Tấn Công Social Engineering Là Gì? - LinkedIn

Agree & Join LinkedIn

By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy.

Sign in to view more content

Create your free account or sign in to continue your search

Sign in

Welcome back

Email or phone Password Show Forgot password? Sign in

or

By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy.

New to LinkedIn? Join now

or

New to LinkedIn? Join now

By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy.

LinkedIn

LinkedIn is better on the app

Don’t have the app? Get it in the Microsoft Store.

Open the app Skip to main content
Tấn công Social engineering là gì?
Cisco NetAcad

1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

2. Bài viết chia sẻ phi lợi nhuân.

3. Bài viết có thể làm vài bạn sẽ biểu môi rằng đơn giản thế này ai chẳng biết, post lên làm gì ==> thì nhìn lại mục "1" nhé.

4. Bài viết có lấy hình ảnh và một vài nội dung trên internet, nên nếu có gì vi phạm, cảm phiền các bạn báo lại giúp mình.

5. Nguồn bài viết: Cisco

Social engineering là cách tấn công nhằm cố gắng thao túng các cá nhân thực hiện các hành động hoặc tiết lộ thông tin bí mật. Social engineering là một kiểu tấn công dựa vào sự tương tác của con người và thường liên quan đến việc thao túng mọi việc bằng cách phá vỡ các quy trình bảo mật thông thường, truy cập vào hệ thống, mạng để đạt được lợi ích tài chính. Bước đầu tiên trong hầu hết các cuộc tấn công social engineering là kẻ tấn công sẽ thực hiện nghiên cứu và khảo sát về mục tiêu. Ví dụ, nếu mục tiêu là một doanh nghiệp, hacker có thể thu thập thông tin tình báo về cấu trúc nhân viên, hoạt động nội bộ, những thuật ngữ chung được sử dụng trong ngành và các đối tác kinh doanh, v.v... Một chiến thuật phổ biến của các social engineering là tập trung vào các hành vi và mô hình của nhân viên cấp thấp nhưng có khả năng tiếp cận trước tiên, chẳng hạn như nhân viên bảo vệ hoặc nhân viên tiếp tân. Tin tặc có thể quét profile mạng xã hội của người đó để biết thông tin và nghiên cứu hành vi của họ. Từ đó, hacker có thể thiết kế một cuộc tấn công dựa trên những thông tin thu thập được và khai thác những điểm yếu phát hiện được trong giai đoạn khảo sát. Nếu cuộc tấn công thành công, tin tặc có quyền truy cập vào các dữ liệu nhạy cảm - chẳng hạn như thẻ tín dụng hoặc thông tin ngân hàng để kiếm tiền từ các mục tiêu hoặc có quyền truy cập vào các hệ thống hay mạng được bảo vệ.

Đây là một số loại tấn công social engineering:

  • Pretexting - là trường hợp kẻ tấn công muốn truy cập vào dữ liệu đặc quyền. Ví dụ, một vụ lừa đảo pretexting có thể liên quan đến việc một kẻ tấn công giả vờ cần dữ liệu cá nhân hoặc thông tin tài chính để xác nhận danh tính của người nhận.
  • Tailgating - đôi khi được gọi là piggybacking, là khi một hacker xâm nhập vào một tòa nhà được bảo vệ bằng cách theo dõi ai đó có thẻ ra vào tòa nhà đó. Cuộc tấn công này giả định người có quyền bước vào tòa nhà đó sẽ giữ cửa mở cho người đứng sau họ (giả sử họ được phép làm điều này ở đó).
  • Something for Something (Quid pro quo) - là một cuộc tấn công trong đó social engineering giả vờ cung cấp một cái gì đó để đổi lấy thông tin hoặc sự hỗ trợ của mục tiêu. Ví dụ, một hacker chọn ngẫu nhiên các số điện thoại trong một tổ chức và giả vờ gọi lại để hỗ trợ kỹ thuật. Cuối cùng, hacker sẽ tìm thấy một người đang có vấn đề liên quan đến công nghệ và giả vờ giúp đỡ. Thông qua điều này, hacker có thể buộc mục tiêu thêm các lệnh để khởi chạy phần mềm độc hại hoặc có thể thu thập thông tin mật khẩu. Hoặc là khi kẻ tấn công yêu cầu thông tin cá nhân của bạn để đổi lấy thứ gì đó, như một món quà miễn phí.
  • Baiting - là khi kẻ tấn công để lại một thiết bị vật lý đã được tích hợp sẵn các phần mềm độc hại, chẳng hạn như ổ flash USB, ở một nơi chắc chắn sẽ được tìm thấy. Sau đó, người tìm thấy sẽ sử dụng thiết bị đó, rồi cài thiết bị vào máy tính của mình và vô tình cũng làm máy bị nhiễm phần mềm độc hại luôn.
  • Phishing - là khi kẻ tấn công gửi những email lừa đảo được cải trang thành một email hợp pháp (thường giả mạo là từ một nguồn đáng tin cậy). Thông báo này nhằm lừa người nhận chia sẻ thông tin cá nhân hay thông tin tài chính hoặc nhấp vào liên kết cài đặt phần mềm độc hại.
  • Spear phishing - giống như Phishing nhưng được thiết kế riêng để nhắm đến một cá nhân hoặc tổ chức cụ thể.
  • Vishing - còn được gọi là lừa đảo bằng giọng nói và đó là việc sử dụng social engineering qua điện thoại để thu thập thông tin cá nhân và thông tin tài chính từ mục tiêu.
  • Honey trap - Đây là một cuộc tấn công trong đó các social engineering giả vờ là một người “hấp dẫn” để tương tác với một người trực tuyến hoặc giả mạo một mối quan hệ trực tuyến và thu thập thông tin nhạy cảm thông qua mối quan hệ đó.
No alt text provided for this image

Bẻ khóa mật khẩu Wi-Fi là quá trình khám phá mật khẩu được sử dụng để bảo vệ mạng không dây. Đây là một số kỹ thuật được sử dụng trong bẻ khóa mật khẩu:

  • Social engineering - Kẻ tấn công thao túng một người biết mật khẩu để cung cấp nó.
  • Tấn công Brute-force - Kẻ tấn công thử một số mật khẩu có thể để cố đoán mật khẩu. Ví dụ, nếu mật khẩu là một số có 4 chữ số, kẻ tấn công sẽ phải thử mỗi một trong số 10000 kết hợp. Các cuộc tấn công Brute-force thường sử dụng một tập tin chứa danh sách từ. Đây là một file văn bản chứa danh sách các từ được lấy từ điển. Một chương trình sau đó thử từng từ và kết hợp phổ biến. Bởi vì các cuộc tấn công Brute-force mất thời gian, mật khẩu phức tạp mất nhiều thời gian hơn để đoán. Một vài công cụ vũ lực mật khẩu bao gồm Ophcrack, L0phtCrack, THC Hydra, RainbowCrack và Medusa.
  • Network sniffing - Bằng cách lắng nghe và bắt các gói được gửi trên mạng, kẻ tấn công có thể phát hiện ra mật khẩu nếu mật khẩu được gửi không được mã hóa (bằng văn bản thuần túy). Nếu mật khẩu được mã hóa, kẻ tấn công vẫn có thể biết được bằng cách sử dụng công cụ bẻ khóa mật khẩu.
Like Like Celebrate Support Love Insightful Funny Comment
  • Copy
  • LinkedIn
  • Facebook
  • Twitter
Share

To view or add a comment, sign in

More articles by Ngoc Hoa Lam

  • Các thuật ngữ có trong Cisco SD-WAN May 11, 2020

    Các thuật ngữ có trong Cisco SD-WAN

    1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

  • Malware là gì? May 8, 2020

    Malware là gì?

    1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

  • Tổng quan về Cisco SD-WAN May 5, 2020

    Tổng quan về Cisco SD-WAN

    1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

  • Vulnerability là gì? May 5, 2020

    Vulnerability là gì?

    1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

  • Làm thế nào để bảo vệ mình khi trực tuyến? May 4, 2020

    Làm thế nào để bảo vệ mình khi trực tuyến?

    1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

  • SD-WAN là gì? May 3, 2020

    SD-WAN là gì?

    1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

    1 Comment
  • Bảo vệ dữ liệu quan trọng như thế nào? Apr 29, 2020

    Bảo vệ dữ liệu quan trọng như thế nào?

    1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

  • An toàn khi sử dụng mạng không dây như thế nào? Apr 28, 2020

    An toàn khi sử dụng mạng không dây như thế nào?

    1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

  • Làm thế nào để bảo vệ các thiết bị cá nhân? Apr 27, 2020

    Làm thế nào để bảo vệ các thiết bị cá nhân?

    1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

  • Công ty có những dữ liệu gì, việc bị vi phạm dữ liệu có ảnh hưởng thế nào? Apr 21, 2020

    Công ty có những dữ liệu gì, việc bị vi phạm dữ liệu có ảnh hưởng thế nào?

    1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.

Show more See all articles

Explore topics

  • Sales
  • Marketing
  • IT Services
  • Business Administration
  • HR Management
  • Engineering
  • Soft Skills
  • See All

Từ khóa » Các Loại Tấn Công Social Engineering Phổ Biến Là Gì