Jeśli masz aktywne konto w mediach społecznościowych na dowolnej platformie, prawdopodobnie udostępniłeś jakieś prywatne informacje, zaprzyjaźniłeś się lub kliknąłeś link, który natknąłeś się podczas korzystania z niego. Niewątpliwie platformy mediów społecznościowych mogą okazać się przydatne do nawiązywania kontaktów i docierania do szerszego świata, ale czy zawsze tak jest?

Począwszy od informacji, które udostępniasz, po wszystkie działania online, które są jednak rejestrowane, konta w mediach społecznościowych są kopalnią złota dla atakującego, który może zhakować człowieka. Innymi słowy, haker może wykorzystywać platformy społecznościowe do atakowania Cię na wiele sposobów.

Oto, w jaki sposób Twoje konta na Facebooku, Twitterze, Instagramie i nie tylko mogą zostać wykorzystane przez cyberprzestępców do wykorzystania Ciebie.

Bez względu na zastosowane środki bezpieczeństwa, jeśli atakującemu uda się wpłynąć na kogoś lub oszukać go poprzez działania online, łatwo będzie uzyskać to, czego chce.

To jest również określana jako socjotechnika.

A platformy mediów społecznościowych są gorącymi punktami takich ataków, z mnóstwem informacji dostępnych do wydobycia. W rzeczywistości, 90 procent ludzi zamieszczają w Internecie informacje związane z ich życiem osobistym i zawodowym — to ogromna liczba, ale trudno się temu dziwić.

Oczywiście najlepszym sposobem zapobiegania atakom socjotechnicznym jest zaprzestanie korzystania z mediów społecznościowych lub nie udostępniaj cennych informacji online. Realistycznie jednak sprawia to, że większość platform w zasadzie nie ma sensu.

Ale jak oszukują i wpływają na ciebie? Jak dokładnie inżynieria społeczna odgrywa rolę w mediach społecznościowych?

Co to jest inżynieria społeczna?

Inżynieria społeczna to technika manipulowania człowiekiem w celu wydobycia prywatnych informacji.

Jest to najłatwiejsza metoda dostania się do sieci lub konta. Chociaż wykonanie tego w prawdziwym życiu wymaga pewnego wysiłku, staje się to łatwiejsze dzięki mediom społecznościowym ze względu na informacje, które tak łatwo udostępniamy.

Związane z: 10 rzeczy, których nigdy nie powinieneś udostępniać w mediach społecznościowych

Hakerzy mają czas na analizę i podzielenie fragmentów informacji razem i wykorzystanie ich przeciwko nam.

Oto tylko kilka możliwych sposobów, w jakie ataki socjotechniczne działają za pośrednictwem sieci społecznościowych.

1. Ataki phishingowe

Niezależnie od tego, czy trzymasz się komunikacji e-mail, czy wiadomości błyskawicznych, ataki phishingowe znajdziesz wszędzie.

Ale równie łatwo jest dać się nabrać na atak phishingowy na platformę społecznościową.

Atakujący zwykle udostępnia coś kuszącego, co zwiększa szanse na kliknięcie tego linku. Jeśli coś brzmi zbyt dobrze, aby mogło być prawdziwe, prawdopodobnie tak jest. Niektóre popularne kampanie oszustw mogą obejmować:

  • Wielka loteria.
  • Wykonywanie testu osobowości.
  • Prośba o pilną pomoc wymagającą zapłaty lub zbędnych szczegółów.

Nie ogranicza się tylko do linków udostępnianych na platformie mediów społecznościowych, atakujący może również wykorzystać niektóre udostępnione przez Ciebie dane osobowe do stworzenia wiadomości e-mail, aby Cię oszukać.

Załóżmy, że udostępniasz jeden ze swoich ostatnich zakupów: osoba atakująca może podejść do Ciebie, podając się za członka personelu pomocniczego, oferowanie przedłużenia gwarancji lub udawanie agenta handlowego proszącego o dalszą płatność lub jakiekolwiek inne osobiste Detale.

Inna forma ataków phishingowych może obejmować używanie skracaczy linków, takich jak „tinyurl.com/xyz". Ukrywa to informacje o domenie po kliknięciu, a Ty możesz zaufać stronie internetowej ze swoimi danymi.

2. Podszywanie się pod Ciebie, aby dostać się do Twojej sieci

Twoje zdjęcie, dane dotyczące pracy i inne kluczowe informacje można zwykle znaleźć za pomocą szybkiego wyszukiwania profilu w mediach społecznościowych.

Każdy może łatwo utworzyć fałszywe konto, podszywając się pod Ciebie, korzystając z danych, które udostępniłeś na Facebooku, Twitterze, a nawet LinkedIn.

Atakujący może użyć tego konta, aby połączyć się ze współpracownikami lub znajomymi, aby wygodnie uzyskać dostęp do większej ilości danych; Twoje kontakty mogą nie zdawać sobie sprawy, że połączyły się z fałszywym profilem, dopóki nie będzie za późno.

Powinieneś spróbować użyć usługi ochrony i monitoringu przed kradzieżą tożsamości jeśli chcesz zrobić coś w sprawie nieautoryzowanego wykorzystania Twoich informacji.

3. Uzyskiwanie dostępu do konta za pomocą publicznie dostępnych informacji

Być może udostępniłeś swoją datę urodzenia, numer telefonu, imię zwierzaka i wiele innych rzeczy w mediach społecznościowych.

Tak więc, jeśli Twoje hasło lub pytania zabezpieczające zawierają imię Twojego zwierzaka, Twojej rodziny lub Twojego telefonu numer, złośliwy atakujący może odgadnąć hasło lub w inny sposób uzyskać dostęp do Twojego access rachunki.

Oczywiście, jeśli jesteś za pomocą menedżera haseł aby wymusić silne hasła, powinieneś być bezpieczny.

4. Tworzenie bańki filtrującej

To jeden z najniebezpieczniejszych sposobów, w jaki atakujący włamuje się do człowieka.

Tworzenie bąbelków filtrujących odnosi się do budowania sieci wokół ciebie, która ujawnia tylko jeden rodzaj informacji.

Innymi słowy, korzysta z sieci znajomych, wpływając na obserwowanie określonych tematów, dzięki czemu kontrolują rodzaj postów, które napotykasz w swoim kanale mediów społecznościowych.

Nie jest to łatwe dla atakującego, ale jeśli mu się to uda, Twoje działania i zachowanie mogą być wynikiem informacji, na które jesteś narażony.

Czasami same media społecznościowe stają się winowajcą, pokazując tylko jeden rodzaj informacji i uniemożliwiając poznanie drugiej strony historii lub czegoś, w co nie wierzysz.

5. Koordynacja oszustw fizycznych

Większość ludzi udostępnia swoje plany podróży, lokalizację, zainteresowania materialne i podobne dane na platformie mediów społecznościowych.

Korzystając z tych informacji, napastnik może koordynować fizyczny atak, a nawet odwiedzić Cię, podając się za… zbieranie oficjalnych danych za pośrednictwem ankiety najwyraźniej związanej z Twoimi zainteresowaniami, aby uzyskać więcej informacji na temat ty. Lub oczywiście, jeśli wiedzą, że jesteś na wakacjach, twój dom może być celem fizycznych napastników.

Jak uniknąć zhakowania?

Chociaż niemożliwe jest przewidzenie wszystkich sposobów, w jakie atakujący manipuluje Tobą, korzystając z informacji udostępnianych za pośrednictwem mediów społecznościowych, nadal możesz walczyć z cyberprzestępcami za pomocą kilku wskazówek:

  • Nie przesadzaj z informacjami (osobiste zainteresowania, ostatnie zakupy, szczegóły dotyczące rodziny) online.
  • Nigdzie nie udostępniaj swojej bieżącej lokalizacji.
  • Spróbuj zaciemnić swoje zdjęcia przez edytowanie zdjęć lub ukrywanie kluczowych szczegółów podczas robienia zdjęcia.
  • Ostrożnie wybierz znajomych, z którymi się łączysz i którym odpowiadasz.

Możesz egzekwować te środki bezpieczeństwa na swoim osobistym smartfonie, na stacji roboczej i w sieci, aby zapewnić bezpieczeństwo cyfrowych działań. Ale wszyscy jesteśmy podatni na hakowanie przez ludzi. Dlatego tak ważne jest, abyśmy się edukowali i zawsze byli czujni.

E-mail
Jak rzucić media społecznościowe na dobre?

Jeśli chcesz rzucić media społecznościowe, ale nie wiesz jak, te wskazówki pomogą Ci usunąć je ze swojego życia raz na zawsze.

Czytaj dalej

Powiązane tematy
  • Media społecznościowe
  • Bezpieczeństwo
  • Prywatność w Internecie
  • Wyłudzanie informacji
  • Bezpieczeństwo w Internecie
  • Media społecznościowe
O autorze
Ankusz Das (10 opublikowanych artykułów)

Absolwent informatyki badający przestrzeń cyberbezpieczeństwa, aby pomóc konsumentom zabezpieczyć ich cyfrowe życie w najprostszy możliwy sposób. Od 2016 roku pisze w różnych publikacjach.

Więcej od Ankusha Das

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.