Definice sociálního inženýrství má vazbu na škodlivé aktivity dosažené studiem lidských interakcí a jejich využitím ve svůj prospěch. Vetřelci mají tendenci uživatele psychologicky manipulovat a využívat je ve svůj prospěch. Snaží se shromáždit citlivé údaje o uživatelích a použít je ke zpracování útoků. Útoky sociálního inženýrství jsou závislé na informacích, které hacker získá od uživatele na internetu.

Různé útoky sociálního inženýrství spoléhají na lidskou psychologii a způsoby, jak manipulovat s lidskými emocemi. Průměrný člověk se může například uchýlit k emocím jako chamtivost, strach a zvědavost, které ho nutí dělat špatná rozhodnutí.

Nástroje sociálního inženýrství se mohou lišit, ale závisí na manipulaci s emocemi uživatelů, jako je phishing. Například pokus o sociální inženýrství v kryptoprostoru má za cíl získat přístup k soukromým klíčům nebo podrobnostem lidí a vyčerpat jejich kryptografické zásoby.

Tailgating útok

Tailgating útok je typický proces sociálního inženýrství, kdy hackeři přistupují do oblastí chráněných heslem, po kterých následují oprávněné osoby do této oblasti. Jakmile zaměstnanec vstoupí do uzavřeného fyzického prostoru, může se za ním vetřelec vplížit. Běžným problémem je, když má organizace mnoho zaměstnanců a více fyzických vstupních bodů; pracovníci se na schůzky přesouvají z jedné oblasti do druhé.

Phishing

Útočníci využívají phishingové e-maily ke shromažďování informací o svých obětech. Obvykle mají e-maily formu komunikace od skutečné organizace. Řekněme, že útočník chce získat přístup k soukromým klíčům nebo počátečním frázím peněženky; mohou poslat e-mail prohlašující, že jsou podpůrným týmem peněženky Trust nebo Metamask, a požádat nic netušící oběť, aby vložila své počáteční fráze. Pokud to udělají, bezohledný prvek krade soukromé informace.

Jak se chráníte před útoky sociálního inženýrství?

Nadšenec do kryptoměn se může chránit tím, že si o tom přečte, například o bezpečnostních zásadách, které je třeba dodržovat

  • Instalace antiviru na všechna počítačová zařízení

  • Kontrolujte přílohy e-mailů a neklikejte na ně

  • Jako poslední může uživatel využít bezpečnostní systém 2FA