• Mashhur ijtimoiy muhandislar
  • Ijtimoiy muhandis hujumini qanday aniqlash mumkin Quyidagilar ijtimoiy muhandislar tomonidan qollaniladigan usullar
  • Mashhur ijtimoiy muhandislar




    Download 1,58 Mb.
    bet2/3
    Sana15.05.2024
    Hajmi1,58 Mb.
    #234012
    1   2   3
    Bog'liq
    kb2

    Baxolash
    Pretexting - bu hujumchi o'zini boshqa shaxs sifatida ko'rsatib, oldindan tayyorlangan stsenariydan foydalanib, maxfiy ma'lumotlarni bilib oladi. Jabrlanuvchida shubha uyg'otmaslik uchun ushbu hujum to'g'ri tayyorgarlikni talab qiladi, masalan: tug'ilgan kun, soliq identifikatsiya raqami, pasport raqami yoki hisobning oxirgi raqamlari. Odatda telefon yoki elektron pochta orqali amalga oshiriladi.
    Mashhur ijtimoiy muhandislar
    • Kevin Mitnik - Tarixdagi eng mashhur ijtimoiy muhandislardan biri Kevin Mitnikdir. Dunyoga mashhur kompyuter xakeri va xavfsizlik bo'yicha maslahatchi sifatida Mitnik kompyuter xavfsizligi bo'yicha ko'plab kitoblarning muallifi bo'lib, asosan ijtimoiy muhandislik va insonga psixologik ta'sir ko'rsatish usullariga e'tibor qaratadi. In2001“Aldash san’ati” muallifligi bo‘lib, unda ijtimoiy muhandislikdan foydalanishning real voqealari haqida hikoya qilinadi. Kevin Mitnikning ta'kidlashicha, xavfsizlik tizimini buzib kirishga urinishdan ko'ra aldash yo'li bilan parol olish ancha oson
    • Badir Brothers
    • Archangel - Mashhur kompyuter xaker va mashhur ingliz tilidagi “Phrack Magazine<” onlayn jurnalida xavfsizlik bo‘yicha maslahatchi. / a>", "Archangel" qisqa vaqt ichida juda ko'p turli xil tizimlardan parollar olib, bir necha yuz qurbonlarni aldab, ijtimoiy muhandislik texnikasi imkoniyatlarini namoyish etdi.

    Ijtimoiy muhandis hujumini qanday aniqlash mumkin
    Quyidagilar ijtimoiy muhandislar tomonidan qo'llaniladigan usullar:
    • o'zingizni do'st-xodim yoki yordam so'ragan yangi xodim sifatida tanishtirish;
    • o'zingizni yetkazib beruvchi, hamkor kompaniya xodimi yoki qonun vakili sifatida ko'rsatish;
    • o'zingizni boshqaruvdan biri sifatida tanishtirish;
    • o'zini operatsion tizim sotuvchisi yoki ishlab chiqaruvchisi sifatida ko'rsatish, jabrlanuvchiga o'rnatish uchun yangilanish yoki yamoqni taklif qilish;
    • muammo yuzaga kelganda yordam taklif qilish va keyin muammo yuzaga kelishiga sabab bo'ladi, bu esa jabrlanuvchini yordam so'rashga majbur qiladi;
    • ishonchni mustahkamlash uchun ichki jargon va terminologiyadan foydalanish;
    • xatga ilova sifatida virus yoki troyan otini yuborish;
    • qayta autentifikatsiya qilishni yoki parolni kiritishingizni so'ragan soxta qalqib chiquvchi oynadan foydalanish;
    • foydalanuvchi nomi va parol bilan saytda ro'yxatdan o'tish uchun mukofot taklif qilish;
    • jabrlanuvchi o‘z kompyuteriga yoki dasturiga kiritgan kalitlarni yozib olish (keylogging); va boshqalar


    Download 1,58 Mb.
    1   2   3




    Download 1,58 Mb.