Bagaimana untuk menjadi seorang jurutera sosial. Kejuruteraan sosial. Apakah jenis orang jurutera sosial ini?

Kejuruteraan sosial– kaedah untuk mendapatkan akses kepada maklumat sulit, kata laluan, perbankan dan data dan sistem yang dilindungi lain.
Penjenayah siber menggunakan kejuruteraan sosial untuk melakukan serangan yang disasarkan (serangan ke atas infrastruktur syarikat atau agensi kerajaan). Mereka mengkaji dengan teliti pertahanan organisasi terlebih dahulu.

Penerbitan artikel ini di portal www.. Baik editor tapak mahupun pengarang artikel bertanggungjawab terhadap penggunaan maklumat yang tidak wajar yang diperoleh daripada artikel itu!

Kejuruteraan sosial

Kejuruteraan sosial dianggap sebagai jenis serangan yang paling berbahaya dan merosakkan organisasi. Tetapi malangnya, isu ini hampir tidak mendapat perhatian pada persidangan keselamatan maklumat.

Pada masa yang sama, kebanyakan kes dalam segmen Internet berbahasa Rusia diberikan daripada sumber dan buku asing. Saya tidak mengatakan bahawa terdapat beberapa kes sedemikian dalam RuNet, mereka tidak bercakap mengenainya atas sebab tertentu. Saya memutuskan untuk mengetahui betapa bahayanya kejuruteraan sosial sebenarnya, dan untuk menganggarkan apakah akibat penggunaan besar-besarannya.

Kejuruteraan sosial dalam keselamatan maklumat dan pentesting biasanya dikaitkan dengan serangan yang disasarkan ke atas organisasi tertentu. Dalam koleksi kes ini, saya ingin melihat beberapa contoh penggunaan kejuruteraan sosial, apabila "serangan" dilakukan secara beramai-ramai (secara sembarangan) atau disasarkan secara besar-besaran (ke atas organisasi di kawasan tertentu).

Mari kita takrifkan konsep-konsep supaya semua orang boleh faham apa yang saya maksudkan. Dalam artikel itu saya akan menggunakan istilah "kejuruteraan sosial" dalam makna berikut: "satu set kaedah untuk mencapai matlamat berdasarkan penggunaan kelemahan manusia." Ia tidak selalunya jenayah, tetapi ia pasti mempunyai konotasi negatif dan dikaitkan dengan penipuan, manipulasi dan seumpamanya. Tetapi segala macam helah psikologi untuk mendapatkan diskaun di kedai bukanlah kejuruteraan sosial.

Dalam bidang ini, saya hanya akan bertindak sebagai penyelidik; saya tidak mencipta sebarang tapak atau fail berniat jahat. Jika seseorang menerima e-mel daripada saya dengan pautan ke tapak, maka tapak itu selamat. Perkara terburuk yang boleh berlaku di sana ialah pengguna dikesan oleh kaunter Yandex.Metrica.

Contoh kejuruteraan sosial

Anda mungkin pernah mendengar tentang spam dengan "sijil kerja siap" atau kontrak dengan Trojan yang dibenamkan di dalamnya. Anda tidak akan mengejutkan akauntan dengan mel sedemikian. Atau tetingkap pop timbul dengan "pengesyoran" untuk memuat turun pemalam untuk menonton video - ini sudah membosankan. Saya telah membangunkan beberapa senario yang kurang jelas dan membentangkannya di sini sebagai makanan untuk difikirkan. Saya berharap bahawa mereka tidak akan menjadi panduan untuk bertindak, tetapi, sebaliknya, akan membantu menjadikan Runet lebih selamat.

Pengirim yang disahkan

Kadangkala pentadbir tapak, melalui pengawasan, tidak mendayakan penapisan untuk medan "Nama" dalam borang pendaftaran (contohnya, semasa melanggan surat berita atau semasa menyerahkan permohonan). Daripada nama, anda boleh memasukkan teks (kadang-kadang kilobait teks) dan pautan ke tapak berniat jahat. Dalam medan e-mel, masukkan alamat mangsa. Selepas pendaftaran, orang ini akan menerima surat daripada perkhidmatan: "Hello, sayang ...", dan kemudian - teks dan pautan kami. Mesej daripada perkhidmatan akan berada di bahagian paling bawah.

Bagaimanakah ini boleh diubah menjadi senjata pemusnah besar-besaran?

peringkat rendah. Berikut adalah satu kes dari amalan saya. Pada Disember 2017, salah satu enjin carian menemui keupayaan untuk menghantar mesej melalui borang pemautan e-mel sandaran. Sebelum saya menghantar laporan di bawah program hadiah pepijat, adalah mungkin untuk menghantar 150 ribu mesej setiap hari - anda hanya perlu mengautomasikan sedikit pengisian borang.

Silap mata ini membolehkan anda menghantar e-mel penipuan daripada alamat sokongan teknikal tapak web sebenar, dengan semua tandatangan digital, penyulitan dan sebagainya. Tetapi keseluruhan bahagian atas ternyata ditulis oleh penyerang. Saya juga menerima surat sedemikian, bukan sahaja daripada syarikat besar seperti booking.com atau paypal.com, tetapi juga dari laman web yang kurang terkenal.


Dan inilah "trend" April 2018.

E-mel daripada Google Analitis

Saya akan memberitahu anda tentang kes baharu - mulai April 2018. Spam mula tiba dari e-mel Google Analitis ke beberapa alamat saya. Selepas membuat sedikit kajian, saya mendapati cara ia dihantar.


Contoh kejuruteraan sosial. Kaedah Pengirim Disahkan

“Bagaimana untuk memohon ini?” - Saya fikir. Dan inilah yang terlintas di fikiran: penipu boleh membuat, sebagai contoh, teks sedemikian.


Contoh kejuruteraan sosial. Kaedah Pengirim Disahkan
Contoh kejuruteraan sosial. Kaedah Pengirim Disahkan

Pengumpulan kata laluan ini boleh dijalankan bukan sahaja disasarkan, tetapi juga secara beramai-ramai; anda hanya perlu mengautomasikan sedikit proses mengumpul domain daripada Google Analitis dan menghuraikan e-mel daripada tapak ini.

Rasa ingin tahu

Kaedah ini untuk mendapatkan seseorang mengklik pautan memerlukan beberapa persediaan. Laman web untuk syarikat palsu dicipta dengan nama unik yang segera menarik perhatian. Nah, sebagai contoh, LLC "ZagibaliVigibali". Kami sedang menunggu enjin carian untuk mengindeksnya.


Kini kami akan mengemukakan beberapa sebab untuk menghantar ucapan tahniah bagi pihak syarikat ini. Penerima akan segera memulakan Googling dan mencari tapak web kami. Sudah tentu, adalah lebih baik untuk membuat ucapan tahniah itu sendiri luar biasa supaya penerima tidak memasukkan surat itu ke dalam folder spam. Selepas melakukan ujian kecil, saya dengan mudah memperoleh lebih seribu penukaran.

Langganan surat berita palsu

Apa yang tertulis di sana?

Untuk memikat orang dari sesetengah forum atau tapak dengan ulasan terbuka, anda tidak perlu mencipta teks yang menggoda - hanya siarkan gambar. Hanya pilih sesuatu yang lebih menarik (sesetengah jenis meme) dan picitnya supaya tidak dapat membezakan teks. Rasa ingin tahu selalu menyebabkan pengguna mengklik pada gambar. Dalam penyelidikan saya, saya menjalankan eksperimen dan memperoleh kira-kira 10k peralihan dengan cara primitif ini. Kaedah jahat yang sama pernah digunakan untuk menghantar Trojan melalui LJ (Live Journal).


siapa nama awak

Mendapatkan pengguna untuk membuka fail atau pun dokumen dengan makro tidaklah begitu sukar, walaupun ramai yang telah mendengar tentang bahaya yang terlibat. Apabila menghantar mesej massa, walaupun hanya mengetahui nama seseorang secara serius meningkatkan peluang untuk berjaya.

Sebagai contoh, kami boleh menghantar e-mel dengan teks "Adakah e-mel ini masih aktif?" atau "Sila tulis alamat tapak web anda." Dalam sekurang-kurangnya 10–20% kes, respons akan mengandungi nama pengirim (ini lebih biasa di syarikat besar). Dan selepas beberapa lama kami menulis "Alena, hello. Apa yang salah dengan tapak web anda (foto dilampirkan)?” Atau “Boris, selamat petang. Saya tidak dapat mengetahui senarai harga. Saya perlukan kedudukan ke-24. Saya sertakan harganya." Nah, dalam senarai harga terdapat frasa cetek "Untuk melihat kandungan, dayakan makro...", dengan semua akibat yang berikutnya.

Secara umum, mesej yang dialamatkan secara peribadi dibuka dan diproses mengikut urutan magnitud dengan lebih kerap.

Kecerdasan massa

Senario ini bukanlah serangan sebagai persediaan untuknya. Katakan kita ingin mengetahui nama beberapa pekerja penting - contohnya, seorang akauntan atau ketua perkhidmatan keselamatan. Ini mudah dilakukan jika anda menghantar salah seorang pekerja yang mungkin mempunyai maklumat ini surat dengan kandungan berikut: “Sila beritahu saya nama tengah pengarah dan jadual kerja pejabat. Kami perlu menghantar kurier."

Kami meminta waktu kerja untuk menutup mata kami, tetapi meminta nama tengah adalah helah yang membolehkan kami tidak memberikan yang kami tidak tahu nama pertama dan terakhir kami. Kedua-duanya kemungkinan besar akan terkandung dalam jawapan mangsa: nama penuh paling kerap ditulis sepenuhnya. Dalam perjalanan penyelidikan saya, saya dapat mengumpul nama lebih daripada dua ribu pengarah dengan cara ini.

Jika anda perlu mengetahui e-mel bos anda, anda boleh menulis dengan selamat kepada setiausaha: "Hello. Saya sudah lama tidak bercakap dengan Andrey Borisovich, adakah alamatnya masih berfungsi? Dan kemudian saya tidak menerima jawapan daripadanya. Roman Gennadievich." Setiausaha melihat e-mel yang dibuat berdasarkan nama sebenar pengarah dan mengandungi laman web syarikat, dan memberikan alamat sebenar Andrei Borisovich.

Kejuruteraan sosial — akses tanpa kebenaran kepada maklumat sulit melalui manipulasi kesedaran seseorang. Kaedah kejuruteraan sosial adalah berdasarkan keanehan psikologi dan bertujuan untuk mengeksploitasi kelemahan manusia (naif, tidak memberi perhatian, rasa ingin tahu, minat komersial). Mereka digunakan secara aktif oleh penggodam sosial di Internet dan di luarnya.

Walau bagaimanapun, mengenai teknologi digital, sumber web, komputer, telefon pintar, "kabus otak" pengguna rangkaian berlaku agak berbeza. Penipu meletakkan jerat, perangkap dan helah lain di mana-mana dan bagaimanapun, pada rangkaian sosial, pada portal pemain, dalam peti mel e-mel dan perkhidmatan dalam talian. Berikut adalah beberapa contoh kaedah kejuruteraan sosial:

Sebagai hadiah percutian... kuda Trojan

Tidak kira watak, profesion, kesolvenan kewangan, setiap orang menantikan cuti: Tahun Baru, 1 Mei, 8 Mac, Hari Valentine, dll., Sudah tentu, untuk meraikan mereka, berehat, mengisi aura rohani mereka dengan positif. dan, pada masa yang sama, bertukar tahniah dengan rakan dan rakan seperjuangan anda.

Pada masa ini, penggodam sosial sangat aktif. Pada hari cuti dan cuti, mereka menghantar poskad ke akaun perkhidmatan e-mel: terang, berwarna-warni, dengan muzik dan... virus Trojan berbahaya. Mangsa, tidak mengetahui apa-apa tentang penipuan sedemikian, berada dalam euforia keseronokan atau, hanya, rasa ingin tahu, mengklik pada poskad. Pada masa yang sama, perisian hasad menjangkiti OS, dan kemudian menunggu masa yang sesuai untuk mencuri data pendaftaran, nombor kad pembayaran atau menggantikan halaman web kedai dalam talian dalam penyemak imbas dengan yang palsu dan mencuri wang daripada akaun.

Diskaun yang menggalakkan dan virus "dimuatkan"

Contoh hebat kejuruteraan sosial. Keinginan untuk "menyelamatkan" wang titik peluh anda adalah wajar dan boleh difahami sepenuhnya, tetapi dalam had yang munasabah dan dalam keadaan tertentu. Ia mengenai "semua yang bergemerlapan bukanlah emas."

Penipu di bawah samaran jenama terbesar, kedai dan perkhidmatan dalam talian, dalam reka bentuk yang sesuai, menawarkan untuk membeli barangan pada diskaun yang luar biasa dan, sebagai tambahan kepada pembelian, menerima hadiah... Mereka membuat surat berita palsu, membuat kumpulan di rangkaian sosial dan "benang" tematik di forum.

Orang biasa yang naif, seperti yang mereka katakan, "dipimpin" oleh poster komersil yang terang ini: dengan tergesa-gesa mereka mengira dalam kepala mereka berapa banyak yang tinggal dari gaji mereka, bayaran pendahuluan dan klik pautan "beli", "pergi ke tapak untuk beli", dsb. Selepas itu, dalam 99 daripada 100 kes, bukannya pembelian yang menguntungkan, mereka menerima virus pada PC mereka atau menghantar wang kepada penggodam sosial secara percuma.

Derma pemain +300% untuk kemahiran mencuri

Dalam permainan dalam talian, dan dalam permainan berbilang pemain secara umum, dengan pengecualian yang jarang berlaku, yang paling kuat bertahan: mereka yang mempunyai perisai yang lebih kuat, kerosakan, sihir yang lebih kuat, lebih banyak kesihatan, mana, dsb.

Dan, sudah tentu, setiap pemain mahu pada semua kos untuk mendapatkan artifak berharga ini untuk watak, kereta kebal, kapal terbangnya, dan siapa tahu apa lagi. Dalam pertempuran atau kempen, dengan tangan anda sendiri atau untuk wang sebenar (fungsi derma) di kedai maya permainan. Untuk menjadi yang terbaik, yang pertama... mencapai tahap pembangunan yang terakhir.

Penipu tahu tentang "kelemahan pemain" ini dan dalam setiap cara yang mungkin menggoda pemain untuk memperoleh artifak dan kemahiran yang berharga. Kadang-kadang untuk wang, kadang-kadang percuma, tetapi ini tidak mengubah intipati dan tujuan skim jahat itu. Tawaran menggoda di tapak palsu berbunyi seperti ini: "muat turun aplikasi ini", "pasang patch", "untuk mendapatkan item, pergi ke permainan".


Sebagai pertukaran untuk bonus yang telah lama ditunggu-tunggu, akaun pemain dicuri. Jika ia dipam dengan baik, pencuri menjualnya atau mengeluarkan maklumat pembayaran daripadanya (jika ada).

Perisian hasad + kejuruteraan sosial = campuran penipuan yang meletup

Ikon berhati-hati!

Ramai pengguna mengendalikan tetikus dalam OS pada "autopilot": klik di sini, di sini; menemui ini, itu, itu. Jarang sekali mana-mana daripada mereka melihat dengan lebih dekat jenis fail, kelantangan dan sifatnya. Tetapi sia-sia. Penggodam menyamar fail boleh laku perisian hasad sebagai folder Windows biasa, gambar atau aplikasi yang dipercayai, iaitu, secara luaran, visual, mereka tidak boleh dibezakan. Pengguna mengklik pada folder, kandungannya, secara semula jadi, jangan buka, kerana ia bukan folder sama sekali, tetapi pemasang virus dengan sambungan .exe. Dan perisian hasad "senyap-senyap" menembusi OS.

"Penawar" yang pasti kepada helah tersebut ialah pengurus fail Total Commander. Tidak seperti Windows Explorer bersepadu, ia memaparkan semua butiran fail: jenis, saiz, tarikh penciptaan. Potensi bahaya terbesar kepada sistem ialah fail yang tidak diketahui dengan sambungan: “.scr”, “.vbs”, “.bat”, “.exe”.

Ketakutan menyemarakkan kepercayaan

  1. Pengguna membuka "tapak cerita seram" dan segera diberitahu berita yang paling tidak menyenangkan, atau bahkan berita: "PC anda dijangkiti Trojan berbahaya", "10, 20... 30 virus telah dikesan dalam OS anda", "spam sedang dihantar dari komputer anda" dsb.
  2. Dan mereka segera menawarkan (tunjukkan "kebimbangan") untuk memasang antivirus dan, oleh itu, menyelesaikan masalah keselamatan yang disuarakan di tapak. Dan yang paling penting, percuma sepenuhnya.
  3. Jika pelawat diatasi oleh ketakutan untuk PCnya, dia mengikuti pautan dan memuat turun... bukan antivirus, tetapi antivirus palsu - palsu yang diisi dengan virus. Pemasangan dan pelancaran - akibatnya adalah sesuai.

  • Pertama, tapak web tidak boleh mengimbas serta-merta PC pelawat dan mengenal pasti perisian hasad.
  • Kedua, pembangun mengedarkan antivirus mereka, sama ada berbayar atau percuma, melalui laman web mereka sendiri, iaitu, laman web rasmi.
  • Dan akhirnya, ketiga, jika terdapat keraguan dan ketakutan sama ada OS "bersih" atau tidak, lebih baik menyemak partition sistem dengan apa yang tersedia, iaitu antivirus yang dipasang.

Menjumlahkan

Psikologi dan penggodaman berjalan seiring hari ini - seiring dengan mengeksploitasi kelemahan manusia dan kelemahan perisian. Semasa berada di Internet, pada hari cuti dan hari bekerja, siang atau malam, dan tidak kira apa mood anda, anda mesti berwaspada, menahan sifat naif, dan menghalau dorongan keuntungan komersial dan sesuatu yang "percuma." Kerana, seperti yang anda tahu, hanya keju diberikan secara percuma, dan hanya dalam perangkap tikus. Buat kata laluan sahaja, simpannya di tempat dan kekal bersama kami, kerana, seperti yang kita tahu, tiada perkara seperti keselamatan yang terlalu tinggi.

Jangan kehilangannya. Langgan dan terima pautan ke artikel dalam e-mel anda.

Sejak kemunculan komputer dan permulaan pembangunan Internet, pengaturcara telah berusaha sedaya upaya untuk memastikan keselamatan komputer. Tetapi sehingga hari ini tiada siapa yang berjaya mencapai 100%. Walau bagaimanapun, mari kita bayangkan bahawa keputusan ini masih dicapai berkat kriptografi yang berkuasa, protokol keselamatan yang dipertingkatkan, perisian yang boleh dipercayai dan elemen keselamatan lain. Hasilnya, kami mendapat rangkaian yang benar-benar selamat, dan kami boleh bekerja di dalamnya dengan selamat.

"Hebat! – anda akan berkata, “ia ada dalam beg!”, tetapi anda akan salah, kerana ini tidak mencukupi. kenapa? Ya, kerana faedah mana-mana sistem komputer hanya boleh diperolehi dengan penyertaan pengguna, i.e. daripada orang. Dan justru interaksi antara komputer dan seseorang yang membawa bahaya yang serius, dan seseorang sering menjadi pautan paling lemah dalam rantaian langkah keselamatan. Lebih-lebih lagi, dia sendiri adalah sebab mengapa keselamatan tidak berkesan.

Dalam era maklumat, ia telah menjadi lebih mudah untuk memanipulasi orang, kerana terdapat Internet dan komunikasi mudah alih, yang membolehkan anda berinteraksi tanpa hubungan langsung. Malah terdapat kaedah khas yang membantu penyerang "beroperasi" dengan orang seperti yang mereka mahu. Kompleks mereka dipanggil kejuruteraan sosial, dan dalam artikel ini kita akan cuba untuk mengetahui apa itu.

Kejuruteraan sosial: apakah itu dan bagaimana ia muncul?

Sangat mudah untuk meneka bahawa walaupun sistem keselamatan yang paling canggih terdedah apabila ia dikawal oleh seseorang, terutamanya jika orang itu mudah tertipu, naif, dsb. Dan apabila serangan dibuat pada mesin (PC), mangsa bukan sahaja komputer, tetapi juga orang yang mengusahakannya.

Serangan seperti ini dipanggil kejuruteraan sosial dalam slanga penggodam sosial. Dalam bentuk tradisionalnya, ia kelihatan seperti panggilan telefon, di mana pemanggil berpura-pura menjadi orang lain, ingin mengekstrak maklumat sulit daripada pelanggan, selalunya kata laluan. Tetapi dalam artikel kami, kami akan mempertimbangkan fenomena kejuruteraan sosial dalam erti kata yang lebih luas, yang bermaksud dengan itu apa-apa kaedah manipulasi psikologi yang mungkin, seperti memeras ugut, bermain perasaan, penipuan, dll.

Dalam pemahaman ini, kejuruteraan sosial adalah kaedah mengawal tindakan manusia tanpa menggunakan cara teknikal. Selalunya ia dianggap sebagai kaedah yang menyalahi undang-undang untuk mendapatkan pelbagai maklumat berharga. Ia digunakan terutamanya di Internet. Jika anda berminat dengan contoh kejuruteraan sosial, berikut adalah salah satu yang paling menarik:

CONTOH: Penyerang ingin mengetahui kata laluan untuk akaun perbankan Internet peribadi seseorang. Dia menghubungi mangsa melalui telefon dan memperkenalkan dirinya sebagai pekerja bank, meminta kata laluan, memetik masalah teknikal yang serius dalam sistem organisasi. Untuk lebih meyakinkan, dia menamakan nama rekaan (atau yang sebenar diketahui lebih awal) nama pekerja, kedudukan dan kuasanya (jika perlu). Untuk membuat mangsa percaya, seorang penggodam sosial boleh mengisi ceritanya dengan butiran yang boleh dipercayai dan memainkan perasaan mangsa sendiri. Selepas penyerang menerima maklumat, dia masih mahir mengucapkan selamat tinggal kepada "pelanggan"nya, dan kemudian menggunakan kata laluan untuk memasuki akaun peribadinya dan mencuri dana.

Anehnya, walaupun pada zaman kita ada orang yang jatuh untuk umpan sedemikian dan dengan penuh percaya memberitahu penggodam sosial semua yang mereka perlukan. Dan dalam senjata yang terakhir mungkin terdapat banyak teknik dan teknik. Kami juga akan memberitahu anda tentang mereka, tetapi sedikit kemudian.

Kejuruteraan sosial adalah sains (arah) yang muncul agak baru-baru ini. Kepentingan sosiologinya terletak pada fakta bahawa ia beroperasi dengan pengetahuan khusus yang membimbing, mensistematisasi dan mengoptimumkan proses penciptaan, pemodenan dan penerapan realiti sosial baharu. Dari satu segi, ia melengkapkan pengetahuan sosiologi, mengubah pengetahuan saintifik kepada algoritma aktiviti dan tingkah laku.

Orang ramai telah menggunakan kejuruteraan sosial dalam beberapa bentuk sejak zaman purba. Sebagai contoh, di Rom Purba dan Yunani Purba, ahli retorik yang dilatih khas yang dapat meyakinkan lawan bicara bahawa dia "salah" sangat dihormati. Mereka ini mengambil bahagian dalam rundingan diplomatik dan menyelesaikan masalah negara. Kemudian, kejuruteraan sosial telah diterima pakai oleh agensi perisikan seperti CIA dan KGB, yang ejennya berjaya menyamar sebagai sesiapa dan mengetahui rahsia negara.

Menjelang awal 1970-an, samseng telefon mula muncul, mengganggu ketenteraman pelbagai syarikat demi gurauan. Tetapi dari masa ke masa, seseorang menyedari bahawa jika anda menggunakan pendekatan teknikal, anda boleh mendapatkan pelbagai maklumat penting dengan mudah. Dan pada penghujung tahun 70-an, bekas hooligan telefon bertukar menjadi jurutera sosial profesional (mereka mula dipanggil penyanyi), mampu memanipulasi orang dengan mahir, menentukan kompleks dan ketakutan mereka dengan hanya intonasi.

Apabila komputer muncul, kebanyakan penyanyi menukar profil mereka, menjadi penggodam sosial. Kini konsep "kejuruteraan sosial" dan "penggodam sosial" adalah sinonim. Dan dengan perkembangan kejuruteraan sosial yang kuat, jenis baru mula muncul dan senjata teknik berkembang.

Tonton video pendek ini untuk melihat cara penggodam sosial memanipulasi orang.

Kaedah kejuruteraan sosial

Semua contoh sebenar kejuruteraan sosial menunjukkan bahawa ia mudah menyesuaikan diri dengan mana-mana keadaan dan apa-apa keadaan, dan mangsa penggodam sosial, sebagai peraturan, tidak mengesyaki bahawa beberapa jenis teknik sedang digunakan terhadap mereka, apalagi mengetahui siapa yang melakukannya .

Semua kaedah kejuruteraan sosial adalah berdasarkan . Ini adalah asas kognitif yang dipanggil, mengikut mana orang dalam persekitaran sosial sentiasa cenderung mempercayai seseorang. Antara kaedah utama kejuruteraan sosial ialah:

  • "Kuda Trojan"
  • berdalih
  • "Epal Jalan"
  • Pancingan data
  • Qui tentang quo

Mari beritahu anda lebih lanjut tentang mereka.

"Kuda Trojan"

Apabila menggunakan "kuda Trojan," rasa ingin tahu dan keinginan seseorang untuk mendapatkan faedah dieksploitasi. Penggodam sosial menghantar surat kepada e-mel mangsa yang mengandungi beberapa lampiran menarik, contohnya, peningkatan untuk beberapa program, penyelamat skrin dengan kandungan erotik, berita menarik, dsb. Kaedah ini digunakan untuk memaksa pengguna mengklik pada fail yang boleh menjangkiti komputer dengan virus. Selalunya, akibatnya, sepanduk muncul pada skrin, yang boleh ditutup hanya dalam dua cara: dengan memasang semula sistem pengendalian atau dengan membayar penyerang jumlah tertentu.

berdalih

Istilah "berpura-pura" bermaksud tindakan yang dilakukan oleh pengguna berdasarkan alasan yang telah disediakan sebelum ini, i.e. skrip. Matlamatnya adalah untuk seseorang memberikan maklumat tertentu atau melakukan tindakan tertentu. Dalam kebanyakan kes, dalih digunakan semasa panggilan telefon, walaupun terdapat contoh serangan serupa pada Skype, Viber, ICQ dan pemesej segera yang lain. Tetapi untuk melaksanakan kaedah itu, penyanyi atau penggodam bukan sahaja mesti menjalankan penyelidikan mengenai objek itu terlebih dahulu - mengetahui namanya, tarikh lahir, tempat kerja, jumlah dalam akaun, dll. Dengan bantuan butiran sedemikian, penyanyi itu meningkatkan keyakinan mangsa terhadap dirinya sendiri.

"Epal Jalan"

Kaedah epal jalan terdiri daripada menyesuaikan "kuda Trojan" dan memerlukan penggunaan mandatori beberapa jenis medium penyimpanan fizikal. Penggodam sosial boleh menanam pemacu kilat boleh boot atau cakera yang dipalsukan sebagai media dengan kandungan yang menarik dan/atau unik. Apa yang diperlukan ialah meletakkan "epal jalan" secara berhati-hati pada mangsa, contohnya, di dalam kereta di tempat letak kereta, dalam beg di dalam lif, dsb. Atau anda boleh tinggalkan "buah" ini di tempat mangsa mungkin melihatnya dan mengambilnya sendiri.

Pancingan data

Pancingan data ialah kaedah yang sangat biasa untuk mendapatkan maklumat sulit. Dalam versi klasik, ini ialah e-mel "rasmi" (daripada perkhidmatan pembayaran, bank, individu berpangkat tinggi, dsb.), dilengkapi dengan tandatangan dan meterai. Penerima dikehendaki mengikuti pautan ke laman web palsu (terdapat juga semua yang bercakap tentang "keaslian dan kebolehpercayaan" sumber) dan memasukkan beberapa maklumat, contohnya, nama penuh, alamat rumah, nombor telefon, profil rangkaian sosial alamat, kad nombor bank (dan juga kod CVV!). Setelah mempercayai tapak dan memasukkan data, mangsa menghantarnya kepada penipu, dan apa yang berlaku seterusnya mudah ditebak.

Qui tentang quo

Kaedah Qui Pro Quo digunakan untuk memperkenalkan perisian hasad ke dalam sistem pelbagai syarikat. Penggodam sosial memanggil syarikat yang dikehendaki (kadang-kadang mana-mana), memperkenalkan diri mereka sebagai pekerja sokongan teknikal dan menemu bual pekerja untuk sebarang masalah teknikal dalam sistem komputer. Sekiranya terdapat kerosakan, penyerang mula "menghapuskan" mereka: mereka meminta mangsa untuk memasukkan arahan tertentu, selepas itu menjadi mungkin untuk melancarkan perisian virus.

Kaedah kejuruteraan sosial di atas paling kerap ditemui dalam amalan, tetapi ada yang lain. Di samping itu, terdapat juga jenis kejuruteraan sosial khas, yang juga direka untuk mempengaruhi seseorang dan tindakannya, tetapi dilakukan mengikut algoritma yang sama sekali berbeza.

Kejuruteraan sosial songsang

Kejuruteraan sosial songsang dan penggodam sosial yang mengkhususkannya membina aktiviti mereka dalam tiga arah:

  • Situasi dicipta yang memaksa orang ramai untuk mendapatkan bantuan
  • Perkhidmatan penyelesaian masalah diiklankan (ini juga termasuk bantuan awal daripada pakar sebenar)
  • Terdapat "bantuan" dan pengaruh

Dalam kes jenis kejuruteraan sosial ini, penyerang pada mulanya mengkaji orang atau kumpulan orang yang mereka merancang untuk mempengaruhi. Keghairahan, minat, keinginan dan keperluan mereka diterokai, dan pengaruh diberikan melalui mereka dengan bantuan program dan sebarang kaedah pengaruh elektronik yang lain. Selain itu, program mesti berfungsi terlebih dahulu tanpa kegagalan supaya tidak menimbulkan kebimbangan, dan kemudian beralih kepada mod berniat jahat.

Contoh kejuruteraan sosial songsang juga bukan perkara biasa, dan berikut ialah salah satu daripadanya:

Penggodam sosial membangunkan program untuk syarikat tertentu berdasarkan minatnya. Program ini mengandungi virus yang bertindak perlahan - selepas tiga minggu ia diaktifkan, dan sistem mula tidak berfungsi. Pengurusan sedang menghubungi pembangun untuk membantu menyelesaikan masalah. Bersedia untuk perkembangan peristiwa sedemikian, penyerang menghantar "pakar" mereka yang, sambil "menyelesaikan masalah", mendapat akses kepada maklumat sulit. Matlamat telah tercapai.

Tidak seperti kejuruteraan sosial konvensional, kejuruteraan terbalik adalah lebih intensif buruh, memerlukan pengetahuan dan kemahiran khas, dan digunakan untuk mempengaruhi khalayak yang lebih luas. Tetapi kesan yang dihasilkan adalah menakjubkan - pengorbanan tanpa rintangan, i.e. atas kehendaknya sendiri, mendedahkan semua kadnya kepada penggodam.

Oleh itu, sebarang jenis kejuruteraan sosial hampir selalu digunakan dengan niat jahat. Sesetengah orang, sudah tentu, bercakap tentang faedahnya, menunjukkan bahawa ia boleh digunakan untuk menyelesaikan masalah sosial, mengekalkan aktiviti sosial, dan juga menyesuaikan institusi sosial dengan keadaan yang berubah-ubah. Tetapi walaupun ini, ia paling berjaya digunakan untuk:

  • Menipu orang dan mendapatkan maklumat sulit
  • Memanipulasi dan memeras ugut orang
  • Mengganggu kestabilan kerja syarikat untuk kemusnahan seterusnya
  • Kecurian pangkalan data
  • Penipuan kewangan
  • Kecerdasan Kompetitif

Sememangnya, ini tidak dapat disedari, dan kaedah untuk menentang kejuruteraan sosial muncul.

Perlindungan terhadap kejuruteraan sosial

Hari ini, syarikat besar secara sistematik menjalankan semua jenis ujian untuk ketahanan terhadap kejuruteraan sosial. Hampir tidak pernah, tindakan orang yang diserang oleh penggodam sosial adalah disengajakan. Tetapi itulah yang menjadikan mereka berbahaya, kerana walaupun agak mudah untuk mempertahankan diri daripada ancaman luaran, ia adalah lebih sukar untuk bertahan terhadap ancaman dalaman.

Untuk meningkatkan keselamatan, pengurusan syarikat menjalankan latihan khusus, memantau tahap pengetahuan pekerjanya, dan juga memulakan sabotaj dalaman itu sendiri, yang memungkinkan untuk menentukan tahap kesediaan orang untuk serangan oleh penggodam sosial, reaksi, integriti dan kejujuran mereka. . Oleh itu, surat "dijangkiti" boleh dihantar ke E-Mail, kenalan boleh dibuat di Skype atau rangkaian sosial.

Perlindungan terhadap kejuruteraan sosial itu sendiri boleh sama ada antropogenik atau teknikal. Dalam kes pertama, perhatian orang ramai tertumpu kepada isu keselamatan, keseriusan masalah ini disampaikan dan langkah-langkah diambil untuk menerapkan dasar keselamatan, kaedah dan tindakan yang meningkatkan perlindungan keselamatan maklumat dikaji dan dilaksanakan. Tetapi semua ini mempunyai satu kelemahan - semua kaedah ini adalah pasif, dan ramai orang hanya mengabaikan amaran.

Bagi perlindungan teknikal, ini termasuk cara yang menghalang akses kepada maklumat dan penggunaannya. Memandangkan serangan penggodam sosial yang paling "popular" di Internet telah menjadi e-mel dan mesej, pengaturcara mencipta perisian khas yang menapis semua data masuk, dan ini terpakai pada peti mel peribadi dan mel dalaman. Penapis menganalisis teks mesej masuk dan keluar. Tetapi terdapat kesukaran di sini - perisian sedemikian memuatkan pelayan, yang boleh melambatkan dan mengganggu sistem. Di samping itu, adalah mustahil untuk menyediakan semua variasi dalam penulisan mesej yang berpotensi berbahaya. Walau bagaimanapun, teknologi semakin bertambah baik.

Dan jika kita bercakap secara khusus tentang cara yang menghalang penggunaan data yang diperoleh, mereka dibahagikan kepada:

  • Menyekat penggunaan maklumat di mana-mana kecuali tempat kerja pengguna (data pengesahan terikat pada tandatangan elektronik dan nombor siri komponen PC, alamat fizikal dan IP)
  • Menyekat penggunaan maklumat secara automatik (ini termasuk Captcha yang biasa, dengan kata laluan ialah gambar atau bahagiannya yang herot)

Kedua-dua kaedah ini menyekat kemungkinan automasi dan mengalihkan keseimbangan antara nilai maklumat dan kerja mendapatkannya ke arah kerja. Oleh itu, walaupun dengan semua data yang diberikan oleh pengguna yang tidak curiga, penggodam sosial menghadapi kesukaran yang serius dalam menggunakannya untuk kegunaan praktikal.

Dan untuk melindungi daripada kejuruteraan sosial, kami menasihati mana-mana orang biasa untuk terus berwaspada. Apabila anda menerima surat melalui e-mel, pastikan anda membaca teks dan pautan dengan teliti, cuba memahami isi surat itu, dari siapa ia datang dan mengapa. Jangan lupa gunakan perisian antivirus. Jika orang yang tidak dikenali menelefon daripada nombor yang tidak dikenali, jangan sekali-kali memberikan maklumat peribadi anda, terutamanya yang berkaitan dengan kewangan anda.

By the way, video ini, walaupun secara ringkas, tetapi menarik, bercakap tentang cara melindungi diri anda daripada kejuruteraan sosial.

Dan akhirnya, kami ingin memperkenalkan anda kepada beberapa buku mengenai kejuruteraan sosial, termasuk sebagai bidang pengetahuan sosiologi, supaya jika anda mahu, anda boleh mengetahui topik itu dengan lebih terperinci.

Buku-buku ini mengandungi banyak cadangan praktikal tentang cara menguasai teknik dan teknik manipulatif biasa. Anda juga akan belajar tentang kaedah kejuruteraan sosial yang paling berkesan dan belajar cara mengenalinya dan melindungi diri anda daripada serangan.

Buku mengenai kejuruteraan sosial:

  • Kevin Mitnick "Ghost in the Net"
  • Kevin Mitnick, William Simon "Seni Pencerobohan"
  • Kevin Mitnick, William Simon "Seni Penipuan"
  • Chris Kaspersky "Senjata Rahsia Kejuruteraan Sosial"

Ingatlah bahawa setiap orang boleh menguasai seni mengurus tindakan orang lain, tetapi kemahiran ini mesti digunakan untuk kepentingan orang ramai. Kadang-kadang membimbing seseorang dan mendorongnya ke arah keputusan yang bermanfaat kepada kita adalah berguna dan mudah. Tetapi adalah lebih penting untuk dapat mengenal pasti penggodam dan penipu sosial supaya tidak menjadi mangsa mereka; adalah lebih penting untuk tidak menjadi salah seorang daripada mereka sendiri. Kami berharap anda kebijaksanaan dan pengalaman hidup yang berguna!

Dalam artikel ini kita akan memberi perhatian kepada konsep "kejuruteraan sosial". Di sini kita akan melihat yang umum, kita juga akan belajar tentang siapa pengasas konsep ini. Mari kita bincangkan secara berasingan tentang kaedah kejuruteraan sosial utama yang digunakan oleh penyerang.

pengenalan

Kaedah yang memungkinkan untuk membetulkan tingkah laku manusia dan menguruskan aktivitinya tanpa menggunakan set alat teknikal membentuk konsep umum kejuruteraan sosial. Semua kaedah adalah berdasarkan kenyataan bahawa faktor manusia adalah kelemahan yang paling merosakkan mana-mana sistem. Selalunya konsep ini dianggap pada tahap aktiviti haram, di mana penjenayah melakukan tindakan yang bertujuan untuk mendapatkan maklumat daripada subjek mangsa dengan cara yang tidak jujur. Sebagai contoh, ia boleh menjadi jenis manipulasi tertentu. Walau bagaimanapun, kejuruteraan sosial juga digunakan oleh manusia dalam aktiviti yang sah. Hari ini, ia paling kerap digunakan untuk mengakses sumber dengan maklumat terperingkat atau berharga.

Pengasas

Pengasas kejuruteraan sosial ialah Kevin Mitnick. Walau bagaimanapun, konsep itu sendiri datang kepada kita dari sosiologi. Ia menandakan satu set umum pendekatan yang digunakan oleh media sosial yang digunakan. sains memberi tumpuan kepada mengubah struktur organisasi yang mampu menentukan tingkah laku manusia dan melaksanakan kawalan ke atasnya. Kevin Mitnick boleh dianggap sebagai pengasas sains ini, kerana dialah yang mempopularkan media sosial. kejuruteraan pada dekad pertama abad ke-21. Kevin sendiri sebelum ini adalah seorang penggodam, menyasarkan pelbagai jenis pangkalan data. Beliau berhujah bahawa faktor manusia adalah titik yang paling terdedah kepada sistem dari mana-mana tahap kerumitan dan organisasi.

Jika kita bercakap tentang kaedah kejuruteraan sosial sebagai cara untuk mendapatkan hak (biasanya menyalahi undang-undang) untuk menggunakan data sulit, maka kita boleh mengatakan bahawa ia telah diketahui sejak sekian lama. Walau bagaimanapun, K. Mitniklah yang dapat menyampaikan kepentingan makna dan ciri aplikasinya.

Pancingan data dan pautan tidak wujud

Sebarang teknik kejuruteraan sosial adalah berdasarkan kehadiran herotan kognitif. Kesilapan tingkah laku menjadi "senjata" di tangan seorang jurutera yang mahir, yang pada masa hadapan boleh membuat serangan yang bertujuan untuk mendapatkan data penting. Kaedah kejuruteraan sosial termasuk pancingan data dan pautan yang tidak wujud.

Phishing ialah penipuan Internet yang direka untuk mendapatkan maklumat peribadi, contohnya, log masuk dan kata laluan.

Pautan tidak wujud - penggunaan pautan yang akan memikat penerima dengan faedah tertentu yang boleh diperolehi dengan mengklik padanya dan melawat tapak tertentu. Selalunya mereka menggunakan nama syarikat besar, membuat pelarasan halus pada nama mereka. Mangsa, dengan mengklik pada pautan, akan "secara sukarela" memindahkan data peribadinya kepada penyerang.

Kaedah menggunakan jenama, antivirus yang rosak dan loteri penipuan

Kejuruteraan sosial juga menggunakan kaedah penipuan menggunakan jenama terkenal, antivirus yang rosak dan loteri palsu.

"Penipuan dan jenama" ialah kaedah penipuan, yang juga tergolong dalam bahagian pancingan data. Ini termasuk e-mel dan tapak web yang mengandungi nama syarikat besar dan/atau "dinaikkan pangkat". Mesej dihantar dari halaman mereka memberitahu anda tentang kemenangan anda dalam pertandingan tertentu. Seterusnya, anda perlu memasukkan maklumat akaun penting dan mencurinya. Bentuk penipuan ini juga boleh dilakukan melalui telefon.

Loteri palsu ialah kaedah di mana mangsa dihantar mesej dengan teks yang menyatakan bahawa dia telah memenangi loteri. Selalunya, pemberitahuan itu menyamar menggunakan nama syarikat besar.

Antivirus palsu ialah penipuan perisian. Ia menggunakan program yang kelihatan seperti antivirus. Walau bagaimanapun, pada hakikatnya, ia membawa kepada penjanaan pemberitahuan palsu tentang ancaman tertentu. Mereka juga cuba menarik pengguna ke dalam bidang transaksi.

Vishing, phreaking dan dalih

Apabila bercakap tentang kejuruteraan sosial untuk pemula, ia juga patut disebut vishing, phreaking dan pretexting.

Vishing adalah satu bentuk penipuan yang menggunakan rangkaian telefon. Ia menggunakan mesej suara prarakam, yang tujuannya adalah untuk mencipta semula "panggilan rasmi" struktur perbankan atau mana-mana sistem IVR lain. Selalunya anda diminta untuk memasukkan log masuk dan/atau kata laluan untuk mengesahkan sebarang maklumat. Dengan kata lain, sistem memerlukan pengguna untuk membuat pengesahan menggunakan kod PIN atau kata laluan.

Phreaking adalah satu lagi bentuk penipuan telefon. Ia adalah sistem penggodaman menggunakan manipulasi bunyi dan dail nada.

Pretexting adalah serangan menggunakan rancangan yang telah difikirkan sebelumnya, yang intipatinya adalah untuk membentangkannya kepada subjek lain. Kaedah penipuan yang sangat sukar, kerana ia memerlukan persiapan yang teliti.

Quid-pro-quo dan kaedah "epal jalan".

Teori kejuruteraan sosial ialah pangkalan data pelbagai rupa yang merangkumi kedua-dua kaedah penipuan dan manipulasi, dan cara untuk memeranginya. Tugas utama penyerang, sebagai peraturan, adalah untuk mengekstrak maklumat berharga.

Jenis penipuan lain termasuk: quid-pro-quo, kaedah "road apple", melayari bahu, penggunaan sumber terbuka dan media sosial terbalik. kejuruteraan.

Quid-pro-quo (dari bahasa Latin - "ini untuk ini") ialah percubaan untuk mengekstrak maklumat daripada syarikat atau firma. Ini berlaku dengan menghubunginya melalui telefon atau dengan menghantar mesej melalui e-mel. Selalunya, penyerang memperkenalkan diri mereka sebagai kakitangan teknikal. sokongan yang melaporkan kehadiran masalah khusus di tempat kerja pekerja. Mereka kemudian mencadangkan cara untuk menghapuskannya, contohnya, dengan memasang perisian. Perisian tersebut ternyata rosak dan menyumbang kepada kemajuan jenayah.

Epal jalan adalah kaedah serangan yang berdasarkan idea kuda Trojan. Intipatinya terletak pada penggunaan media fizikal dan penggantian maklumat. Sebagai contoh, mereka boleh menyediakan kad memori dengan "baik" tertentu yang akan menarik perhatian mangsa, membuatkan mereka mahu membuka dan menggunakan fail atau mengikuti pautan yang dinyatakan dalam dokumen pemacu kilat. Objek "epal jalan" digugurkan di tempat sosial dan menunggu sehingga sesetengah entiti melaksanakan rancangan penyerang.

Mengumpul dan mencari maklumat daripada sumber terbuka adalah penipuan di mana mendapatkan data adalah berdasarkan kaedah psikologi, keupayaan untuk melihat perkara-perkara kecil dan analisis data yang tersedia, sebagai contoh, halaman dari rangkaian sosial. Ini adalah kaedah kejuruteraan sosial yang agak baru.

Melayari bahu dan sosial songsang. kejuruteraan

Konsep "surfing bahu" mentakrifkan dirinya secara literal menonton subjek secara langsung. Dengan jenis perlombongan data ini, penyerang pergi ke tempat awam, contohnya, kafe, lapangan terbang, stesen kereta api dan memantau orang.

Kaedah ini tidak boleh dipandang remeh, kerana banyak tinjauan dan kajian menunjukkan bahawa seseorang yang prihatin boleh memperoleh banyak maklumat sulit hanya dengan memerhati.

Kejuruteraan sosial (sebagai tahap pengetahuan sosiologi) adalah cara untuk "menangkap" data. Terdapat cara untuk mendapatkan data di mana mangsa sendiri menawarkan penyerang maklumat yang diperlukan. Walau bagaimanapun, ia juga boleh memberi manfaat kepada masyarakat.

Sosial songsang Kejuruteraan adalah kaedah lain dalam sains ini. Penggunaan istilah ini menjadi sesuai dalam kes yang kami nyatakan di atas: mangsa sendiri akan menawarkan penyerang maklumat yang diperlukan. Kenyataan ini tidak boleh dianggap sebagai tidak masuk akal. Hakikatnya ialah subjek yang dikurniakan kuasa dalam bidang aktiviti tertentu sering mendapat akses kepada data pengenalan mengikut budi bicara subjek itu sendiri. Asas di sini adalah amanah.

Penting untuk diingat! Kakitangan sokongan tidak akan meminta kata laluan kepada pengguna, contohnya.

Kesedaran dan perlindungan

Latihan kejuruteraan sosial boleh dijalankan oleh individu berdasarkan inisiatif peribadi dan berdasarkan manual yang digunakan dalam program latihan khas.

Penjenayah boleh menggunakan pelbagai jenis penipuan, dari manipulasi kepada kemalasan, mudah tertipu, kebaikan pengguna, dll. Sangat sukar untuk melindungi diri anda daripada jenis serangan ini, yang disebabkan oleh kekurangan kesedaran mangsa bahawa dia (dia) ) telah ditipu. Pelbagai firma dan syarikat sering menilai maklumat am untuk melindungi data mereka pada tahap bahaya ini. Seterusnya, langkah perlindungan yang diperlukan disepadukan ke dalam dasar keselamatan.

Contoh

Contoh kejuruteraan sosial (tindakannya) dalam bidang mel pancingan data global ialah peristiwa yang berlaku pada tahun 2003. Semasa penipuan ini, e-mel telah dihantar kepada pengguna eBay. Mereka mendakwa bahawa akaun milik mereka telah disekat. Untuk membatalkan penyekatan, anda perlu memasukkan semula maklumat akaun anda. Bagaimanapun, surat-surat itu palsu. Mereka mengubah hala ke halaman yang sama dengan halaman rasmi, tetapi palsu. Menurut anggaran pakar, kerugian tidak terlalu ketara (kurang daripada satu juta dolar).

Definisi tanggungjawab

Kejuruteraan sosial mungkin boleh dihukum dalam beberapa kes. Di beberapa negara, seperti Amerika Syarikat, berpura-pura (penipuan dengan menyamar sebagai orang lain) disamakan dengan pencerobohan privasi. Walau bagaimanapun, ini mungkin boleh dihukum oleh undang-undang jika maklumat yang diperoleh semasa berpura-pura adalah sulit dari sudut pandangan subjek atau organisasi. Merakam perbualan telefon (sebagai kaedah kejuruteraan sosial) juga diperuntukkan oleh undang-undang dan memerlukan pembayaran denda $250,000 atau penjara sehingga sepuluh tahun bagi individu. orang Entiti dikehendaki membayar $500,000; tarikh akhir tetap sama.

Teknik kejuruteraan sosial Otak manusia ialah cakera keras yang besar, tempat penyimpanan sejumlah besar maklumat. Dan kedua-dua pemilik dan mana-mana orang lain boleh menggunakan maklumat ini. Seperti yang mereka katakan, seorang yang bercakap adalah anugerah untuk mata-mata. Untuk anda lebih memahami maksud yang berikut, anda sekurang-kurangnya harus biasa dengan asas-asas psikologi.
Kejuruteraan sosial membolehkan kita "gunakan otak anda" orang lain, menggunakan pelbagai kaedah, dan mendapatkan maklumat yang diperlukan daripadanya.
Wiki berkata: "Kejuruteraan sosial ialah kaedah mengawal tindakan manusia tanpa menggunakan cara teknikal"


Kejuruteraan sosial- Ini adalah sejenis sains muda. Terdapat banyak kaedah dan teknik untuk memanipulasi kesedaran manusia. Betul kata Kevin Mitnick bahawa kadangkala lebih mudah untuk menipu dan mendapatkan maklumat daripada menggodam akses kepadanya. Baca buku "The Art of Deception" pada masa lapang anda, anda akan menyukainya.
wujud kejuruteraan sosial terbalik, yang bertujuan untuk mendapatkan data daripada mangsa sendiri. Dengan bantuannya, mangsa sendiri bercakap tentang kata laluan dan datanya.

Tiada gerak isyarat, intonasi atau mimik muka di Internet. Semua komunikasi adalah berdasarkan mesej teks. Dan kejayaan anda dalam situasi tertentu bergantung pada cara mesej anda mempengaruhi lawan bicara. Apakah teknik yang boleh digunakan untuk memanipulasi kesedaran seseorang secara rahsia?

Memprovokasi
Tegasnya, ini adalah trolling. Menjengkelkan seseorang, dalam kebanyakan kes dia melayan maklumat secara tidak kritis. Dalam keadaan ini, anda boleh mengenakan atau menerima maklumat yang diperlukan.

Cinta
Ini mungkin teknik yang paling berkesan. Dalam kebanyakan kes, inilah yang saya gunakan)). Dalam keadaan cinta, seseorang melihat sedikit, dan inilah yang diperlukan oleh manipulator.

Sikap acuh tak acuh
Kesan ketidakpedulian manipulator terhadap topik tertentu dicipta, dan lawan bicara, pada gilirannya, cuba meyakinkannya, dengan itu jatuh ke dalam perangkap dan mendedahkan maklumat yang anda perlukan.

Tergesa-gesa
Situasi sering timbul apabila manipulator kononnya tergesa-gesa untuk pergi ke suatu tempat dan sentiasa membayangkannya, tetapi pada masa yang sama dia sengaja mempromosikan maklumat yang dia perlukan.

syak wasangka
Kaedah syak wasangka agak serupa dengan kaedah acuh tak acuh. Dalam kes pertama, mangsa membuktikan sebaliknya; dalam kes kedua, mangsa cuba untuk membenarkan "kecurigaannya," dengan itu tidak menyedari bahawa dia memberikan semua maklumat.

Ironi
Sama dengan teknik provokasi. Manipulator membuat seseorang marah dengan bersikap ironis. Dia, sebaliknya, dalam kemarahan tidak dapat menilai maklumat secara kritis. Akibatnya, lubang terbentuk dalam halangan psikologi, yang mana manipulator mengambil kesempatan.

Kejujuran
Apabila manipulator memberitahu maklumat terus terang kepada lawan bicara, rakan bicara membina beberapa jenis hubungan kepercayaan, yang membayangkan kelemahan halangan pelindung. Ini mewujudkan jurang dalam pertahanan psikologi.

Teknik yang diterangkan di atas tidak sepenuhnya menghabiskan potensi penuh kejuruteraan sosial. Teknik dan kaedah ini boleh diperkatakan dan diperkatakan. Selepas membaca teknik ini, anda harus sedar bahawa anda tidak perlu mengikut petunjuk semua orang. Belajar untuk mengawal diri dan kemarahan anda dan kemudian pertahanan anda akan sentiasa berada pada tahap yang sepatutnya.
Kita teruskan. Tunggu artikel baharu))