Bajardi: Ibodov Jo’rabek



Yüklə 1,86 Mb.
səhifə5/6
tarix03.12.2023
ölçüsü1,86 Mb.
#138059
1   2   3   4   5   6
Mstaqil ish

SMS hujumlari

Ilgari ommaviy firibgarlikning bir turi juda mashhur edi: "u erga SMS yuboring, oling..." va hokazo.endi u yanada puxta o'ylangan sxemaga aylantirildi, uning asosida ko'pincha yuqorida tavsiflangan ta'sir mexanizmi — "achinish bosimi" (odamning his-tuyg'ularini boshqarish) yotadi. Ijtimoiy tarmoqlarda soxta hisob yaratiladi yoki chap sim-kartadan, masalan, Whatsapp-da ro'yxatdan o'tkaziladi. 

Keyin reklama yuborila boshlaydi: "bolaga davolanishga yordam bering, rasmlar va tafsilotlar". Agar ular haqiqatan ham haqiqiy odamlar bo'lsa, unda rekvizitlar osongina tekshiriladi va hech qanday muammo bo'lmaydi, lekin nega ko'p odamlar baribir buni qilishadi? Ha, chunki u ko'pincha ma'lum bir CA bilan ishlaydi — 35 + odamlar va odatda bolalari bo'lgan qizlar. Ko'pchilik yovvoyi bo'lib tuyuladi, siz tafsilotlarni tekshira olmaysiz va shunchaki pulni tashlay olmaysiz, lekin menga ishoning va ular ham bor.

Psixologik usullar

Ijtimoiy muhandislikdagi hujumlarning turli xil tipik o'zgarishlari siz va men tahlil qildik. Misollarda men "psixologiya", "ta'sir" va boshqalar kabi so'zlarni tez-tez eslatib o'tardim. Ushbu bo'limda biz malakali ijtimoiy muhandislar psixologik bilimlarning qaysi sohalaridan foydalanishini va ular bizning zaifliklarimizni qanday topishga muvaffaq bo'lishlarini batafsil ko'rib chiqamiz.


3. Itimoiy injineriyadan saqlanish yollari
Ijtimoiy injineriyalarga qarshi turish ayniqsa qiyin, chunki ular inson tabiatining o'ziga xos xususiyatlaridan – qiziquvchanlik, hokimiyatga hurmat, do'stiga yordam berish istagidan foydalanadilar. Ammo ularning hujumlarini qanday aniqlash bo'yicha bir qator maslahatlar mavjud.

Manbani tekshiring


Xabar qayerdan kelayotganini bir oylab koring. Unga ko’r – ko’rona ishonmang. Manbani tekshirish qiyin emas. Masalan, elektron pochta sarlavhasini ko'rib chiqing va uni xuddi shu jo'natuvchining boshqa elektron pochta xabarlari bilan taqqoslang. Havolalar qayerga olib borishini tekshiring-soxta giperhavolalarni kursorni ustiga olib borish orqali aniqlash oson (shunchaki bosmang!). Imloni tekshiring: banklarda malakali mutaxassislarning butun bo'limlari mijozlar bilan yozishmalar ustida ishlamoqda. Aniq xatolar bilan yozish, ehtimol soxta.

Shaxsni tasdiqlovchi ma'lumotlarni talab qiling.


Ijtimoiy muhandisning qo'lida quti yoki bir qator papkalarni ko'tarib, himoyalangan binoga kirishi eng oson. Kimdir, albatta, unga eshikni ushlab turadi. Ushbu baliq oviga tushmang: har doim shaxsiy guvohnomani talab qiling.

Ishonchli spam-filtrdan foydalaning.


Agar sizning elektron pochta mijozingiz spamni etarlicha filtrlamasa yoki elektron pochta xabarlarini shubhali deb belgilamasa, sozlamalarni o'zgartirishga harakat qiling. Yaxshi spam-filtrlar kiruvchi elektron pochta xabarlarini tanib olish uchun turli xil ma'lumotlardan foydalanadi. Ular shubhali fayllarni yoki havolalarni aniqlashlari, ishonchsiz IP-manzillarni yoki shubhali jo'natuvchilarni qora ro'yxatga kiritishlari va soxta narsalarni aniqlash uchun elektron pochta xabarlarini tahlil qilishlari mumkin.
Ijtimoiy injeneriya taktikasini qo'llash bilan mashhur bo'lgan xakerlarning bir nechta misollari:
1. Kevin Mitnik: Barcha davrlarning eng mashhur xakerlaridan biri, Mitnik maxfiy ma'lumotlar va tizimlarga kirish uchun ijtimoiy injeneriya taktikasini qo'llashi bilan juda mashhur bo'lgan.
2. Adrian Lamo: Lamo yirik korporatsiyalar va axborot tashkilotlarining kompyuter tarmoqlariga, jumladan Yahoo! va The New York Times. U ushbu tarmoqlarga kirish uchun ko'pincha ijtimoiy injeneriya taktikalaridan foydalangan.
3. Albert Gonsales: Gonsales yirik chakana savdo tarmoqlaridan millionlab kredit karta raqamlarini o'g'irlash uchun ijtimoiy injeneriya taktikasini qo'llagan xakerlar guruhining bir a'zosi bo'lgani.
4. Gari MakKinnon: MakKinnon maxfiy ma'lumotlarga kirish uchun ijtimoiy injeneriya taktikasini qo'llagan holda AQSh harbiylari va NASAning kompyuter tizimlariga buzib kirishda ayblangan.
5. Hector Monsegur: Monsegur, shuningdek, "Sabu" nomi bilan ham tanilgan, LulzSec xakerlik guruhining a'zosi bo'lgan va nozik tizimlarga kirish uchun ijtimoiy injeneriya taktikalaridan foydalangan.
6. Kevin Poulsen: Poulsen Los-Anjeles radiostantsiyalarining telefon tizimlariga buzib kirishi va katta pul mukofotlarini yutib olish uchun ijtimoiy injeneriya taktikasini qo'llagani uchun shuhrat qozongan.
7. Vladimir Levin: Levin Citibankdan millionlab dollarlarni o'g'irlash uchun ijtimoiy injeneriya taktikasini qo'llagan xakerlar guruhining bir a'zosi bo'lgan.
8. Anoniymous: Bu uyushgan xakerlar guruhi WikiLeaks muhokamasi bo'lyotgan vaqtda bunga javoban PayPal va MasterCard'ga qilingan hujumlarni o'z ichiga olgan bir qator yuqori darajadagi hujumlarda ijtimoiy injeneriya taktikalaridan foydalangan.
9. Mandy Nagy: Nagy, shuningdek, "LibertyGirl" nomi bilan ham tanilgan, Anonim guruhining a'zosi bo'lgan va maxfiy ma'lumotlarga kirish uchun ijtimoiy injeneriya taktikasini qo'llagan.
10. Jeyms Kosta: Kosta AQSh Mudofaa vazirligining sobiq xodimi bo'lib, u maxfiy harbiy ma'lumotlarga kirish uchun ijtimoiy injeneriya taktikasini qo'llagan.


Yüklə 1,86 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin