सामाजिक अभियांत्रिकी पद्धती. सामाजिक अभियांत्रिकी आणि त्याच्या पद्धती. इन्स्टंट मेसेजिंग सेवा वापरण्याशी संबंधित धमक्या

नोकिया 27.02.2019
नोकिया

कोणत्या संपादकासाठी सहयोगते कागदपत्रांपेक्षा चांगले आहे का?

IN वर्तमान क्षणजगात दोन सर्वात लोकप्रिय आहेत मोफतनेटवर्कवरील मजकुरासह सहयोग करण्यासाठी संपादक: Google डॉक्सआणि शब्द ऑनलाइन. पहिल्या दृष्टीक्षेपात, ते कार्यक्षमतेमध्ये खूप समान आहेत आणि क्षमतांमध्ये जवळजवळ समान आहेत. आणि त्यांच्यामध्ये माहितीपूर्ण निवड करणे खूप कठीण आहे. सहसा जे वापरतात वन ड्राइव्ह Word Online आणि वापरकर्ते निवडा Google ड्राइव्ह Google डॉक्स वापरा.

या लेखात, आम्ही प्रत्येक संपादकामध्ये कोणती वैशिष्ट्ये आहेत याचे तपशीलवार विश्लेषण करू, जेणेकरून वाचकाला त्यांच्या कार्यक्षमतेची तपशीलवार कल्पना मिळेल आणि त्याच्यासाठी सर्वात योग्य उपाय निवडेल.

Google/Microsoft खात्यामध्ये अधिकृततेशिवाय दस्तऐवज संपादित करण्याची क्षमता

Google डॉक्स:आहे.
ऑफिस ऑनलाइन: आहे.
तपासा: 1:1.

बदलांचा इतिहास

Google डॉक्स:आहे.
ऑफिस ऑनलाइन:आहे.
तपासा: 2:2.

दस्तऐवजात चॅट करा

Google डॉक्स:आहे.
ऑफिस ऑनलाइन:होय (एक आठवड्यापूर्वी दिसले).
तपासा: 3:3 .

दस्तऐवज डाउनलोड करण्यासाठी उपलब्ध स्वरूप

Google डॉक्स: DOCX, ODT, PDF, RTF. HTML, TXT, EPUB.
ऑफिस ऑनलाइन: PDF, ODT, DOCX.
तपासा: 4:3 .

फाइल स्टोरेजसह एकत्रीकरण


Google डॉक्स:होय (Google ड्राइव्ह).
शब्द ऑनलाइन:होय (एक ड्राइव्ह, Yandex.Disk).
तपासा: 5:4 .

इंटरनेट कनेक्शनशिवाय अनुप्रयोगासह कार्य करण्याची क्षमता

Google डॉक्स:होय (जर तुम्ही वापरत असाल तर क्रोम ब्राउझर, नंतर तुम्ही Google डॉक्ससह कार्य करू शकता, Google स्प्रेडशीटआणि Google स्लाइड ऑफलाइन).
शब्द ऑनलाइन: नाही.
तपासा: 6:4.

अनुप्रयोग फाइल्स ऑफलाइन उघडण्याची क्षमता

Google डॉक्स:नाही (फायली तयार केल्या Google ॲप्सआणि Google ड्राइव्हवर स्थित फक्त या अनुप्रयोगांसह उघडले जाऊ शकते).
शब्द ऑनलाइन:होय (वर्ड ऑनलाइनमध्ये तयार केलेल्या आणि वन ड्राइव्हवर असलेल्या फायली एमएस ऑफिस, पेजेस इत्यादीमध्ये उघडल्या जाऊ शकतात).
तपासा: 6:5.

हॉटकीज

Google डॉक्स:आहे.
शब्द ऑनलाइन:आहे.
तपासा: 7:6.

दस्तऐवज मुद्रित करण्याची शक्यता


Google डॉक्स:आहे.
ऑफिस ऑनलाइन:आहे.
तपासा: 8:7 .

मजकूर संपादकाकडून थेट मेलद्वारे दस्तऐवज पाठवणे

Google डॉक्स:आहे.
ऑफिस ऑनलाइन:आहे.
तपासा: 9:8.

शासक

Google डॉक्स:आहे.
ऑफिस ऑनलाइन:आहे.
तपासा: 10:9.

गणिताची सूत्रे घालत आहे

Google डॉक्स:आहे.
ऑफिस ऑनलाइन:नाही.
तपासा: 11:9.

संपादक न सोडता चित्र काढण्याची क्षमता (उदाहरणार्थ, फ्लोचार्ट)

Google डॉक्स:आहे.
ऑफिस ऑनलाइन:नाही.
तपासा: 12:9.

शब्दलेखन तपासणी

Google डॉक्स:आहे.
ऑफिस ऑनलाइन:आहे.
तपासा: 13:10 .

फक्त दस्तऐवज संरचना (शीर्षलेख) पाहण्याची क्षमता

Google डॉक्स:आहे.
ऑफिस ऑनलाइन:नाही.
तपासा: 14:10 .

मजकूर संपादक न सोडता क्लाउड स्टोरेजमधील दुसऱ्या फोल्डरमध्ये फाइल हलविण्याची क्षमता

Google डॉक्स:आहे.
ऑफिस ऑनलाइन:नाही (परंतु तुम्ही वर्ड ऑनलाइन वरून वन ड्राइव्हमध्ये खूप लवकर लॉग इन करू शकता).
तपासा: 15:10

टेम्पलेट्स


Google डॉक्स:(शेकडो) आहेत.
शब्द ऑनलाइन:होय (20 तुकडे).
तपासा: 16:10 .

सारण्यांमध्ये सूत्रे

Google डॉक्स:नाही.
शब्द ऑनलाइन:नाही.
तपासा: 16:10 .

अनुवादक

Google डॉक्स:आहे.
शब्द ऑनलाइन:नाही.
तपासा: 17:10.

वर्ण काउंटर

Google डॉक्स:आहे.
शब्द ऑनलाइन:नाही (परंतु तेथे एक शब्द काउंटर आहे, जो शक्यतो कॅरेक्टर काउंटरवर स्विच केला जाऊ शकतो, परंतु मला ते कसे सापडले नाही).
तपासा: 18:10.

इंटरनेटवरील दुवे वापरून चित्रे घालणे

Google डॉक्स:आहे.
शब्द ऑनलाइन:आहे.
तपासा: 19:11.

iOS ॲप

Google डॉक्स:आहे .
ऑफिस ऑनलाइन:आहे .
तपासा: 20:12.

Android ॲप

Google डॉक्स:आहे .
ऑफिस ऑनलाइन:आहे .
तपासा 21:13 .

विंडोज फोन ॲप

Google डॉक्स:आहे, पण पासून आहे तृतीय पक्ष विकासकआणि त्याची कार्यक्षमता खूप मर्यादित आहे.
ऑफिस ऑनलाइनआहे .
तपासा: 21:14.

स्वे सह एकत्रीकरण


स्वे आहे नवीन उत्पादन MS Office कुटुंबात (फक्त एक वर्षापूर्वी प्रकाशित). हे तुम्हाला अहवाल, सादरीकरणे, डॅशबोर्ड आणि इतर तयार करण्यास अनुमती देते व्हिज्युअल साधनेइंटरनेटवर तुमच्या कल्पना मांडण्यासाठी.
Google डॉक्स:नाही (Google कडे अजून Sway चे कोणतेही analogues नाहीत).
ऑफिस ऑनलाइन:आहे.
तपासा: 21:15 .

स्काईप चॅट एकत्रीकरण

Google डॉक्स:नाही (परंतु दस्तऐवज Hangouts चॅटमध्ये संलग्न केले जाऊ शकतात).
ऑफिस ऑनलाइन:आहे.
तपासा: 21:16.

ऑटोमेशन

Google डॉक्स:आहे ( Google Appsस्क्रिप्ट तुम्हाला Google दस्तऐवज मधील कोणत्याही वापरकर्त्याच्या क्रिया स्वयंचलित करण्याची आणि संपादकाला इतर Google अनुप्रयोगांशी लिंक करण्याची अनुमती देते).
शब्द ऑनलाइन:नाही.
तपासा: 21:16 .

मेनूमध्ये आपल्या स्वतःच्या आज्ञा जोडण्याची क्षमता

Google डॉक्स:आहे.
शब्द ऑनलाइन:नाही.
तपासा: 22:16.

ॲड-ऑन वापरून कार्यक्षमता वाढवण्याची क्षमता

Google डॉक्स:आहे.
शब्द ऑनलाइन:नाही.
तपासा: 23:16.

वापरकर्ता अनुकूल इंटरफेस


Google डॉक्स: Google डॉक्स 2006 मध्ये दिसू लागले आणि ते ऑफिस 2003 च्या प्रतिमेमध्ये तयार केले गेले सामान्य दृश्यअनुप्रयोग थोडे बदलले आहे. माझा विश्वास आहे की संपादकात मेनू आणि मजकूर व्यवस्था करण्याचे हे तत्त्व सर्वात सोयीचे आहे.
शब्द ऑनलाइन: करेल.
तपासा:हे पॅरामीटर पूर्णपणे व्यक्तिनिष्ठ आहे आणि विचारात घेतले जात नाही.

तळ ओळ

कार्यक्षमतेच्या बाबतीत Google डॉक्स ऑफिस ऑनलाइनच्या पुढे आहे. यात जवळजवळ दुप्पट भिन्न छान वैशिष्ट्ये आहेत. परंतु आपण त्यांच्याशिवाय करू शकता. तुम्हाला फक्त अनेक लोकांसह दस्तऐवज सह-संपादित करायचे असल्यास, मायक्रोसॉफ्टच्या संपादकाकडे आहे आपल्याला यासाठी आवश्यक असलेली प्रत्येक गोष्ट. याव्यतिरिक्त, Google डॉक्स पेक्षा अधिक सक्रियपणे Word Online मध्ये नवीन वैशिष्ट्ये जोडली जात आहेत आणि वेब अनुप्रयोग वेगाने सुधारत आहे. मला खरोखर आशा आहे की तो लवकरच "तुमचे सत्र कालबाह्य झाले आहे" असे संदेश लिहिणे थांबवेल आणि तुम्ही पृष्ठ रीफ्रेश करण्याची मागणी करेल.

परंतु जर तुम्हाला तुमचे काम स्वयंचलित करायचे असेल, अनुवादक वापरणे, भाषण ओळखणे (ॲड-ऑनमुळे हे शक्य आहे) आणि इतर नॉन-स्टँडर्ड गोष्टी करायच्या असतील तर तुम्हाला Google डॉक्स वापरावे लागतील. किंवा नियमित एमएस वर्ड, इंटरनेटद्वारे कागदपत्रे एकत्र संपादित करण्याची आवश्यकता नसल्यास.

ॲनालॉग्स

Google Docs/Office Online मध्ये कमी लोकप्रिय ॲनालॉग्स आहेत. तुम्हाला तुमचा डेटा कोणत्याही कॉर्पोरेशनशी शेअर करायचा नसेल, तर त्याबद्दलची माहिती शोधा खालील अनुप्रयोग(त्यापैकी बरेच आपल्या स्वतःच्या सर्व्हरवर तैनात केले जाऊ शकतात आणि कार्यसंघातील कागदपत्रांवर पूर्णपणे खाजगी कार्य प्रदान करू शकतात):

  • झोहो डॉक्स;
  • टीमलॅब ऑफिस;
  • लिबर ऑफिस ऑनलाइन;
  • फेंग ऑफिस समुदाय संस्करण
  • झिंब्रा.

सामाजिक अभियांत्रिकी

सामाजिक अभियांत्रिकीवापरल्याशिवाय माहिती किंवा माहिती स्टोरेज सिस्टममध्ये अनधिकृत प्रवेश करण्याची पद्धत आहे तांत्रिक माध्यम. इतर हॅकर्स आणि क्रॅकर्स प्रमाणेच सामाजिक अभियंत्यांचे मुख्य लक्ष्य माहिती, पासवर्ड, डेटा चोरण्यासाठी संरक्षित प्रणालींमध्ये प्रवेश मिळवणे हे आहे. क्रेडिट कार्डआह, इ. पासून मुख्य फरक साधे हॅकिंगते मध्ये आहे या प्रकरणातहल्ल्याचे लक्ष्य म्हणून निवडले जाणारे मशीन नाही तर त्याचा ऑपरेटर आहे. म्हणूनच सामाजिक अभियंत्यांच्या सर्व पद्धती आणि तंत्रे मानवी घटकाच्या कमकुवतपणाच्या वापरावर आधारित आहेत, ज्याला अत्यंत विनाशकारी मानले जाते, कारण आक्रमणकर्ता माहिती प्राप्त करतो, उदाहरणार्थ, नेहमीच्या वापरून दूरध्वनी संभाषणकिंवा कर्मचाऱ्याच्या वेषात संस्थेत घुसखोरी करून. या प्रकारच्या हल्ल्यापासून संरक्षण करण्यासाठी, तुम्हाला फसवणुकीच्या सर्वात सामान्य प्रकारांबद्दल माहिती असणे आवश्यक आहे, हॅकर्सना खरोखर काय हवे आहे हे समजून घेणे आणि वेळेवर योग्य सुरक्षा धोरण आयोजित करणे आवश्यक आहे.

कथा

"सामाजिक अभियांत्रिकी" ची संकल्पना तुलनेने अलीकडेच प्रकट झाली असूनही, लोकांनी प्राचीन काळापासून एक किंवा दुसर्या स्वरूपात त्याचे तंत्र वापरले आहे. प्राचीन ग्रीस आणि रोममध्ये, जे लोक करू शकत होते विविध प्रकारेतुमच्या संभाषणकर्त्याला पटवून द्या की तो स्पष्टपणे चुकीचा आहे. नेत्यांच्या वतीने बोलताना त्यांनी राजनैतिक वाटाघाटी केल्या. खोटेपणा, खुशामत आणि फायदेशीर युक्तिवादांचा कुशलतेने वापर करून, त्यांनी अनेकदा तलवारीच्या मदतीशिवाय सोडवणे अशक्य वाटणारे प्रश्न सोडवले. हेरांमध्ये, सामाजिक अभियांत्रिकी हे नेहमीच मुख्य शस्त्र राहिले आहे. दुसऱ्या व्यक्तीची तोतयागिरी करून, केजीबी आणि सीआयए एजंट गुप्त राज्य गुपिते शोधू शकतात. 70 च्या दशकाच्या सुरुवातीच्या काळात, फ्रेकिंगच्या काळात, काही टेलिफोन गुंडांनी टेलिकॉम ऑपरेटरला बोलावले आणि कंपनीच्या तांत्रिक कर्मचाऱ्यांकडून गोपनीय माहिती काढण्याचा प्रयत्न केला. युक्त्यांच्या विविध प्रयोगांनंतर, 70 च्या दशकाच्या अखेरीस, फ्रेकर्सनी अप्रशिक्षित ऑपरेटर्सना हाताळण्याचे तंत्र इतके परिपूर्ण केले होते की ते त्यांच्याकडून त्यांना हवे असलेले जवळजवळ सर्व काही सहज शिकू शकत होते.

सामाजिक अभियांत्रिकीची तत्त्वे आणि तंत्रे

सामाजिक अभियंते वापरतात अशी अनेक सामान्य तंत्रे आणि हल्ल्यांचे प्रकार आहेत. ही सर्व तंत्रे संज्ञानात्मक (संज्ञानात्मक देखील पहा) पूर्वाग्रह म्हणून ओळखल्या जाणाऱ्या मानवी निर्णय घेण्याच्या वैशिष्ट्यांवर आधारित आहेत. हे पूर्वाग्रह प्रत्येक विशिष्ट प्रकरणात सर्वात योग्य फसवणूक धोरण तयार करण्यासाठी विविध संयोजनांमध्ये वापरले जातात. पण सामान्य वैशिष्ट्यया सर्व पद्धती दिशाभूल करणाऱ्या आहेत, ज्याचा उद्देश एखाद्या व्यक्तीला काही कृती करण्यास भाग पाडणे आहे जी त्याच्यासाठी फायदेशीर नाही आणि सामाजिक अभियंत्यासाठी आवश्यक आहे. इच्छित परिणाम साध्य करण्यासाठी, आक्रमणकर्ता अनेक युक्त्या वापरतो: दुसऱ्या व्यक्तीची तोतयागिरी करणे, लक्ष विचलित करणे, मानसिक तणाव वाढवणे इ. फसवणुकीची अंतिम उद्दिष्टे देखील खूप वैविध्यपूर्ण असू शकतात.

सामाजिक अभियांत्रिकी तंत्र

बहाणा

बहाणा करणे म्हणजे विशिष्ट प्रकारे आगाऊ केलेल्या कृतींचा संच. तयार स्क्रिप्ट(निमित्त). या तंत्रामध्ये टेलिफोन, स्काईप इत्यादीसारख्या आवाजाच्या माध्यमांचा वापर समाविष्ट आहे. प्राप्त करण्यासाठी आवश्यक माहिती. सामान्यत:, तृतीय पक्ष म्हणून दाखवून किंवा एखाद्याला मदतीची गरज असल्याचे भासवून, हल्लेखोर पीडित व्यक्तीला पासवर्ड प्रदान करण्यास सांगतो किंवा फिशिंग वेब पृष्ठावर लॉग इन करण्यास सांगतो, ज्यामुळे लक्ष्य फसवले जाते. आवश्यक कारवाईकिंवा विशिष्ट माहिती प्रदान करा. बऱ्याच प्रकरणांमध्ये, या तंत्राला हल्ल्याच्या लक्ष्याबद्दल काही प्रारंभिक माहिती आवश्यक असते (उदाहरणार्थ, वैयक्तिक डेटा: जन्मतारीख, फोन नंबर, खाते क्रमांक इ.) सर्वात सामान्य धोरण म्हणजे प्रथम लहान क्वेरी वापरणे आणि नावे नमूद करणे. वास्तविक लोकसंस्थेमध्ये. नंतर, संभाषणादरम्यान, हल्लेखोर स्पष्ट करतो की त्याला मदतीची आवश्यकता आहे (बहुतेक लोक सक्षम आणि संशयास्पद नसलेली कार्ये करण्यास इच्छुक आहेत). एकदा विश्वास प्रस्थापित झाला की, घोटाळेबाज आणखी ठोस आणि महत्त्वाचे काहीतरी मागू शकतो.

फिशिंग

कडून पाठवलेल्या फिशिंग ईमेलचे उदाहरण पोस्टल सेवा"खाते पुन्हा सक्रिय करण्याची" विनंती करत आहे

फिशिंग (इंग्रजी फिशिंग, मासेमारी पासून - मासेमारी, मासेमारी) हा एक प्रकारचा इंटरनेट फसवणूक आहे, ज्याचा उद्देश गोपनीय वापरकर्ता डेटा - लॉगिन आणि पासवर्डमध्ये प्रवेश मिळवणे आहे. ही कदाचित आजची सर्वात लोकप्रिय सामाजिक अभियांत्रिकी योजना आहे. फिशिंग ईमेलच्या लाटेशिवाय एकही मोठा वैयक्तिक डेटा लीक होत नाही. फिशिंगचा उद्देश बेकायदेशीरपणे गोपनीय माहिती मिळवणे हा आहे. बहुतेक एक चमकदार उदाहरणफिशिंग हल्ला हा पीडितेला पाठवलेला संदेश असू शकतो ईमेल, आणिअधिकृत पत्र म्हणून बनावट - बँकेकडून किंवा पेमेंट सिस्टम- काही माहितीची पडताळणी किंवा पूर्ण करणे आवश्यक आहे काही क्रिया. विविध कारणे असू शकतात. हे डेटा गमावणे, सिस्टम अपयश इत्यादी असू शकते. या ईमेलमध्ये सामान्यतः अधिकृत वेब पृष्ठाप्रमाणे दिसणाऱ्या बनावट वेब पृष्ठाची लिंक असते आणि त्यामध्ये एक फॉर्म असतो ज्यासाठी तुम्हाला संवेदनशील माहिती प्रविष्ट करणे आवश्यक असते.

जागतिक फिशिंग ईमेलच्या सर्वात प्रसिद्ध उदाहरणांपैकी एक म्हणजे 2003 चा घोटाळा ज्यामध्ये हजारो eBay वापरकर्त्यांना त्यांचे खाते लॉक केले गेले आहे आणि ते अनलॉक करण्यासाठी त्यांची क्रेडिट कार्ड माहिती अपडेट करणे आवश्यक असल्याचा दावा करणारे ईमेल प्राप्त झाले. या सर्व ईमेलमध्ये अधिकृत वेब पेजप्रमाणेच दिसणाऱ्या बनावट वेब पेजकडे नेणारी लिंक होती. तज्ञांच्या मते, या घोटाळ्याचे नुकसान अनेक लाख डॉलर्स इतके होते.

फिशिंग हल्ला कसा ओळखायचा

जवळपास दररोज नवीन फसवणुकीच्या योजना समोर येतात. बहुतेक लोक फसवे संदेश ओळखणे शिकू शकतात त्यांच्यापैकी काहींशी स्वतःला परिचित करून. विशिष्ट वैशिष्ट्ये. बहुतेकदा, फिशिंग संदेशांमध्ये हे समाविष्ट असते:

  • चिंता किंवा धमकीची माहिती, जसे की वापरकर्ता खाती संपुष्टात आणणे बँक खाती.
  • सह मोठ्या रोख बक्षीसाचे आश्वासन दिले किमान प्रयत्नानेकिंवा त्यांच्याशिवाय अजिबात.
  • सेवाभावी संस्थांच्या वतीने ऐच्छिक देणग्यांसाठी विनंत्या.
  • व्याकरण, विरामचिन्हे आणि शुद्धलेखनाच्या चुका.

लोकप्रिय फिशिंग योजना

सर्वात लोकप्रिय फिशिंग घोटाळे खाली वर्णन केले आहेत.

प्रसिद्ध कॉर्पोरेशनच्या ब्रँडचा वापर करून फसवणूक

हे फिशिंग घोटाळे मोठ्या किंवा प्रसिद्ध कंपन्यांची नावे असलेले बनावट ईमेल किंवा वेबसाइट वापरतात. संदेशांमध्ये कंपनीने आयोजित केलेली स्पर्धा जिंकल्याबद्दल अभिनंदन किंवा तुमची क्रेडेन्शियल किंवा पासवर्ड बदलण्याची तातडीची गरज असू शकते. सेवेच्या वतीने अशाच फसव्या योजना तांत्रिक समर्थनदूरध्वनीद्वारे देखील केले जाऊ शकते.

फसव्या लॉटरी

वापरकर्त्याला असे संदेश प्राप्त होऊ शकतात की त्याने लॉटरी जिंकली आहे जी काही लोकांकडे होती सुप्रसिद्ध कंपनी. वरवर पाहता, हे संदेश एखाद्या वरिष्ठ कॉर्पोरेट कर्मचाऱ्याच्या वतीने पाठवले गेल्यासारखे दिसू शकतात.

खोटे अँटीव्हायरस आणि सुरक्षा कार्यक्रम
IVR किंवा टेलिफोन फिशिंग

IVR प्रणालीचे ऑपरेटिंग तत्त्व

Qui बद्दल quo

क्विड प्रो क्वो (लॅटिन क्विड प्रो क्वो मधून - "यासाठी") हे सामान्यतः वापरले जाणारे संक्षेप आहे इंग्रजी"सेवेसाठी सेवा" या अर्थाने. या प्रकारच्या हल्ल्यामध्ये आक्रमणकर्त्याने कंपनीला कॉल केला आहे कॉर्पोरेट फोन. बऱ्याच प्रकरणांमध्ये, हल्लेखोर तांत्रिक सहाय्य कर्मचाऱ्याच्या रूपात उभे राहतात आणि काही तांत्रिक समस्या आहेत का ते विचारतात. तांत्रिक समस्यांचे "निराकरण" करण्याच्या प्रक्रियेत, स्कॅमर लक्ष्यास कमांड्स प्रविष्ट करण्यास "सक्त" करतो जे हॅकरला वापरकर्त्याच्या मशीनवर दुर्भावनापूर्ण सॉफ्टवेअर चालविण्यास किंवा स्थापित करण्यास अनुमती देतात.

ट्रोजन घोडा

कधीकधी ट्रोजनचा वापर नियोजित मल्टी-स्टेज हल्ल्याचा एक भाग असतो काही संगणक, नेटवर्क किंवा संसाधने.

ट्रोजनचे प्रकार

ट्रोजन बहुतेकदा दुर्भावनापूर्ण हेतूंसाठी विकसित केले जातात. एक वर्गीकरण आहे जेथे ट्रोजन सिस्टममध्ये घुसखोरी करतात आणि त्यास हानी पोहोचवतात यावर आधारित ते श्रेणींमध्ये विभागले जातात. 5 मुख्य प्रकार आहेत:

  • दूरस्थ प्रवेश
  • डेटा नष्ट करणे
  • लोडर
  • सर्व्हर
  • सुरक्षा कार्यक्रम निष्क्रिय करणारा

गोल

ट्रोजन प्रोग्रामचा उद्देश असू शकतो:

  • फायली अपलोड आणि डाउनलोड करणे
  • बनावट वेबसाइट्स, चॅट रूम किंवा इतर नोंदणी साइट्सकडे नेणाऱ्या खोट्या लिंक्स कॉपी करणे
  • वापरकर्त्याच्या कामात हस्तक्षेप करणे
  • संसाधनांमध्ये अनधिकृत प्रवेशासाठी, गुन्हेगारी हेतूंसाठी वापरल्या जाऊ शकतील अशा बँक खात्यांचे तपशील मिळवण्यासाठी, प्रमाणीकरण माहितीसह मूल्य किंवा रहस्यांचा डेटा चोरणे
  • इतर मालवेअरचे वितरण जसे की व्हायरस
  • डेटाचा नाश (डिस्कवरील डेटा मिटवणे किंवा ओव्हरराईट करणे, दिसण्यास कठीण फाइल भ्रष्टाचार) आणि उपकरणे, अक्षमता किंवा सेवेचे अपयश संगणक प्रणाली, नेटवर्क
  • ईमेल पत्ते गोळा करणे आणि स्पॅम पाठवण्यासाठी त्यांचा वापर करणे
  • वापरकर्त्यावर हेरगिरी आणि गुप्त संदेशतृतीय पक्षांना माहिती, जसे की वेबसाइट ब्राउझिंग सवयी
  • पासवर्ड आणि क्रेडिट कार्ड नंबर यासारखी माहिती चोरण्यासाठी लॉगिंग कीस्ट्रोक
  • निर्जंतुकीकरण किंवा ऑपरेशनमध्ये हस्तक्षेप अँटीव्हायरस प्रोग्रामआणि फायरवॉल

वेष

अनेक ट्रोजन प्रोग्राम वापरकर्त्यांच्या संगणकावर त्यांच्या माहितीशिवाय असतात. कधीकधी ट्रोजन्स रेजिस्ट्रीमध्ये नोंदणीकृत असतात, ज्यामुळे त्यांच्याकडे जाते स्वयंचलित प्रारंभसुरुवातीला ऑपरेटिंग सिस्टम. ट्रोजन देखील कायदेशीर फाइल्ससह एकत्र केले जाऊ शकतात. जेव्हा वापरकर्ता अशी फाईल उघडतो किंवा अनुप्रयोग लाँच करतो तेव्हा ट्रोजन त्याच्यासोबत लॉन्च होतो.

ट्रोजन कसे कार्य करते

ट्रोजनमध्ये सहसा दोन भाग असतात: क्लायंट आणि सर्व्हर. सर्व्हर पीडित मशीनवर चालतो आणि क्लायंटच्या कनेक्शनचे निरीक्षण करतो. सर्व्हर चालू असताना, ते क्लायंटकडून कनेक्शनसाठी पोर्ट किंवा एकाधिक पोर्ट्सचे निरीक्षण करते. आक्रमणकर्त्याने सर्व्हरशी कनेक्ट होण्यासाठी, ज्या मशीनवर ते चालू आहे त्याचा IP पत्ता माहित असणे आवश्यक आहे. काही ट्रोजन पीडित मशिनचा आयपी ॲड्रेस हल्ला करणाऱ्या पक्षाला ईमेलद्वारे किंवा इतर कोणत्याही पद्धतीने पाठवतात. सर्व्हरशी कनेक्शन होताच, क्लायंट त्यास कमांड पाठवू शकतो, ज्या सर्व्हर कार्यान्वित करेल. सध्या, NAT तंत्रज्ञानामुळे, बहुतेक संगणकांवर त्यांच्या बाह्य IP पत्त्याद्वारे प्रवेश करणे अशक्य आहे. म्हणूनच आज बरेच ट्रोजन आक्रमणकर्त्याच्या संगणकाशी कनेक्ट होतात, जे कनेक्शन कनेक्शन प्राप्त करण्यासाठी जबाबदार असतात, त्याऐवजी आक्रमणकर्ता स्वतः पीडिताशी कनेक्ट करण्याचा प्रयत्न करतो. बऱ्याच आधुनिक ट्रोजन देखील वापरकर्त्याच्या संगणकांवर फायरवॉल सहजपणे बायपास करू शकतात.

मुक्त स्त्रोतांकडून माहितीचे संकलन

सामाजिक अभियांत्रिकी तंत्राचा वापर करण्यासाठी केवळ मानसशास्त्राचे ज्ञानच नाही तर एखाद्या व्यक्तीबद्दल आवश्यक माहिती गोळा करण्याची क्षमता देखील आवश्यक आहे. अशी माहिती मिळवण्याचा तुलनेने नवीन मार्ग म्हणजे त्याचे संकलन मुक्त स्रोत, प्रामुख्याने सोशल नेटवर्क्सवरून, लाइव्हजर्नल, ओड्नोक्लास्निकी, व्कॉन्टाक्टे सारख्या साइट्समध्ये मोठ्या प्रमाणावर डेटा असतो जो नियमानुसार, वापरकर्ते सुरक्षिततेच्या समस्यांकडे लक्ष देत नाहीत मोफत प्रवेशडेटा आणि माहिती जी आक्रमणकर्त्याद्वारे वापरली जाऊ शकते.

इव्हगेनी कॅस्परस्कीच्या मुलाच्या अपहरणाची कथा हे एक स्पष्ट उदाहरण आहे. तपासादरम्यान, हे सिद्ध झाले की गुन्हेगारांनी किशोरवयीन मुलाचे दैनंदिन वेळापत्रक आणि मार्ग त्याच्या पृष्ठावरील नोंदींवरून शिकले. सामाजिक नेटवर्क.

त्याच्या सोशल नेटवर्क पृष्ठावरील माहितीवर प्रवेश मर्यादित करूनही, वापरकर्त्याला खात्री असू शकत नाही की ती कधीही फसवणूक करणाऱ्यांच्या हाती पडणार नाही. उदाहरणार्थ, वर ब्राझिलियन संशोधक संगणक सुरक्षासामाजिक अभियांत्रिकी पद्धती वापरून 24 तासांच्या आत कोणत्याही फेसबुक वापरकर्त्याचे मित्र बनणे शक्य आहे हे दाखवून दिले. प्रयोगादरम्यान, संशोधक नेल्सन नोव्हास नेटो यांनी "पीडित" निवडले आणि तिच्या वातावरणातील - तिच्या बॉसचे बनावट खाते तयार केले. नेटोने प्रथम पीडितेच्या बॉसच्या मित्रांच्या मित्रांना आणि नंतर थेट त्याच्या मित्रांना फ्रेंड रिक्वेस्ट पाठवली. 7.5 तासांनंतर, संशोधकाला मित्र म्हणून जोडण्यासाठी "बळी" मिळाला. अशा प्रकारे, संशोधकाला प्रवेश मिळाला वैयक्तिक माहितीवापरकर्ता, जे त्याने फक्त त्याच्या मित्रांसह सामायिक केले.

रोड सफरचंद

ही हल्ला पद्धत एक रुपांतर आहे ट्रोजन घोडा, आणि भौतिक माध्यम वापरणे समाविष्ट आहे. हल्लेखोर "संक्रमित" , किंवा फ्लॅश, वाहक सहज सापडतील अशा ठिकाणी लावतो (शौचालय, लिफ्ट, पार्किंगची जागा). अधिकृत दिसण्यासाठी मीडिया बनावट आहे, आणि कुतूहल जागृत करण्यासाठी डिझाइन केलेली स्वाक्षरी सोबत आहे. उदाहरणार्थ, एक घोटाळा करणारा एक संदेश लावू शकतो, कॉर्पोरेट लोगोसह सुसज्ज आणि कंपनीच्या अधिकृत वेबसाइटची लिंक, त्यावर शिलालेख प्रदान करू शकतो. मजुरीव्यवस्थापन." डिस्क लिफ्टच्या मजल्यावर किंवा लॉबीमध्ये सोडली जाऊ शकते. एखादा कर्मचारी नकळत डिस्क उचलू शकतो आणि त्याची उत्सुकता पूर्ण करण्यासाठी ती संगणकात घालू शकतो.

उलट सामाजिक अभियांत्रिकी

रिव्हर्स सोशल इंजिनीअरिंगचा संदर्भ घेतला जातो जेव्हा पीडित स्वतः आक्रमणकर्त्याला आवश्यक असलेली माहिती देते. हे मूर्खपणाचे वाटू शकते, परंतु प्रत्यक्षात, तांत्रिक किंवा अधिकार असलेल्या व्यक्ती सामाजिक क्षेत्र, सहसा वापरकर्ता आयडी आणि पासवर्ड आणि इतर संवेदनशील वैयक्तिक माहिती मिळवतात कारण कोणीही त्यांच्या सचोटीवर शंका घेत नाही. उदाहरणार्थ, समर्थन कर्मचारी कधीही वापरकर्त्यांना आयडी किंवा पासवर्ड विचारत नाहीत; समस्या सोडवण्यासाठी त्यांना या माहितीची आवश्यकता नाही. तथापि, समस्यांचे त्वरीत निराकरण करण्यासाठी अनेक वापरकर्ते स्वेच्छेने ही गोपनीय माहिती प्रदान करतात. असे दिसून आले की हल्लेखोराला त्याबद्दल विचारण्याची देखील गरज नाही.

रिव्हर्स सोशल इंजिनिअरिंगचे उदाहरण खालील सोप्या परिस्थिती आहे. पीडितासोबत काम करणारा हल्लेखोर पीडिताच्या संगणकावरील फाइलचे नाव बदलतो किंवा वेगळ्या निर्देशिकेत हलवतो. जेव्हा पीडिताच्या लक्षात येते की फाइल गहाळ आहे, तेव्हा हल्लेखोर दावा करतो की तो सर्वकाही ठीक करू शकतो. काम जलद पूर्ण करायचे आहे किंवा माहिती गमावल्याबद्दल शिक्षा टाळायची आहे, पीडित व्यक्ती या ऑफरला सहमत आहे. हल्लेखोराचा दावा आहे की पीडितेच्या क्रेडेन्शियल्ससह लॉग इन करूनच समस्या सोडवली जाऊ शकते. आता पीडित मुलगी हल्लेखोराला फाईल पुनर्संचयित करण्याचा प्रयत्न करण्यासाठी तिच्या नावाखाली लॉग इन करण्यास सांगते. हल्लेखोर अनिच्छेने सहमती देतो आणि फाइल पुनर्संचयित करतो आणि प्रक्रियेत पीडिताचा आयडी आणि पासवर्ड चोरतो. हल्ला यशस्वीरित्या पार पाडल्यानंतर, त्याने आपली प्रतिष्ठा देखील सुधारली आणि हे शक्य आहे की यानंतर इतर सहकारी मदतीसाठी त्याच्याकडे वळतील. हा दृष्टिकोन आच्छादित नाही सामान्य प्रक्रियासमर्थन सेवा प्रदान करणे आणि हल्लेखोर पकडणे गुंतागुंतीचे करते.

प्रसिद्ध सामाजिक अभियंते

केविन मिटनिक

केविन मिटनिक. जगभरात प्रसिद्ध हॅकरआणि सुरक्षा सल्लागार

इतिहासातील सर्वात प्रसिद्ध सामाजिक अभियंत्यांपैकी एक म्हणजे केविन मिटनिक. जगप्रसिद्ध संगणक हॅकर आणि सुरक्षा सल्लागार म्हणून, मिटनिक हा संगणक सुरक्षेवरील असंख्य पुस्तकांचा लेखक देखील आहे, ज्यात प्रामुख्याने सामाजिक अभियांत्रिकी आणि लोकांवर मानसिक प्रभावाच्या पद्धती आहेत. 2002 मध्ये, "द आर्ट ऑफ डिसेप्शन" हे पुस्तक त्यांच्या लेखकत्वाखाली प्रकाशित झाले, याबद्दल सांगते वास्तविक कथासामाजिक अभियांत्रिकीचा अनुप्रयोग. केविन मिटनिक यांनी युक्तिवाद केला की सुरक्षा प्रणाली हॅक करण्याचा प्रयत्न करण्यापेक्षा फसवणूक करून पासवर्ड मिळवणे खूप सोपे आहे

बदीर ब्रदर्स

मुंडीर, मुशीद आणि शादी बदीर हे भाऊ जन्मापासूनच अंध असूनही, त्यांनी 1990 च्या दशकात इस्रायलमध्ये सोशल इंजिनिअरिंग आणि व्हॉइस स्पूफिंगचा वापर करून अनेक मोठ्या फसवणुकीच्या योजना राबविल्या. एका टीव्ही मुलाखतीत ते म्हणाले: "पूर्णपणे पासून नेटवर्क हल्लेजे टेलिफोन, वीज आणि लॅपटॉप वापरत नाहीत त्यांचाच विमा उतरवला जातो.” प्रदात्यांचे गुप्त हस्तक्षेप टोन ऐकण्यास आणि उलगडण्यास सक्षम असल्यामुळे भाऊ आधीच तुरुंगात गेले आहेत दूरध्वनी संप्रेषण. त्यांनी इतर कोणाच्या तरी खर्चाने परदेशात लांब कॉल केले, सेल्युलर प्रदात्यांचे संगणक हस्तक्षेप टोनसह रीप्रोग्राम केले.

मुख्य देवदूत

फ्रॅक मासिकाचे मुखपृष्ठ

प्रसिद्ध संगणक हॅकरआणि प्रसिद्ध इंग्रजी-भाषेतील ऑनलाइन मासिक "फ्रॅक मॅगझिन" चे सुरक्षा सल्लागार, मुख्य देवदूत यांनी संकेतशब्द मिळवून सामाजिक अभियांत्रिकी तंत्रांच्या क्षमतांचे प्रदर्शन केले. प्रचंड रक्कम विविध प्रणाली, शेकडो बळींची फसवणूक.

इतर

कमी प्रसिद्ध सामाजिक अभियंत्यांमध्ये फ्रँक ॲबग्नेल, डेव्हिड बॅनन, पीटर फॉस्टर आणि स्टीफन जे रसेल यांचा समावेश आहे.

सामाजिक अभियांत्रिकीपासून संरक्षण करण्याचे मार्ग

त्यांचे हल्ले करण्यासाठी, हल्लेखोर जे सामाजिक अभियांत्रिकी तंत्र वापरतात ते बऱ्याचदा मूर्खपणा, आळशीपणा, सौजन्य आणि संस्थांचे वापरकर्ते आणि कर्मचाऱ्यांच्या उत्साहाचा गैरफायदा घेतात. अशा हल्ल्यांपासून बचाव करणे सोपे नसते कारण बळी पडलेल्यांना कदाचित याची जाणीव नसते की त्यांची फसवणूक झाली आहे. सामाजिक अभियांत्रिकी हल्लेखोरांची सामान्यतः इतर हल्लेखोरांसारखीच उद्दिष्टे असतात: त्यांना पैसे, माहिती किंवा पीडित कंपनीची आयटी संसाधने हवी असतात. अशा हल्ल्यांपासून संरक्षण करण्यासाठी, तुम्हाला त्यांच्या प्रकारांचा अभ्यास करणे, हल्लेखोराला काय आवश्यक आहे हे समजून घेणे आणि संस्थेला होणाऱ्या नुकसानीचे मूल्यांकन करणे आवश्यक आहे. या सर्व माहितीसह, तुम्ही तुमच्या सुरक्षा धोरणामध्ये आवश्यक संरक्षण उपाय समाकलित करू शकता.

धोक्याचे वर्गीकरण

ईमेल धमक्या

अनेक कर्मचारी कॉर्पोरेट आणि खाजगी माध्यमातून दररोज प्राप्त पोस्टल प्रणालीडझनभर आणि अगदी शेकडो ईमेल. अर्थात, पत्रव्यवहाराच्या अशा प्रवाहाने प्रत्येक अक्षराकडे योग्य लक्ष देणे अशक्य आहे. त्यामुळे हल्ले करणे खूप सोपे होते. ई-मेल सिस्टीमचे बहुतेक वापरकर्ते अशा संदेशांवर प्रक्रिया करण्याबाबत निश्चिंत असतात, हे काम एका फोल्डरमधून दुसऱ्या फोल्डरमध्ये कागदपत्रे हलवण्याचे इलेक्ट्रॉनिक ॲनालॉग मानतात. जेव्हा एखादा हल्लेखोर मेलद्वारे एक साधी विनंती पाठवतो, तेव्हा त्याचा बळी अनेकदा त्याच्या कृतींचा विचार न करता त्याला जे करण्यास सांगितले जाते ते करेल. ईमेल्सकर्मचाऱ्यांना कॉर्पोरेट वातावरणाच्या संरक्षणाचे उल्लंघन करण्यास प्रवृत्त करणारे हायपरलिंक्स असू शकतात. अशा लिंक्स नेहमी नमूद केलेल्या पानांवर नेत नाहीत.

बहुतेक सुरक्षा उपायांचा उद्देश अनधिकृत वापरकर्त्यांना प्रवेश करण्यापासून रोखणे आहे कॉर्पोरेट संसाधने. जर, आक्रमणकर्त्याने पाठवलेल्या हायपरलिंकवर क्लिक करून, वापरकर्ता डाउनलोड करतो कॉर्पोरेट नेटवर्क ट्रोजन घोडाकिंवा व्हायरस, यामुळे अनेक प्रकारच्या संरक्षणास बायपास करणे सोपे होईल. हायपरलिंक इतर प्रकारच्या घोटाळ्यांप्रमाणेच पॉप-अप ऍप्लिकेशन्सच्या साइटकडे देखील सूचित करू शकते कार्यक्षम मार्गानेघुसखोरांच्या हल्ल्यांपासून संरक्षण म्हणजे कोणत्याही अनपेक्षित येणाऱ्या पत्रांबद्दल साशंक असणे. तुमच्या संपूर्ण संस्थेमध्ये या दृष्टिकोनाचा प्रचार करण्यासाठी, तुमच्या सुरक्षा धोरणामध्ये खालील घटक समाविष्ट असलेल्या ईमेलच्या वापरासाठी विशिष्ट मार्गदर्शक तत्त्वे समाविष्ट केली पाहिजेत.

  • दस्तऐवजांना संलग्नक.
  • दस्तऐवजांमध्ये हायपरलिंक्स.
  • वैयक्तिक किंवा साठी विनंत्या कॉर्पोरेट माहितीकंपनीमधून बाहेर पडणे.
  • कंपनीच्या बाहेरून उद्भवलेल्या वैयक्तिक किंवा कॉर्पोरेट माहितीसाठी विनंत्या.

इन्स्टंट मेसेजिंग सेवा वापरण्याशी संबंधित धमक्या

इन्स्टंट मेसेजिंग - तुलनेने नवीन मार्गडेटा ट्रान्सफर, परंतु कॉर्पोरेट वापरकर्त्यांमध्ये याने आधीच व्यापक लोकप्रियता मिळवली आहे. त्याचा वेग आणि वापर सुलभतेमुळे, संवादाची ही पद्धत उघडते भरपूर संधीपार पाडण्यासाठी विविध हल्ले: वापरकर्ते यास टेलिफोन कनेक्शनप्रमाणे वागवतात आणि संभाव्य सॉफ्टवेअर धोक्यांशी त्याचा संबंध जोडत नाहीत. इन्स्टंट मेसेजिंग सेवांच्या वापरावर आधारित दोन मुख्य प्रकारचे हल्ले हे लिंकच्या संदेशाच्या मुख्य भागामध्ये संकेत आहेत मालवेअरआणि कार्यक्रमाचे वितरण स्वतःच. अर्थात, इन्स्टंट मेसेजिंग देखील माहितीची विनंती करण्याचा एक मार्ग आहे. इन्स्टंट मेसेजिंग सेवांचे एक वैशिष्ट्य म्हणजे संवादाचे अनौपचारिक स्वरूप. कोणतेही नाव गृहीत धरण्याच्या क्षमतेसह, हे आक्रमणकर्त्यासाठी दुसऱ्याची तोतयागिरी करणे खूप सोपे करते आणि जर कंपनी खर्चात कपात करण्याचा आणि प्रदान केलेल्या इतर फायद्यांचा फायदा घेण्याचा विचार करत असेल तर यशस्वीरित्या हल्ला करण्याची शक्यता वाढवते त्वरित विनिमयमध्ये संदेश प्रदान करणे आवश्यक आहे कॉर्पोरेट धोरणेसंबंधित धोक्यांपासून संरक्षण करण्यासाठी सुरक्षा यंत्रणा. एंटरप्राइझ वातावरणात इन्स्टंट मेसेजिंगवर विश्वासार्ह नियंत्रण मिळवण्यासाठी, अनेक आवश्यकता पूर्ण केल्या पाहिजेत.

  • एक इन्स्टंट मेसेजिंग प्लॅटफॉर्म निवडा.
  • इन्स्टंट मेसेजिंग सेवा उपयोजित करताना निर्दिष्ट केलेली सुरक्षा सेटिंग्ज निश्चित करा.
  • नवीन संपर्क स्थापित करण्यासाठी तत्त्वे निश्चित करा
  • पासवर्ड मानके सेट करा
  • इन्स्टंट मेसेजिंग सेवा वापरण्यासाठी शिफारसी करा.

बहु-स्तरीय सुरक्षा मॉडेल

संरक्षणासाठी मोठ्या कंपन्याआणि सामाजिक अभियांत्रिकी तंत्रांचा वापर करून फसवणूक करणाऱ्यांकडून त्यांचे कर्मचारी, जटिल बहु-स्तरीय सुरक्षा प्रणाली बऱ्याचदा वापरल्या जातात. अशा प्रणालींची काही वैशिष्ट्ये आणि जबाबदाऱ्या खाली सूचीबद्ध केल्या आहेत.

  • भौतिक सुरक्षा. अडथळे जे कंपनीच्या इमारती आणि कॉर्पोरेट संसाधनांमध्ये प्रवेश प्रतिबंधित करतात. हे विसरू नका की कंपनी संसाधने, उदाहरणार्थ, कंपनीच्या क्षेत्राबाहेरील कचरा कंटेनर, भौतिकरित्या संरक्षित नाहीत.
  • डेटा. व्यवसाय माहिती: खाती, पोस्टल पत्रव्यवहारइ. धोक्यांचे विश्लेषण करताना आणि डेटा संरक्षण उपायांचे नियोजन करताना, कागद आणि इलेक्ट्रॉनिक डेटा मीडिया हाताळण्यासाठी तत्त्वे निश्चित करणे आवश्यक आहे.
  • अर्ज. वापरकर्ता-रन प्रोग्राम. आपल्या पर्यावरणाचे रक्षण करण्यासाठी, आपण हल्लेखोर कसे शोषण करू शकतात याचा विचार करणे आवश्यक आहे मेलर, इन्स्टंट मेसेजिंग सेवा आणि इतर अनुप्रयोग.
  • संगणक. संस्थेमध्ये वापरलेले सर्व्हर आणि क्लायंट सिस्टम. कॉर्पोरेट संगणकांवर कोणते प्रोग्राम वापरले जाऊ शकतात याचे नियमन करणारी कठोर मार्गदर्शक तत्त्वे परिभाषित करून वापरकर्त्यांना त्यांच्या संगणकावरील थेट हल्ल्यांपासून संरक्षण करते.
  • अंतर्गत नेटवर्क. एक नेटवर्क ज्याद्वारे कॉर्पोरेट प्रणाली परस्परसंवाद करतात. हे स्थानिक, जागतिक किंवा वायरलेस असू शकते. IN अलीकडील वर्षेरिमोट कामाच्या पद्धतींच्या वाढत्या लोकप्रियतेमुळे, अंतर्गत नेटवर्कच्या सीमा मोठ्या प्रमाणात अनियंत्रित झाल्या आहेत. कंपनीच्या कर्मचाऱ्यांना त्यांनी संस्थेसाठी काय करावे हे सांगणे आवश्यक आहे. सुरक्षित कामकोणत्याही नेटवर्क वातावरणात.
  • नेटवर्क परिमिती. दरम्यान सीमा अंतर्गत नेटवर्ककंपनी आणि बाह्य, जसे की इंटरनेट किंवा भागीदार संस्थांचे नेटवर्क.

जबाबदारी

टेलिफोन संभाषणांचे बहाणे आणि रेकॉर्डिंग

हेवलेट-पॅकार्ड

पॅट्रिशिया डन, महामंडळाच्या अध्यक्षा हेवलेट पॅकार्ड, म्हणाले की लीकसाठी जबाबदार असलेल्या कंपनीच्या कर्मचाऱ्यांची ओळख पटवण्यासाठी एका खाजगी कंपनीची नियुक्ती केली. गोपनीय माहिती. नंतर, महामंडळाच्या प्रमुखाने कबूल केले की संशोधन प्रक्रियेदरम्यान बहाणे आणि इतर सामाजिक अभियांत्रिकी तंत्रांचा वापर केला गेला.

नोट्स

हे देखील पहा

दुवे

  • SocialWare.ru – खाजगी सामाजिक अभियांत्रिकी प्रकल्प
  • - सामाजिक अभियांत्रिकी: मूलभूत. भाग I: हॅकर डावपेच

"सोशल इंजिनीअरिंग" ची संकल्पना

व्याख्या १

सामाजिक अभियांत्रिकी ही आजच्या सामान्य संकल्पनांपैकी एक आहे. हे आवश्यक माहिती मिळविण्याची पद्धत दर्शविण्यासाठी वापरले जाते, जी वैशिष्ट्यांवर आधारित आहे मानसिक स्थितीव्यक्ती मुख्य ध्येयसामाजिक अभियांत्रिकी - एखाद्या व्यक्तीच्या वैयक्तिक माहितीमध्ये प्रवेश मिळवण्यासाठी, जी तो गोपनीय मानून उघड करत नाही. अशा माहितीमध्ये पासपोर्ट डेटा, बँक डेटा आणि इतर सुरक्षित प्रणालींचा समावेश आहे.

"सामाजिक अभियांत्रिकी" हा शब्द तुलनेने अलीकडेच उदयास आला आहे, परंतु ही पद्धत पन्नास वर्षांहून अधिक काळ वापरली जात आहे. सुरुवातीला, राज्याच्या अंतर्गत स्थितीबद्दल तसेच कोणत्याही बद्दल माहिती मिळविण्यासाठी केजीबी आणि सीआयए अधिकाऱ्यांमध्ये ते विशेषतः लोकप्रिय होते. राज्य गुप्त. त्यांच्यासाठी एक प्रमुख राजकीय व्यक्ती, डेप्युटी आणि सामान्य नागरिकाचे जीवन, त्याचे उत्पन्न आणि खर्च याबद्दलच्या वैयक्तिक जीवनाबद्दल माहिती कमी मनोरंजक नव्हती.

आज, सामाजिक अभियांत्रिकीची मागणी केवळ उच्च पदस्थ अधिकाऱ्यांमध्येच नाही: जेव्हा आम्हाला काही मिळवायचे असेल तेव्हा आम्ही ही पद्धत वापरतो असे आम्हाला वाटत नाही. गुप्त माहिती, जे मूलतः आमच्यासाठी हेतू नव्हते. परंतु हे लक्षात घेणे महत्त्वाचे आहे की सामाजिक अभियांत्रिकी नेहमीच कायदेशीर पद्धत म्हणून चालविली जात नाही आणि ज्या व्यक्तीला ती लपवायची आहे त्याबद्दल गोपनीय आणि वैयक्तिक माहिती मिळवण्यासाठी, आपल्याला दिलेल्या नुसार काही प्रमाणात शिक्षा मिळू शकते. त्या देशाचा कायदा ज्यामध्ये व्यक्तीने कायदेशीर उल्लंघन केले आहे.

सामाजिक अभियांत्रिकी पद्धती

सामाजिक अभियांत्रिकीच्या मुख्य पद्धती म्हणून खालील गोष्टी हायलाइट करण्याची प्रथा आहे. प्रथम, हे ढोंग आहे. हा पूर्व-विकसित परिस्थितीनुसार केलेल्या क्रियांचा संच आहे. काही फेरफारच्या परिणामी, पीडित स्वतः फसवणूक करणाऱ्याला आवश्यक असलेली सर्व माहिती देते किंवा कलाकाराला तिच्याकडून आवश्यक असलेली कृती करते. बहुतेकदा हा प्रकारहल्ले व्होकल मीडियामध्ये आढळतात. उदाहरणार्थ, स्काईप, मोबाइल किंवा लँडलाइन फोनद्वारे ब्लॅकमेल किंवा खंडणी.

सोशल इंजिनिअरिंगची दुसरी पद्धत फिशिंग आहे. ही सर्वात सामान्य इंटरनेट फसवणूक युक्त्यांपैकी एक आहे, ज्याचा उद्देश कोणत्याही सिस्टमच्या वापरकर्त्यांची वैयक्तिक माहिती मिळवणे आहे. आजकाल सर्वात लोकप्रिय फिशिंग सोशल नेटवर्क्सवर आहे, जेथे स्कॅमर वापरकर्त्यांची वैयक्तिक माहिती गोळा करतात आणि त्यांना सिस्टममध्ये प्रवेश करण्याची संधी देखील असते. वैयक्तिक संदेश, पीडितेच्या मित्रांना आणि नातेवाईकांना ब्लॅकमेल करणे, स्वतः वापरकर्ता असल्याचे भासवून पैसे उकळणे.

टीप १

तसेच, फिशिंग हल्ल्यांच्या प्रकारांपैकी एक म्हणजे बनावट संदेश (पत्र), जो पीडितांना पेमेंट चेकच्या स्वरूपात किंवा बँकेकडून अधिकृत पत्र म्हणून पाठविला जातो ज्यासाठी त्यांना वैयक्तिक डेटा प्रविष्ट करणे आवश्यक आहे (क्रेडिट कार्डवरील पिन कोड, लॉग इन आणि पासवर्ड पासून वैयक्तिक खातेबँकिंग प्रणालीमध्ये).

अनेकदा, एखाद्या व्यक्तीला स्कॅमरच्या काही प्रमाणात मानसिक दबावामुळे प्रेरित केले जाते: त्याला त्याचे खाते अवरोधित करणे, सिस्टम खंडित करणे, सोशल नेटवर्क्स हॅक करणे आणि लोकांपर्यंत वैयक्तिक माहिती प्रसारित करण्याची धमकी दिली जाते.

पीडितेच्या मानसिक वैशिष्ट्यांवर आधारित सामाजिक अभियांत्रिकी पद्धती

अर्थात, सामाजिक अभियांत्रिकी अशा पद्धती निवडते ज्यामुळे पीडित व्यक्तीवर परिणाम होईल. अशा प्रभावाचा एक प्रकार मानसिक आहे. यामध्ये अशा पद्धतींचा समावेश आहे:

  • ट्रोजन हॉर्स - कुतूहल, बळीची भीती किंवा इतर नकारात्मक भावना यासारख्या भावनांवर आधारित एक पद्धत. हल्लेखोर पीडितेला एक पत्र पाठवतो ज्यामध्ये काही संदेश असतो. उदाहरणार्थ, “अभूतपूर्व कृती”, “ विनामूल्य अद्यतनअँटीव्हायरस", "पैसे जिंकणे" किंवा पीडितेच्या माहितीशी तडजोड करण्याची धमकी. पत्रात एक दुवा आहे त्यावर क्लिक करून, एखादी व्यक्ती त्याच्या संगणकावर व्हायरस लॉन्च करते, ज्याचा वापर सिस्टममधील डेटा बदलण्यासाठी केला जाईल आणि पीडिताच्या वैयक्तिक खात्यातून गोळा केलेली माहिती नंतर काही फायदा मिळविण्यासाठी वापरली जाईल ( बहुतेकदा, रोखपीडिताच्या वैयक्तिक बँक कार्ड आणि खात्यांमधून);
  • क्विझ प्रो क्वो (दुसऱ्या शब्दात, क्विड प्रो क्वो). या तंत्रात घोटाळेबाज व्यक्तीच्या माध्यमातून पीडित व्यक्तीशी संपर्क साधतो ईमेलकिंवा फोन कॉल. घोटाळेबाज तांत्रिक सहाय्य कर्मचारी म्हणून उभे राहू शकतो आणि पीडिताला त्याच्या संगणक प्रणालीवर कोणत्याही गंभीर समस्येच्या उपस्थितीबद्दल माहिती देऊ शकतो. तांत्रिक समस्या. नंतर पीडिताला समस्येचे निराकरण करण्याच्या आवश्यकतेबद्दल माहिती दिली जाते, तर त्याला अशा आज्ञा प्राप्त होतात ज्या समस्या अजिबात दूर करत नाहीत, परंतु त्याउलट स्थापना करतात. सॉफ्टवेअर, जे हॅक वैयक्तिक खातीपीडित आणि त्यांच्याकडून माहिती चोरते;

टीप 2

"रिव्हर्स सोशल इंजिनिअरिंग" नावाची दुसरी पद्धत आहे. असे गृहीत धरले जाते की हल्लेखोर पीडितेला शोधत नाही, तर उलटपक्षी, पीडितेला अशा परिस्थितीत सापडते की ती स्वत: तथाकथित "मदतीसाठी" हल्लेखोराकडे वळते. उदाहरणार्थ, पीडित व्यक्तीला "समर्थन सेवा" साठी संपर्क माहितीसह ई-मेलद्वारे एक पत्र प्राप्त होते जे व्यक्तीला निर्णय घेण्यास मदत करू शकते विशिष्ट समस्या. या प्रकरणात, वापरकर्ता स्वतःहून हल्लेखोरांना कॉल करतो किंवा संपर्क करतो, त्याला फसवले जाऊ शकते असा संशय न घेता.

अनेकदा अशी प्रकरणे असतात जेव्हा हल्लेखोर आणि हॅकर्स स्वतःच त्यांच्या सेवा विशिष्ट आर्थिक पेमेंटसाठी देतात. उदाहरणार्थ, आम्ही "मी Vkontakte/Instagram/Twitter/Facebook वर खाते हॅक करेन" किंवा इतर लोकप्रिय सोशल नेटवर्क्सवर जाहिराती पाहू शकतो. अशा प्रकारे, एखाद्या व्यक्तीची दोनदा फसवणूक होते: प्रथम, तो पैसे देतो आणि त्यापासून कायमचा वंचित राहतो आणि दुसरे म्हणजे, त्याने ज्या सेवेसाठी पैसे दिले ते अपूर्ण राहते. या परिस्थितीत, पोलिसांशी संपर्क साधताना, फसवणूक करणाऱ्यालाच नव्हे, तर या सेवेसाठी अर्ज केलेल्या व्यक्तीलाही शिक्षा होऊ शकते, कारण त्याने जाणूनबुजून दुसऱ्या व्यक्तीची वैयक्तिक माहिती आणि जागेवर अतिक्रमण करण्याचा हेतू ठेवला होता.

या लेखात आपण “सोशल इंजिनीअरिंग” या संकल्पनेकडे लक्ष देऊ. येथे आपण या संकल्पनेचे संस्थापक कोण होते हे देखील जाणून घेऊ. हल्लेखोरांद्वारे वापरल्या जाणाऱ्या मुख्य सामाजिक अभियांत्रिकी पद्धतींबद्दल स्वतंत्रपणे बोलूया.

परिचय

तांत्रिक संचाचा वापर न करता मानवी वर्तन सुधारणे आणि त्याच्या क्रियाकलापांचे व्यवस्थापन करणे शक्य करणाऱ्या पद्धती सामान्य संकल्पनासामाजिक अभियांत्रिकी. सर्व पद्धती या विधानावर आधारित आहेत की मानवी घटक ही कोणत्याही प्रणालीची सर्वात विनाशकारी कमजोरी आहे. अनेकदा ही संकल्पनाबेकायदेशीर क्रियाकलापांच्या पातळीवर विचार केला जातो, ज्याद्वारे गुन्हेगार अप्रामाणिक मार्गाने पीडित व्यक्तीकडून माहिती मिळविण्याच्या उद्देशाने कृती करतो. उदाहरणार्थ, हे विशिष्ट प्रकारचे हाताळणी असू शकते. तथापि, सामाजिक अभियांत्रिकी देखील मानवाकडून कायदेशीर क्रियाकलापांमध्ये वापरली जाते. आज, बहुतेकदा हे वर्गीकृत किंवा मौल्यवान माहितीसह संसाधनांमध्ये प्रवेश करण्यासाठी वापरले जाते.

संस्थापक

सोशल इंजिनिअरिंगचे संस्थापक केविन मिटनिक आहेत. तथापि, ही संकल्पना समाजशास्त्रातूनच आपल्याकडे आली. हे लागू केलेल्या सोशल मीडियाद्वारे वापरल्या जाणाऱ्या पध्दतींचा एक सामान्य संच दर्शवते. मानवी वर्तन निश्चित करण्यास आणि त्यावर नियंत्रण ठेवण्यास सक्षम असलेल्या संघटनात्मक संरचना बदलण्यावर विज्ञानाने लक्ष केंद्रित केले. केविन मिटनिक हे या विज्ञानाचे संस्थापक मानले जाऊ शकतात, कारण त्यांनीच सोशल मीडियाला लोकप्रिय केले. 21 व्या शतकाच्या पहिल्या दशकात अभियांत्रिकी. केविन स्वतः पूर्वी एक हॅकर होता, विविध प्रकारच्या डेटाबेसला लक्ष्य करत होता. त्यांनी असा युक्तिवाद केला की मानवी घटक हा जटिलता आणि संघटनेच्या कोणत्याही स्तरावरील प्रणालीचा सर्वात असुरक्षित मुद्दा आहे.

जर आपण गोपनीय डेटा वापरण्यासाठी (सामान्यत: बेकायदेशीर) अधिकार मिळविण्याचा एक मार्ग म्हणून सामाजिक अभियांत्रिकी पद्धतींबद्दल बोललो, तर आपण असे म्हणू शकतो की ते बर्याच काळापासून ज्ञात आहेत. तथापि, के. मिटनिक हेच त्यांचे अर्थ आणि उपयोगाची वैशिष्ट्ये यांचे महत्त्व सांगू शकले.

फिशिंग आणि अस्तित्वात नसलेले दुवे

कोणतीही सामाजिक अभियांत्रिकी तंत्र संज्ञानात्मक विकृतीच्या उपस्थितीवर आधारित असते. वर्तणुकीतील त्रुटी कुशल अभियंत्याच्या हातात एक "शस्त्र" बनतात, जो भविष्यात महत्त्वपूर्ण डेटा मिळविण्याच्या उद्देशाने हल्ला करू शकतो. सामाजिक अभियांत्रिकी पद्धतींमध्ये फिशिंग आणि अस्तित्वात नसलेल्या लिंक्सचा समावेश होतो.

फिशिंग ही वैयक्तिक माहिती मिळविण्यासाठी डिझाइन केलेली इंटरनेट फसवणूक आहे, उदाहरणार्थ, लॉगिन आणि पासवर्ड.

अस्तित्वात नसलेला दुवा - प्राप्तकर्त्याला आकर्षित करणारी लिंक वापरणे काही फायदे, जे त्यावर क्लिक करून आणि विशिष्ट साइटला भेट देऊन मिळवता येते. बहुतेकदा ते मोठ्या कंपन्यांची नावे वापरतात, त्यांच्या नावांमध्ये सूक्ष्म समायोजन करतात. पीडित, दुव्यावर क्लिक करून, "स्वेच्छेने" त्याचा वैयक्तिक डेटा हल्लेखोराकडे हस्तांतरित करेल.

ब्रँड, सदोष अँटीव्हायरस आणि फसव्या लॉटरी वापरण्याच्या पद्धती

सामाजिक अभियांत्रिकी देखील वापरून फसवणूक पद्धती वापरते प्रसिद्ध ब्रँड, सदोष अँटीव्हायरस आणि फसव्या लॉटरी.

"फसवणूक आणि ब्रँड" ही फसवणूक करण्याची एक पद्धत आहे, जी फिशिंग विभागाशी देखील संबंधित आहे. यामध्ये मोठ्या आणि/किंवा "प्रचारित" कंपनीचे नाव असलेल्या ईमेल आणि वेबसाइटचा समावेश आहे. विशिष्ट स्पर्धेतील तुमचा विजय तुम्हाला सूचित करणारे संदेश त्यांच्या पृष्ठांवरून पाठवले जातात. पुढे, आपल्याला महत्त्वपूर्ण डेटा प्रविष्ट करणे आवश्यक आहे खातेआणि त्यांची चोरी. तसेच हा फॉर्मफोनवरून घोटाळे केले जाऊ शकतात.

बनावट लॉटरी ही एक अशी पद्धत आहे ज्यामध्ये पीडितेला त्याने/तिने लॉटरी जिंकली आहे असा संदेश पाठवला जातो. बहुतेकदा, अधिसूचना मोठ्या कॉर्पोरेशनची नावे वापरून प्रच्छन्न केली जाते.

खोटे अँटीव्हायरस हे सॉफ्टवेअर घोटाळे आहेत. हे अँटीव्हायरससारखे दिसणारे प्रोग्राम वापरते. तथापि, प्रत्यक्षात, ते एका विशिष्ट धोक्याबद्दल खोट्या सूचना तयार करतात. ते वापरकर्त्यांना व्यवहाराच्या क्षेत्रात आकर्षित करण्याचा प्रयत्न करतात.

विशिंग, फ्रेकिंग आणि बहाणा करणे

नवशिक्यांसाठी सामाजिक अभियांत्रिकीबद्दल बोलत असताना, विशिंग, फ्रेकिंग आणि बहाणे यांचा उल्लेख करणे देखील योग्य आहे.

विशिंग हा फसवणुकीचा एक प्रकार आहे जो वापरतो टेलिफोन नेटवर्क. हे प्री-रेकॉर्डेड वापरते व्हॉइस संदेश, ज्याचा उद्देश बँकिंग संरचना किंवा इतर कोणत्याही IVR प्रणालीचा "अधिकृत कॉल" पुन्हा तयार करणे आहे. बहुतेकदा तुम्हाला कोणत्याही माहितीची पुष्टी करण्यासाठी लॉगिन आणि/किंवा पासवर्ड टाकण्यास सांगितले जाते. दुसऱ्या शब्दांत, सिस्टमला वापरकर्त्याने पिन कोड किंवा पासवर्ड वापरून प्रमाणीकरण करणे आवश्यक आहे.

फ्रेकिंग हा दुसरा प्रकार आहे टेलिफोन घोटाळा. ध्वनी हाताळणी आणि टोन डायलिंग वापरून ही एक हॅकिंग प्रणाली आहे.

बहाणा करणे हा पूर्व-विचार योजना वापरून केलेला हल्ला आहे, ज्याचा सार दुसऱ्या विषयावर सादर करणे आहे. अत्यंत कठीण मार्गफसवणूक, कारण त्यासाठी काळजीपूर्वक तयारी आवश्यक आहे.

Quid-pro-quo आणि "रोड ऍपल" पद्धत

सामाजिक अभियांत्रिकीचा सिद्धांत हा एक बहुआयामी डेटाबेस आहे ज्यामध्ये फसवणूक आणि हाताळणी या दोन्ही पद्धती आणि त्यांचा सामना करण्याचे मार्ग समाविष्ट आहेत. मुख्य कार्यघुसखोर, एक नियम म्हणून, मौल्यवान माहिती बाहेर मासेमारी आहेत.

इतर प्रकारच्या घोटाळ्यांमध्ये हे समाविष्ट आहे: क्विड-प्रो-क्वो, “रोड ऍपल” पद्धत, शोल्डर सर्फिंग, खुल्या स्त्रोतांचा वापर आणि रिव्हर्स सोशल मीडिया. अभियांत्रिकी

Quid-pro-quo (लॅटिनमधून - "यासाठी") हा कंपनी किंवा फर्मकडून माहिती काढण्याचा प्रयत्न आहे. हे तिच्याशी फोनद्वारे संपर्क करून किंवा ईमेलद्वारे संदेश पाठवून घडते. बर्याचदा, हल्लेखोर स्वतःला तांत्रिक कर्मचारी म्हणून ओळखतात. कर्मचाऱ्यांच्या कामाच्या ठिकाणी विशिष्ट समस्येच्या उपस्थितीचा अहवाल देणारे समर्थन. ते नंतर ते दूर करण्याचे मार्ग सुचवतात, उदाहरणार्थ, सॉफ्टवेअर स्थापित करून. सॉफ्टवेअर सदोष असल्याचे दिसून येते आणि गुन्ह्याच्या प्रगतीस हातभार लावते.

रोड ऍपल ही आक्रमण पद्धत आहे जी ट्रोजन हॉर्सच्या कल्पनेवर आधारित आहे. त्याचे सार वापरणे आहे भौतिक माध्यमआणि माहितीचे प्रतिस्थापन. उदाहरणार्थ, ते विशिष्ट "चांगले" असलेले मेमरी कार्ड देऊ शकतात जे पीडिताचे लक्ष वेधून घेईल, त्यांना फाइल उघडण्याची आणि वापरण्याची इच्छा निर्माण करेल किंवा फ्लॅश ड्राइव्ह दस्तऐवजांमध्ये निर्दिष्ट केलेल्या लिंकचे अनुसरण करेल. "रोड ऍपल" ऑब्जेक्ट मध्ये डंप केला जातो सामाजिक ठिकाणेआणि काही संस्था आक्रमणकर्त्याची योजना लागू करेपर्यंत प्रतीक्षा करा.

खुल्या स्त्रोतांकडून माहिती गोळा करणे आणि शोधणे हा एक घोटाळा आहे ज्यामध्ये डेटा मिळवणे हे मनोवैज्ञानिक पद्धतींवर आधारित आहे, लहान गोष्टी लक्षात घेण्याची क्षमता आणि उपलब्ध डेटाचे विश्लेषण, उदाहरणार्थ, सोशल नेटवर्कवरील पृष्ठे. सामाजिक अभियांत्रिकीची ही एक नवीन पद्धत आहे.

खांद्यावर सर्फिंग आणि रिव्हर्स सोशल. अभियांत्रिकी

"शोल्डर सर्फिंग" ची संकल्पना स्वतःला शब्दशः एखादा विषय थेट पाहणे म्हणून परिभाषित करते. या प्रकारच्या डेटा एक्सट्रॅक्शनसह, आक्रमणकर्ता जातो सार्वजनिक ठिकाणे, उदाहरणार्थ, कॅफे, विमानतळ, रेल्वे स्टेशन आणि लोकांचे निरीक्षण करते.

कमी लेखू नका ही पद्धत, अनेक सर्वेक्षणे आणि अभ्यास दर्शवतात की एक लक्ष देणारी व्यक्ती केवळ निरीक्षण करून बरीच संवेदनशील माहिती मिळवू शकते.

सामाजिक अभियांत्रिकी (समाजशास्त्रीय ज्ञानाची पातळी म्हणून) डेटा "कॅप्चर" करण्याचे एक साधन आहे. डेटा मिळविण्याचे मार्ग आहेत ज्यामध्ये पीडित स्वतः आक्रमणकर्त्याला आवश्यक माहिती प्रदान करते. तथापि, ते समाजाच्या हितासाठी देखील कार्य करू शकते.

उलट सामाजिक अभियांत्रिकी ही या शास्त्राची दुसरी पद्धत आहे. आम्ही वर नमूद केलेल्या प्रकरणात या शब्दाचा वापर योग्य ठरतो: पीडित व्यक्ती स्वतः आक्रमणकर्त्याला आवश्यक माहिती देईल. हे विधान निरर्थक मानू नये. वस्तुस्थिती अशी आहे की क्रियाकलापांच्या विशिष्ट क्षेत्रांमध्ये अधिकार असलेल्या संस्था अनेकदा वापरून ओळख डेटामध्ये प्रवेश मिळवतात स्वतःचा निर्णयविषय येथे आधार विश्वास आहे.

लक्षात ठेवणे महत्वाचे! सहाय्यक कर्मचारी कधीही वापरकर्त्याला पासवर्ड विचारणार नाहीत, उदाहरणार्थ.

जागरूकता आणि संरक्षण

सामाजिक अभियांत्रिकी प्रशिक्षण एखाद्या व्यक्तीद्वारे वैयक्तिक पुढाकाराच्या आधारे आणि विशेष प्रशिक्षण कार्यक्रमांमध्ये वापरल्या जाणाऱ्या मॅन्युअलच्या आधारावर केले जाऊ शकते.

गुन्हेगार फसवणुकीच्या विविध प्रकारांचा वापर करू शकतात, ज्यामध्ये हाताळणीपासून आळशीपणा, मूर्खपणा, वापरकर्ता दयाळूपणा इ. ) फसवले गेले आहे. धोक्याच्या या स्तरावर त्यांचा डेटा संरक्षित करण्यासाठी, विविध कंपन्या आणि कंपन्या अनेकदा मूल्यांकन करतात सामान्य माहिती. पुढे, आवश्यक संरक्षण उपाय सुरक्षा धोरणामध्ये समाकलित केले जातात.

उदाहरणे

जागतिक फिशिंग मेलिंगच्या क्षेत्रात सोशल इंजिनिअरिंगचे (त्याचे कार्य) उदाहरण म्हणजे 2003 मध्ये घडलेली घटना. या घोटाळ्याचा भाग म्हणून, eBay वापरकर्त्यांना ईमेल पाठवले गेले: ईमेल पत्ते. त्यांनी दावा केला की त्यांच्या मालकीची खाती ब्लॉक करण्यात आली आहेत. अवरोधित करणे रद्द करण्यासाठी, तुम्हाला तुमची खाते माहिती पुन्हा प्रविष्ट करावी लागेल. मात्र, ती पत्रे बनावट होती. त्यांनी अधिकृत पृष्ठाप्रमाणेच, परंतु बनावट पृष्ठावर पुनर्निर्देशित केले. तज्ञांच्या अंदाजानुसार, नुकसान फारसे लक्षणीय नव्हते (एक दशलक्ष डॉलर्सपेक्षा कमी).

जबाबदारीची व्याख्या

सामाजिक अभियांत्रिकी काही प्रकरणांमध्ये दंडनीय असू शकते. युनायटेड स्टेट्स सारख्या अनेक देशांमध्ये, बहाणा करणे (दुसऱ्या व्यक्तीची तोतयागिरी करून फसवणूक करणे) हे गोपनीयतेच्या आक्रमणासारखे आहे. तथापि, जर बहाणा करताना प्राप्त केलेली माहिती विषयाच्या किंवा संस्थेच्या दृष्टिकोनातून गोपनीय असेल तर हे कायद्याने दंडनीय असू शकते. टेलिफोन संभाषण रेकॉर्ड करणे (सामाजिक अभियांत्रिकीची पद्धत म्हणून) कायद्याने देखील प्रदान केले आहे आणि त्यासाठी $250,000 दंड भरावा लागेल किंवा व्यक्तींना दहा वर्षांपर्यंत कारावास द्यावा लागेल. व्यक्ती संस्थांना $500,000 भरणे आवश्यक आहे; अंतिम मुदत समान राहते.



आम्ही वाचण्याची शिफारस करतो

वर