La definizione di ingegneria sociale ha un collegamento con attività dannose, ottenute studiando le interazioni umane e utilizzandole a proprio vantaggio. Gli intrusi tendono a manipolare psicologicamente gli utenti e ad usarli a proprio vantaggio. Tentano di raccogliere dettagli sensibili degli utenti e di usarli per progettare attacchi. Gli attacchi di ingegneria sociale dipendono dalle informazioni che l'hacker ottiene all'utente su Internet.
Diversi attacchi di ingegneria sociale si basano sulla psicologia umana e sui modi per manipolare le emozioni umane. Ad esempio, un essere umano medio può lasciarsi influenzare da emozioni come l’avidità, la paura e la curiosità, che lo costringono a prendere decisioni sbagliate.
I toolkit di ingegneria sociale possono variare, ma dipendono dalla manipolazione delle emozioni degli utenti, come nel caso del phishing. Ad esempio, un tentativo di ingegneria sociale nel settore delle criptovalute mira ad accedere alle chiavi o ai dettagli privati delle persone e a prosciugare le loro disponibilità in criptovalute.
Attacco di coda
L'attacco tailgating è un tipico processo di ingegneria sociale in cui gli hacker accedono ad aree protette da password seguiti da persone autorizzate in quell'area. Una volta che un dipendente entra in uno spazio fisico vietato, l'intruso può intrufolarsi dietro di lui. Un problema comune si verifica quando un'organizzazione ha molti dipendenti e più punti di ingresso fisici; i lavoratori si spostano da un'area all'altra per le riunioni.
Phishing
Gli aggressori utilizzano e-mail di phishing per raccogliere informazioni sulle loro vittime. Di solito, le e-mail assumono la forma di comunicazione di un'organizzazione autentica. Supponiamo che un utente malintenzionato voglia accedere alle chiavi private o alle frasi seed di un portafoglio; potrebbero inviare un'e-mail affermando di essere il team di supporto di Trust Wallet o Metamask, chiedendo alla vittima ignara di inserire le proprie frasi seme. Se lo fanno, l’elemento senza scrupoli ruba le informazioni private.
Come ci si protegge dagli attacchi di ingegneria sociale?
Un appassionato di criptovalute può proteggersi documentandosi a riguardo, ad esempio quali sono i principi di sicurezza da seguire
Installazione di un antivirus su tutti i dispositivi informatici
Controllare gli allegati e-mail ed evitare di fare clic su di essi
Infine, l'utente può utilizzare il sistema di sicurezza 2FA

