0
Tải bản đầy đủ (.pdf) (68 trang)

Tấn công Social Engineering

Một phần của tài liệu BÀI GIẢNG AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN CHUYÊN ĐỀ 3 CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN (TT) (Trang 65 -68 )

- Phá hoại DNS traffic tunnelin g route mangling

1) Kẻ tấn công truy vấn DNS server cục bộ 2) DNS cục bộlàm cho các truy vấn lặp lạ

2.13. Tấn công Social Engineering

Tấn công Social Engineering

Social engineering là kỹ thuật lợi dụng sự ảnh hưởng và niềm tin để lừa một người nào đó nhằm mục đích lấy cắp thông tin hoặc thuyết phục nạn nhân để thực hiện việc gì. Các kiểu tấn công

Dựa trên con người

Mạo danh qua các cuộc gọi hỗ trợ Nghe trộm

Nhìn trộm Tailgating

Tìm thông tin trong thùng rác Ăn cắp các tài liệu

Piggybacking

Dựa trên máy tính

•Cửa sổ pop-up •Giả mạo (Phishing) •Phần mềm giả danh •Trojan

•SMS•Email •Email •Chat

Các kiểu tấn công

Mạo danh

Giả làm người sử dụng hợp pháp về nhân dạng và yêu cầu các thông tin nhạy cảm:

• Xin chào. Tôi là A, đang làm ở bộ phận X. Tôi đã quên mật khẩu email của tôi, nhờ anh đọc lại giúp tôi được không.

Giả làm người sử dụng quan trọng: như thư ký giám đốc, khách hàng quan trọng

Giả làm nhân viên hỗ trợ kỹ thuật và yêu cầu ID+mật khẩu để khôi phục dữ liệu

131

Các kiểu tấn công (tiếp)

Nghe trộm

Nghe trộm các cuộc điện thoại hoặc đọc tin nhắn trái phép

Nhìn trộm

Nhìn trộm bàn phím khi người dùng đang nhập mật khẩu bằng cách nhìn sau lưng, hay thậm chí bằng ống nhòm, webcam

Tailgating

Đeo thẻ nhân viên giả mạo được để xâm nhập vào công ty

Tìm thông tin từ thùng rác

Các kiểu tấn công (tiếp)

Piggybacking

Giả vờ quên thẻ ở nhà để người khác rủ lòng thươngđược người có thẩm quyền cho phép được truy cập trái phép

Cửa sổ pop-up

Lừa người dùng điền thông tin hoặc download phần mềm độc hại

Giả mạo (Phishing)

Lừa đảo bằng cách giả mạo qua các phương tiện liên lạc như email, SMS

Phần mềm giả danh

Giả dạng màn hình chờ hay phần mềm hợp lệ

133

Các mối nguy hại khác từ con người

Tấn công từ bên trong:

Đối thủ cạnh tranh muốn gây thiệt hại bằng cách cài người của họ vào công ty

Nhân viên bất mãn

Những nhân viên bất mãn với công ty có thể tự phá hoại hoặc bán thông tin cho công ty cạnh tranh

Nguy cơ từ mạng xã hội

Kẻ tấn công mạo danh trên mạng xã hội để tạo ra hoặc tham gia vào các nhóm mà nạn nhân cũng tham gia và thu thập các thông tin riêng tư của họ. Các thông tin này được sử dụng cho các cuộc tấn công khác.

Một phần của tài liệu BÀI GIẢNG AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN CHUYÊN ĐỀ 3 CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN (TT) (Trang 65 -68 )

×