• Xulosa
  • Foydalanilgan adabiyotlar
  • O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti mustaqil ish




    Download 1,15 Mb.
    bet3/3
    Sana12.02.2024
    Hajmi1,15 Mb.
    #154877
    1   2   3
    Bog'liq
    kiberxavfsizlik


    2 – rasm. Sms hujum

    Ilgari ommaviy firibgarlikning bir turi juda mashhur edi: "u erga SMS yuboring, oling..." va hokazo.endi u yanada puxta o'ylangan sxemaga aylantirildi, uning asosida ko'pincha yuqorida tavsiflangan ta'sir mexanizmi — "achinish bosimi" (odamning his-tuyg'ularini boshqarish) yotadi.

    Keyin reklama yuborila boshlaydi: "bolaga davolanishga yordam bering, rasmlar va tafsilotlar". Agar ular haqiqatan ham haqiqiy odamlar bo'lsa, unda rekvizitlar osongina tekshiriladi va hech qanday muammo bo'lmaydi, lekin nega ko'p odamlar baribir buni qilishadi? Ha, chunki u ko'pincha ma'lum bir CA bilan ishlaydi — 35 + odamlar va odatda bolalari bo'lgan qizlar. Ko'pchilik yovvoyi bo'lib tuyuladi, siz tafsilotlarni tekshira olmaysiz va shunchaki pulni tashlay olmaysiz, lekin menga ishoning va ular ham bor.


    Pisixologik usullar. Ijtimoiy muhandislikdagi hujumlarning turli xil tipik o'zgarishlari siz va men tahlil qildik. Misollarda men "psixologiya", "ta'sir" va boshqalar kabi so'zlarni tez-tez eslatib o'tardim. Ushbu bo'limda biz malakali ijtimoiy muhandislar psixologik bilimlarning qaysi sohalaridan foydalanishini va ular bizning zaifliklarimizni qanday topishga muvaffaq bo'lishlarini batafsil ko'rib chiqamiz.
    3. Itimoiy injineriyadan saqlanish yollari
    Ijtimoiy injeneriya taktikasini qo'llash bilan mashhur bo'lgan xakerlarning bir nechta misollari:
    1. Kevin Mitnik: Barcha davrlarning eng mashhur xakerlaridan biri, Mitnik maxfiy ma'lumotlar va tizimlarga kirish uchun ijtimoiy injeneriya taktikasini qo'llashi bilan juda mashhur bo'lgan.
    2. Adrian Lamo: Lamo yirik korporatsiyalar va axborot tashkilotlarining kompyuter tarmoqlariga, jumladan Yahoo! va The New York Times. U ushbu tarmoqlarga kirish uchun ko'pincha ijtimoiy injeneriya taktikalaridan foydalangan.
    3. Albert Gonsales: Gonsales yirik chakana savdo tarmoqlaridan millionlab kredit karta raqamlarini o'g'irlash uchun ijtimoiy injeneriya taktikasini qo'llagan xakerlar guruhining bir a'zosi bo'lgani.
    4. Gari MakKinnon: MakKinnon maxfiy ma'lumotlarga kirish uchun ijtimoiy injeneriya taktikasini qo'llagan holda AQSh harbiylari va NASAning kompyuter tizimlariga buzib kirishda ayblangan.
    5. Hector Monsegur: Monsegur, shuningdek, "Sabu" nomi bilan ham tanilgan, LulzSec xakerlik guruhining a'zosi bo'lgan va nozik tizimlarga kirish uchun ijtimoiy injeneriya taktikalaridan foydalangan.
    6. Kevin Poulsen: Poulsen Los-Anjeles radiostantsiyalarining telefon tizimlariga buzib kirishi va katta pul mukofotlarini yutib olish uchun ijtimoiy injeneriya taktikasini qo'llagani uchun shuhrat qozongan.
    7. Vladimir Levin: Levin Citibankdan millionlab dollarlarni o'g'irlash uchun ijtimoiy injeneriya taktikasini qo'llagan xakerlar guruhining bir a'zosi bo'lgan.
    8. Anoniymous: Bu uyushgan xakerlar guruhi WikiLeaks muhokamasi bo'lyotgan vaqtda bunga javoban PayPal va MasterCard'ga qilingan hujumlarni o'z ichiga olgan bir qator yuqori darajadagi hujumlarda ijtimoiy injeneriya taktikalaridan foydalangan.
    9. Mandy Nagy: Nagy, shuningdek, "LibertyGirl" nomi bilan ham tanilgan, Anonim guruhining a'zosi bo'lgan va maxfiy ma'lumotlarga kirish uchun ijtimoiy injeneriya taktikasini qo'llagan.
    10. Jeyms Kosta: Kosta AQSh Mudofaa vazirligining sobiq xodimi bo'lib, u maxfiy harbiy ma'lumotlarga kirish uchun ijtimoiy injeneriya taktikasini qo'llagan.
    Ijtimoiy injineriyalarga qarshi turish ayniqsa qiyin, chunki ular inson tabiatining o'ziga xos xususiyatlaridan – qiziquvchanlik, hokimiyatga hurmat, do'stiga yordam berish istagidan foydalanadilar. Ammo ularning hujumlarini qanday aniqlash bo'yicha bir qator maslahatlar mavjud.
    Manbani tekshiring. Xabar qayerdan kelayotganini bir oylab koring. Unga ko’r – ko’rona ishonmang. Manbani tekshirish qiyin emas. Masalan, elektron pochta sarlavhasini ko'rib chiqing va uni xuddi shu jo'natuvchining boshqa elektron pochta xabarlari bilan taqqoslang. Havolalar qayerga olib borishini tekshiring-soxta giperhavolalarni kursorni ustiga olib borish orqali aniqlash oson (shunchaki bosmang!). Imloni tekshiring: banklarda malakali mutaxassislarning butun bo'limlari mijozlar bilan yozishmalar ustida ishlamoqda. Aniq xatolar bilan yozish, ehtimol soxta.
    Shaxsni tasdiqlovchi ma'lumotlarni talab qiling. Ijtimoiy muhandisning qo'lida quti yoki bir qator papkalarni ko'tarib, himoyalangan binoga kirishi eng oson. Kimdir, albatta, unga eshikni ushlab turadi. Ushbu baliq oviga tushmang: har doim shaxsiy guvohnomani talab qiling.
    Ishonchli spam-filtrdan foydalaning. Agar sizning elektron pochta mijozingiz spamni yetarlicha filtrlamasa yoki elektron pochta xabarlarini shubhali deb belgilamasa, sozlamalarni o'zgartirishga harakat qiling. Yaxshi spam-filtrlar kiruvchi elektron pochta xabarlarini tanib olish uchun turli xil ma'lumotlardan foydalanadi. Ular shubhali fayllarni yoki havolalarni aniqlashlari, ishonchsiz IP-manzillarni yoki shubhali jo'natuvchilarni qora ro'yxatga kiritishlari va soxta narsalarni aniqlash uchun elektron pochta xabarlarini tahlil qilishlari mumkin.

    Qurilmalaringizni himoya qiling. Muvaffaqiyatli hujum bo'lsa ham, ijtimoiy muhandis juda ko'p ma'lumot ololmasligi uchun qurilmalarni himoya qilish muhimdir. Smartfon, uy tarmog'i yoki yirik korporativ tizim bo'ladimi, ishlash printsipi bir xil.


    • Virus va zararli dasturlardan himoyani yangilang. Bu zararli dasturlarni fishing elektron pochtalaridagi havolalar orqali o'rnatilishining oldini olishga yordam beradi. Kasperskiy anti-Virus kabi antivirus dasturi sizning tarmoqlaringiz va ma'lumotlaringizni himoya qiladi.

    • Xavfsizlik yamoqlariga alohida e'tibor berib, dasturiy ta'minot va dasturiy ta'minotni muntazam yangilab turing.

    • Smartfonni root, tarmoq yoki kompyuterni administrator rejimida ishga tushirmang. Ijtimoiy muhandis sizning foydalanuvchi hisobingiz uchun parolni olgan bo'lsa ham, u tizim konfiguratsiyasini o'zgartira olmaydi yoki unga hech narsa o'rnatolmaydi.

    • Turli hisoblar uchun bir xil paroldan foydalanmang. Axir, tajovuzkor bitta parolni egallab, barcha hisoblaringizga kirishini xohlamaysiz.

    • Eng muhim hisoblar uchun ikki faktorli autentifikatsiyadan foydalaning, shunda ularni faqat parol bilan buzib bo'lmaydi. Ovozni aniqlash, qo'shimcha xavfsizlik moslamasi, barmoq izi yoki SMS tasdiqlashdan foydalanish mumkin.

    • Agar siz hozirgina hisob qaydnomangizdan parolni xabar qilgan bo'lsangiz va sizni "olib ketishgan" deb gumon qilsangiz, darhol parolingizni o'zgartiring.

    Kiberxavfsizlikning yangi tahdidlaridan xabardor bo'ling-yangi hujum usullari paydo bo'lishi bilan tanishish uchun resurs markazimiz nashrlarini muntazam o'qing. Shunday qilib, siz ularning qurboni bo'lish ehtimoli kamroq.

    Xulosa


    Xulosa shuki biz ijimoiy injineriyada xakerlik qilishimiz ham mumkin, aldanib qolishimiz ham mumkin. Xakerlikni o’rganish yaxshiyu lekin undan topilgan harom pullar yomon. Asosiysi Ijtimoiy injineriyadan saqlanish.
    http://127.0.0.1:8000/about/
    Bu VPN dasturim yuqoridagi silka orqali kiriladi. Bu hali serverga joylashtirilmagan. Agar foydalanuvchi mana shu dasturdan ro’yxatdan o’tsa ularning ma’lumotlari mening bazamga keladi. Shu yerdan men ularning electron pochtasini qo’lga kiritishim mumkin. Bilamizki electron pochta orqali telefonga format berib yuborish mumkin. Shunda uning muhim ma’lumotlari saqlanmagan bo’lsa u ma’lumotlarni qaytib topa olmaydi. Bunda Sign up tugmasi bosilsa pastdagi so’rov chiqadi. Pasdagi so’rovni to’ldirib registratsiyadan o’tsa uning emailini olamiz. Emailga ulangan raqamlar ichidan qaysida karta ulanganini bilsa ham boladi.

    3 – rasm. Saytning ko’rinishi

    4 – rasm. Registratsiyadan o’tadigan qism

    Foydalanilgan adabiyotlar


    1. https://www.kaspersky.ru/resource-center/threats/how-to-avoid-social-engineering-attacks

    2. https://emisare.medium.com/socialnaya-ingeneria-9f16e0ba7fa5

    3. https://www.texnoman.uz/post/ijtimoiy-injeneriya-social-engineering-qanchalik-darajada-xavfli.html

    4. https://ru.wikipedia.org/wiki/Социальная_инженерия

    Download 1,15 Mb.
    1   2   3




    Download 1,15 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti mustaqil ish

    Download 1,15 Mb.