព្យូទ័រ និងមនុស្សម្នាក់ដែលបង្កគ្រោះថ្នាក់ធ្ងន់ធ្ងរ ហើយជារឿយៗមនុស្សម្នាក់ប្រែទៅជាទំនាក់ទំនងខ្សោយបំផុតនៅក្នុងខ្សែសង្វាក់នៃវិធានការសុវត្ថិភាព។ ជាង​នេះ​ទៅ​ទៀត គាត់​ផ្ទាល់​ជា​មូលហេតុ​ដែល​សន្តិសុខ​មិន​មាន​ប្រសិទ្ធភាព។

នៅក្នុងយុគសម័យព័ត៌មាន វាកាន់តែងាយស្រួលក្នុងការរៀបចំមនុស្ស ព្រោះមានអ៊ីនធឺណែត និងទំនាក់ទំនងចល័ត ដែលអនុញ្ញាតឱ្យអ្នកធ្វើអន្តរកម្មដោយមិនចាំបាច់ទាក់ទងដោយផ្ទាល់។ មានសូម្បីតែវិធីសាស្រ្តពិសេសដែលជួយអ្នកវាយប្រហារ "ប្រតិបត្តិការ" ជាមួយមនុស្សតាមរបៀបដែលពួកគេចង់បាន។ ស្មុគ្រស្មាញរបស់ពួកគេត្រូវបានគេហៅថាវិស្វកម្មសង្គមហើយនៅក្នុងអត្ថបទនេះយើងនឹងព្យាយាមរកឱ្យឃើញថាតើវាជាអ្វី។

វិស្វកម្មសង្គម៖ តើវាជាអ្វី ហើយតើវាលេចឡើងយ៉ាងដូចម្តេច?

វាជាការងាយស្រួលក្នុងការទាយថា សូម្បីតែប្រព័ន្ធសុវត្ថិភាពទំនើបបំផុតក៏ងាយរងគ្រោះដែរ នៅពេលដែលវាត្រូវបានគ្រប់គ្រងដោយមនុស្សម្នាក់ ជាពិសេសប្រសិនបើបុគ្គលនោះជាមនុស្សស្លូតបូត ឆោតល្ងង់ ជាដើម។ ហើយនៅពេលដែលការវាយប្រហារត្រូវបានធ្វើឡើងនៅលើម៉ាស៊ីន (PC) ជនរងគ្រោះអាចមិនត្រឹមតែជាកុំព្យូទ័រប៉ុណ្ណោះទេ ថែមទាំងជាអ្នកធ្វើការលើវាទៀតផង។

ប្រភេទនៃការវាយប្រហារនេះត្រូវបានគេហៅថា វិស្វកម្មសង្គម នៅក្នុងពាក្យស្លោករបស់ពួក Hacker សង្គម។ នៅក្នុងទម្រង់ប្រពៃណីរបស់វា វាមើលទៅដូចជាការហៅទូរសព្ទ ដែលអ្នកហៅចូលធ្វើពុតជាអ្នកដទៃ ដោយចង់ទាញយកព័ត៌មានសម្ងាត់ពីអ្នកជាវ ដែលភាគច្រើនជាពាក្យសម្ងាត់។ ប៉ុន្តែនៅក្នុងអត្ថបទរបស់យើង យើងនឹងពិចារណាអំពីបាតុភូតនៃវិស្វកម្មសង្គមក្នុងន័យទូលំទូលាយ ដែលមានន័យថាដោយវិធីណាមួយដែលអាចធ្វើទៅបាននៃឧបាយកលផ្លូវចិត្ត ដូចជាការនិយាយស្តី ការលេងអារម្មណ៍ ការបោកប្រាស់ជាដើម។

ក្នុងការយល់ដឹងនេះ វិស្វកម្មសង្គមគឺជាវិធីសាស្រ្តមួយក្នុងការគ្រប់គ្រងសកម្មភាពរបស់មនុស្សដោយមិនប្រើមធ្យោបាយបច្ចេកទេស។ ភាគច្រើនវាត្រូវបានយល់ថាជាវិធីសាស្រ្តខុសច្បាប់ក្នុងការទទួលបានព័ត៌មានដ៏មានតម្លៃផ្សេងៗ។ វាត្រូវបានប្រើជាចម្បងនៅលើអ៊ីនធឺណិត។ ប្រសិនបើអ្នកចាប់អារម្មណ៍លើឧទាហរណ៍នៃវិស្វកម្មសង្គម នេះគឺជាការទាក់ទាញបំផុតមួយ៖

ឧទាហរណ៍៖ អ្នកវាយប្រហារចង់ស្វែងរកពាក្យសម្ងាត់សម្រាប់គណនីធនាគារតាមអ៊ីនធឺណិតផ្ទាល់ខ្លួនរបស់បុគ្គលម្នាក់។ គាត់បានទូរស័ព្ទទៅជនរងគ្រោះតាមទូរស័ព្ទ ហើយណែនាំខ្លួនគាត់ជាបុគ្គលិកធនាគារ ដោយសុំលេខសម្ងាត់ ដោយលើកឡើងពីបញ្ហាបច្ចេកទេសធ្ងន់ធ្ងរនៅក្នុងប្រព័ន្ធរបស់ស្ថាប័ន។ សម្រាប់ការបញ្ចុះបញ្ចូលកាន់តែខ្លាំង គាត់ដាក់ឈ្មោះប្រឌិត (ឬឈ្មោះពិតប្រាកដដែលបានរកឃើញជាមុន) ឈ្មោះរបស់និយោជិត មុខតំណែង និងអំណាចរបស់គាត់ (បើចាំបាច់)។ ដើម្បីធ្វើឱ្យជនរងគ្រោះជឿ អ្នកលួចចូលសង្គមអាចបំពេញរឿងរ៉ាវរបស់គាត់ជាមួយនឹងព័ត៌មានលម្អិតគួរឱ្យជឿ និងលេងលើអារម្មណ៍របស់ជនរងគ្រោះខ្លួនឯង។ បន្ទាប់ពីអ្នកវាយប្រហារបានទទួលព័ត៌មានហើយ គាត់នៅតែនិយាយលា "អតិថិជន" របស់គាត់យ៉ាងប៉ិនប្រសប់ ហើយបន្ទាប់មកប្រើពាក្យសម្ងាត់ដើម្បីបញ្ចូលគណនីផ្ទាល់ខ្លួនរបស់គាត់ និងលួចលុយ។

ចម្លែកគ្រប់គ្រាន់ហើយ សូម្បីតែនៅសម័យរបស់យើងក៏មានមនុស្សដែលធ្លាក់ក្នុងអន្ទាក់បែបនេះ ហើយប្រាប់ពួក Hacker សង្គមដោយជឿជាក់នូវអ្វីគ្រប់យ៉ាងដែលពួកគេត្រូវការ។ ហើយ​ក្នុង​ឃ្លាំង​អាវុធ​ក្រោយ​អាច​មាន​បច្ចេកទេស​និង​បច្ចេកទេស​ជា​ច្រើន។ យើងក៏នឹងប្រាប់អ្នកអំពីពួកគេផងដែរ ប៉ុន្តែបន្តិចក្រោយមក។

វិស្វកម្មសង្គមគឺជាវិទ្យាសាស្ត្រ (ទិសដៅ) ដែលបានបង្ហាញខ្លួនថ្មីៗនេះ។ សារៈសំខាន់សង្គមវិទ្យារបស់វាស្ថិតនៅក្នុងការពិតដែលថាវាដំណើរការជាមួយនឹងចំណេះដឹងជាក់លាក់ដែលណែនាំ រៀបចំប្រព័ន្ធ និងធ្វើឱ្យដំណើរការនៃការបង្កើត ទំនើបកម្ម និងការអនុវត្តការពិតសង្គមថ្មី។ ក្នុងន័យមួយ វាបំពេញបន្ថែមចំណេះដឹងសង្គមវិទ្យា បំប្លែងចំណេះដឹងវិទ្យាសាស្ត្រទៅជាក្បួនដោះស្រាយសកម្មភាព និងអាកប្បកិរិយា។

មនុស្សបានប្រើប្រាស់វិស្វកម្មសង្គមក្នុងទម្រង់ខ្លះតាំងពីបុរាណកាលមក។ ជាឧទាហរណ៍ នៅទីក្រុងរ៉ូមបុរាណ និងប្រទេសក្រិចបុរាណបានបណ្ដុះបណ្ដាលអ្នកវោហាសាស្ត្រពិសេសដែលអាចបញ្ចុះបញ្ចូលអ្នកឆ្លើយឆ្លងគ្នាថាគាត់«ខុស»ត្រូវបានគេគោរពយ៉ាងខ្លាំង។ មនុស្សទាំងនេះបានចូលរួមក្នុងការចរចាការទូត និងដោះស្រាយបញ្ហារដ្ឋ។ ក្រោយមក វិស្វកម្មសង្គមត្រូវបានអនុម័តដោយទីភ្នាក់ងារស៊ើបការណ៍សម្ងាត់ដូចជា CIA និង KGB ដែលភ្នាក់ងាររបស់ពួកគេបានក្លែងបន្លំនរណាម្នាក់ដោយជោគជ័យ ហើយបានរកឃើញអាថ៌កំបាំងរបស់រដ្ឋ។

នៅដើមទស្សវត្សរ៍ឆ្នាំ 1970 អ្នកបោកប្រាស់តាមទូរស័ព្ទបានចាប់ផ្តើមលេចឡើងដែលរំខានដល់សន្តិភាពរបស់ក្រុមហ៊ុនផ្សេងៗសម្រាប់ជារឿងកំប្លែង។ ប៉ុន្តែយូរៗទៅ មាននរណាម្នាក់បានដឹងថា ប្រសិនបើអ្នកប្រើវិធីសាស្រ្តបច្ចេកទេស អ្នកអាចទទួលបានព័ត៌មានសំខាន់ៗផ្សេងៗយ៉ាងងាយស្រួល។ ហើយនៅចុងទស្សវត្សរ៍ទី 70 អតីតអ្នកបោកប្រាស់តាមទូរស័ព្ទបានប្រែក្លាយទៅជាវិស្វករសង្គមអាជីព (ពួកគេចាប់ផ្តើមត្រូវបានគេហៅថាជាអ្នកចម្រៀង) ដែលមានសមត្ថភាពគ្រប់គ្រងមនុស្សយ៉ាងប៉ិនប្រសប់ កំណត់ភាពស្មុគស្មាញ និងការភ័យខ្លាចរបស់ពួកគេដោយគ្រាន់តែបន្លឺសំឡេងប៉ុណ្ណោះ។

នៅពេលដែលកុំព្យូទ័របង្ហាញខ្លួន អ្នកចម្រៀងភាគច្រើនបានផ្លាស់ប្តូរទម្រង់របស់ពួកគេ ក្លាយជាអ្នកលួចចូលសង្គម។ ឥឡូវនេះគំនិតនៃ "វិស្វកម្មសង្គម" និង "ពួក Hacker សង្គម" គឺមានន័យដូចគ្នា។ ហើយជាមួយនឹងការអភិវឌ្ឍន៍ដ៏ខ្លាំងក្លានៃវិស្វកម្មសង្គម ប្រភេទថ្មីបានចាប់ផ្តើមលេចឡើង ហើយឃ្លាំងនៃបច្ចេកទេសបានពង្រីក។

មើលវីដេអូខ្លីនេះ ដើម្បីមើលពីរបៀបដែលពួក Hacker សង្គមរៀបចំមនុស្ស។

វិធីសាស្រ្តវិស្វកម្មសង្គម

ឧទាហរណ៍ជាក់ស្តែងទាំងអស់នៃវិស្វកម្មសង្គមបង្ហាញថាវាសម្របខ្លួនបានយ៉ាងងាយស្រួលទៅនឹងលក្ខខណ្ឌណាមួយ និងទៅនឹងស្ថានភាពណាមួយ ហើយជនរងគ្រោះនៃពួក Hacker សង្គមជាក្បួន សូមកុំសង្ស័យថាបច្ចេកទេសមួយចំនួនកំពុងត្រូវបានប្រើប្រាស់ប្រឆាំងនឹងពួកគេ មិនសូវដឹងថាអ្នកណាជាអ្នកធ្វើនោះទេ។ .

វិធីសាស្រ្តវិស្វកម្មសង្គមទាំងអស់គឺផ្អែកលើ . នេះ​ជា​អ្វី​ដែល​គេ​ហៅ​ថា​មូលដ្ឋាន​នៃ​ការ​យល់​ដឹង ដែល​យោង​តាម​មនុស្ស​ក្នុង​បរិយាកាស​សង្គម​តែងតែ​មាន​ទំនោរ​ទៅ​លើ​នរណា​ម្នាក់។ ក្នុងចំណោមវិធីសាស្រ្តសំខាន់ៗនៃវិស្វកម្មសង្គមគឺ៖

  • "សេះ Trojan"
  • លេស
  • "ផ្លូវ Apple"
  • ការបន្លំ
  • Qui អំពី quo

ចូរប្រាប់អ្នកបន្ថែមទៀតអំពីពួកគេ។

"សេះ Trojan"

នៅពេលប្រើ "សេះ Trojan" ការចង់ដឹងចង់ឃើញ និងបំណងប្រាថ្នារបស់បុគ្គលម្នាក់ដើម្បីទទួលបានអត្ថប្រយោជន៍ត្រូវបានកេងប្រវ័ញ្ច។ ពួក Hacker សង្គមផ្ញើលិខិតមួយទៅកាន់អ៊ីមែលរបស់ជនរងគ្រោះដែលមានឯកសារភ្ជាប់គួរឱ្យចាប់អារម្មណ៍មួយចំនួន ឧទាហរណ៍ ការធ្វើឱ្យប្រសើរសម្រាប់កម្មវិធីមួយចំនួន ធាតុរក្សាអេក្រង់ដែលមានខ្លឹមសារស្រើបស្រាល ព័ត៌មានគួរឱ្យរំភើប។ល។ វិធីសាស្រ្តនេះត្រូវបានប្រើដើម្បីបង្ខំឱ្យអ្នកប្រើប្រាស់ចុចលើឯកសារដែលអាចឆ្លងមេរោគកុំព្យូទ័រ។ ជាញឹកញយ ជាលទ្ធផល បដាលេចឡើងនៅលើអេក្រង់ ដែលអាចបិទបានតែពីរវិធីប៉ុណ្ណោះ៖ ដោយដំឡើងប្រព័ន្ធប្រតិបត្តិការឡើងវិញ ឬដោយការបង់ប្រាក់ឱ្យអ្នកវាយប្រហារក្នុងចំនួនទឹកប្រាក់ជាក់លាក់។

លេស

ពាក្យ "pretexting" មានន័យថាសកម្មភាពដែលអ្នកប្រើប្រាស់អនុវត្តដោយផ្អែកលើលេសដែលបានរៀបចំពីមុន ពោលគឺឧ។ ស្គ្រីប គោលដៅគឺសម្រាប់បុគ្គលម្នាក់ក្នុងការផ្តល់ព័ត៌មានជាក់លាក់ ឬធ្វើសកម្មភាពជាក់លាក់មួយ។ ក្នុងករណីភាគច្រើន ការនិយាយលេសត្រូវបានប្រើក្នុងអំឡុងពេលហៅទូរសព្ទ ទោះបីជាមានឧទាហរណ៍នៃការវាយប្រហារស្រដៀងគ្នានៅលើ Skype, Viber, ICQ និងអ្នកផ្ញើសារបន្ទាន់ផ្សេងទៀតក៏ដោយ។ ប៉ុន្តែដើម្បីអនុវត្តវិធីសាស្រ្ត អ្នកចម្រៀង ឬ hacker មិនត្រូវធ្វើការស្រាវជ្រាវលើវត្ថុជាមុននោះទេ ស្វែងរកឈ្មោះ ថ្ងៃខែឆ្នាំកំណើត ទីកន្លែងធ្វើការ ចំនួននៅក្នុងគណនី។ល។ ដោយមានជំនួយពីព័ត៌មានលម្អិតបែបនេះតារាចម្រៀងបង្កើនទំនុកចិត្តលើខ្លួនរបស់ជនរងគ្រោះ។

"ផ្លូវ Apple"

វិធីសាស្រ្តរបស់ផ្លែប៉ោមតាមដងផ្លូវមានការសម្របខ្លួនទៅនឹង "សេះ Trojan" ហើយតម្រូវឱ្យមានការប្រើប្រាស់ជាចាំបាច់នៃប្រភេទឧបករណ៍ផ្ទុករាងកាយមួយចំនួន។ ពួក Hacker សង្គមអាចដាំ flash drives ឬ disks ដែលអាចចាប់ផ្តើមបានក្លែងបន្លំជាប្រព័ន្ធផ្សព្វផ្សាយដែលមានមាតិកាគួរឱ្យចាប់អារម្មណ៍ និង/ឬប្លែក។ អ្វីទាំងអស់ដែលត្រូវការគឺត្រូវដាក់ "ផ្លែប៉ោមផ្លូវ" លើជនរងគ្រោះដោយប្រយ័ត្នប្រយែង ឧទាហរណ៍នៅក្នុងឡានក្នុងចំណតឡាន កាបូបក្នុងជណ្តើរយន្តជាដើម។ ឬអ្នកអាចទុក "ផ្លែឈើ" នេះទុកជាកន្លែងដែលជនរងគ្រោះទំនងជាឃើញវា ហើយយកវាទៅខ្លួនឯង។

ការបន្លំ

ការបន្លំគឺជាវិធីសាស្រ្តសាមញ្ញបំផុតសម្រាប់ការទទួលបានព័ត៌មានសម្ងាត់។ នៅក្នុងកំណែបុរាណ នេះគឺជាអ៊ីមែល "ផ្លូវការ" (ពីសេវាបង់ប្រាក់ ធនាគារ បុគ្គលដែលមានឋានៈខ្ពស់ ។ល។) បំពាក់ដោយហត្ថលេខា និងត្រា។ អ្នកទទួលគឺតម្រូវឱ្យធ្វើតាមតំណភ្ជាប់ទៅកាន់គេហទំព័រក្លែងក្លាយ (ក៏មានអ្វីគ្រប់យ៉ាងដែលនិយាយអំពី "ភាពជាមន្ត្រី និងភាពជឿជាក់" នៃធនធាន) ហើយបញ្ចូលព័ត៌មានមួយចំនួន ឧទាហរណ៍ ឈ្មោះពេញ អាសយដ្ឋានផ្ទះ លេខទូរស័ព្ទ ទម្រង់បណ្តាញសង្គម។ អាសយដ្ឋាន កាតលេខធនាគារ (និងសូម្បីតែលេខកូដ CVV!) ដោយបានជឿជាក់លើគេហទំព័រ និងបញ្ចូលទិន្នន័យ ជនរងគ្រោះផ្ញើវាទៅអ្នកបោកប្រាស់ ហើយអ្វីដែលនឹងកើតឡើងបន្ទាប់គឺងាយស្រួលទាយ។

Qui អំពី quo

វិធីសាស្ត្រ Qui Pro Quo ត្រូវបានប្រើដើម្បីណែនាំមេរោគចូលទៅក្នុងប្រព័ន្ធរបស់ក្រុមហ៊ុនផ្សេងៗ។ ពួក Hacker សង្គមហៅក្រុមហ៊ុនដែលចង់បាន (ជួនកាលណាមួយ) ណែនាំខ្លួនជាបុគ្គលិកផ្នែកជំនួយបច្ចេកទេស និងសម្ភាសន៍បុគ្គលិកសម្រាប់បញ្ហាបច្ចេកទេសណាមួយនៅក្នុងប្រព័ន្ធកុំព្យូទ័រ។ ប្រសិនបើមានដំណើរការខុសប្រក្រតី អ្នកវាយប្រហារចាប់ផ្តើម "លុបបំបាត់" ពួកគេ៖ ពួកគេសុំឱ្យជនរងគ្រោះបញ្ចូលពាក្យបញ្ជាជាក់លាក់មួយ បន្ទាប់ពីនោះវាអាចដំណើរការកម្មវិធីមេរោគបាន។

វិធីសាស្រ្តខាងលើនៃវិស្វកម្មសង្គមត្រូវបានជួបប្រទះជាញឹកញាប់បំផុតនៅក្នុងការអនុវត្តប៉ុន្តែមានផ្សេងទៀត។ លើសពីនេះ វាក៏មានប្រភេទវិស្វកម្មសង្គមពិសេសមួយផងដែរ ដែលត្រូវបានរចនាឡើងដើម្បីមានឥទ្ធិពលលើមនុស្សម្នាក់ និងសកម្មភាពរបស់គាត់ ប៉ុន្តែត្រូវបានធ្វើដោយយោងទៅតាមក្បួនដោះស្រាយខុសគ្នាទាំងស្រុង។

វិស្វកម្មសង្គមបញ្ច្រាស

វិស្វកម្មសង្គមបញ្ច្រាស និងពួក Hacker សង្គមដែលមានឯកទេសក្នុងវាបង្កើតសកម្មភាពរបស់ពួកគេក្នុងទិសដៅបី៖

  • ស្ថានភាពត្រូវបានបង្កើតឡើងដែលបង្ខំមនុស្សឱ្យស្វែងរកជំនួយ
  • សេវាកម្មដោះស្រាយបញ្ហាត្រូវបានផ្សព្វផ្សាយ (នេះក៏រួមបញ្ចូលជំនួយជាមុនពីអ្នកឯកទេសពិតប្រាកដផងដែរ)
  • មាន "ជំនួយ" និងឥទ្ធិពល

ក្នុងករណីវិស្វកម្មសង្គមប្រភេទនេះ អ្នកវាយប្រហារដំបូងសិក្សាពីមនុស្ស ឬក្រុមមនុស្សដែលពួកគេគ្រោងនឹងមានឥទ្ធិពល។ ចំណង់ចំណូលចិត្ត ចំណាប់អារម្មណ៍ បំណងប្រាថ្នា និងតម្រូវការរបស់ពួកគេត្រូវបានស្វែងយល់ ហើយឥទ្ធិពលត្រូវបានបញ្ចេញតាមរយៈពួកគេ ដោយមានជំនួយពីកម្មវិធី និងវិធីសាស្រ្តផ្សេងទៀតនៃឥទ្ធិពលអេឡិចត្រូនិក។ ជាងនេះទៅទៀត កម្មវិធីត្រូវតែដំណើរការជាដំបូងដោយគ្មានការបរាជ័យ ដើម្បីកុំឱ្យមានការព្រួយបារម្ភ ហើយបានតែប្តូរទៅរបៀបព្យាបាទ។

ឧទាហរណ៍នៃវិស្វកម្មសង្គមបញ្ច្រាសក៏មិនមែនជារឿងចម្លែកដែរ ហើយនេះគឺជាផ្នែកមួយក្នុងចំណោមពួកគេ៖

ពួក Hacker សង្គមបង្កើតកម្មវិធីសម្រាប់ក្រុមហ៊ុនជាក់លាក់មួយដោយផ្អែកលើផលប្រយោជន៍របស់ខ្លួន។ កម្មវិធីនេះមានមេរោគដំណើរការយឺត - បន្ទាប់ពីបីសប្តាហ៍វាត្រូវបានធ្វើឱ្យសកម្ម ហើយប្រព័ន្ធចាប់ផ្តើមដំណើរការខុសប្រក្រតី។ អ្នកគ្រប់គ្រងកំពុងទាក់ទងអ្នកអភិវឌ្ឍន៍ ដើម្បីជួយដោះស្រាយបញ្ហា។ ដោយត្រូវបានរៀបចំសម្រាប់ការវិវត្តនៃព្រឹត្តិការណ៍បែបនេះ អ្នកវាយប្រហារបញ្ជូន "អ្នកឯកទេស" របស់ពួកគេ ដែលខណៈពេលដែល "ដោះស្រាយបញ្ហា" ទទួលបានសិទ្ធិទទួលបានព័ត៌មានសម្ងាត់។ គោលដៅត្រូវបានសម្រេច។

មិនដូចវិស្វកម្មសង្គមធម្មតាទេ វិស្វកម្មបញ្ច្រាសគឺពឹងផ្អែកខ្លាំងលើកម្លាំងពលកម្ម ទាមទារចំណេះដឹង និងជំនាញពិសេស ហើយត្រូវបានប្រើដើម្បីជះឥទ្ធិពលដល់ទស្សនិកជនកាន់តែទូលំទូលាយ។ ប៉ុន្តែឥទ្ធិពលដែលវាបង្កើតគឺអស្ចារ្យណាស់ - ការលះបង់ដោយគ្មានការតស៊ូ i.e. ឆន្ទៈសេរីរបស់គាត់ បង្ហាញកាតទាំងអស់របស់គាត់ទៅពួក Hacker ។

ដូច្នេះ វិស្វកម្មសង្គមប្រភេទណាក៏ដោយ ស្ទើរតែតែងតែត្រូវបានប្រើប្រាស់ដោយមានចេតនាព្យាបាទ។ ជាការពិតណាស់ មនុស្សមួយចំនួននិយាយអំពីអត្ថប្រយោជន៍របស់វា ដោយចង្អុលបង្ហាញថាវាអាចត្រូវបានប្រើដើម្បីដោះស្រាយបញ្ហាសង្គម រក្សាសកម្មភាពសង្គម និងថែមទាំងអាចសម្របស្ថាប័នសង្គមទៅនឹងការផ្លាស់ប្តូរលក្ខខណ្ឌ។ ប៉ុន្តែទោះជាយ៉ាងនេះក្តី វាត្រូវបានប្រើប្រាស់ដោយជោគជ័យបំផុតសម្រាប់៖

  • បោកប្រាស់មនុស្ស និងទទួលបានព័ត៌មានសម្ងាត់
  • បោកបញ្ឆោត និងបង្ខូចមនុស្ស
  • អស្ថិរភាពការងាររបស់ក្រុមហ៊ុនសម្រាប់ការបំផ្លិចបំផ្លាញជាបន្តបន្ទាប់របស់ពួកគេ។
  • ការលួចទិន្នន័យមូលដ្ឋាន
  • ការក្លែងបន្លំផ្នែកហិរញ្ញវត្ថុ
  • ភាពវៃឆ្លាតប្រកួតប្រជែង

តាមធម្មជាតិ នេះមិនអាចមើលរំលងបានឡើយ ហើយវិធីសាស្ត្រដើម្បីប្រឆាំងវិស្វកម្មសង្គមបានលេចចេញមក។

ការការពារប្រឆាំងនឹងវិស្វកម្មសង្គម

សព្វថ្ងៃនេះក្រុមហ៊ុនធំ ៗ ធ្វើការធ្វើតេស្តគ្រប់ប្រភេទជាប្រព័ន្ធសម្រាប់ភាពធន់នឹងវិស្វកម្មសង្គម។ ស្ទើរតែមិនដែលទេ សកម្មភាពរបស់មនុស្សដែលរងការវាយប្រហារពីពួក Hacker សង្គម គឺជាចេតនា។ ប៉ុន្តែនោះហើយជាអ្វីដែលធ្វើឱ្យពួកគេមានគ្រោះថ្នាក់ ពីព្រោះខណៈពេលដែលវាងាយស្រួលក្នុងការការពារប្រឆាំងនឹងការគំរាមកំហែងពីខាងក្រៅ វាកាន់តែពិបាកក្នុងការការពារប្រឆាំងនឹងផ្ទៃក្នុង។

ដើម្បីបង្កើនសុវត្ថិភាព ការគ្រប់គ្រងក្រុមហ៊ុនធ្វើការបណ្តុះបណ្តាលជំនាញ តាមដានកម្រិតចំណេះដឹងរបស់បុគ្គលិករបស់ខ្លួន និងចាប់ផ្តើមការបំផ្លិចបំផ្លាញផ្ទៃក្នុងខ្លួនឯង ដែលធ្វើឱ្យវាអាចធ្វើទៅបានដើម្បីកំណត់កម្រិតនៃការត្រៀមខ្លួនរបស់មនុស្សសម្រាប់ការវាយប្រហារដោយពួក Hacker សង្គម ប្រតិកម្ម សុចរិតភាព និងភាពស្មោះត្រង់របស់ពួកគេ។ . ដូច្នេះ សំបុត្រ "ឆ្លង" អាចត្រូវបានផ្ញើទៅអ៊ីមែល ទំនាក់ទំនងអាចត្រូវបានធ្វើឡើងនៅលើ Skype ឬបណ្តាញសង្គម។

ការការពារប្រឆាំងនឹងវិស្វកម្មសង្គមខ្លួនវាអាចជា anthropogenic ឬបច្ចេកទេស។ ក្នុងករណីទី 1 ការយកចិត្តទុកដាក់របស់ប្រជាជនត្រូវបានទាញទៅលើបញ្ហាសន្តិសុខ ភាពធ្ងន់ធ្ងរនៃបញ្ហានេះត្រូវបានបញ្ជូន ហើយវិធានការនានាត្រូវបានយកទៅបណ្តុះគោលនយោបាយសន្តិសុខ វិធីសាស្រ្ត និងសកម្មភាពដែលបង្កើនការការពារសន្តិសុខព័ត៌មានត្រូវបានសិក្សា និងអនុវត្ត។ ប៉ុន្តែទាំងអស់នេះមានគុណវិបត្តិមួយ - វិធីសាស្រ្តទាំងអស់នេះគឺអកម្ម ហើយមនុស្សជាច្រើនគ្រាន់តែមិនអើពើនឹងការព្រមាន។

សម្រាប់ការការពារផ្នែកបច្ចេកទេស នេះរួមបញ្ចូលទាំងមធ្យោបាយដែលរារាំងការចូលប្រើប្រាស់ព័ត៌មាន និងការប្រើប្រាស់របស់វា។ ដោយពិចារណាថាការវាយប្រហារ "ពេញនិយម" បំផុតរបស់ពួក Hacker សង្គមនៅលើអ៊ីនធឺណិតបានក្លាយជាអ៊ីមែល និងសារ អ្នកសរសេរកម្មវិធីកំពុងបង្កើតកម្មវិធីពិសេសដែលត្រងទិន្នន័យចូលទាំងអស់ ហើយនេះអនុវត្តចំពោះទាំងប្រអប់សំបុត្រឯកជន និងសំបុត្រខាងក្នុង។ តម្រងវិភាគអត្ថបទនៃសារចូលនិងចេញ។ ប៉ុន្តែមានការលំបាកនៅទីនេះ - កម្មវិធីបែបនេះផ្ទុកម៉ាស៊ីនមេ ដែលអាចបន្ថយល្បឿន និងរំខានដល់ប្រព័ន្ធ។ លើសពីនេះទៀត វាមិនអាចទៅរួចទេក្នុងការផ្តល់នូវការប្រែប្រួលទាំងអស់ក្នុងការសរសេរសារដែលមានគ្រោះថ្នាក់។ ទោះជាយ៉ាងណាក៏ដោយបច្ចេកវិទ្យាកំពុងរីកចម្រើន។

ហើយប្រសិនបើយើងនិយាយជាពិសេសអំពីមធ្យោបាយដែលរារាំងការប្រើប្រាស់ទិន្នន័យដែលទទួលបាននោះ ពួកវាត្រូវបានបែងចែកជាៈ

  • ការទប់ស្កាត់ការប្រើប្រាស់ព័ត៌មានគ្រប់ទីកន្លែង លើកលែងតែកន្លែងធ្វើការរបស់អ្នកប្រើប្រាស់ (ទិន្នន័យផ្ទៀងផ្ទាត់ត្រូវបានភ្ជាប់ជាមួយហត្ថលេខាអេឡិចត្រូនិក និងលេខសៀរៀលនៃសមាសធាតុកុំព្យូទ័រ អាសយដ្ឋាន IP និងរូបវន្ត)
  • ការទប់ស្កាត់ការប្រើប្រាស់ព័ត៌មានដោយស្វ័យប្រវត្តិ (នេះរួមបញ្ចូលទាំង Captcha ដែលធ្លាប់ស្គាល់ ដែលពាក្យសម្ងាត់គឺជារូបភាព ឬជាផ្នែកដែលបង្ខូចទ្រង់ទ្រាយរបស់វា)

វិធីសាស្រ្តទាំងពីរនេះរារាំងលទ្ធភាពនៃស្វ័យប្រវត្តិកម្ម និងផ្លាស់ប្តូរតុល្យភាពរវាងតម្លៃនៃព័ត៌មាន និងការងារនៃការទទួលបានវាឆ្ពោះទៅរកការងារ។ ដូច្នេះហើយ ទោះបីជាទិន្នន័យទាំងអស់ដែលបានផ្តល់ឱ្យដោយអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យក៏ដោយ ក៏ពួក Hacker សង្គមប្រឈមនឹងការលំបាកយ៉ាងធ្ងន់ធ្ងរក្នុងការដាក់វាឱ្យប្រើប្រាស់ជាក់ស្តែង។

ហើយដើម្បីការពារប្រឆាំងនឹងវិស្វកម្មសង្គម យើងណែនាំមនុស្សសាមញ្ញណាម្នាក់ឱ្យរក្សាការប្រុងប្រយ័ត្ន។ នៅពេលអ្នកទទួលបានសំបុត្រតាមអ៊ីមែល ត្រូវប្រាកដថាអានអត្ថបទ និងតំណភ្ជាប់ដោយប្រុងប្រយ័ត្ន ព្យាយាមយល់ពីអ្វីដែលមាននៅក្នុងសំបុត្រ ថាតើវាមកពីណា និងហេតុអ្វី។ កុំភ្លេចប្រើកម្មវិធីកំចាត់មេរោគ។ ប្រសិនបើ​មនុស្ស​មិន​ស្គាល់​ទូរស័ព្ទ​មក​ពី​លេខ​ដែល​មិន​ធ្លាប់​ស្គាល់ ចូរ​កុំ​បញ្ចេញ​ព័ត៌មាន​ផ្ទាល់ខ្លួន​របស់​អ្នក ជា​ពិសេស​លេខ​ដែល​ទាក់ទង​នឹង​ហិរញ្ញវត្ថុ​របស់​អ្នក។

និយាយអីញ្ចឹង វីដេអូនេះ ទោះជាខ្លីៗ ប៉ុន្តែគួរឱ្យចាប់អារម្មណ៍ និយាយអំពីវិធីការពារខ្លួនអ្នកពីវិស្វកម្មសង្គម។

ហើយជាចុងក្រោយ យើងចង់ណែនាំអ្នកឱ្យស្គាល់សៀវភៅមួយចំនួនទាក់ទងនឹងវិស្វកម្មសង្គម រួមទាំងចំណេះដឹងផ្នែកសង្គមវិទ្យាផងដែរ ដូច្នេះប្រសិនបើអ្នកចង់បានអ្នកអាចស្គាល់ប្រធានបទនេះឱ្យកាន់តែលម្អិត។

សៀវភៅទាំងនេះមានការណែនាំជាក់ស្តែងជាច្រើនអំពីរបៀបធ្វើជាម្ចាស់នៃបច្ចេកទេស និងបច្ចេកទេសឧបាយកលទូទៅ។ អ្នកក៏នឹងរៀនអំពីវិធីសាស្រ្តដ៏មានប្រសិទ្ធភាពបំផុតនៃវិស្វកម្មសង្គម និងរៀនពីរបៀបដើម្បីទទួលស្គាល់ពួកវា និងការពារខ្លួនអ្នកពីការវាយប្រហារ។

សៀវភៅស្តីពីវិស្វកម្មសង្គម៖

  • Kevin Mitnick "ខ្មោចនៅក្នុងសុទ្ធ"
  • Kevin Mitnick, William Simon "សិល្បៈនៃការឈ្លានពាន"
  • Kevin Mitnick, William Simon "សិល្បៈនៃការបោកប្រាស់"
  • Chris Kaspersky "អាវុធសម្ងាត់នៃវិស្វកម្មសង្គម"

សូមចងចាំថា មនុស្សគ្រប់រូបអាចស្ទាត់ជំនាញសិល្បៈនៃការគ្រប់គ្រងសកម្មភាពរបស់អ្នកដទៃ ប៉ុន្តែជំនាញទាំងនេះត្រូវតែប្រើប្រាស់ជាប្រយោជន៍របស់មនុស្ស។ ពេលខ្លះការដឹកនាំមនុស្សម្នាក់ ហើយជំរុញគាត់ទៅរកការសម្រេចចិត្តដែលមានប្រយោជន៍សម្រាប់យើងគឺមានប្រយោជន៍ និងងាយស្រួល។ ប៉ុន្តែវាមានសារៈសំខាន់ជាងនេះទៅទៀត ដើម្បីអាចកំណត់អត្តសញ្ញាណពួក Hacker និងអ្នកបោកប្រាស់សង្គម ដើម្បីកុំឱ្យក្លាយជាជនរងគ្រោះរបស់ពួកគេ។ សំខាន់ជាងនេះទៅទៀត មិនត្រូវធ្វើជាម្នាក់ក្នុងចំនោមពួកគេនោះទេ។ យើងសូមជូនពរឱ្យអ្នកមានប្រាជ្ញានិងបទពិសោធន៍ជីវិតមានប្រយោជន៍!

នៅក្នុងអត្ថបទនេះយើងនឹងយកចិត្តទុកដាក់លើគំនិតនៃ "វិស្វកម្មសង្គម" ។ នៅទីនេះយើងនឹងពិនិត្យមើលមនុស្សទូទៅ យើងក៏នឹងរៀនផងដែរថាតើនរណាជាអ្នកបង្កើតគំនិតនេះ។ ចូរនិយាយដាច់ដោយឡែកអំពីវិធីសាស្រ្តវិស្វកម្មសង្គមសំខាន់ៗដែលប្រើដោយអ្នកវាយប្រហារ។

សេចក្តីផ្តើម

វិធីសាស្រ្តដែលធ្វើឱ្យវាអាចធ្វើទៅបានដើម្បីកែតម្រូវអាកប្បកិរិយារបស់មនុស្សនិងគ្រប់គ្រងសកម្មភាពរបស់គាត់ដោយមិនប្រើឧបករណ៍បច្ចេកទេសបង្កើតជាគំនិតទូទៅនៃវិស្វកម្មសង្គម។ វិធីសាស្រ្តទាំងអស់គឺផ្អែកលើសេចក្តីថ្លែងការណ៍ដែលកត្តាមនុស្សគឺជាចំណុចខ្សោយដែលបំផ្លិចបំផ្លាញបំផុតនៃប្រព័ន្ធណាមួយ។ ជាញឹកញយ គំនិតនេះត្រូវបានពិចារណាក្នុងកម្រិតនៃសកម្មភាពខុសច្បាប់ ដែលតាមរយៈនោះ ឧក្រិដ្ឋជនប្រព្រឹត្តសកម្មភាពក្នុងគោលបំណងទទួលបានព័ត៌មានពីជនរងគ្រោះដោយមធ្យោបាយមិនស្មោះត្រង់។ ឧទាហរណ៍ វាអាចជាប្រភេទនៃឧបាយកលជាក់លាក់មួយ។ ទោះជាយ៉ាងណាក៏ដោយ វិស្វកម្មសង្គមក៏ត្រូវបានប្រើប្រាស់ដោយមនុស្សក្នុងសកម្មភាពស្របច្បាប់ផងដែរ។ សព្វថ្ងៃនេះ វាត្រូវបានគេប្រើញឹកញាប់បំផុតដើម្បីចូលប្រើធនធានដែលមានព័ត៌មានចាត់ថ្នាក់ ឬមានតម្លៃ។

ស្ថាបនិក

ស្ថាបនិកវិស្វកម្មសង្គមគឺ Kevin Mitnick ។ ទោះជាយ៉ាងណាក៏ដោយ គំនិតខ្លួនឯងបានមករកយើងពីសង្គមវិទ្យា។ វាបង្ហាញពីសំណុំទូទៅនៃវិធីសាស្រ្តដែលប្រើដោយប្រព័ន្ធផ្សព្វផ្សាយសង្គមដែលបានអនុវត្ត។ វិទ្យាសាស្ត្រផ្តោតលើការផ្លាស់ប្តូររចនាសម្ព័ន្ធអង្គការដែលមានសមត្ថភាពកំណត់អាកប្បកិរិយារបស់មនុស្ស និងអនុវត្តការគ្រប់គ្រងលើវា។ Kevin Mitnick អាច​ត្រូវ​បាន​គេ​ចាត់​ទុក​ថា​ជា​ស្ថាបនិក​នៃ​វិទ្យាសាស្ត្រ​នេះ ព្រោះ​វា​ជា​អ្នក​ដែល​និយម​ប្រព័ន្ធ​ផ្សព្វផ្សាយ​សង្គម។ វិស្វកម្មនៅទសវត្សរ៍ដំបូងនៃសតវត្សទី 21 ។ Kevin ខ្លួនគាត់ពីមុនគឺជាពួក Hacker ដោយកំណត់គោលដៅជាច្រើននៃមូលដ្ឋានទិន្នន័យ។ គាត់បានប្រកែកថាកត្តាមនុស្សគឺជាចំណុចងាយរងគ្រោះបំផុតនៃប្រព័ន្ធនៃកម្រិតនៃភាពស្មុគស្មាញ និងអង្គការណាមួយ។

ប្រសិនបើយើងនិយាយអំពីវិធីសាស្រ្តវិស្វកម្មសង្គមជាមធ្យោបាយនៃការទទួលបានសិទ្ធិ (ជាធម្មតាខុសច្បាប់) ក្នុងការប្រើប្រាស់ទិន្នន័យសម្ងាត់ នោះយើងអាចនិយាយបានថាពួកគេត្រូវបានគេស្គាល់ជាយូរមកហើយ។ ទោះយ៉ាងណាក៏ដោយវាគឺជា K. Mitnik ដែលអាចបង្ហាញពីសារៈសំខាន់នៃអត្ថន័យ និងលក្ខណៈនៃការអនុវត្តរបស់ពួកគេ។

ការបន្លំ និងតំណដែលមិនមាន

បច្ចេកទេសវិស្វកម្មសង្គមណាមួយគឺផ្អែកលើវត្តមាននៃការបង្ខូចទ្រង់ទ្រាយការយល់ដឹង។ កំហុសខាងអាកប្បកិរិយាក្លាយជា "អាវុធ" នៅក្នុងដៃរបស់វិស្វករជំនាញ ដែលនៅពេលអនាគតអាចបង្កើតការវាយប្រហារក្នុងគោលបំណងទទួលបានទិន្នន័យសំខាន់ៗ។ វិធីសាស្រ្តវិស្វកម្មសង្គមរួមមានការបន្លំ និងតំណភ្ជាប់ដែលមិនមាន។

Phishing គឺជាការក្លែងបន្លំតាមអ៊ីនធឺណិត ដែលត្រូវបានរចនាឡើងដើម្បីទទួលបានព័ត៌មានផ្ទាល់ខ្លួន ឧទាហរណ៍ ការចូល និងពាក្យសម្ងាត់។

តំណដែលមិនមានស្រាប់ - ការប្រើប្រាស់តំណភ្ជាប់ដែលនឹងទាក់ទាញអ្នកទទួលជាមួយនឹងអត្ថប្រយោជន៍ជាក់លាក់ដែលអាចទទួលបានដោយការចុចលើវា និងចូលទៅកាន់គេហទំព័រជាក់លាក់មួយ។ ភាគច្រើនពួកគេប្រើឈ្មោះក្រុមហ៊ុនធំៗ ដោយធ្វើការកែតម្រូវបន្តិចបន្តួចចំពោះឈ្មោះរបស់ពួកគេ។ ជនរងគ្រោះ ដោយចុចលើតំណ នឹងផ្ទេរទិន្នន័យផ្ទាល់ខ្លួនរបស់គាត់ទៅអ្នកវាយប្រហារ "ដោយស្ម័គ្រចិត្ត"។

វិធីសាស្រ្តប្រើប្រាស់ម៉ាក កំចាត់មេរោគដែលមានបញ្ហា និងឆ្នោតក្លែងបន្លំ

វិស្វកម្មសង្គមក៏ប្រើវិធីសាស្រ្តក្លែងបន្លំដោយប្រើម៉ាកល្បី កំចាត់មេរោគដែលមានបញ្ហា និងឆ្នោតក្លែងក្លាយ។

“ការក្លែងបន្លំ និងម៉ាកយីហោ” គឺជាវិធីសាស្រ្តនៃការបោកប្រាស់ ដែលជាកម្មសិទ្ធិរបស់ផ្នែកបន្លំផងដែរ។ នេះរួមបញ្ចូលអ៊ីមែល និងគេហទំព័រដែលមានឈ្មោះក្រុមហ៊ុនធំ និង/ឬ "ផ្សព្វផ្សាយ" ។ សារត្រូវបានផ្ញើពីទំព័ររបស់ពួកគេ ជូនដំណឹងដល់អ្នកអំពីជ័យជំនះរបស់អ្នកនៅក្នុងការប្រកួតជាក់លាក់មួយ។ បន្ទាប់មកអ្នកត្រូវបញ្ចូលព័ត៌មានគណនីសំខាន់ៗ ហើយលួចវា។ ទម្រង់នៃការក្លែងបន្លំនេះក៏អាចត្រូវបានអនុវត្តតាមទូរស័ព្ទផងដែរ។

ឆ្នោតក្លែងក្លាយគឺជាវិធីសាស្រ្តមួយដែលជនរងគ្រោះត្រូវបានផ្ញើសារជាមួយនឹងអត្ថបទដែលបញ្ជាក់ថាគាត់បានឈ្នះឆ្នោត។ ភាគច្រើនជាញឹកញាប់ ការជូនដំណឹងត្រូវបានក្លែងបន្លំដោយប្រើឈ្មោះសាជីវកម្មធំៗ។

កំចាត់មេរោគក្លែងក្លាយគឺជាកម្មវិធីបោកប្រាស់។ វាប្រើកម្មវិធីដែលមើលទៅដូចជាកំចាត់មេរោគ។ ទោះយ៉ាងណាក៏ដោយតាមការពិត ពួកគេនាំទៅដល់ការបង្កើតការជូនដំណឹងមិនពិតអំពីការគំរាមកំហែងជាក់លាក់មួយ។ ពួកគេក៏ព្យាយាមទាក់ទាញអ្នកប្រើប្រាស់ចូលទៅក្នុងវិស័យប្រតិបត្តិការផងដែរ។

បោកបញ្ឆោត ជេរប្រមាថ

នៅពេលនិយាយអំពីវិស្វកម្មសង្គមសម្រាប់អ្នកចាប់ផ្តើមដំបូង វាក៏មានតម្លៃផងដែរក្នុងការនិយាយអំពីការនិយាយ ការនិយាយ និងលេស។

Vishing គឺជាទម្រង់នៃការបោកប្រាស់ដែលប្រើបណ្តាញទូរស័ព្ទ។ វាប្រើសារសំឡេងដែលបានថតទុកមុន គោលបំណងគឺដើម្បីបង្កើត "ការហៅជាផ្លូវការ" នៃរចនាសម្ព័ន្ធធនាគារ ឬប្រព័ន្ធ IVR ផ្សេងទៀត។ ភាគច្រើនអ្នកត្រូវបានស្នើសុំឱ្យបញ្ចូលការចូល និង/ឬពាក្យសម្ងាត់ ដើម្បីបញ្ជាក់ព័ត៌មានណាមួយ។ ម្យ៉ាងវិញទៀត ប្រព័ន្ធតម្រូវឱ្យអ្នកប្រើប្រាស់ផ្ទៀងផ្ទាត់ដោយប្រើលេខកូដ PIN ឬពាក្យសម្ងាត់។

Phreaking គឺជាទម្រង់មួយផ្សេងទៀតនៃការបោកប្រាស់តាមទូរស័ព្ទ។ វា​គឺ​ជា​ប្រព័ន្ធ​លួច​ស្តាប់​ដោយ​ប្រើ​ឧបាយកល​សំឡេង និង​ការ​ហៅ​តាម​សំឡេង។

Pretexting គឺជាការវាយប្រហារដោយប្រើប្រាស់ផែនការគិតទុកជាមុន ដែលជាខ្លឹមសារនៃការបង្ហាញវាទៅកាន់ប្រធានបទមួយផ្សេងទៀត។ វិធីសាស្រ្តបោកបញ្ឆោតដ៏លំបាកបំផុតព្រោះវាតម្រូវឱ្យមានការរៀបចំយ៉ាងប្រុងប្រយ័ត្ន។

វិធីសាស្រ្ត Quid-pro-quo និង "ផ្លូវផ្លែប៉ោម"

ទ្រឹស្ដីនៃវិស្វកម្មសង្គមគឺជាមូលដ្ឋានទិន្នន័យពហុមុខដែលរួមបញ្ចូលទាំងវិធីសាស្រ្តនៃការបោកបញ្ឆោតនិងឧបាយកលនិងវិធីដើម្បីប្រយុទ្ធប្រឆាំងនឹងពួកគេ។ ភារកិច្ចចម្បងរបស់អ្នកវាយប្រហារ ជាក្បួនគឺទាញយកព័ត៌មានដ៏មានតម្លៃ។

ប្រភេទនៃការបោកប្រាស់ផ្សេងទៀតរួមមានៈ quid-pro-quo វិធីសាស្ត្រ "ផ្លូវផ្លែប៉ោម" ការរុករកស្មា ការប្រើប្រាស់ប្រភពបើកចំហ និងប្រព័ន្ធផ្សព្វផ្សាយសង្គមបញ្ច្រាស។ វិស្វកម្ម។

Quid-pro-quo (ពីឡាតាំង - "នេះសម្រាប់នេះ") គឺជាការប៉ុនប៉ងដើម្បីទាញយកព័ត៌មានពីក្រុមហ៊ុន ឬក្រុមហ៊ុន។ វាកើតឡើងដោយការទាក់ទងនាងតាមទូរស័ព្ទ ឬដោយការផ្ញើសារតាមអ៊ីមែល។ ភាគច្រើនជាញឹកញាប់ អ្នកវាយប្រហារណែនាំខ្លួនជាបុគ្គលិកបច្ចេកទេស។ គាំទ្រដែលរាយការណ៍អំពីវត្តមាននៃបញ្ហាជាក់លាក់មួយនៅកន្លែងធ្វើការរបស់និយោជិត។ បន្ទាប់មក ពួកគេណែនាំវិធីដើម្បីលុបបំបាត់វា ឧទាហរណ៍ដោយការដំឡើងកម្មវិធី។ កម្មវិធី​នេះ​ប្រែ​ទៅ​ជា​មាន​បញ្ហា និង​រួម​ចំណែក​ដល់​ការ​រីក​ចម្រើន​នៃ​ឧក្រិដ្ឋកម្ម។

Road apple គឺជាវិធីសាស្ត្រវាយប្រហារដែលផ្អែកលើគំនិតនៃសេះ Trojan ។ ខ្លឹមសាររបស់វាស្ថិតនៅក្នុងការប្រើប្រាស់ប្រព័ន្ធផ្សព្វផ្សាយរូបវន្ត និងការជំនួសព័ត៌មាន។ ឧទាហរណ៍ ពួកគេអាចផ្តល់កាតអង្គចងចាំជាមួយនឹង "ល្អ" ជាក់លាក់ដែលនឹងទាក់ទាញចំណាប់អារម្មណ៍របស់ជនរងគ្រោះ ធ្វើឱ្យពួកគេចង់បើក និងប្រើប្រាស់ឯកសារ ឬធ្វើតាមតំណដែលបានបញ្ជាក់នៅក្នុងឯកសារ flash drive ។ វត្ថុ "ផ្លូវផ្លែប៉ោម" ត្រូវបានទម្លាក់នៅកន្លែងសង្គម ហើយរង់ចាំរហូតដល់អង្គភាពមួយចំនួនអនុវត្តផែនការរបស់អ្នកវាយប្រហារ។

ការប្រមូល និងការស្វែងរកព័ត៌មានពីប្រភពបើកចំហគឺជាការបោកប្រាស់ដែលការទទួលបានទិន្នន័យគឺផ្អែកលើវិធីសាស្ត្រផ្លូវចិត្ត សមត្ថភាពក្នុងការកត់សម្គាល់រឿងតូចតាច និងការវិភាគទិន្នន័យដែលមាន ឧទាហរណ៍ ទំព័រពីបណ្តាញសង្គម។ នេះគឺជាវិធីសាស្រ្តថ្មីនៃវិស្វកម្មសង្គម។

ការជិះលើស្មា និងបញ្ច្រាសសង្គម។ វិស្វកម្ម

គោលគំនិតនៃ "ការជិះស្គីលើស្មា" កំណត់ខ្លួនឯងថាជាការមើលប្រធានបទផ្ទាល់។ ជាមួយនឹងប្រភេទនៃការជីកយករ៉ែទិន្នន័យនេះ អ្នកវាយប្រហារទៅកន្លែងសាធារណៈ ឧទាហរណ៍ ហាងកាហ្វេ អាកាសយានដ្ឋាន ស្ថានីយ៍រថភ្លើង និងតាមដានមនុស្ស។

វិធីសាស្រ្តនេះមិនគួរត្រូវបានប៉ាន់ស្មានឡើយ ព្រោះការស្ទង់មតិ និងការសិក្សាជាច្រើនបង្ហាញថា បុគ្គលដែលយកចិត្តទុកដាក់អាចទទួលបានព័ត៌មានសម្ងាត់ជាច្រើនដោយគ្រាន់តែធ្វើការសង្កេត។

វិស្វកម្មសង្គម (ជាកម្រិតនៃចំណេះដឹងសង្គមវិទ្យា) គឺជាមធ្យោបាយមួយដើម្បី "ចាប់យក" ទិន្នន័យ។ មានវិធីដើម្បីទទួលបានទិន្នន័យដែលជនរងគ្រោះខ្លួនឯងផ្តល់ឱ្យអ្នកវាយប្រហារនូវព័ត៌មានចាំបាច់។ ទោះជាយ៉ាងនេះក្តី វាក៏អាចបម្រើផលប្រយោជន៍សង្គមផងដែរ។

សង្គមបញ្ច្រាស វិស្វកម្មគឺជាវិធីសាស្រ្តមួយផ្សេងទៀតនៃវិទ្យាសាស្រ្តនេះ។ ការប្រើប្រាស់ពាក្យនេះគឺសមរម្យនៅក្នុងករណីដែលយើងបានរៀបរាប់ខាងលើ៖ ជនរងគ្រោះខ្លួនឯងនឹងផ្តល់ព័ត៌មានចាំបាច់ដល់អ្នកវាយប្រហារ។ សេចក្តីថ្លែងការណ៍នេះមិនគួរត្រូវបានចាត់ទុកថាមិនសមហេតុផលទេ។ ការពិតគឺថា មុខវិជ្ជាដែលផ្តល់សិទ្ធិអំណាចក្នុងផ្នែកខ្លះនៃសកម្មភាព ជារឿយៗទទួលបានសិទ្ធិចូលប្រើប្រាស់ទិន្នន័យអត្តសញ្ញាណតាមការសំរេចចិត្តផ្ទាល់របស់ប្រធានបទ។ មូលដ្ឋាននៅទីនេះគឺទំនុកចិត្ត។

សំខាន់ត្រូវចាំ! ជាឧទាហរណ៍ បុគ្គលិកជំនួយនឹងមិនសួរអ្នកប្រើប្រាស់សម្រាប់ពាក្យសម្ងាត់ទេ។

ការយល់ដឹង និងការការពារ

ការបណ្តុះបណ្តាលផ្នែកវិស្វកម្មសង្គមអាចត្រូវបានអនុវត្តដោយបុគ្គលទាំងនៅលើមូលដ្ឋាននៃគំនិតផ្តួចផ្តើមផ្ទាល់ខ្លួន និងនៅលើមូលដ្ឋាននៃសៀវភៅដៃដែលត្រូវបានប្រើនៅក្នុងកម្មវិធីបណ្តុះបណ្តាលពិសេស។

ឧក្រិដ្ឋជនអាចប្រើការបោកប្រាស់ជាច្រើនប្រភេទ ចាប់ពីឧបាយកល រហូតដល់ភាពខ្ជិលច្រអូស ភាពស្រើបស្រាល ចិត្តល្អរបស់អ្នកប្រើប្រាស់។ល។ វាពិបាកខ្លាំងណាស់ក្នុងការការពារខ្លួនអ្នកពីការវាយប្រហារប្រភេទនេះ ដែលបណ្តាលមកពីជនរងគ្រោះខ្វះការយល់ដឹងថាគាត់ (នាង ) ត្រូវបានបោកបញ្ឆោត។ ក្រុមហ៊ុន និងក្រុមហ៊ុនផ្សេងៗតែងតែវាយតម្លៃព័ត៌មានទូទៅដើម្បីការពារទិន្នន័យរបស់ពួកគេនៅកម្រិតគ្រោះថ្នាក់នេះ។ បន្ទាប់មក វិធានការការពារចាំបាច់ត្រូវបានដាក់បញ្ចូលទៅក្នុងគោលនយោបាយសន្តិសុខ។

ឧទាហរណ៍

ឧទាហរណ៍នៃវិស្វកម្មសង្គម (ទង្វើរបស់វា) នៅក្នុងវិស័យនៃការផ្ញើសំបុត្របោកបញ្ឆោតជាសកល គឺជាព្រឹត្តិការណ៍មួយដែលបានកើតឡើងក្នុងឆ្នាំ 2003 ។ ក្នុងអំឡុងពេលនៃការបោកប្រាស់នេះ អ៊ីមែលត្រូវបានផ្ញើទៅកាន់អ្នកប្រើប្រាស់ eBay ។ ពួកគេបានអះអាងថាគណនីដែលជាកម្មសិទ្ធិរបស់ពួកគេត្រូវបានរារាំង។ ដើម្បីបោះបង់ការទប់ស្កាត់ អ្នកត្រូវបញ្ចូលព័ត៌មានគណនីរបស់អ្នកឡើងវិញ។ ទោះយ៉ាងណាក៏ដោយ អក្សរទាំងនោះក្លែងក្លាយ។ ពួកគេបានប្តូរទិសទៅទំព័រដែលដូចគ្នាបេះបិទទៅនឹងទំព័រផ្លូវការ ប៉ុន្តែក្លែងក្លាយ។ យោងតាមការប៉ាន់ប្រមាណរបស់អ្នកជំនាញការខាតបង់គឺមិនសំខាន់ពេកទេ (តិចជាងមួយលានដុល្លារ) ។

និយមន័យនៃការទទួលខុសត្រូវ

វាអាចមានការផាកពិន័យចំពោះការប្រើប្រាស់វិស្វកម្មសង្គមក្នុងករណីខ្លះ។ នៅក្នុងប្រទេសមួយចំនួន ដូចជាសហរដ្ឋអាមេរិក ការបញ្ឆោត (ការបោកបញ្ឆោតដោយការក្លែងបន្លំជាបុគ្គលផ្សេងទៀត) គឺស្មើនឹងការឈ្លានពាននៃភាពឯកជន។ ទោះជាយ៉ាងណាក៏ដោយ នេះអាចនឹងត្រូវផ្តន្ទាទោសតាមច្បាប់ ប្រសិនបើព័ត៌មានដែលទទួលបានក្នុងអំឡុងពេលលេសថាជាការសម្ងាត់ពីទស្សនៈនៃប្រធានបទ ឬអង្គការ។ ការកត់ត្រាការសន្ទនាតាមទូរស័ព្ទ (ជាវិធីសាស្រ្តនៃវិស្វកម្មសង្គម) ក៏ត្រូវបានផ្តល់ដោយច្បាប់ផងដែរ ហើយតម្រូវឱ្យបង់ប្រាក់ពិន័យចំនួន $250,000 ឬដាក់ពន្ធនាគាររហូតដល់ដប់ឆ្នាំសម្រាប់បុគ្គល។ មនុស្ស អង្គភាពត្រូវបង់ប្រាក់ 500,000 ដុល្លារ; ថ្ងៃផុតកំណត់នៅតែដដែល។

បច្ចេកទេសនៃវិស្វកម្មសង្គម ខួរក្បាលរបស់មនុស្សគឺជា hard drive ដ៏ធំមួយ ដែលជាឃ្លាំងផ្ទុកនូវព័ត៌មានយ៉ាងច្រើន។ ហើយទាំងម្ចាស់ និងបុគ្គលផ្សេងទៀតអាចប្រើប្រាស់ព័ត៌មាននេះបាន។ ដូចដែលពួកគេនិយាយ អ្នកនិយាយគឺជាទេវតាសម្រាប់ចារកម្ម។ ដើម្បីឱ្យអ្នកយល់កាន់តែច្បាស់អំពីអត្ថន័យខាងក្រោមនេះ យ៉ាងហោចណាស់អ្នកគួរតែស្គាល់ពីមូលដ្ឋានគ្រឹះនៃចិត្តវិទ្យា។
វិស្វកម្មសង្គមអនុញ្ញាតឱ្យយើង "ប្រើខួរក្បាលរបស់អ្នក"មនុស្សម្នាក់ទៀតដោយប្រើវិធីសាស្រ្តផ្សេងៗ និងទទួលបានព័ត៌មានចាំបាច់ពីគាត់។
Wiki និយាយថា: "វិស្វកម្មសង្គមគឺជាវិធីសាស្រ្តនៃការគ្រប់គ្រងសកម្មភាពរបស់មនុស្សដោយមិនប្រើមធ្យោបាយបច្ចេកទេស"


វិស្វកម្មសង្គម- នេះគឺជាប្រភេទវិទ្យាសាស្ត្រវ័យក្មេង។ មានវិធីសាស្រ្ត និងបច្ចេកទេសជាច្រើនសម្រាប់រៀបចំស្មារតីរបស់មនុស្ស។ Kevin Mitnick និយាយត្រូវ នៅពេលដែលគាត់និយាយថា ពេលខ្លះវាងាយស្រួលក្នុងការបន្លំ និងទទួលបានព័ត៌មាន ជាជាងការលួចចូលប្រើវា។ អានសៀវភៅ "សិល្បៈនៃការបោកបញ្ឆោត" នៅពេលទំនេរអ្នកនឹងចូលចិត្តវា។
មាន វិស្វកម្មសង្គមបញ្ច្រាសដែលមានគោលបំណងទទួលបានទិន្នន័យពីជនរងគ្រោះខ្លួនឯង។ ដោយមានជំនួយ ជនរងគ្រោះខ្លួនឯងនិយាយអំពីពាក្យសម្ងាត់ និងទិន្នន័យរបស់គាត់។

មិនមានកាយវិការ ការបញ្ចេញសំឡេង ឬទឹកមុខនៅលើអ៊ីនធឺណិតទេ។ ការទំនាក់ទំនងទាំងអស់គឺផ្អែកលើសារអត្ថបទ។ ហើយភាពជោគជ័យរបស់អ្នកក្នុងស្ថានភាពមួយអាស្រ័យលើរបៀបដែលសាររបស់អ្នកមានឥទ្ធិពលលើអ្នកសន្ទនា។ តើ​បច្ចេកទេស​អ្វីខ្លះ​ដែល​អាច​ប្រើ​ដើម្បី​លាក់បាំង​ស្មារតី​របស់​មនុស្ស​ម្នាក់​?

បង្កហេតុ
និយាយ​ឱ្យ​តឹង​ទៅ​នេះ​គឺ​ជា trolling ។ ការខឹងសម្បារមនុស្សម្នាក់ ក្នុងករណីភាគច្រើន គាត់ចាត់ទុកព័ត៌មានដោយមិនរិះគន់។ នៅក្នុងរដ្ឋនេះ អ្នកអាចដាក់ ឬទទួលព័ត៌មានចាំបាច់។

ស្នេហា
នេះប្រហែលជាបច្ចេកទេសដ៏មានប្រសិទ្ធភាពបំផុត។ ក្នុងករណីភាគច្រើន នេះជាអ្វីដែលខ្ញុំបានប្រើ))។ នៅក្នុងស្ថានភាពស្នេហាមនុស្សម្នាក់យល់ឃើញតិចតួចហើយនេះពិតជាអ្វីដែលអ្នករៀបចំត្រូវការ។

ព្រងើយកណ្តើយ
ឥទ្ធិពលនៃភាពព្រងើយកន្តើយរបស់អ្នកបោកបញ្ឆោតចំពោះប្រធានបទជាក់លាក់មួយត្រូវបានបង្កើតឡើង ហើយអ្នកប្រាស្រ័យទាក់ទងគ្នាព្យាយាមបញ្ចុះបញ្ចូលគាត់ ដោយហេតុនេះធ្លាក់ចូលទៅក្នុងអន្ទាក់ និងបង្ហាញព័ត៌មានដែលអ្នកត្រូវការ។

ប្រញាប់
ជារឿយៗស្ថានភាពកើតឡើងនៅពេលដែលអ្នករៀបចំកំពុងប្រញាប់ប្រញាល់ទៅកន្លែងណាមួយ ហើយតែងតែណែនាំអំពីវា ប៉ុន្តែនៅពេលជាមួយគ្នានោះគាត់មានបំណងផ្សព្វផ្សាយព័ត៌មានដែលគាត់ត្រូវការ។

ការសង្ស័យ
វិធីសាស្រ្តនៃការសង្ស័យគឺស្រដៀងនឹងវិធីសាស្រ្តនៃការព្រងើយកណ្តើយ។ ក្នុងករណីទីមួយ ជនរងគ្រោះបង្ហាញភាពផ្ទុយគ្នា ហើយទីពីរ ជនរងគ្រោះព្យាយាមបង្ហាញអំពីភាពត្រឹមត្រូវនៃ "ការសង្ស័យរបស់គាត់" ដោយមិនដឹងខ្លួនថាគាត់កំពុងផ្តល់ព័ត៌មានទាំងអស់។

ហួសចិត្ត
ស្រដៀងគ្នាទៅនឹងបច្ចេកទេសនៃការបង្កហេតុ។ ឧបាយកល​ធ្វើ​ឲ្យ​មនុស្ស​ខឹង​ដោយ​ការ​ហួសចិត្ត។ ដោយកំហឹង គាត់មិនអាចវាយតំលៃព័ត៌មានបានឡើយ។ ជាលទ្ធផលរន្ធមួយត្រូវបានបង្កើតឡើងនៅក្នុងរនាំងផ្លូវចិត្តដែលឧបាយកលទាញយកផលប្រយោជន៍។

ភាពស្មោះត្រង់
នៅពេលដែលឧបាយកលប្រាប់អ្នកសន្ទនាព័ត៌មានដោយស្មោះត្រង់ អន្តរការីបង្កើតទំនាក់ទំនងគួរឱ្យទុកចិត្តមួយចំនួន ដែលបង្កប់ន័យការចុះខ្សោយនៃរបាំងការពារ។ នេះបង្កើតគម្លាតក្នុងការការពារផ្លូវចិត្ត។

បច្ចេកទេសដែលបានពិពណ៌នាខាងលើមិនអស់សក្តានុពលពេញលេញនៃវិស្វកម្មសង្គមទេ។ បច្ចេកទេស និងវិធីសាស្រ្តទាំងនេះអាចត្រូវបាននិយាយ និងនិយាយ។ បន្ទាប់​ពី​បាន​អាន​បច្ចេកទេស​ទាំង​នេះ​ហើយ អ្នក​គួរ​ដឹង​ថា​អ្នក​មិន​ចាំ​បាច់​ធ្វើ​តាម​ការ​ដឹក​នាំ​របស់​អ្នក​រាល់​គ្នា​ឡើយ។ រៀនគ្រប់គ្រងខ្លួនអ្នក និងកំហឹងរបស់អ្នក ហើយបន្ទាប់មកការការពាររបស់អ្នកនឹងស្ថិតក្នុងកម្រិតត្រឹមត្រូវជានិច្ច។
របស់យើងបន្ត។ រង់ចាំអត្ថបទថ្មី))