சமூக பொறியியல் முறைகள். சமூக பொறியியல் நுட்பங்கள் சமூக பொறியியல் பயிற்சி

சமூகப் பொறியியலின் முறைகள் - இதுவே இந்தக் கட்டுரையில் விவாதிக்கப்படும், அத்துடன் மக்களைக் கையாளுதல், ஃபிஷிங் மற்றும் கிளையன்ட் தரவுத்தளங்களின் திருட்டு மற்றும் பலவற்றுடன் தொடர்புடைய அனைத்தும். ஆண்ட்ரி செரிகோவ் தயவுசெய்து எங்களுக்கு தகவல்களை வழங்கினார், அவர் எழுதியவர், அதற்காக நாங்கள் அவருக்கு மிக்க நன்றி.

ஏ. செரிகோவ்

ஏ.பி.போரோவ்ஸ்கி

சமூக ஹேக்கிங்கின் தகவல் தொழில்நுட்பங்கள்

அறிமுகம்

ஒதுக்கப்பட்ட பணிகளின் சரியான நிறைவேற்றத்தை அடைய மனிதகுலத்தின் விருப்பம் நவீனத்தின் வளர்ச்சியாக செயல்பட்டது கணினி உபகரணங்கள், மற்றும் மக்களின் முரண்பட்ட கோரிக்கைகளை பூர்த்தி செய்வதற்கான முயற்சிகள் மென்பொருள் தயாரிப்புகளின் வளர்ச்சிக்கு வழிவகுத்தது. இந்த மென்பொருள் தயாரிப்புகள் வன்பொருளின் செயல்பாட்டை பராமரிப்பது மட்டுமல்லாமல், அதை நிர்வகிக்கவும்.

மனிதன் மற்றும் கணினி பற்றிய அறிவின் வளர்ச்சியானது அடிப்படையில் ஒரு புதிய வகை அமைப்பு - "மனித இயந்திரம்" தோன்றுவதற்கு வழிவகுத்தது, அங்கு ஒரு நபர் நிலையான, செயல்பாட்டு, பல-பணி இயக்கத்தின் கட்டுப்பாட்டின் கீழ் இயங்கும் ஒரு வன்பொருளாக நிலைநிறுத்தப்பட முடியும். "ஆன்மா" என்று அழைக்கப்படும் அமைப்பு.

சமூகப் பொறியியலில் மனித பலவீனங்கள், தப்பெண்ணங்கள் மற்றும் ஸ்டீரியோடைப்களின் உதவியுடன் ஒரு நபர் கையாளப்படும் சமூக நிரலாக்கத்தின் ஒரு கிளையாக சமூக ஹேக்கிங்கைக் கருத்தில் கொள்வது வேலையின் பொருள்.

சமூக பொறியியல் மற்றும் அதன் முறைகள்

மனித கையாளுதலின் முறைகள் நீண்ட காலமாக அறியப்படுகின்றன; அவை முக்கியமாக பல்வேறு உளவுத்துறை சேவைகளின் ஆயுதக் களஞ்சியத்தில் இருந்து சமூக பொறியியலுக்கு வந்தன.

முதல் அறியப்பட்ட போட்டி நுண்ணறிவு வழக்கு கிமு 6 ஆம் நூற்றாண்டுக்கு முந்தையது மற்றும் சீனாவில் நிகழ்ந்தது, சீனர்கள் பட்டு தயாரிக்கும் ரகசியத்தை இழந்தனர், இது ரோமானிய உளவாளிகளால் மோசடியாக திருடப்பட்டது.

சமூகப் பொறியியல் என்பது மனிதக் காரணியின் பலவீனங்களைப் பயன்படுத்தாமல், மனித நடத்தையைக் கையாளும் முறைகளின் தொகுப்பாக வரையறுக்கப்படுகிறது. தொழில்நுட்ப வழிமுறைகள்.

பல நிபுணர்களின் கூற்றுப்படி, மிகப்பெரிய அச்சுறுத்தல் தகவல் பாதுகாப்புசமூக ஹேக்கிங்கின் பயன்பாட்டிற்கு குறிப்பிடத்தக்க நிதி முதலீடுகள் மற்றும் கணினி தொழில்நுட்பத்தைப் பற்றிய முழுமையான அறிவு தேவையில்லை, மேலும் மக்கள் சில நடத்தை விருப்பங்களைக் கொண்டிருப்பதால், கவனமாக கையாளுவதற்குப் பயன்படுத்தப்படும்.

மேலும் நாம் எவ்வளவு மேம்படுத்தினாலும் பரவாயில்லை தொழில்நுட்ப அமைப்புகள்பாதுகாப்பு, மக்கள் தங்கள் பலவீனங்கள், தப்பெண்ணங்கள், ஒரே மாதிரியானவை, நிர்வாகத்தின் உதவியுடன் மக்களாகவே இருப்பார்கள். ஒரு மனித "பாதுகாப்பு திட்டத்தை" அமைப்பது மிகவும் கடினமான பணியாகும் மற்றும் எப்போதும் உத்தரவாதமான முடிவுகளுக்கு வழிவகுக்காது, ஏனெனில் இந்த வடிகட்டி தொடர்ந்து சரிசெய்யப்பட வேண்டும். இங்கே, அனைத்து பாதுகாப்பு நிபுணர்களின் முக்கிய குறிக்கோள் முன்னெப்போதையும் விட மிகவும் பொருத்தமானது: "பாதுகாப்பு என்பது ஒரு செயல்முறை, விளைவு அல்ல."

சமூக பொறியியலின் பயன்பாட்டின் பகுதிகள்:

  1. அதன் செல்வாக்கைக் குறைப்பதற்காக நிறுவனத்தின் பணியின் பொதுவான ஸ்திரமின்மை மற்றும் அமைப்பின் முழுமையான அழிவின் சாத்தியக்கூறு;
  2. நிறுவனங்களில் நிதி மோசடி;
  3. ஃபிஷிங் மற்றும் தனிநபர்களின் தனிப்பட்ட வங்கித் தரவை அணுக கடவுச்சொற்களைத் திருடும் பிற முறைகள்;
  4. வாடிக்கையாளர் தரவுத்தளங்களின் திருட்டு;
  5. போட்டி நுண்ணறிவு;
  6. நிறுவனத்தைப் பற்றிய பொதுவான தகவல்கள், அதன் பலம் மற்றும் பலவீனங்கள், இந்த அமைப்பை ஒரு வழியில் அல்லது வேறு வழியில் அழிக்கும் நோக்கத்துடன் (பெரும்பாலும் ரைடர் தாக்குதல்களுக்குப் பயன்படுத்தப்படுகிறது);
  7. உங்கள் நிறுவனத்திற்கு மேலும் "கவர்ச்சி" செய்யும் நோக்கத்துடன் மிகவும் நம்பிக்கைக்குரிய ஊழியர்களைப் பற்றிய தகவல்;

சமூக நிரலாக்கம் மற்றும் சமூக ஹேக்கிங்

சமூக நிரலாக்கமானது ஒரு நபர் அல்லது மக்கள் குழுவில் அவர்களின் நடத்தையை விரும்பிய திசையில் மாற்ற அல்லது பராமரிக்க இலக்கு செல்வாக்கைக் கையாளும் ஒரு பயன்பாட்டு ஒழுக்கம் என்று அழைக்கப்படலாம். எனவே, சமூக புரோகிராமர் தன்னை ஒரு குறிக்கோளாக அமைத்துக் கொள்கிறார்: மக்களை நிர்வகிக்கும் கலையில் தேர்ச்சி பெறுதல். சமூக நிரலாக்கத்தின் அடிப்படைக் கருத்து என்னவென்றால், பல நபர்களின் செயல்கள் மற்றும் ஒன்று அல்லது மற்றொரு வெளிப்புற தாக்கத்திற்கு அவர்களின் எதிர்வினைகள் பல சந்தர்ப்பங்களில் கணிக்கக்கூடியவை.

சமூக நிரலாக்க முறைகள் கவர்ச்சிகரமானவை, ஏனென்றால் அவற்றைப் பற்றி யாருக்கும் தெரியாது, அல்லது யாராவது எதையாவது யூகித்தாலும், அத்தகைய நபரை நீதிக்கு கொண்டு வருவது மிகவும் கடினம், மேலும் சில சந்தர்ப்பங்களில் மக்களின் நடத்தையை "நிரல்" செய்வது சாத்தியமாகும். ஒரு நபர் மற்றும் ஒரு பெரிய குழு. இந்த வாய்ப்புகள் சமூக ஹேக்கிங் வகைக்குள் அடங்கும், ஏனெனில் அவை அனைத்திலும் மக்கள் வேறொருவரின் விருப்பத்தை செயல்படுத்துகிறார்கள், ஒரு சமூக ஹேக்கரால் எழுதப்பட்ட "திட்டத்திற்கு" கீழ்ப்படிவது போல.

சமூக ஹேக்கிங் என்பது ஒரு நபரை ஹேக் செய்து, விரும்பிய செயல்களைச் செய்யத் திட்டமிடும் திறன் சமூக நிரலாக்கத்திலிருந்து வருகிறது - சமூகப் பொறியியலின் ஒரு பயன்பாட்டு ஒழுக்கம், இந்தத் துறையில் வல்லுநர்கள் - சமூக ஹேக்கர்கள் - ஆயுதக் களஞ்சியத்தில் இருந்து கடன் வாங்கிய உளவியல் தாக்கம் மற்றும் நடிப்பு நுட்பங்களைப் பயன்படுத்துகின்றனர். உளவுத்துறையின்.

கணினி அமைப்பின் ஒரு பகுதியாக இருக்கும் நபரைத் தாக்கும் போது சமூக ஹேக்கிங் பெரும்பாலான சந்தர்ப்பங்களில் பயன்படுத்தப்படுகிறது. ஹேக் செய்யப்பட்ட கணினி அமைப்பு தானே இல்லை. இது ஒரு முக்கியமான கூறுகளைக் கொண்டுள்ளது - ஒரு நபர். மேலும் தகவலைப் பெற, ஒரு சமூக ஹேக்கர் கணினியில் பணிபுரியும் நபரை ஹேக் செய்ய வேண்டும். பெரும்பாலான சந்தர்ப்பங்களில், கடவுச்சொல்லைக் கண்டுபிடிக்கும் முயற்சியில் பாதிக்கப்பட்டவரின் கணினியை ஹேக் செய்வதை விட இதைச் செய்வது எளிது.

சமூக ஹேக்கிங்கில் வழக்கமான செல்வாக்கு அல்காரிதம்:

சமூக ஹேக்கர்களின் அனைத்து தாக்குதல்களும் மிகவும் எளிமையான திட்டத்தில் பொருந்துகின்றன:

  1. ஒரு குறிப்பிட்ட பொருளை பாதிக்கும் நோக்கம் வடிவமைக்கப்பட்டுள்ளது;
  2. செல்வாக்கின் மிகவும் வசதியான இலக்குகளைக் கண்டறிய பொருள் பற்றிய தகவல்கள் சேகரிக்கப்படுகின்றன;
  3. சேகரிக்கப்பட்ட தகவல்களின் அடிப்படையில், உளவியலாளர்கள் ஈர்ப்பு என்று அழைக்கும் ஒரு நிலை செயல்படுத்தப்படுகிறது. ஈர்ப்பு (லத்தீன் Attrahere - ஈர்க்க, ஈர்க்க) ஒரு பொருள் செல்வாக்கு தேவையான நிலைமைகள் உருவாக்கம்;
  4. ஒரு சமூக ஹேக்கரை நடவடிக்கை எடுக்க கட்டாயப்படுத்துதல்;

முந்தைய நிலைகளைச் செய்வதன் மூலம் வற்புறுத்தல் அடையப்படுகிறது, அதாவது, ஈர்ப்பு அடைந்த பிறகு, பாதிக்கப்பட்டவர் சமூக பொறியாளருக்குத் தேவையான நடவடிக்கைகளை எடுக்கிறார்.

சேகரிக்கப்பட்ட தகவல்களின் அடிப்படையில், சமூக ஹேக்கர்கள் பாதிக்கப்பட்டவரின் உளவியல் மற்றும் சமூக வகையை மிகவும் துல்லியமாக கணிக்கிறார்கள், உணவு, பாலினம் போன்றவற்றின் தேவைகளை மட்டுமல்ல, அன்பின் தேவை, பணத்தின் தேவை, ஆறுதலின் தேவை போன்றவற்றையும் அடையாளம் காண்கிறார்கள். ., முதலியன

உண்மையில், இந்த அல்லது அந்த நிறுவனத்தை ஏன் ஊடுருவ முயற்சிக்கிறீர்கள், கணினிகள், ஏடிஎம்களை ஹேக் செய்யுங்கள், சிக்கலான சேர்க்கைகளை ஒழுங்கமைக்கவும், நீங்கள் எல்லாவற்றையும் எளிதாக செய்ய முடியும்: ஒரு நபர் உங்களை காதலிக்கச் செய்யுங்கள், அவர் தனது சொந்த விருப்பப்படி பணத்தை மாற்றுவார் குறிப்பிட்ட கணக்கு அல்லது தேவையான பணத்தை ஒவ்வொரு முறையும் பகிர்ந்து கொள்ள வேண்டுமா?

மக்களின் செயல்கள் யூகிக்கக்கூடியவை மற்றும் சில சட்டங்களுக்கு உட்பட்டவை என்ற உண்மையின் அடிப்படையில், சமூக ஹேக்கர்கள் மற்றும் சமூக புரோகிராமர்கள் மனித உணர்வு, நடத்தை திட்டங்கள், உள் உறுப்புகளின் அதிர்வுகள், தர்க்கரீதியான உளவியல் ஆகியவற்றின் அடிப்படையில் அசல் பல படிகள் மற்றும் எளிய நேர்மறை மற்றும் எதிர்மறை நுட்பங்களைப் பயன்படுத்துகின்றனர். சிந்தனை, கற்பனை, நினைவாற்றல், கவனம். இந்த நுட்பங்கள் அடங்கும்:

மர ஜெனரேட்டர் - உள் உறுப்புகளின் அலைவுகளின் அதிர்வெண்ணின் அதே அதிர்வெண்ணின் அலைவுகளை உருவாக்குகிறது, அதன் பிறகு ஒரு அதிர்வு விளைவு காணப்படுகிறது, இதன் விளைவாக மக்கள் கடுமையான அசௌகரியத்தையும் பீதியையும் உணரத் தொடங்குகிறார்கள்;

கூட்டத்தின் புவியியல் மீதான தாக்கம் - மிகவும் ஆபத்தான ஆக்கிரமிப்பு, பெரிய குழுக்களின் அமைதியான கலைப்புக்காக;

உயர் அதிர்வெண் மற்றும் குறைந்த அதிர்வெண் ஒலிகள் - பீதி மற்றும் அதன் தலைகீழ் விளைவு, அத்துடன் பிற கையாளுதல்களைத் தூண்டுவதற்கு;

சமூக சாயல் திட்டம் - மற்றவர்கள் என்ன செயல்களை சரியானதாகக் கருதுகிறார்கள் என்பதைக் கண்டுபிடிப்பதன் மூலம் ஒரு நபர் செயல்களின் சரியான தன்மையை தீர்மானிக்கிறார்;

கிளாக்கரிங் திட்டம் - (சமூக சாயல் அடிப்படையில்) பார்வையாளர்களிடமிருந்து தேவையான எதிர்வினையின் அமைப்பு;

வரிசைகள் உருவாக்கம் - (சமூக சாயல் அடிப்படையில்) ஒரு எளிய ஆனால் பயனுள்ள விளம்பர நடவடிக்கை;

பரஸ்பர உதவித் திட்டம் - ஒரு நபர் தனக்கு சில கருணை செய்தவர்களுக்கு தயவைத் திருப்பித் தர முற்படுகிறார். இந்த திட்டத்தை நிறைவேற்றுவதற்கான ஆசை பெரும்பாலும் எல்லா காரணங்களையும் மீறுகிறது;

இணையத்தில் சமூக ஹேக்கிங்

இணையத்தின் வருகை மற்றும் வளர்ச்சியுடன் - மக்கள் மற்றும் அவர்களின் தொடர்புகளைக் கொண்ட ஒரு மெய்நிகர் சூழல், தேவையான தகவல்களைப் பெறுவதற்கும் தேவையான செயல்களைச் செய்வதற்கும் ஒரு நபரைக் கையாளுவதற்கான சூழல் விரிவடைந்துள்ளது. இப்போதெல்லாம், இணையம் உலகளாவிய ஒளிபரப்புக்கான ஒரு வழிமுறையாகும், ஒத்துழைப்பு, தகவல்தொடர்பு மற்றும் முழு உலகத்தையும் உள்ளடக்கியது. சமூக பொறியாளர்கள் தங்கள் இலக்குகளை அடைய இதைத்தான் பயன்படுத்துகிறார்கள்.

இணையம் வழியாக ஒரு நபரை கையாளும் வழிகள்:

IN நவீன உலகம்கிட்டத்தட்ட ஒவ்வொரு நிறுவனத்தின் உரிமையாளர்களும் தங்கள் வணிகத்தை விரிவுபடுத்துவதற்கு இணையம் மிகவும் பயனுள்ள மற்றும் வசதியான வழிமுறையாகும் என்பதை ஏற்கனவே உணர்ந்துள்ளனர் மற்றும் அதன் முக்கிய பணி முழு நிறுவனத்தின் லாபத்தை அதிகரிப்பதாகும். விரும்பிய பொருளின் மீது கவனத்தை ஈர்ப்பது, ஆர்வத்தை உருவாக்குவது அல்லது பராமரிப்பது மற்றும் சந்தையில் அதை விளம்பரப்படுத்துவது ஆகியவற்றை நோக்கமாகக் கொண்ட தகவல் இல்லாமல், விளம்பரம் பயன்படுத்தப்படுகிறது என்பது அறியப்படுகிறது. விளம்பரச் சந்தை நீண்ட காலமாகப் பிரிக்கப்பட்டிருப்பதால், பெரும்பாலான தொழில்முனைவோருக்கு பெரும்பாலான விளம்பரங்கள் பணம் வீணடிக்கப்படுகின்றன. இணைய விளம்பரம் என்பது ஊடகங்களில் விளம்பர வகைகளில் ஒன்று மட்டுமல்ல, இது இன்னும் அதிகமான ஒன்று, ஏனெனில் இணைய விளம்பரத்தின் உதவியுடன் ஒத்துழைப்பில் ஆர்வமுள்ளவர்கள் நிறுவனத்தின் வலைத்தளத்திற்கு வருகிறார்கள்.

இணைய விளம்பரம், ஊடகங்களில் விளம்பரம் செய்வது போலல்லாமல், ஒரு விளம்பர நிறுவனத்தை நிர்வகிப்பதற்கான பல வாய்ப்புகள் மற்றும் அளவுருக்கள் உள்ளன. இணைய விளம்பரத்தின் மிக முக்கியமான குறிகாட்டியாகும் இணைய விளம்பர கட்டணம் நீங்கள் மாறும்போது மட்டுமே பற்று வைக்கப்படும்ஒரு விளம்பர இணைப்பு மூலம் ஆர்வமுள்ள பயனர், இது நிச்சயமாக இணையத்தில் விளம்பரம் செய்வதை மிகவும் பயனுள்ளதாகவும், ஊடகங்களில் விளம்பரம் செய்வதை விட குறைந்த செலவாகவும் செய்கிறது. எனவே, தொலைக்காட்சி அல்லது அச்சு ஊடகங்களில் விளம்பரங்களைச் சமர்ப்பித்த பிறகு, அவர்கள் அதை முழுமையாகச் செலுத்தி, சாத்தியமான வாடிக்கையாளர்களுக்காக காத்திருக்கிறார்கள், ஆனால் வாடிக்கையாளர்கள் விளம்பரத்திற்கு பதிலளிக்கலாம் அல்லது இல்லை - இவை அனைத்தும் தொலைக்காட்சி அல்லது செய்தித்தாள்களில் விளம்பரத்தின் உற்பத்தி மற்றும் வழங்கலின் தரத்தைப் பொறுத்தது. , இருப்பினும், விளம்பர பட்ஜெட் ஏற்கனவே வழக்கில் செலவழிக்கப்பட்டது விளம்பரம் வேலை செய்யவில்லை என்றால், அது வீணானது. அத்தகைய ஊடக விளம்பரங்களைப் போலன்றி, இணைய விளம்பரமானது பார்வையாளர்களின் பதிலைக் கண்காணிக்கும் மற்றும் அதன் பட்ஜெட் செலவழிக்கப்படுவதற்கு முன்பே இணைய விளம்பரங்களை நிர்வகிக்கும் திறனைக் கொண்டுள்ளது; மேலும், தயாரிப்புகளுக்கான தேவை அதிகரித்து, தேவை குறையத் தொடங்கும் போது இணைய விளம்பரம் இடைநிறுத்தப்படலாம்.

செல்வாக்கின் மற்றொரு முறையானது, சமூக நிரலாக்கத்தின் உதவியுடன், ஒரு குறிப்பிட்ட திட்டத்திற்கான எதிர்ப்பு விளம்பரத்தை உருவாக்கும் "மன்றங்களின் கொலை" என்று அழைக்கப்படுகிறது. இந்த வழக்கில், சமூக புரோகிராமர், வெளிப்படையான ஆத்திரமூட்டும் செயல்களின் உதவியுடன், பல புனைப்பெயர்களைப் பயன்படுத்தி மன்றத்தை மட்டும் அழிக்கிறார் ( புனைப்பெயர்) தன்னைச் சுற்றி ஒரு தலைமைக்கு எதிரான குழுவை உருவாக்கி, நிர்வாகத்தின் நடத்தையில் அதிருப்தி கொண்ட திட்டத்திற்கு வழக்கமான பார்வையாளர்களை ஈர்ப்பது. இதுபோன்ற நிகழ்வுகளின் முடிவில், மன்றத்தில் தயாரிப்புகள் அல்லது யோசனைகளை விளம்பரப்படுத்துவது சாத்தியமில்லை. இந்த மன்றம் முதலில் உருவாக்கப்பட்டது.

சமூக பொறியியலின் நோக்கத்திற்காக இணையம் வழியாக ஒரு நபரை பாதிக்கும் முறைகள்:

ஃபிஷிங் என்பது ஒரு வகையான இணைய மோசடியாகும், இது ரகசிய பயனர் தரவு - உள்நுழைவுகள் மற்றும் கடவுச்சொற்களை அணுகுவதை நோக்கமாகக் கொண்டுள்ளது. இந்த செயல்பாடு செயல்படுத்துவதன் மூலம் அடையப்படுகிறது வெகுஜன அஞ்சல்கள்பிரபலமான பிராண்டுகளின் சார்பாக மின்னஞ்சல்கள், அத்துடன் பல்வேறு சேவைகள் (ராம்ப்ளர்), வங்கிகள் அல்லது சமூக வலைப்பின்னல்களில் (பேஸ்புக்) தனிப்பட்ட செய்திகள். கடிதம் பெரும்பாலும் ஒரு வலைத்தளத்திற்கான இணைப்பைக் கொண்டிருக்கும், அது உண்மையான ஒன்றிலிருந்து வெளிப்புறமாக பிரித்தறிய முடியாதது. பயனர் ஒரு போலிப் பக்கத்தில் இறங்கிய பிறகு, சமூகப் பொறியாளர்கள் பயனரைப் பக்கத்தில் உள்ள உள்நுழைவு மற்றும் கடவுச்சொல்லை உள்ளிட ஊக்குவிப்பதற்காக பல்வேறு நுட்பங்களைப் பயன்படுத்துகின்றனர், இது ஒரு குறிப்பிட்ட தளத்தை அணுகுவதற்குப் பயன்படுத்துகிறது, இது கணக்குகள் மற்றும் வங்கிக் கணக்குகளுக்கான அணுகலைப் பெற அனுமதிக்கிறது.

ஃபிஷிங்கை விட மிகவும் ஆபத்தான வகை மோசடி பார்மிங் என்று அழைக்கப்படுகிறது.

பார்மிங் என்பது பயனர்களை ஃபிஷிங் தளங்களுக்கு மறைமுகமாக திருப்பிவிடுவதற்கான ஒரு பொறிமுறையாகும். சமூக பொறியாளர் பயனர்களின் கணினிகளுக்கு சிறப்பு தீங்கிழைக்கும் நிரல்களை விநியோகிக்கிறார், இது கணினியில் தொடங்கப்பட்டவுடன், தேவையான தளங்களிலிருந்து போலியான கோரிக்கைகளுக்கு திருப்பி விடப்படுகிறது. எனவே, தாக்குதல் மிகவும் இரகசியமானது, மேலும் பயனர் பங்கேற்பு குறைக்கப்படுகிறது - சமூக பொறியாளருக்கு ஆர்வமுள்ள தளங்களைப் பார்வையிட பயனர் முடிவு செய்யும் வரை காத்திருக்க போதுமானது.

முடிவுரை

சமூகப் பொறியியல் என்பது சமூகவியலில் இருந்து தோன்றிய ஒரு அறிவியலாகும், மேலும் புதிய ("செயற்கை") சமூக யதார்த்தங்களை உருவாக்குதல், நவீனப்படுத்துதல் மற்றும் மறுஉற்பத்தி செய்யும் செயல்முறையை வழிகாட்டும், ஒழுங்குபடுத்தும் மற்றும் மேம்படுத்தும் அறிவுத் தொகுப்பாகக் கூறுகிறது. ஒரு குறிப்பிட்ட வழியில், இது சமூகவியல் அறிவியலை "முழுமைப்படுத்துகிறது", அறிவியல் அறிவை மாதிரிகள், திட்டங்கள் மற்றும் சமூக நிறுவனங்களின் வடிவமைப்புகள், மதிப்புகள், விதிமுறைகள், செயல்பாட்டின் வழிமுறைகள், உறவுகள், நடத்தை போன்றவற்றை மாற்றும் கட்டத்தில் அதை நிறைவு செய்கிறது.

சமூகப் பொறியியல் என்பது ஒப்பீட்டளவில் இளம் விஞ்ஞானம் என்ற போதிலும், அது சமூகத்தில் நிகழும் செயல்முறைகளுக்கு பெரும் சேதத்தை ஏற்படுத்துகிறது.

இந்த அழிவு அறிவியலின் விளைவுகளிலிருந்து பாதுகாப்பதற்கான எளிய முறைகள்:

பாதுகாப்பு விஷயங்களில் மக்களின் கவனத்தை ஈர்க்கிறது.

பயனர்கள் சிக்கலின் தீவிரத்தைப் புரிந்துகொண்டு கணினி பாதுகாப்புக் கொள்கையை ஏற்றுக்கொள்கிறார்கள்.

இலக்கியம்

1. ஆர். பீட்டர்சன் லினக்ஸ்: முழுமையான வழிகாட்டி: ஒன்றுக்கு. ஆங்கிலத்தில் இருந்து - 3வது பதிப்பு. - கே.: BHV பப்ளிஷிங் குரூப், 2000. – 800 பக்.

2. உங்கள் வீட்டில் உள்ள Grodnev இணையத்திலிருந்து. - எம்.: "ரிபோல் கிளாசிக்", 2001. -480 ப.

3. எம்.வி. குஸ்நெட்சோவ் சமூக பொறியியல் மற்றும் சமூக ஹேக்கிங். செயின்ட் பீட்டர்ஸ்பர்க்: BHV-பீட்டர்ஸ்பர்க், 2007. - 368 pp.: ill.

சமூக பொறியியல் நுட்பங்கள் மனித மூளை ஒரு பெரிய ஹார்ட் டிரைவ், ஒரு பெரிய அளவிலான தகவல்களின் களஞ்சியமாகும். உரிமையாளர் மற்றும் வேறு எந்த நபரும் இந்தத் தகவலைப் பயன்படுத்தலாம். அவர்கள் சொல்வது போல், ஒரு பேச்சாளர் ஒரு உளவாளிக்கு ஒரு கடவுளின் வரம். பின்வருவனவற்றின் அர்த்தத்தை நீங்கள் மேலும் புரிந்து கொள்ள, நீங்கள் உளவியலின் அடிப்படைகளை குறைந்தபட்சம் அறிந்திருக்க வேண்டும்.
சமூக பொறியியல் நம்மை அனுமதிக்கிறது "உன் மூளையை உபயோகி"மற்றொரு நபர், பல்வேறு முறைகளைப் பயன்படுத்தி, அவரிடமிருந்து தேவையான தகவல்களைப் பெறுகிறார்.
விக்கி கூறுகிறார்: "சமூக பொறியியல் என்பது தொழில்நுட்ப வழிமுறைகளைப் பயன்படுத்தாமல் மனித செயல்களைக் கட்டுப்படுத்தும் ஒரு முறையாகும்"


சமூக பொறியியல்- இது ஒரு வகையான இளம் அறிவியல். மனித உணர்வைக் கையாளுவதற்கு பல முறைகள் மற்றும் நுட்பங்கள் உள்ளன. கெவின் மிட்னிக் சொன்னது சரியானது, சில சமயங்களில் அதை அணுகுவதை ஹேக் செய்வதை விட ஏமாற்றி தகவல்களைப் பெறுவது எளிது. உங்கள் ஓய்வு நேரத்தில் "வஞ்சகத்தின் கலை" புத்தகத்தைப் படியுங்கள், நீங்கள் அதை விரும்புவீர்கள்.
உள்ளது தலைகீழ் சமூக பொறியியல், இது பாதிக்கப்பட்டவரிடமிருந்து தரவைப் பெறுவதை நோக்கமாகக் கொண்டது. அதன் உதவியுடன், பாதிக்கப்பட்டவர் தனது கடவுச்சொற்கள் மற்றும் தரவைப் பற்றி பேசுகிறார்.

இணையத்தில் சைகைகள், உள்ளுணர்வு அல்லது முகபாவனைகள் எதுவும் இல்லை. அனைத்து தகவல்தொடர்புகளும் அடிப்படையாக உள்ளன உரை செய்திகள். ஒரு குறிப்பிட்ட சூழ்நிலையில் உங்கள் வெற்றி உங்கள் செய்திகள் உரையாசிரியரை எவ்வாறு பாதிக்கிறது என்பதைப் பொறுத்தது. ஒரு நபரின் உணர்வை மறைமுகமாக கையாள என்ன நுட்பங்களைப் பயன்படுத்தலாம்?

தூண்டுதல்
சரியாகச் சொன்னால், இது ட்ரோலிங். ஒரு நபரை கோபப்படுத்துவது, பெரும்பாலான சந்தர்ப்பங்களில் அவர் தகவல்களை விமர்சனமின்றி நடத்துகிறார். இந்த நிலையில், தேவையான தகவலை நீங்கள் திணிக்கலாம் அல்லது பெறலாம்.

அன்பு
இது ஒருவேளை மிகவும் பயனுள்ள நுட்பமாகும். பெரும்பாலான சந்தர்ப்பங்களில், இதைத்தான் நான் பயன்படுத்தினேன்)). அன்பின் நிலையில், ஒரு நபர் சிறிதளவு உணர்கிறார், இதுவே கையாளுபவருக்குத் தேவை.

அலட்சியம்
ஒரு குறிப்பிட்ட தலைப்பில் கையாளுபவரின் அலட்சியத்தின் விளைவு உருவாக்கப்படுகிறது, மேலும் உரையாசிரியர் அவரை சமாதானப்படுத்த முயற்சிக்கிறார், இதன் மூலம் ஒரு வலையில் விழுந்து உங்களுக்குத் தேவையான தகவல்களை வெளிப்படுத்துகிறார்.

அவசரம்
கையாளுபவர் எங்காவது செல்ல அவசரப்பட்டு, தொடர்ந்து அதைக் குறிப்பிடும்போது சூழ்நிலைகள் பெரும்பாலும் எழுகின்றன, ஆனால் அதே நேரத்தில் அவர் தனக்குத் தேவையான தகவல்களை வேண்டுமென்றே விளம்பரப்படுத்துகிறார்.

சந்தேகம்
சந்தேகத்தின் முறை அலட்சியத்தின் முறையைப் போன்றது. முதல் வழக்கில், பாதிக்கப்பட்டவர் எதிர்மாறாக நிரூபிக்கிறார்; இரண்டாவதாக, பாதிக்கப்பட்டவர் "தனது சந்தேகத்தை" நியாயப்படுத்த முயற்சிக்கிறார், இதன் மூலம் அவர் அனைத்து தகவல்களையும் கொடுக்கிறார் என்பதை உணரவில்லை.

முரண்
தூண்டுதலின் நுட்பத்தைப் போன்றது. ஒரு கையாளுபவர் முரண்பாடாக ஒரு நபரை கோபப்படுத்துகிறார். கோபத்தில், அவர் தகவல்களை விமர்சன ரீதியாக மதிப்பீடு செய்ய முடியாது. இதன் விளைவாக, உளவியல் தடையில் ஒரு துளை உருவாகிறது, அதை கையாளுபவர் பயன்படுத்திக் கொள்கிறார்.

வெளிப்படைத்தன்மை
கையாளுபவர் உரையாசிரியரிடம் வெளிப்படையான தகவலைச் சொன்னால், உரையாசிரியர் ஒருவித நம்பிக்கையான உறவை வளர்த்துக் கொள்கிறார், இது பாதுகாப்புத் தடையை பலவீனப்படுத்துவதைக் குறிக்கிறது. இது உளவியல் பாதுகாப்பில் ஒரு இடைவெளியை உருவாக்குகிறது.

மேலே விவரிக்கப்பட்ட நுட்பங்கள் சமூகப் பொறியியலின் முழுத் திறனையும் முழுவதுமாக தீர்ந்துவிடவில்லை. இந்த நுட்பங்கள் மற்றும் முறைகள் பற்றி பேசலாம் மற்றும் பேசலாம். இந்த நுட்பங்களைப் படித்த பிறகு, நீங்கள் எல்லோருடைய வழியையும் பின்பற்ற வேண்டிய அவசியமில்லை என்பதை நீங்கள் உணர வேண்டும். உங்களையும் உங்கள் கோபத்தையும் கட்டுப்படுத்த கற்றுக்கொள்ளுங்கள், உங்கள் பாதுகாப்பு எப்போதும் சரியான அளவில் இருக்கும்.
எங்களுடையது தொடர்கிறது. புதிய கட்டுரைகளுக்காக காத்திருங்கள்))

சமூக பொறியியல்

சமூக பொறியியல்தொழில்நுட்ப வழிமுறைகளைப் பயன்படுத்தாமல் தகவல் அல்லது தகவல் சேமிப்பக அமைப்புகளுக்கு அங்கீகரிக்கப்படாத அணுகல் முறையாகும். சமூக பொறியாளர்களின் முக்கிய குறிக்கோள், மற்ற ஹேக்கர்கள் மற்றும் பட்டாசுகளைப் போலவே, தகவல், கடவுச்சொற்கள், கிரெடிட் கார்டு தகவல் போன்றவற்றைத் திருடுவதற்காக பாதுகாப்பான அமைப்புகளுக்கான அணுகலைப் பெறுவதாகும். எளிய ஹேக்கிங்கிலிருந்து முக்கிய வேறுபாடு என்னவென்றால், இந்த விஷயத்தில், இயந்திரம் அல்ல, ஆனால் அதன் ஆபரேட்டர் தாக்குதலின் இலக்காகத் தேர்ந்தெடுக்கப்படுகிறது. அதனால்தான் சமூக பொறியாளர்களின் அனைத்து முறைகளும் நுட்பங்களும் மனித காரணியின் பலவீனங்களைப் பயன்படுத்துவதை அடிப்படையாகக் கொண்டவை, இது மிகவும் அழிவுகரமானதாகக் கருதப்படுகிறது, ஏனெனில் தாக்குபவர் தகவலைப் பெறுகிறார், எடுத்துக்காட்டாக, வழக்கமானதைப் பயன்படுத்தி தொலைபேசி உரையாடல்அல்லது ஒரு ஊழியர் என்ற போர்வையில் ஒரு நிறுவனத்திற்குள் ஊடுருவி. இந்த வகையான தாக்குதலுக்கு எதிராக பாதுகாக்க, நீங்கள் மிகவும் பொதுவான மோசடி வகைகளை அறிந்திருக்க வேண்டும், ஹேக்கர்கள் உண்மையில் என்ன விரும்புகிறார்கள் என்பதைப் புரிந்து கொள்ள வேண்டும் மற்றும் சரியான நேரத்தில் பொருத்தமான பாதுகாப்புக் கொள்கையை ஒழுங்கமைக்க வேண்டும்.

கதை

"சமூக பொறியியல்" என்ற கருத்து ஒப்பீட்டளவில் சமீபத்தில் தோன்றியது என்ற போதிலும், மக்கள் ஒரு வடிவத்தில் அல்லது இன்னொரு வடிவத்தில் பழங்காலத்திலிருந்தே அதன் நுட்பங்களைப் பயன்படுத்தினர். பண்டைய கிரீஸ் மற்றும் ரோமில், மக்கள் மிகவும் மதிக்கப்பட்டனர். தலைவர்கள் தரப்பில் பேசுகையில், அவர்கள் ராஜதந்திர பேச்சுவார்த்தை நடத்தினர். பொய்கள், முகஸ்துதி மற்றும் சாதகமான வாதங்களை திறமையாகப் பயன்படுத்தி, அவர்கள் பெரும்பாலும் வாளின் உதவியின்றி தீர்க்க முடியாது என்று தோன்றிய பிரச்சினைகளைத் தீர்த்தனர். உளவாளிகளில், சமூக பொறியியல் எப்போதும் முக்கிய ஆயுதமாக இருந்து வருகிறது. மற்றொரு நபரைப் போல ஆள்மாறாட்டம் செய்வதன் மூலம், கேஜிபி மற்றும் சிஐஏ ஏஜென்ட்கள் ரகசிய மாநில ரகசியங்களைக் கண்டறிய முடியும். 70 களின் முற்பகுதியில், ப்ரீக்கிங்கின் உச்சக்கட்டத்தின் போது, ​​சில தொலைபேசி குண்டர்கள் தொலைத்தொடர்பு ஆபரேட்டர்களை அழைத்தனர் மற்றும் நிறுவனத்தின் தொழில்நுட்ப ஊழியர்களிடமிருந்து ரகசிய தகவல்களைப் பெற முயன்றனர். தந்திரங்களுடன் பல்வேறு சோதனைகளுக்குப் பிறகு, 70 களின் இறுதியில், பயிற்சி பெறாத ஆபரேட்டர்களைக் கையாளும் நுட்பங்களை ஃபிரீக்கர்கள் மிகவும் முழுமையாக்கினர், அவர்கள் விரும்பும் அனைத்தையும் அவர்களிடமிருந்து எளிதாகக் கற்றுக்கொள்ள முடியும்.

சமூக பொறியியலின் கொள்கைகள் மற்றும் நுட்பங்கள்

சமூக பொறியாளர்கள் பயன்படுத்தும் பல பொதுவான நுட்பங்கள் மற்றும் தாக்குதல் வகைகள் உள்ளன. இந்த நுட்பங்கள் அனைத்தும் அறிவாற்றல் (அறிவாற்றலையும் பார்க்கவும்) சார்புகள் எனப்படும் மனித முடிவெடுக்கும் அம்சங்களை அடிப்படையாகக் கொண்டவை. இந்த சார்புகள் ஒவ்வொரு குறிப்பிட்ட சந்தர்ப்பத்திலும் மிகவும் பொருத்தமான ஏமாற்று உத்தியை உருவாக்க பல்வேறு சேர்க்கைகளில் பயன்படுத்தப்படுகின்றன. ஆனால் இந்த முறைகள் அனைத்தின் பொதுவான அம்சம் தவறானது, ஒரு நபருக்கு பயனளிக்காத மற்றும் சமூக பொறியாளருக்கு அவசியமான சில செயல்களைச் செய்ய கட்டாயப்படுத்தும் நோக்கத்துடன். விரும்பிய முடிவை அடைய, தாக்குபவர் பல்வேறு தந்திரோபாயங்களைப் பயன்படுத்துகிறார்: மற்றொரு நபரைப் போல ஆள்மாறாட்டம் செய்தல், கவனத்தைத் திசைதிருப்புதல், உளவியல் பதற்றத்தை அதிகரிப்பது போன்றவை. ஏமாற்றுதலின் இறுதி இலக்குகளும் மிகவும் வேறுபட்டதாக இருக்கலாம்.

சமூக பொறியியல் நுட்பங்கள்

சாக்குப்போக்கு

சாக்குப்போக்கு என்பது ஒரு குறிப்பிட்ட, முன் தயாரிக்கப்பட்ட சூழ்நிலையின் (சாக்குப்போக்கு) படி செய்யப்படும் செயல்களின் தொகுப்பாகும். இந்த நுட்பம் தொலைபேசி, ஸ்கைப் போன்ற குரல் வழிகளைப் பயன்படுத்துவதை உள்ளடக்கியது. தேவையான தகவல்களை பெற. பொதுவாக, மூன்றாம் தரப்பினராகக் காட்டிக் கொள்வதன் மூலமோ அல்லது யாருக்காவது உதவி தேவை என்று பாசாங்கு செய்வதன் மூலமோ, தாக்குபவர் பாதிக்கப்பட்டவரிடம் கடவுச்சொல்லை வழங்குமாறு அல்லது ஃபிஷிங் இணையப் பக்கத்தில் உள்நுழையுமாறு கேட்டுக்கொள்கிறார். பெரும்பாலான சந்தர்ப்பங்களில், இந்த உத்திக்கு தாக்குதலின் இலக்கைப் பற்றிய சில ஆரம்ப தரவு தேவைப்படுகிறது (உதாரணமாக, தனிப்பட்ட தரவு: பிறந்த தேதி, தொலைபேசி எண், கணக்கு எண்கள் போன்றவை) மிகவும் பொதுவான உத்தி முதலில் சிறிய வினவல்களைப் பயன்படுத்துவதாகும். நிறுவனத்தில் உள்ள உண்மையான நபர்களின் பெயர்கள். பின்னர், உரையாடலின் போது, ​​தாக்குபவர் தனக்கு உதவி தேவை என்று விளக்குகிறார் (பெரும்பாலான மக்கள் சந்தேகத்திற்குரியதாக உணரப்படாத பணிகளைச் செய்யத் தயாராக உள்ளனர்). நம்பிக்கை நிறுவப்பட்டதும், மோசடி செய்பவர் இன்னும் கணிசமான மற்றும் முக்கியமான ஒன்றைக் கேட்கலாம்.

ஃபிஷிங்

"கணக்கை மீண்டும் செயல்படுத்த" கோரும் மின்னஞ்சல் சேவையிலிருந்து அனுப்பப்பட்ட ஃபிஷிங் மின்னஞ்சலின் எடுத்துக்காட்டு

ஃபிஷிங் (ஆங்கில ஃபிஷிங், மீன்பிடித்தலில் இருந்து - மீன்பிடித்தல், மீன்பிடித்தல்) என்பது ஒரு வகையான இணைய மோசடி ஆகும், இதன் நோக்கம் ரகசிய பயனர் தரவு - உள்நுழைவுகள் மற்றும் கடவுச்சொற்களை அணுகுவதாகும். இது இன்று மிகவும் பிரபலமான சமூக பொறியியல் திட்டமாகும். ஃபிஷிங் மின்னஞ்சலைப் பின்பற்றாமல் ஒரு பெரிய தனிப்பட்ட தரவு கசிவு ஏற்படாது. ஃபிஷிங்கின் நோக்கம் ரகசிய தகவல்களை சட்டவிரோதமாக பெறுவதாகும். ஃபிஷிங் தாக்குதலின் மிகவும் குறிப்பிடத்தக்க உதாரணம் பாதிக்கப்பட்டவருக்கு அனுப்பப்பட்ட செய்தியாகும் மின்னஞ்சல், மற்றும் அதிகாரப்பூர்வ கடிதமாக - வங்கி அல்லது கட்டண முறையிலிருந்து - சில தகவல்களின் சரிபார்ப்பு அல்லது சில செயல்களின் செயல்திறன் தேவை. பல்வேறு காரணங்கள் இருக்கலாம். இது தரவு இழப்பு, கணினி தோல்வி போன்றவையாக இருக்கலாம். இந்த மின்னஞ்சல்கள் பொதுவாக போலி இணையப் பக்கத்திற்கான இணைப்பைக் கொண்டிருக்கும், அது அதிகாரப்பூர்வமானது போல் தோற்றமளிக்கும், மேலும் முக்கியமான தகவலை உள்ளிட வேண்டிய படிவத்தைக் கொண்டிருக்கும்.

உலகளாவிய ஃபிஷிங் மின்னஞ்சல்களின் மிகவும் பிரபலமான எடுத்துக்காட்டுகளில் ஒன்று 2003 ஆம் ஆண்டு மோசடியாகும், இதில் ஆயிரக்கணக்கான eBay பயனர்கள் தங்கள் கணக்கு பூட்டப்பட்டதாகக் கூறி மின்னஞ்சல்களைப் பெற்றனர் மற்றும் அதைத் திறக்க தங்கள் கிரெடிட் கார்டு தகவலைப் புதுப்பிக்க வேண்டும். இந்த மின்னஞ்சல்கள் அனைத்தும் அதிகாரப்பூர்வமானது போலவே தோற்றமளிக்கும் ஒரு போலி வலைப்பக்கத்திற்கான இணைப்பைக் கொண்டிருந்தன. நிபுணர்களின் கூற்றுப்படி, இந்த மோசடியின் இழப்பு பல லட்சம் டாலர்கள் ஆகும்.

ஃபிஷிங் தாக்குதலை எவ்வாறு அங்கீகரிப்பது

கிட்டத்தட்ட ஒவ்வொரு நாளும் புதிய மோசடி திட்டங்கள் தோன்றும். பெரும்பாலான மக்கள் தங்கள் தனித்துவமான அம்சங்களைப் பற்றி அறிந்துகொள்வதன் மூலம் மோசடி செய்திகளை தாங்களாகவே அடையாளம் கண்டுகொள்ளலாம். பெரும்பாலும், ஃபிஷிங் செய்திகளில் பின்வருவன அடங்கும்:

  • பயனர் வங்கிக் கணக்குகளை மூடுவது போன்ற கவலை அல்லது அச்சுறுத்தல்களை ஏற்படுத்தும் தகவல்.
  • சிறிய அல்லது எந்த முயற்சியும் இல்லாமல் பெரிய ரொக்கப் பரிசுகளை உறுதியளிக்கிறது.
  • தொண்டு நிறுவனங்களின் சார்பாக தன்னார்வ நன்கொடைக்கான கோரிக்கைகள்.
  • இலக்கண, நிறுத்தற்குறி மற்றும் எழுத்து பிழைகள்.

பிரபலமான ஃபிஷிங் திட்டங்கள்

மிகவும் பிரபலமான ஃபிஷிங் மோசடிகள் கீழே விவரிக்கப்பட்டுள்ளன.

பிரபலமான நிறுவனங்களின் பிராண்டுகளைப் பயன்படுத்தி மோசடி

இந்த ஃபிஷிங் மோசடிகள் பெரிய அல்லது நன்கு அறியப்பட்ட நிறுவனங்களின் பெயர்களைக் கொண்ட போலி மின்னஞ்சல்கள் அல்லது வலைத்தளங்களைப் பயன்படுத்துகின்றன. நிறுவனம் நடத்தும் போட்டியில் வெற்றி பெற்றதற்கான வாழ்த்துகள் அல்லது உங்கள் நற்சான்றிதழ்கள் அல்லது கடவுச்சொல்லை அவசரமாக மாற்ற வேண்டிய அவசியம் குறித்த செய்திகள் இருக்கலாம். தொழில்நுட்ப ஆதரவின் சார்பாக இதேபோன்ற மோசடி திட்டங்களை தொலைபேசியிலும் மேற்கொள்ளலாம்.

மோசடி லாட்டரிகள்

சில பிரபலமான நிறுவனத்தால் நடத்தப்பட்ட லாட்டரியை வென்றதாகக் குறிப்பிடும் செய்திகளைப் பயனர் பெறலாம். மேலோட்டமாகப் பார்த்தால், இந்தச் செய்திகள் ஒரு மூத்த நிறுவன ஊழியர் சார்பாக அனுப்பப்பட்டதாகத் தோன்றலாம்.

தவறான வைரஸ் தடுப்பு மற்றும் பாதுகாப்பு திட்டங்கள்
IVR அல்லது தொலைபேசி ஃபிஷிங்

IVR அமைப்புகளின் செயல்பாட்டுக் கொள்கை

Qui பற்றி Qui

Quid pro quo (லத்தீன் Quid pro quo - "இதுக்காக") என்பது பொதுவாகப் பயன்படுத்தப்படும் ஒரு சுருக்கமாகும். ஆங்கில மொழி"சேவைக்கான சேவை" என்ற பொருளில். கார்ப்பரேட் ஃபோனில் ஒரு நிறுவனத்தை தாக்குபவர் அழைப்பதை உள்ளடக்கியது இந்த வகையான தாக்குதல். பெரும்பாலான சந்தர்ப்பங்களில், தாக்குபவர் ஏதேனும் தொழில்நுட்ப சிக்கல்கள் உள்ளதா என்று கேட்கும் தொழில்நுட்ப ஆதரவு ஊழியராகக் காட்டுகிறார். தொழில்நுட்ப சிக்கல்களை "தீர்க்கும்" செயல்பாட்டில், மோசடி செய்பவர், தீங்கிழைக்கும் மென்பொருளைத் தொடங்க அல்லது நிறுவ ஹேக்கரை அனுமதிக்கும் கட்டளைகளை உள்ளிட இலக்கை "கட்டாயப்படுத்துகிறார்". மென்பொருள்பயனரின் இயந்திரத்திற்கு.

ட்ரோஜன் குதிரை

சில நேரங்களில் ட்ரோஜான்களின் பயன்பாடு திட்டமிட்ட பல கட்ட தாக்குதலின் ஒரு பகுதியாகும் சில கணினிகள், நெட்வொர்க்குகள் அல்லது ஆதாரங்கள்.

ட்ரோஜான்களின் வகைகள்

ட்ரோஜான்கள் பெரும்பாலும் தீங்கிழைக்கும் நோக்கங்களுக்காக உருவாக்கப்படுகின்றன. ட்ரோஜான்கள் எவ்வாறு கணினியில் ஊடுருவி அதற்கு தீங்கு விளைவிக்கிறது என்பதன் அடிப்படையில் அவை வகைகளாகப் பிரிக்கப்படும் வகைப்பாடு உள்ளது. 5 முக்கிய வகைகள் உள்ளன:

  • தொலைநிலை அணுகல்
  • தரவு அழிவு
  • ஏற்றி
  • சர்வர்
  • பாதுகாப்பு நிரல் செயலிழப்பு

இலக்குகள்

ட்ரோஜன் திட்டத்தின் நோக்கம்:

  • கோப்புகளைப் பதிவேற்றுதல் மற்றும் பதிவிறக்குதல்
  • போலி இணையதளங்கள், அரட்டை அறைகள் அல்லது பிற பதிவு தளங்களுக்கு வழிவகுக்கும் தவறான இணைப்புகளை நகலெடுப்பது
  • பயனரின் வேலையில் தலையிடுகிறது
  • ஆதாரங்களை அங்கீகரிக்காத அணுகலுக்காக, குற்ற நோக்கங்களுக்காகப் பயன்படுத்தக்கூடிய வங்கிக் கணக்குகளின் விவரங்களைப் பெறுவதற்காக, அங்கீகாரத் தகவல் உட்பட மதிப்பு அல்லது ரகசியங்களின் தரவைத் திருடுவது
  • வைரஸ்கள் போன்ற பிற தீம்பொருளின் விநியோகம்
  • தரவு அழித்தல் (ஒரு வட்டில் உள்ள தரவை அழித்தல் அல்லது மேலெழுதுதல், கோப்புகளில் காண முடியாத சேதம்) மற்றும் உபகரணங்கள், கணினி அமைப்புகள், நெட்வொர்க்குகளின் சேவையை முடக்குதல் அல்லது செயலிழக்கச் செய்தல்
  • மின்னஞ்சல் முகவரிகளை சேகரித்து அவற்றை ஸ்பேம் அனுப்ப பயன்படுத்துதல்
  • பயனரை உளவு பார்ப்பது மற்றும் உலாவல் பழக்கம் போன்ற தகவல்களை மூன்றாம் தரப்பினருக்கு ரகசியமாகத் தொடர்புகொள்வது
  • கடவுச்சொற்கள் மற்றும் கிரெடிட் கார்டு எண்கள் போன்ற தகவல்களைத் திருட விசை அழுத்தங்களை பதிவு செய்தல்
  • வைரஸ் எதிர்ப்பு திட்டங்கள் மற்றும் ஃபயர்வால்களின் செயல்பாட்டை செயலிழக்கச் செய்தல் அல்லது குறுக்கிடுதல்

மாறுவேடமிடுங்கள்

பல ட்ரோஜன் புரோகிராம்கள் பயனாளர்களின் கணினிகளில் அவர்களுக்குத் தெரியாமலேயே அமைந்துள்ளன. சில நேரங்களில் ட்ரோஜான்கள் பதிவேட்டில் பதிவு செய்யப்படுகின்றன, இது தொடக்கத்தில் தானாகவே தொடங்குவதற்கு வழிவகுக்கிறது இயக்க முறைமை. ட்ரோஜான்கள் முறையான கோப்புகளுடன் இணைக்கப்படலாம். ஒரு பயனர் அத்தகைய கோப்பைத் திறக்கும்போது அல்லது ஒரு பயன்பாட்டைத் தொடங்கும்போது, ​​அதனுடன் ட்ரோஜனும் தொடங்கப்படும்.

ட்ரோஜன் எவ்வாறு செயல்படுகிறது

ட்ரோஜான்கள் பொதுவாக இரண்டு பகுதிகளைக் கொண்டிருக்கும்: கிளையண்ட் மற்றும் சர்வர். சேவையகம் பாதிக்கப்பட்ட இயந்திரத்தில் இயங்குகிறது மற்றும் கிளையண்டிலிருந்து இணைப்புகளை கண்காணிக்கிறது. சேவையகம் இயங்கும் போது, ​​கிளையண்டிலிருந்து இணைப்புக்காக ஒரு போர்ட் அல்லது பல போர்ட்களை இது கண்காணிக்கிறது. தாக்குபவர் சேவையகத்துடன் இணைக்க, அது இயங்கும் இயந்திரத்தின் ஐபி முகவரியை அறிந்திருக்க வேண்டும். சில ட்ரோஜான்கள் பாதிக்கப்பட்ட இயந்திரத்தின் ஐபி முகவரியை தாக்கும் தரப்பினருக்கு மின்னஞ்சல் அல்லது வேறு வழிகளில் அனுப்புகின்றன. சேவையகத்துடன் இணைப்பு ஏற்பட்டவுடன், கிளையண்ட் அதற்கு கட்டளைகளை அனுப்பலாம், அதை சேவையகம் செயல்படுத்தும். தற்போது, ​​NAT தொழில்நுட்பத்திற்கு நன்றி, பெரும்பாலான கணினிகளை அவற்றின் வெளிப்புற IP முகவரி வழியாக அணுகுவது சாத்தியமில்லை. அதனால்தான் இன்று பல ட்ரோஜான்கள் தாக்குபவரின் கணினியுடன் இணைக்கப்படுகின்றன, இது இணைப்பு இணைப்புகளைப் பெறுவதற்குப் பொறுப்பாகும், அதற்குப் பதிலாக தாக்குபவர் பாதிக்கப்பட்டவருடன் இணைக்க முயற்சிக்கிறார். பல நவீன ட்ரோஜான்கள் பயனர் கணினிகளில் உள்ள ஃபயர்வால்களை எளிதில் கடந்து செல்ல முடியும்.

திறந்த மூலங்களிலிருந்து தகவல் சேகரிப்பு

சமூக பொறியியல் நுட்பங்களைப் பயன்படுத்துவதற்கு உளவியல் அறிவு மட்டுமல்ல, ஒரு நபரைப் பற்றிய தேவையான தகவலை சேகரிக்கும் திறனும் தேவைப்படுகிறது. அத்தகைய தகவலைப் பெறுவதற்கான ஒப்பீட்டளவில் புதிய வழி, திறந்த மூலங்களிலிருந்து, முக்கியமாக சமூக வலைப்பின்னல்களில் இருந்து சேகரிப்பு ஆகும். எடுத்துக்காட்டாக, livejournal, Odnoklassniki, Vkontakte போன்ற தளங்களில் மக்கள் மறைக்க முயற்சி செய்யாத பெரிய அளவிலான தரவு உள்ளது. ஒரு விதியாக, , பயனர்கள் பாதுகாப்புச் சிக்கல்களில் போதுமான கவனம் செலுத்துவதில்லை, ஒரு தாக்குபவர் பயன்படுத்தக்கூடிய தரவு மற்றும் தகவலை பொது களத்தில் விட்டுவிடுகிறார்கள்.

எவ்ஜெனி காஸ்பர்ஸ்கியின் மகன் கடத்தப்பட்ட கதை ஒரு எடுத்துக்காட்டு. விசாரணையின் போது, ​​குற்றவாளிகள் இளைஞரின் தினசரி அட்டவணை மற்றும் வழிகளை அவர் பக்கத்தில் உள்ள பதிவுகளிலிருந்து கற்றுக்கொண்டது உறுதியானது. சமூக வலைத்தளம்.

சமூக வலைப்பின்னல் பக்கத்தில் உள்ள தகவலுக்கான அணுகலைக் கட்டுப்படுத்துவதன் மூலம் கூட, ஒரு பயனர் அது மோசடி செய்பவர்களின் கைகளில் சிக்காது என்று உறுதியாகச் சொல்ல முடியாது. எடுத்துக்காட்டாக, சமூக பொறியியல் நுட்பங்களைப் பயன்படுத்தி 24 மணி நேரத்திற்குள் எந்தவொரு பேஸ்புக் பயனரின் நண்பராகவும் முடியும் என்று பிரேசிலிய கணினி பாதுகாப்பு ஆராய்ச்சியாளர் ஒருவர் காட்டினார். சோதனையின் போது, ​​ஆராய்ச்சியாளர் நெல்சன் நோவாஸ் நெட்டோ ஒரு “பாதிக்கப்பட்டவரை” தேர்ந்தெடுத்து, அவரது சூழலில் இருந்து ஒரு நபரின் போலி கணக்கை உருவாக்கினார் - அவளுடைய முதலாளி. நெட்டோ முதலில் பாதிக்கப்பட்ட முதலாளியின் நண்பர்களின் நண்பர்களுக்கு நண்பர் கோரிக்கைகளை அனுப்பினார், பின்னர் நேரடியாக அவரது நண்பர்களுக்கு அனுப்பினார். 7.5 மணி நேரத்திற்குப் பிறகு, ஆராய்ச்சியாளர் அவரை நண்பராகச் சேர்க்க "பாதிக்கப்பட்டவரை" பெற்றார். இதனால், ஆராய்ச்சியாளர் பயனரின் தனிப்பட்ட தகவல்களுக்கான அணுகலைப் பெற்றார், அவர் தனது நண்பர்களுடன் மட்டுமே பகிர்ந்து கொண்டார்.

சாலை ஆப்பிள்

இந்த தாக்குதல் முறை ட்ரோஜன் ஹார்ஸின் தழுவல் மற்றும் உடல் ஊடகத்தைப் பயன்படுத்துவதைக் கொண்டுள்ளது. தாக்குபவர் "பாதிக்கப்பட்ட" அல்லது ஃபிளாஷ், கேரியரை எளிதில் கண்டுபிடிக்கக்கூடிய இடத்தில் (குறையறை, உயர்த்தி, வாகன நிறுத்துமிடம்) நடுகிறார். ஊடகங்கள் அதிகாரப்பூர்வமாக தோற்றமளிக்க போலியானவை, மேலும் ஆர்வத்தைத் தூண்டும் வகையில் கையொப்பத்துடன் இணைக்கப்பட்டுள்ளது. எடுத்துக்காட்டாக, ஒரு மோசடி செய்பவர் ஒரு கார்ப்பரேட் லோகோ மற்றும் நிறுவனத்தின் அதிகாரப்பூர்வ வலைத்தளத்திற்கான இணைப்பைக் கொண்ட ஒரு கடிதத்தை "நிர்வாகச் சம்பளம்" என்று பெயரிடலாம். வட்டு லிஃப்ட் தரையில் அல்லது லாபியில் விடப்படலாம். ஒரு ஊழியர் தனது ஆர்வத்தைத் திருப்திப்படுத்த அறியாமல் வட்டை எடுத்து கணினியில் செருகலாம்.

தலைகீழ் சமூக பொறியியல்

தலைகீழ் சமூகப் பொறியியல் என்பது பாதிக்கப்பட்டவர் தாமே தாக்குபவர்களுக்குத் தேவையான தகவலை வழங்கும்போது குறிப்பிடப்படுகிறது. இது அபத்தமாகத் தோன்றலாம், ஆனால் உண்மையில், தொழில்நுட்ப அல்லது சமூகத் துறையில் அதிகாரம் பெற்ற நபர்கள் பெரும்பாலும் பயனர் ஐடிகள் மற்றும் கடவுச்சொற்கள் மற்றும் பிற முக்கியமான தகவல்களைப் பெறுவார்கள். தனிப்பட்ட தகவல்அவர்களின் நேர்மையை யாரும் சந்தேகிக்காததால். எடுத்துக்காட்டாக, ஆதரவு ஊழியர்கள் பயனர்களிடம் ஐடி அல்லது கடவுச்சொல்லைக் கேட்பதில்லை; பிரச்சனைகளை தீர்க்க அவர்களுக்கு இந்த தகவல் தேவையில்லை. இருப்பினும், பல பயனர்கள் தானாக முன்வந்து இந்த ரகசிய தகவலை சிக்கல்களை விரைவாக தீர்க்கும் பொருட்டு வழங்குகிறார்கள். தாக்குபவர் அதைப் பற்றி கேட்க வேண்டிய அவசியமில்லை என்று மாறிவிடும்.

தலைகீழ் சமூக பொறியியலின் உதாரணம் பின்வரும் எளிய காட்சியாகும். பாதிக்கப்பட்டவருடன் பணிபுரியும் தாக்குபவர் பாதிக்கப்பட்டவரின் கணினியில் உள்ள கோப்பின் பெயரை மாற்றுகிறார் அல்லது வேறு கோப்பகத்திற்கு நகர்த்துகிறார். கோப்பு காணாமல் போனதை பாதிக்கப்பட்டவர் கவனிக்கும்போது, ​​தாக்குபவர் எல்லாவற்றையும் சரி செய்ய முடியும் என்று கூறுகிறார். வேலையை விரைவாக முடிக்க அல்லது தகவலை இழந்ததற்காக தண்டனையைத் தவிர்க்க விரும்பினால், பாதிக்கப்பட்டவர் இந்த வாய்ப்பை ஒப்புக்கொள்கிறார். பாதிக்கப்பட்டவரின் சான்றுகளுடன் உள்நுழைவதன் மூலம் மட்டுமே சிக்கலைத் தீர்க்க முடியும் என்று தாக்குபவர் கூறுகிறார். இப்போது பாதிக்கப்பட்டவர், கோப்பை மீட்டெடுக்க முயற்சிப்பதற்காக, தனது பெயரில் உள்நுழையுமாறு தாக்குபவர்களிடம் கேட்கிறார். தாக்குபவர் தயக்கத்துடன் ஒப்புக்கொண்டு கோப்பை மீட்டெடுக்கிறார், மேலும் செயல்பாட்டில் பாதிக்கப்பட்டவரின் ஐடி மற்றும் கடவுச்சொல்லைத் திருடுகிறார். தாக்குதலை வெற்றிகரமாக நடத்தியதன் மூலம், அவர் தனது நற்பெயரை மேம்படுத்திக் கொண்டார், இதற்குப் பிறகு மற்ற சகாக்கள் உதவிக்காக அவரிடம் திரும்புவது மிகவும் சாத்தியம். இந்த அணுகுமுறை ஆதரவு சேவைகளை வழங்குவதற்கான வழக்கமான நடைமுறைகளில் தலையிடாது மற்றும் தாக்குபவர் பிடிப்பதை சிக்கலாக்குகிறது.

பிரபல சமூக பொறியாளர்கள்

கெவின் மிட்னிக்

கெவின் மிட்னிக். உலகப் புகழ்பெற்ற ஹேக்கர் மற்றும் பாதுகாப்பு ஆலோசகர்

வரலாற்றில் மிகவும் பிரபலமான சமூக பொறியியலாளர்களில் ஒருவர் கெவின் மிட்னிக். உலகப் புகழ்பெற்ற கணினி ஹேக்கர் மற்றும் பாதுகாப்பு ஆலோசகராக, மிட்னிக் கணினி பாதுகாப்பு குறித்த பல புத்தகங்களை எழுதியவர், முக்கியமாக சமூக பொறியியல் மற்றும் மக்கள் மீது உளவியல் செல்வாக்கு முறைகளுக்கு அர்ப்பணித்தார். 2002 ஆம் ஆண்டில், "தி ஆர்ட் ஆஃப் டிசெப்ஷன்" என்ற புத்தகம் அவரது ஆசிரியரின் கீழ் வெளியிடப்பட்டது, இது சமூக பொறியியலின் பயன்பாட்டின் உண்மையான கதைகளைப் பற்றி கூறுகிறது. கெவின் மிட்னிக் ஒரு பாதுகாப்பு அமைப்பை ஹேக் செய்ய முயற்சிப்பதை விட ஏமாற்றுவதன் மூலம் கடவுச்சொல்லைப் பெறுவது மிகவும் எளிதானது என்று வாதிட்டார்.

பதிர் சகோதரர்கள்

முந்திர், முஷித் மற்றும் ஷாதி பதிர் ஆகிய சகோதரர்கள் பிறவியிலேயே பார்வையற்றவர்களாக இருந்த போதிலும், அவர்கள் 1990களில் இஸ்ரேலில் சமூகப் பொறியியல் மற்றும் குரல் மோசடியைப் பயன்படுத்தி பல பெரிய மோசடி திட்டங்களைச் செயல்படுத்த முடிந்தது. ஒரு தொலைக்காட்சி நேர்காணலில் அவர்கள் கூறியதாவது: "தொலைபேசி, மின்சாரம் மற்றும் மடிக்கணினி பயன்படுத்தாதவர்கள் மட்டுமே நெட்வொர்க் தாக்குதல்களுக்கு எதிராக முழுமையாக காப்பீடு செய்யப்படுவார்கள்." வழங்குபவர்களின் ரகசிய குறுக்கீடு தொனிகளைக் கேட்டு புரிந்துகொள்வதற்காக சகோதரர்கள் ஏற்கனவே சிறைக்கு சென்றுள்ளனர் தொலைபேசி தொடர்பு. குறுக்கீடு டோன்களுடன் செல்லுலார் வழங்குநர்களின் கணினிகளை மறு நிரல் செய்து, அவர்கள் வேறொருவரின் செலவில் வெளிநாடுகளுக்கு நீண்ட அழைப்புகளை மேற்கொண்டனர்.

தூதர்

ஃபிராக் பத்திரிகையின் அட்டைப்படம்

பிரபலமான கணினி ஹேக்கர் மற்றும் புகழ்பெற்ற ஆங்கில மொழி ஆன்லைன் இதழான "ஃப்ராக் இதழின்" பாதுகாப்பு ஆலோசகர், ஆர்க்காங்கல் சமூக பொறியியல் நுட்பங்களின் திறன்களை ஒரு பெரிய எண்ணிக்கையிலான கடவுச்சொற்களைப் பெறுவதன் மூலம் நிரூபித்தார். பல்வேறு அமைப்புகள், பல நூறு பாதிக்கப்பட்டவர்களை ஏமாற்றுகிறது.

மற்றவை

அதிகம் அறியப்படாத சமூக பொறியியலாளர்களில் ஃபிராங்க் அபாக்னேல், டேவிட் பானன், பீட்டர் ஃபாஸ்டர் மற்றும் ஸ்டீபன் ஜே ரஸ்ஸல் ஆகியோர் அடங்குவர்.

சமூக பொறியியலில் இருந்து பாதுகாப்பதற்கான வழிகள்

சமூகப் பொறியியல் நுட்பங்களைப் பயன்படுத்தும் தாக்குதல் நடத்துபவர்கள் தங்கள் தாக்குதல்களைச் செய்ய, பயனர்கள் மற்றும் நிறுவனங்களின் ஊழியர்களின் நம்பகத்தன்மை, சோம்பல், மரியாதை மற்றும் உற்சாகம் ஆகியவற்றைப் பயன்படுத்திக் கொள்கிறார்கள். பாதிக்கப்பட்டவர்கள் தாங்கள் ஏமாற்றப்பட்டதை அறிந்திருக்க மாட்டார்கள் என்பதால் இத்தகைய தாக்குதல்களுக்கு எதிராக பாதுகாப்பது எளிதானது அல்ல. சமூகப் பொறியியல் தாக்குபவர்கள் பொதுவாக மற்ற தாக்குபவர்களைப் போலவே அதே இலக்குகளைக் கொண்டுள்ளனர்: அவர்களுக்கு பணம், தகவல் அல்லது பாதிக்கப்பட்ட நிறுவனத்தின் தகவல் தொழில்நுட்ப வளங்கள் தேவை. இத்தகைய தாக்குதல்களிலிருந்து பாதுகாக்க, நீங்கள் அவற்றின் வகைகளைப் படிக்க வேண்டும், தாக்குபவர் என்ன தேவை என்பதைப் புரிந்து கொள்ள வேண்டும் மற்றும் நிறுவனத்திற்கு ஏற்படக்கூடிய சேதத்தை மதிப்பிட வேண்டும். இந்தத் தகவல்களுடன், உங்கள் பாதுகாப்புக் கொள்கையில் தேவையான பாதுகாப்பு நடவடிக்கைகளை நீங்கள் ஒருங்கிணைக்கலாம்.

அச்சுறுத்தல் வகைப்பாடு

மின்னஞ்சல் அச்சுறுத்தல்கள்

பல ஊழியர்கள் கார்ப்பரேட் மற்றும் தனியார் மூலம் தினசரி பெறுகிறார்கள் அஞ்சல் அமைப்புகள்டஜன் கணக்கான மற்றும் நூற்றுக்கணக்கான மின்னஞ்சல்கள். நிச்சயமாக, அத்தகைய கடிதப் பரிமாற்றத்துடன் ஒவ்வொரு கடிதத்திற்கும் உரிய கவனம் செலுத்த முடியாது. இது தாக்குதல்களை நடத்துவதை மிகவும் எளிதாக்குகிறது. மின்னஞ்சல் அமைப்புகளின் பெரும்பாலான பயனர்கள் அத்தகைய செய்திகளை செயலாக்குவதில் நிதானமாக உள்ளனர், இந்த வேலையை ஒரு கோப்புறையிலிருந்து மற்றொரு கோப்புறைக்கு மாற்றுவதற்கான மின்னணு அனலாக் என்று கருதுகின்றனர். தாக்குபவர் ஒரு எளிய கோரிக்கையை அஞ்சல் மூலம் அனுப்பினால், பாதிக்கப்பட்டவர் தனது செயல்களைப் பற்றி சிந்திக்காமல் அவர் கேட்கப்பட்டதை அடிக்கடி செய்வார். மின்னஞ்சல்கள்கார்ப்பரேட் சுற்றுச்சூழலின் பாதுகாப்பை மீறும் வகையில் ஊழியர்களைத் தூண்டும் ஹைப்பர்லிங்க்களைக் கொண்டிருக்கலாம். அத்தகைய இணைப்புகள் எப்போதும் கூறப்பட்ட பக்கங்களுக்கு வழிவகுக்காது.

பெரும்பாலான பாதுகாப்பு நடவடிக்கைகள் அங்கீகரிக்கப்படாத பயனர்கள் பெருநிறுவன வளங்களை அணுகுவதைத் தடுப்பதை நோக்கமாகக் கொண்டுள்ளன. தாக்குபவர் அனுப்பிய ஹைப்பர்லிங்கைக் கிளிக் செய்வதன் மூலம், பயனர் கார்ப்பரேட் நெட்வொர்க்கில் ட்ரோஜன் அல்லது வைரஸைப் பதிவேற்றினால், இது பல வகையான பாதுகாப்பைத் தவிர்ப்பதை எளிதாக்கும். தரவு கேட்கும் அல்லது உதவி வழங்கும் பாப்-அப் பயன்பாடுகளைக் கொண்ட தளத்தையும் ஹைப்பர்லிங்க் சுட்டிக்காட்டலாம். மற்ற வகையான மோசடிகளைப் போலவே, பெரும்பாலானவை பயனுள்ள வழிதீங்கிழைக்கும் தாக்குதல்களில் இருந்து பாதுகாப்பு என்பது எதிர்பாராத உள்வரும் கடிதங்கள் குறித்து சந்தேகம் கொள்ள வேண்டும். உங்கள் நிறுவனம் முழுவதும் இந்த அணுகுமுறையை விளம்பரப்படுத்த, உங்கள் பாதுகாப்புக் கொள்கையில் பின்வரும் கூறுகளை உள்ளடக்கிய மின்னஞ்சலைப் பயன்படுத்துவதற்கான குறிப்பிட்ட வழிகாட்டுதல்கள் இருக்க வேண்டும்:

  • ஆவணங்களுக்கான இணைப்புகள்.
  • ஆவணங்களில் ஹைப்பர்லிங்க்கள்.
  • நிறுவனத்திற்குள் இருந்து வரும் தனிப்பட்ட அல்லது கார்ப்பரேட் தகவலுக்கான கோரிக்கைகள்.
  • நிறுவனத்திற்கு வெளியில் இருந்து வரும் தனிப்பட்ட அல்லது கார்ப்பரேட் தகவலுக்கான கோரிக்கைகள்.

உடனடி செய்தி சேவைகளைப் பயன்படுத்துவதில் தொடர்புடைய அச்சுறுத்தல்கள்

உடனடி செய்தியிடல் என்பது தரவு பரிமாற்றத்திற்கான ஒப்பீட்டளவில் புதிய முறையாகும், ஆனால் இது ஏற்கனவே பெருநிறுவன பயனர்களிடையே பரவலான பிரபலத்தைப் பெற்றுள்ளது. வேகம் மற்றும் பயன்பாட்டின் எளிமை காரணமாக, இந்த தகவல்தொடர்பு முறை பல்வேறு தாக்குதல்களுக்கு பரந்த வாய்ப்புகளைத் திறக்கிறது: பயனர்கள் அதை ஒரு தொலைபேசி இணைப்பாக கருதுகின்றனர் மற்றும் சாத்தியமான மென்பொருள் அச்சுறுத்தல்களுடன் தொடர்புபடுத்த வேண்டாம். உடனடி செய்தி சேவைகளைப் பயன்படுத்துவதன் அடிப்படையிலான இரண்டு முக்கிய வகையான தாக்குதல்கள், செய்தியின் உடலில் தீங்கிழைக்கும் நிரலுக்கான இணைப்பைச் சேர்ப்பது மற்றும் நிரலின் விநியோகம் ஆகும். நிச்சயமாக, உடனடி செய்தியிடல் என்பது தகவலைக் கோருவதற்கான ஒரு வழியாகும். உடனடி செய்தி சேவைகளின் அம்சங்களில் ஒன்று தகவல்தொடர்பு முறைசாரா தன்மை ஆகும். எந்தவொரு பெயரையும் தங்களைத் தாங்களே ஒதுக்கிக் கொள்ளும் திறனுடன் இணைந்து, இது தாக்குபவர் வேறொருவரை ஆள்மாறாட்டம் செய்வதை மிகவும் எளிதாக்குகிறது மற்றும் வெற்றிகரமாக தாக்குதலை நடத்துவதற்கான வாய்ப்புகளை பெரிதும் அதிகரிக்கிறது. ஒரு நிறுவனம் செலவுக் குறைப்பு வாய்ப்புகள் மற்றும் பிற நன்மைகளைப் பயன்படுத்த விரும்பினால் உடனடி செய்தி மூலம் வழங்கப்படும், கார்ப்பரேட் பாதுகாப்பு கொள்கைகளில் தொடர்புடைய அச்சுறுத்தல்களுக்கு எதிராக பாதுகாப்பு வழிமுறைகளை வழங்குவது அவசியம். ஒரு நிறுவன சூழலில் உடனடி செய்தி அனுப்புவதில் நம்பகமான கட்டுப்பாட்டைப் பெற, பல தேவைகள் பூர்த்தி செய்யப்பட வேண்டும்.

  • உடனடி செய்தியிடல் தளத்தை தேர்வு செய்யவும்.
  • உடனடி செய்தியிடல் சேவையைப் பயன்படுத்தும்போது குறிப்பிடப்படும் பாதுகாப்பு அமைப்புகளைத் தீர்மானிக்கவும்.
  • புதிய தொடர்புகளை உருவாக்குவதற்கான கொள்கைகளைத் தீர்மானிக்கவும்
  • கடவுச்சொல் தரநிலைகளை அமைக்கவும்
  • உடனடி செய்தி சேவையைப் பயன்படுத்துவதற்கான பரிந்துரைகளை உருவாக்கவும்.

பல நிலை பாதுகாப்பு மாதிரி

சமூக பொறியியல் நுட்பங்களைப் பயன்படுத்தி மோசடி செய்பவர்களிடமிருந்து பெரிய நிறுவனங்கள் மற்றும் அவற்றின் ஊழியர்களைப் பாதுகாக்க, சிக்கலான பல-நிலை பாதுகாப்பு அமைப்புகள் பெரும்பாலும் பயன்படுத்தப்படுகின்றன. அத்தகைய அமைப்புகளின் சில அம்சங்கள் மற்றும் பொறுப்புகள் கீழே பட்டியலிடப்பட்டுள்ளன.

  • உடல் பாதுகாப்பு. நிறுவன கட்டிடங்கள் மற்றும் கார்ப்பரேட் வளங்களுக்கான அணுகலை கட்டுப்படுத்தும் தடைகள். நிறுவனத்தின் வளங்கள், எடுத்துக்காட்டாக, நிறுவனத்தின் எல்லைக்கு வெளியே அமைந்துள்ள குப்பைக் கொள்கலன்கள் உடல் ரீதியாக பாதுகாக்கப்படவில்லை என்பதை மறந்துவிடாதீர்கள்.
  • தகவல்கள். வணிக தகவல்: கணக்குகள், அஞ்சல் போன்றவை. அச்சுறுத்தல்களைப் பகுப்பாய்வு செய்யும் போது மற்றும் தரவுப் பாதுகாப்பு நடவடிக்கைகளைத் திட்டமிடும் போது, ​​காகிதத்தைக் கையாள்வதற்கான கொள்கைகளைத் தீர்மானிப்பது மற்றும் மின்னணு ஊடகம்தகவல்கள்.
  • விண்ணப்பங்கள். பயனர் இயக்கும் நிரல்கள். உங்கள் சுற்றுச்சூழலைப் பாதுகாக்க, தாக்குபவர்கள் எவ்வாறு சுரண்டலாம் என்பதை நீங்கள் கருத்தில் கொள்ள வேண்டும் அஞ்சல் செய்பவர்கள், உடனடி செய்தி சேவைகள் மற்றும் பிற பயன்பாடுகள்.
  • கணினிகள். நிறுவனத்தில் பயன்படுத்தப்படும் சேவையகங்கள் மற்றும் கிளையன்ட் அமைப்புகள். கார்ப்பரேட் கம்ப்யூட்டர்களில் என்னென்ன புரோகிராம்களைப் பயன்படுத்தலாம் என்பதை கட்டுப்படுத்தும் கடுமையான வழிகாட்டுதல்களை வரையறுப்பதன் மூலம் பயனர்கள் தங்கள் கணினிகளில் நேரடி தாக்குதல்களில் இருந்து பாதுகாக்கிறது.
  • உள் நெட்வொர்க். அவர்கள் தொடர்பு கொள்ளும் நெட்வொர்க் பெருநிறுவன அமைப்புகள். இது உள்ளூர், உலகளாவிய அல்லது வயர்லெஸ் ஆக இருக்கலாம். IN கடந்த ஆண்டுகள்தொலைதூர வேலை முறைகளின் பிரபலமடைந்து வருவதால், உள் நெட்வொர்க்குகளின் எல்லைகள் பெரும்பாலும் தன்னிச்சையாக மாறிவிட்டன. நிறுவனத்திற்கு என்ன செய்ய வேண்டும் என்பதை நிறுவன ஊழியர்கள் சொல்ல வேண்டும். பாதுகாப்பான வேலைஎந்த நெட்வொர்க் சூழலிலும்.
  • நெட்வொர்க் சுற்றளவு. இடையே எல்லை உள் நெட்வொர்க்குகள்இணையம் அல்லது கூட்டாளர் நிறுவனங்களின் நெட்வொர்க்குகள் போன்ற நிறுவனம் மற்றும் வெளிப்புறம்.

பொறுப்பு

சாக்குப்போக்கு மற்றும் தொலைபேசி உரையாடல்களை பதிவு செய்தல்

Hewlett Packard

ஹெவ்லெட் பேக்கார்ட் கார்ப்பரேஷனின் தலைவரான பாட்ரிசியா டன், ரகசிய தகவல்களை கசியவிடுவதற்கு காரணமான அந்த நிறுவன ஊழியர்களை அடையாளம் காண ஒரு தனியார் நிறுவனத்தை பணியமர்த்தியதாக கூறினார். பின்னர், ஆராய்ச்சி செயல்பாட்டின் போது சாக்குப்போக்கு மற்றும் பிற சமூக பொறியியல் நுட்பங்கள் பயன்படுத்தப்பட்டதாக கார்ப்பரேஷன் தலைவர் ஒப்புக்கொண்டார்.

குறிப்புகள்

மேலும் பார்க்கவும்

இணைப்புகள்

  • SocialWare.ru - தனியார் சமூக பொறியியல் திட்டம்
  • - சமூக பொறியியல்: அடிப்படைகள். பகுதி I: ஹேக்கர் உத்திகள்
  • ஃபிஷிங் தாக்குதல்களுக்கு எதிரான பாதுகாப்பு.
  • சமூக பொறியியல் அடிப்படைகள் – Securityfocus.com.
  • சமூக பொறியியல், USB வழி - DarkReading.com.
  • சமூகப் பொறியியல் ஊடுருவல் சோதனையின் ஒரு பகுதியாக இருக்க வேண்டுமா? – Darknet.org.uk.
  • "நுகர்வோரைப் பாதுகாத்தல்" தொலைபேசி பதிவுகள்", மின்னணு தனியுரிமை தகவல் மையம் வர்த்தகம், அறிவியல் மற்றும் போக்குவரத்துக்கான அமெரிக்க குழு .
  • ப்ளாட்கின், ஹால். செய்தியாளர்களுக்கான குறிப்பு: சாக்குப்போக்கு ஏற்கனவே சட்டவிரோதமானது.
  • கடவுச்சொற்களுக்கான ஸ்ட்ரிப்டீஸ் - MSNBC.MSN.com.
  • Social-Engineer.org – social-engineer.org.

சமூக பொறியியல்- மனித உளவியலின் சிறப்பியல்புகளின் அடிப்படையில் தகவலுக்கான தேவையான அணுகலைப் பெறுவதற்கான ஒரு முறை. சமூகப் பொறியியலின் முக்கிய குறிக்கோள் இரகசியத் தகவல், கடவுச்சொற்கள், வங்கித் தரவு மற்றும் பிற பாதுகாக்கப்பட்ட அமைப்புகளுக்கான அணுகலைப் பெறுவதாகும். சமூக பொறியியல் என்ற சொல் மிக நீண்ட காலத்திற்கு முன்பு தோன்றவில்லை என்றாலும், இந்த வழியில் தகவல்களைப் பெறும் முறை நீண்ட காலமாக பயன்படுத்தப்படுகிறது. சில அரச இரகசியங்களைப் பெற விரும்பும் CIA மற்றும் KGB பணியாளர்கள், அரசியல்வாதிகள் மற்றும் பாராளுமன்ற வேட்பாளர்கள், மற்றும் நாமும், ஏதாவது ஒன்றைப் பெற விரும்பினால், அதை அறியாமல், சமூக பொறியியல் முறைகளைப் பயன்படுத்துகிறோம்.

சமூக பொறியியலின் விளைவுகளிலிருந்து உங்களைப் பாதுகாத்துக் கொள்ள, அது எவ்வாறு செயல்படுகிறது என்பதை நீங்கள் புரிந்து கொள்ள வேண்டும். சமூக பொறியியலின் முக்கிய வகைகள் மற்றும் அவற்றிலிருந்து பாதுகாக்கும் முறைகளைப் பார்ப்போம்.

சாக்குப்போக்கு- இது ஒரு குறிப்பிட்ட, முன் தொகுக்கப்பட்ட காட்சியின் படி உருவாக்கப்பட்ட செயல்களின் தொகுப்பாகும், இதன் விளைவாக பாதிக்கப்பட்டவர் சில தகவல்களை வழங்கலாம் அல்லது ஒரு குறிப்பிட்ட செயலைச் செய்யலாம். மேலும் அடிக்கடி இந்த வகைதாக்குதல் என்பது ஸ்கைப், தொலைபேசி போன்ற குரல் வழிகளைப் பயன்படுத்துவதை உள்ளடக்கியது.

இந்த நுட்பத்தைப் பயன்படுத்த, தாக்குபவர் ஆரம்பத்தில் பாதிக்கப்பட்டவரைப் பற்றிய சில தகவல்களை வைத்திருக்க வேண்டும் (பணியாளரின் பெயர்; பதவி; அவர் பணிபுரியும் திட்டங்களின் பெயர்; பிறந்த தேதி). தாக்குபவர் ஆரம்பத்தில் நிறுவனத்தின் ஊழியர்களின் பெயர்களுடன் உண்மையான வினவல்களைப் பயன்படுத்துகிறார், மேலும் நம்பிக்கையைப் பெற்ற பிறகு, அவருக்குத் தேவையான தகவலைப் பெறுகிறார்.

ஃபிஷிங்- ரகசிய பயனர் தகவல்களைப் பெறுவதை நோக்கமாகக் கொண்ட இணைய மோசடி நுட்பம் - பல்வேறு அமைப்புகளின் அங்கீகாரத் தரவு. ஃபிஷிங் தாக்குதலின் முக்கிய வகை பாதிக்கப்பட்டவருக்கு அனுப்பப்பட்ட ஒரு போலி மின்னஞ்சல் ஆகும், இது அதிகாரப்பூர்வ கடிதமாகத் தோன்றுகிறது கட்டண முறைஅல்லது வங்கி. கடிதத்தில் தனிப்பட்ட தரவை உள்ளிடுவதற்கான படிவம் (PIN குறியீடுகள், உள்நுழைவு மற்றும் கடவுச்சொல் போன்றவை) அல்லது அத்தகைய படிவம் அமைந்துள்ள வலைப்பக்கத்திற்கான இணைப்பு உள்ளது. அத்தகைய பக்கங்களில் பாதிக்கப்பட்டவரின் நம்பிக்கைக்கான காரணங்கள் வேறுபட்டிருக்கலாம்: கணக்குத் தடுப்பு, கணினி தோல்வி, தரவு இழப்பு போன்றவை.

ட்ரோஜன் குதிரை- இந்த நுட்பம் பயனர்களின் ஆர்வம், பயம் அல்லது பிற உணர்ச்சிகளை அடிப்படையாகக் கொண்டது. தாக்குபவர் பாதிக்கப்பட்டவருக்கு மின்னஞ்சல் வழியாக ஒரு கடிதத்தை அனுப்புகிறார், அதன் இணைப்பில் வைரஸ் தடுப்பு “புதுப்பிப்பு” உள்ளது, பணத்தை வெல்வதற்கான திறவுகோல் அல்லது ஒரு ஊழியர் மீது குற்றஞ்சாட்டும் சான்றுகள் உள்ளன. உண்மையில், இணைப்பு கொண்டுள்ளது தீம்பொருள், பயனர் தனது கணினியில் அதை இயக்கிய பிறகு, தாக்குபவர் மூலம் தகவல்களைச் சேகரிக்க அல்லது மாற்றப் பயன்படும்.

Qui பற்றி Qui(quid pro quo) - இந்த நுட்பம் தாக்குபவர் மின்னஞ்சல் அல்லது கார்ப்பரேட் ஃபோன் மூலம் பயனரைத் தொடர்புகொள்வதை உள்ளடக்குகிறது. தாக்குபவர் தன்னை ஒரு தொழில்நுட்ப ஆதரவு ஊழியராக அறிமுகப்படுத்திக் கொள்ளலாம் மற்றும் பணியிடத்தில் தொழில்நுட்ப சிக்கல்கள் ஏற்படுவதைப் பற்றி தெரிவிக்கலாம். அவற்றை அகற்ற வேண்டியதன் அவசியத்தை அவர் மேலும் தெரிவிக்கிறார். அத்தகைய சிக்கலை "தீர்க்கும்" செயல்பாட்டில், தாக்குபவர் சில கட்டளைகளை செயல்படுத்த அல்லது பாதிக்கப்பட்டவரின் கணினியில் தேவையான மென்பொருளை நிறுவ அனுமதிக்கும் நடவடிக்கைகளை எடுக்க பாதிக்கப்பட்டவரைத் தள்ளுகிறார்.

சாலை ஆப்பிள்- இந்த முறை ட்ரோஜன் ஹார்ஸின் தழுவலாகும் மற்றும் இயற்பியல் ஊடகத்தை (சிடிகள், ஃபிளாஷ் டிரைவ்கள்) பயன்படுத்துவதைக் கொண்டுள்ளது. தாக்குதல் நடத்துபவர் பொதுவாக நிறுவன வளாகத்தில் (பார்க்கிங், கேன்டீன்கள், பணியாளர்கள் பணியிடங்கள், கழிப்பறைகள்) பொது இடங்களில் இத்தகைய ஊடகங்களை நடுவார். பணியாளர் ஆர்வத்தை வளர்ப்பதற்காக இந்த ஊடகத்திற்கு, தாக்குபவர் ஒரு நிறுவனத்தின் லோகோ மற்றும் சில வகையான கையொப்பங்களை ஊடகத்தில் வைக்கலாம். எடுத்துக்காட்டாக, "விற்பனை தரவு", "பணியாளர் சம்பளம்", "வரி அறிக்கை" மற்றும் பல.

தலைகீழ் சமூக பொறியியல்- இந்த வகையான தாக்குதல் பாதிக்கப்பட்டவர் "உதவி"க்காக தாக்குபவர்களிடம் திரும்ப வேண்டிய சூழ்நிலையை உருவாக்குவதை நோக்கமாகக் கொண்டுள்ளது. எடுத்துக்காட்டாக, தாக்குபவர் தொலைபேசி எண்கள் மற்றும் "ஆதரவு சேவையின்" தொடர்புகளுடன் ஒரு கடிதத்தை அனுப்பலாம் மற்றும் சிறிது நேரம் கழித்து பாதிக்கப்பட்டவரின் கணினியில் மீளக்கூடிய சிக்கல்களை உருவாக்கலாம். இந்த வழக்கில், பயனர் தாக்குபவரை அழைப்பார் அல்லது மின்னஞ்சல் செய்வார், மேலும் சிக்கலை "சரிசெய்யும்" செயல்பாட்டில், தாக்குபவர் தனக்குத் தேவையான தரவைப் பெற முடியும்.


படம் 1 - சமூக பொறியியலின் முக்கிய வகைகள்

எதிர் நடவடிக்கைகள்

சமூக பொறியியல் முறைகளிலிருந்து பாதுகாப்பதற்கான முக்கிய வழி ஊழியர்களுக்கு பயிற்சி அளிப்பதாகும். அனைத்து நிறுவன ஊழியர்களும் தனிப்பட்ட தகவல் மற்றும் ரகசிய நிறுவனத் தகவல்களை வெளியிடுவதால் ஏற்படும் ஆபத்துகள் மற்றும் தரவு கசிவைத் தடுப்பதற்கான வழிகள் குறித்து எச்சரிக்கப்பட வேண்டும். கூடுதலாக, ஒவ்வொரு நிறுவனத்தின் பணியாளரும், துறை மற்றும் நிலையைப் பொறுத்து, எப்படி, என்ன தலைப்புகளில் உரையாசிரியருடன் தொடர்பு கொள்ளலாம், தொழில்நுட்ப ஆதரவு சேவைக்கு என்ன தகவல்களை வழங்கலாம், ஒரு நிறுவன ஊழியர் எப்படி, என்ன தொடர்பு கொள்ள வேண்டும் என்பதற்கான வழிமுறைகளைக் கொண்டிருக்க வேண்டும். அந்தத் தகவலை அல்லது வேறொரு ஊழியரிடமிருந்து மற்ற தகவலைப் பெறுங்கள்.

கூடுதலாக, பின்வரும் விதிகளை வேறுபடுத்தி அறியலாம்:

  • பயனர் நற்சான்றிதழ்கள் நிறுவனத்தின் சொத்து.
  • பணியமர்த்தப்படும் நாளில், அவர்களுக்கு வழங்கப்பட்ட உள்நுழைவுகள் மற்றும் கடவுச்சொற்கள் மற்ற நோக்கங்களுக்காக பயன்படுத்தப்படாது என்பதை அனைத்து ஊழியர்களுக்கும் விளக்க வேண்டும் (இணையதளங்களில், தனிப்பட்ட அஞ்சல்முதலியன), மூன்றாம் தரப்பினருக்கு அல்லது அவ்வாறு செய்ய உரிமை இல்லாத நிறுவனத்தின் பிற ஊழியர்களுக்கு மாற்றுதல். உதாரணமாக, அடிக்கடி, விடுமுறையில் செல்லும்போது, ​​ஒரு ஊழியர் தனது அங்கீகாரத் தரவை தனது சக ஊழியருக்கு மாற்றலாம், இதனால் அவர் இல்லாத நேரத்தில் சில வேலைகளைச் செய்யலாம் அல்லது சில தரவைப் பார்க்கலாம்.
  • தகவல் பாதுகாப்பு பற்றிய அறிவை அதிகரிப்பதை நோக்கமாகக் கொண்ட நிறுவன ஊழியர்களுக்கு அறிமுக மற்றும் வழக்கமான பயிற்சியை நடத்துவது அவசியம்.
  • இத்தகைய விளக்கங்களை நடத்துவது, நிறுவன ஊழியர்கள் தற்போதுள்ள சமூக பொறியியல் முறைகள் பற்றிய சமீபத்திய தகவல்களைப் பெற அனுமதிக்கும், மேலும் தகவல் பாதுகாப்பு குறித்த அடிப்படை விதிகளை மறந்துவிடக் கூடாது.
  • பாதுகாப்பு விதிமுறைகளையும், பயனர் எப்போதும் அணுக வேண்டிய வழிமுறைகளையும் வைத்திருப்பது கட்டாயமாகும். ஒரு குறிப்பிட்ட சூழ்நிலை ஏற்பட்டால், அறிவுறுத்தல்கள் ஊழியர்களின் செயல்களை விவரிக்க வேண்டும்.
  • எடுத்துக்காட்டாக, மூன்றாம் தரப்பினர் ரகசியத் தகவல் அல்லது பணியாளர் நற்சான்றிதழ்களைக் கோர முயற்சித்தால் என்ன செய்ய வேண்டும் மற்றும் எங்கு செல்ல வேண்டும் என்பதை விதிமுறைகள் குறிப்பிடலாம். இத்தகைய செயல்கள் தாக்குபவர்களை அடையாளம் கண்டு தகவல் கசிவைத் தடுக்கும்.
  • பணியாளர்களின் கணினிகளில் எப்போதும் புதுப்பித்த வைரஸ் தடுப்பு மென்பொருள் இருக்க வேண்டும்.
  • பணியாளர் கணினிகளிலும் ஃபயர்வால் நிறுவப்பட வேண்டும்.
  • IN கார்ப்பரேட் நெட்வொர்க்நிறுவனம் தாக்குதல் கண்டறிதல் மற்றும் தடுப்பு அமைப்புகளைப் பயன்படுத்த வேண்டும்.
  • ரகசிய தகவல் கசிவைத் தடுக்கும் அமைப்புகளைப் பயன்படுத்துவதும் அவசியம். இவை அனைத்தும் பைடிக் தாக்குதல்களின் அபாயத்தைக் குறைக்கும்.
  • பார்வையாளர்களிடம் எப்படி நடந்து கொள்ள வேண்டும் என்று அனைத்து ஊழியர்களுக்கும் அறிவுறுத்தப்பட வேண்டும்.
  • பார்வையாளரின் அடையாளத்தை நிறுவவும் அவருடன் செல்லவும் தெளிவான விதிகள் தேவை. பார்வையாளர்கள் எப்போதும் நிறுவனத்தின் ஊழியர்களில் ஒருவருடன் இருக்க வேண்டும். ஒரு ஊழியர் தனக்குத் தெரியாத பார்வையாளரைச் சந்தித்தால், பார்வையாளர் எந்த நோக்கத்திற்காக இந்த அறையில் இருக்கிறார், அவர் எங்கு அழைத்துச் செல்லப்படுகிறார் என்பதை அவர் சரியான வடிவத்தில் விசாரிக்க வேண்டும். தேவைப்பட்டால், பணியாளர் பாதுகாப்பு சேவைக்கு தெரியாத பார்வையாளர்களைப் புகாரளிக்க வேண்டும்.
  • கணினியில் பயனர் உரிமைகளை முடிந்தவரை கட்டுப்படுத்துவது அவசியம்.
  • எடுத்துக்காட்டாக, இணையதளங்களுக்கான அணுகலை நீங்கள் கட்டுப்படுத்தலாம் மற்றும் பயன்படுத்துவதைத் தடை செய்யலாம் நீக்கக்கூடிய ஊடகம். எல்லாவற்றிற்கும் மேலாக, ஒரு ஊழியர் ஃபிஷிங் தளத்திற்குச் செல்ல முடியாவிட்டால் அல்லது ஃபிளாஷ் டிரைவைப் பயன்படுத்த முடியவில்லை என்றால் " ட்ரோஜன் குதிரை”, பின்னர் அவரால் தனிப்பட்ட தரவையும் இழக்க முடியாது.

மேலே உள்ள அனைத்தையும் அடிப்படையாகக் கொண்டு, நாம் முடிவுக்கு வரலாம்: சமூக பொறியியலுக்கு எதிராக பாதுகாப்பதற்கான முக்கிய வழி ஊழியர்களுக்கு பயிற்சி அளிப்பதாகும். அறியாமை ஒரு சாக்கு அல்ல என்பதை அறிந்து நினைவில் கொள்வது அவசியம். கணினியின் ஒவ்வொரு பயனரும் ரகசியத் தகவலை வெளியிடுவதால் ஏற்படும் ஆபத்துகள் குறித்து அறிந்திருக்க வேண்டும் மற்றும் கசிவைத் தடுக்க உதவும் வழிகளை அறிந்திருக்க வேண்டும். முன்னெச்சரிக்கை முன்கை!

ஒவ்வொரு பெரிய அல்லது சிறிய நிறுவனமும் தகவல் பாதுகாப்பில் பலவீனங்களைக் கொண்டுள்ளது. அனைத்து நிறுவனத்தின் கணினிகளிலும் சிறந்த மென்பொருள் இருந்தாலும், அனைத்து ஊழியர்களிடமும் வலுவான கடவுச்சொற்கள் இருந்தாலும், எல்லா கணினிகளும் புத்திசாலித்தனமான நிர்வாகிகளால் கண்காணிக்கப்பட்டாலும், நீங்கள் இன்னும் பலவீனமான இடத்தைக் காணலாம். மற்றும் மிக முக்கியமான "பலவீனமான புள்ளிகளில்" ஒன்று நிறுவனத்தில் பணிபுரியும் மற்றும் அணுகக்கூடிய நபர்கள் கணினி அமைப்புகள்மேலும் நிறுவனத்தைப் பற்றிய தகவல்களின் கேரியராக அதிக அல்லது குறைந்த அளவிற்கு. தகவல்களைத் திருடத் திட்டமிடுபவர்கள் அல்லது வேறுவிதமாகக் கூறினால் ஹேக்கர்கள், மனிதக் காரணியிலிருந்து மட்டுமே பயனடைகிறார்கள். மேலும் அவர்கள் முயற்சிப்பது மக்கள் மீது தான் பல்வேறு வழிகளில்சமூக பொறியியல் எனப்படும் தாக்கங்கள். இதைப் பற்றி இன்று கட்டுரையில் பேச முயற்சிப்பேன் மற்றும் சாதாரண பயனர்கள் மற்றும் நிறுவனங்களுக்கு இது ஏற்படுத்தும் ஆபத்து பற்றி.

சமூக பொறியியல் என்றால் என்ன என்பதை முதலில் புரிந்து கொள்வோம் - இது பட்டாசுகள் மற்றும் ஹேக்கர்களால் பயன்படுத்தப்படும் ஒரு சொல், இது தகவல்களை அங்கீகரிக்கப்படாத அணுகலைக் குறிக்கிறது, ஆனால் இது மென்பொருள் பதவியை ஹேக்கிங்கிற்கு முற்றிலும் எதிரானது. இலக்கை ஹேக் செய்வது அல்ல, மாறாக மக்களை ஏமாற்றுவது, அதனால் அவர்களே கடவுச்சொற்கள் அல்லது பிற தகவல்களை வழங்குவதன் மூலம் ஹேக்கர்கள் கணினியின் பாதுகாப்பை மீறுவதற்கு உதவலாம். இந்த வகையான மோசடி என்பது ஒரு நிறுவனத்தை தொலைபேசி மூலம் அழைப்பது மற்றும் தேவையான தகவல்களைக் கொண்ட ஊழியர்களைக் கண்டறிவதும், பின்னர் கணினியை அணுகுவதில் சிக்கல் இருப்பதாகக் கூறப்படும் இல்லாத ஊழியரிடமிருந்து அடையாளம் காணப்பட்ட நிர்வாகியை அழைப்பதும் அடங்கும்.

சமூக பொறியியல் நேரடியாக உளவியலுடன் தொடர்புடையது, ஆனால் அதன் ஒரு தனி பகுதியாக உருவாகி வருகிறது. இப்போதெல்லாம், பொறியியல் அணுகுமுறை பெரும்பாலும் பயன்படுத்தப்படுகிறது, குறிப்பாக ஆவணங்களைத் திருட ஒரு திருடனின் கண்டறியப்படாத வேலைக்கு. தடயங்களை விட்டுச் செல்லாமல் ரகசிய ஊடுருவலுக்கு உளவாளிகள் மற்றும் ரகசிய முகவர்களுக்கு பயிற்சி அளிக்க இந்த முறை பயன்படுத்தப்படுகிறது.

ஒரு நபர் சிந்திக்கவும், நியாயப்படுத்தவும், ஒரு முடிவுக்கு வரவும் முடியும், ஆனால் முடிவுகள் எப்பொழுதும் உண்மையானவை, ஒருவரின் சொந்தம் மற்றும் வெளியில் இருந்து திணிக்கப்படாமல் இருக்கலாம். ஆனால் மிகவும் சுவாரஸ்யமான விஷயம் மற்றும் மோசடி செய்பவர்களுக்கு உதவும் முக்கிய விஷயம் என்னவென்றால், ஒரு நபர் தனது முடிவுகள் தவறானவை என்பதை கவனிக்காமல் இருக்கலாம். கடைசி வரை அவர் எல்லாவற்றையும் தானே முடிவு செய்ததாக நினைக்கலாம். சமூகப் பொறியியலைப் பயிற்சி செய்யும் மக்கள் இந்த அம்சத்தையே பயன்படுத்துகின்றனர்.

சமூக பொறியியலின் முக்கிய அம்சம் தகவல் திருட்டு. இதைச் செய்பவர்கள் தேவையற்ற கவனம் இல்லாமல் தகவல்களைத் திருட முயற்சிக்கிறார்கள், பின்னர் அதை தங்கள் சொந்த விருப்பப்படி பயன்படுத்துகிறார்கள்: அசல் உரிமையாளரை விற்கவும் அல்லது மிரட்டவும். புள்ளிவிவரங்களின்படி, ஒரு போட்டியிடும் நிறுவனத்தின் வேண்டுகோளின் பேரில் இதுபோன்ற தந்திரங்கள் நிகழ்கின்றன என்பது பெரும்பாலும் மாறிவிடும்.

இப்போது சமூகப் பொறியியலின் வழிகளைப் பார்ப்போம்.

மனித சேவை மறுப்பு (HDoS)

இந்த தாக்குதலின் சாராம்சம் ஒரு நபரை சில சூழ்நிலைகளுக்கு எதிர்வினையாற்ற வேண்டாம் என்று அமைதியாக கட்டாயப்படுத்துவதாகும்.

எடுத்துக்காட்டாக, சில துறைமுகத்தின் மீதான தாக்குதலை உருவகப்படுத்துவது திசைதிருப்பும் சூழ்ச்சியாக செயல்படுகிறது. கணினி நிர்வாகி பிழைகள் மூலம் திசைதிருப்பப்படுகிறார், இந்த நேரத்தில் அவர்கள் எளிதாக சர்வரில் ஊடுருவி, அவர்களுக்கு தேவையான தகவலை எடுத்துக்கொள்கிறார்கள். ஆனால் இந்த போர்ட்டில் பிழைகள் எதுவும் இருக்காது என்பதை நிர்வாகி உறுதியாக நம்பலாம், பின்னர் ஹேக்கரின் ஊடுருவல் உடனடியாக கவனிக்கப்படும். இந்த முறையின் முழு அம்சம் என்னவென்றால், தாக்குபவர் கணினி நிர்வாகியின் உளவியல் மற்றும் அறிவின் அளவை அறிந்திருக்க வேண்டும். இந்த அறிவு இல்லாமல், சர்வரில் ஊடுருவுவது சாத்தியமில்லை.

அழைப்பு முறை.

இந்த முறை அர்த்தம் தொலைபேசி அழைப்பு"பாதிக்கப்பட்டவர்" என்று அழைக்கப்படுபவர். மோசடி செய்பவர் பாதிக்கப்பட்டவரை சரியாக பேசும் பேச்சு மற்றும் உளவியல் ரீதியாக சரியாகப் பயன்படுத்துகிறார் கேள்விகள் கேட்கப்பட்டதுஅவளை தவறாக வழிநடத்துகிறது மற்றும் தேவையான அனைத்து தகவல்களையும் கண்டுபிடிக்கிறது.

எடுத்துக்காட்டாக: ஒரு மோசடி செய்பவர் அழைப்பு விடுத்து, நிர்வாகியின் வேண்டுகோளின் பேரில், அவர் பாதுகாப்பு அமைப்பின் செயல்பாட்டைச் சரிபார்க்கிறார் என்று கூறுகிறார். பின்னர் அவர் கடவுச்சொல் மற்றும் பயனர் பெயரைக் கேட்கிறார், அதன் பிறகு அவருக்குத் தேவையான அனைத்து தகவல்களும் அவரது பாக்கெட்டில் உள்ளன.

காட்சி தொடர்பு.

மிகவும் கடினமான வழி. தொழில்முறை பயிற்சி பெற்றவர்கள் மட்டுமே அதை சமாளிக்க முடியும். இந்த முறையின் அம்சம் என்னவென்றால், பாதிக்கப்பட்டவருக்கு நீங்கள் ஒரு அணுகுமுறையைக் கண்டுபிடிக்க வேண்டும். ஒரு அணுகுமுறை கண்டுபிடிக்கப்பட்டதும், பாதிக்கப்பட்டவரைப் பிரியப்படுத்தவும் அவளுடைய நம்பிக்கையைப் பெறவும் அதைப் பயன்படுத்த முடியும். இதற்குப் பிறகு, பாதிக்கப்பட்டவர் தேவையான அனைத்து தகவல்களையும் வெளியிடுவார், மேலும் அவள் முக்கியமான எதையும் சொல்லவில்லை என்று அவளுக்குத் தோன்றும். ஒரு தொழில்முறை மட்டுமே இதைச் செய்ய முடியும்.

மின்னஞ்சல்.

ஹேக்கர்கள் தகவல்களைப் பிரித்தெடுப்பதற்கான பொதுவான வழி இதுவாகும். பெரும்பாலான சந்தர்ப்பங்களில், ஹேக்கர்கள் தங்களுக்குத் தெரிந்த ஒருவரிடமிருந்து பாதிக்கப்பட்டவருக்கு ஒரு கடிதத்தை அனுப்புகிறார்கள். இந்த முறையில் மிகவும் கடினமான விஷயம் என்னவென்றால், இந்த நண்பரின் பாணியையும் எழுத்து நடையையும் நகலெடுப்பதுதான். பாதிக்கப்பட்டவர் ஏமாற்றத்தை நம்பினால், ஹேக்கருக்குத் தேவையான அனைத்து தகவல்களையும் நீங்கள் ஏற்கனவே பிரித்தெடுக்கலாம்.