Tấn Công Social Engineering Là Gì? - LinkedIn
Có thể bạn quan tâm
Agree & Join LinkedIn
By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy.
Sign in to view more content
Create your free account or sign in to continue your search
Sign inWelcome back
Email or phone Password Show Forgot password? Sign inor
By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy.
New to LinkedIn? Join now
or
New to LinkedIn? Join now
By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy.
LinkedIn is better on the app
Don’t have the app? Get it in the Microsoft Store.
Open the app Skip to main content1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
2. Bài viết chia sẻ phi lợi nhuân.
3. Bài viết có thể làm vài bạn sẽ biểu môi rằng đơn giản thế này ai chẳng biết, post lên làm gì ==> thì nhìn lại mục "1" nhé.
4. Bài viết có lấy hình ảnh và một vài nội dung trên internet, nên nếu có gì vi phạm, cảm phiền các bạn báo lại giúp mình.
5. Nguồn bài viết: Cisco
Social engineering là cách tấn công nhằm cố gắng thao túng các cá nhân thực hiện các hành động hoặc tiết lộ thông tin bí mật. Social engineering là một kiểu tấn công dựa vào sự tương tác của con người và thường liên quan đến việc thao túng mọi việc bằng cách phá vỡ các quy trình bảo mật thông thường, truy cập vào hệ thống, mạng để đạt được lợi ích tài chính. Bước đầu tiên trong hầu hết các cuộc tấn công social engineering là kẻ tấn công sẽ thực hiện nghiên cứu và khảo sát về mục tiêu. Ví dụ, nếu mục tiêu là một doanh nghiệp, hacker có thể thu thập thông tin tình báo về cấu trúc nhân viên, hoạt động nội bộ, những thuật ngữ chung được sử dụng trong ngành và các đối tác kinh doanh, v.v... Một chiến thuật phổ biến của các social engineering là tập trung vào các hành vi và mô hình của nhân viên cấp thấp nhưng có khả năng tiếp cận trước tiên, chẳng hạn như nhân viên bảo vệ hoặc nhân viên tiếp tân. Tin tặc có thể quét profile mạng xã hội của người đó để biết thông tin và nghiên cứu hành vi của họ. Từ đó, hacker có thể thiết kế một cuộc tấn công dựa trên những thông tin thu thập được và khai thác những điểm yếu phát hiện được trong giai đoạn khảo sát. Nếu cuộc tấn công thành công, tin tặc có quyền truy cập vào các dữ liệu nhạy cảm - chẳng hạn như thẻ tín dụng hoặc thông tin ngân hàng để kiếm tiền từ các mục tiêu hoặc có quyền truy cập vào các hệ thống hay mạng được bảo vệ.
Đây là một số loại tấn công social engineering:
- Pretexting - là trường hợp kẻ tấn công muốn truy cập vào dữ liệu đặc quyền. Ví dụ, một vụ lừa đảo pretexting có thể liên quan đến việc một kẻ tấn công giả vờ cần dữ liệu cá nhân hoặc thông tin tài chính để xác nhận danh tính của người nhận.
- Tailgating - đôi khi được gọi là piggybacking, là khi một hacker xâm nhập vào một tòa nhà được bảo vệ bằng cách theo dõi ai đó có thẻ ra vào tòa nhà đó. Cuộc tấn công này giả định người có quyền bước vào tòa nhà đó sẽ giữ cửa mở cho người đứng sau họ (giả sử họ được phép làm điều này ở đó).
- Something for Something (Quid pro quo) - là một cuộc tấn công trong đó social engineering giả vờ cung cấp một cái gì đó để đổi lấy thông tin hoặc sự hỗ trợ của mục tiêu. Ví dụ, một hacker chọn ngẫu nhiên các số điện thoại trong một tổ chức và giả vờ gọi lại để hỗ trợ kỹ thuật. Cuối cùng, hacker sẽ tìm thấy một người đang có vấn đề liên quan đến công nghệ và giả vờ giúp đỡ. Thông qua điều này, hacker có thể buộc mục tiêu thêm các lệnh để khởi chạy phần mềm độc hại hoặc có thể thu thập thông tin mật khẩu. Hoặc là khi kẻ tấn công yêu cầu thông tin cá nhân của bạn để đổi lấy thứ gì đó, như một món quà miễn phí.
- Baiting - là khi kẻ tấn công để lại một thiết bị vật lý đã được tích hợp sẵn các phần mềm độc hại, chẳng hạn như ổ flash USB, ở một nơi chắc chắn sẽ được tìm thấy. Sau đó, người tìm thấy sẽ sử dụng thiết bị đó, rồi cài thiết bị vào máy tính của mình và vô tình cũng làm máy bị nhiễm phần mềm độc hại luôn.
- Phishing - là khi kẻ tấn công gửi những email lừa đảo được cải trang thành một email hợp pháp (thường giả mạo là từ một nguồn đáng tin cậy). Thông báo này nhằm lừa người nhận chia sẻ thông tin cá nhân hay thông tin tài chính hoặc nhấp vào liên kết cài đặt phần mềm độc hại.
- Spear phishing - giống như Phishing nhưng được thiết kế riêng để nhắm đến một cá nhân hoặc tổ chức cụ thể.
- Vishing - còn được gọi là lừa đảo bằng giọng nói và đó là việc sử dụng social engineering qua điện thoại để thu thập thông tin cá nhân và thông tin tài chính từ mục tiêu.
- Honey trap - Đây là một cuộc tấn công trong đó các social engineering giả vờ là một người “hấp dẫn” để tương tác với một người trực tuyến hoặc giả mạo một mối quan hệ trực tuyến và thu thập thông tin nhạy cảm thông qua mối quan hệ đó.
Bẻ khóa mật khẩu Wi-Fi là quá trình khám phá mật khẩu được sử dụng để bảo vệ mạng không dây. Đây là một số kỹ thuật được sử dụng trong bẻ khóa mật khẩu:
- Social engineering - Kẻ tấn công thao túng một người biết mật khẩu để cung cấp nó.
- Tấn công Brute-force - Kẻ tấn công thử một số mật khẩu có thể để cố đoán mật khẩu. Ví dụ, nếu mật khẩu là một số có 4 chữ số, kẻ tấn công sẽ phải thử mỗi một trong số 10000 kết hợp. Các cuộc tấn công Brute-force thường sử dụng một tập tin chứa danh sách từ. Đây là một file văn bản chứa danh sách các từ được lấy từ điển. Một chương trình sau đó thử từng từ và kết hợp phổ biến. Bởi vì các cuộc tấn công Brute-force mất thời gian, mật khẩu phức tạp mất nhiều thời gian hơn để đoán. Một vài công cụ vũ lực mật khẩu bao gồm Ophcrack, L0phtCrack, THC Hydra, RainbowCrack và Medusa.
- Network sniffing - Bằng cách lắng nghe và bắt các gói được gửi trên mạng, kẻ tấn công có thể phát hiện ra mật khẩu nếu mật khẩu được gửi không được mã hóa (bằng văn bản thuần túy). Nếu mật khẩu được mã hóa, kẻ tấn công vẫn có thể biết được bằng cách sử dụng công cụ bẻ khóa mật khẩu.
- Copy
To view or add a comment, sign in
More articles by Ngoc Hoa Lam
- Các thuật ngữ có trong Cisco SD-WAN May 11, 2020
Các thuật ngữ có trong Cisco SD-WAN
1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
- Malware là gì? May 8, 2020
Malware là gì?
1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
- Tổng quan về Cisco SD-WAN May 5, 2020
Tổng quan về Cisco SD-WAN
1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
- Vulnerability là gì? May 5, 2020
Vulnerability là gì?
1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
- Làm thế nào để bảo vệ mình khi trực tuyến? May 4, 2020
Làm thế nào để bảo vệ mình khi trực tuyến?
1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
- SD-WAN là gì? May 3, 2020
SD-WAN là gì?
1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
1 Comment - Bảo vệ dữ liệu quan trọng như thế nào? Apr 29, 2020
Bảo vệ dữ liệu quan trọng như thế nào?
1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
- An toàn khi sử dụng mạng không dây như thế nào? Apr 28, 2020
An toàn khi sử dụng mạng không dây như thế nào?
1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
- Làm thế nào để bảo vệ các thiết bị cá nhân? Apr 27, 2020
Làm thế nào để bảo vệ các thiết bị cá nhân?
1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
- Công ty có những dữ liệu gì, việc bị vi phạm dữ liệu có ảnh hưởng thế nào? Apr 21, 2020
Công ty có những dữ liệu gì, việc bị vi phạm dữ liệu có ảnh hưởng thế nào?
1. Bài viết này mang tính chất là dành cho cá nhân để lưu trữ kiến thức cũng như kinh nghiệm bản thân đã trải qua.
Explore topics
- Sales
- Marketing
- IT Services
- Business Administration
- HR Management
- Engineering
- Soft Skills
- See All
Từ khóa » Các Loại Tấn Công Social Engineering Phổ Biến Là Gì
-
SOCIAL ENGINEERING LÀ GÌ? 5 DẠNG TẤN CÔNG ... - Athena
-
Các Hình Thức Tấn Công Social Engineering Phổ Biến
-
Các Loại Tấn Công Social Engineering Phổ Biến Có Thể Bao ... - Cciced
-
Social Engineering Là Gì? Những Loại Tấn Công Social ... - Tino Group
-
Social Engineering Là Gì? Những điều Bạn Cần Biết Về “Tấn Công Phi ...
-
Social Engineering Là Gì? Tổng Quan Về Social ... - SecurityBox
-
EHA-NEWS: Các Loại Hình Tấn Công Social Engineering
-
Các Loại Tấn Công Social Engineering Phổ ...
-
Social Engineering Là Gì? Làm Sao để Phòng Tránh Social ...
-
Các Loại Tấn Công Social Engineering Phổ Biến Có Thể ... - Chickgolden
-
Các Loại Tấn Công Social Engineering Phổ Biến Có Thể ... - BEM2.VN
-
Các Loại Tấn Công Social Engineering Phổ Biến, Social ...
-
Social Engineering Là Gì? Cách Phát Hiện Và Ngăn Chặn Các Cuộc Tấn ...
-
Các Loại Tấn Công Social Engineering Phổ Biến Có ...