Skip to main content

Informazioni su Road Attacchi di ingegneria sociale di Apple

15 Impressive E-Bikes and New Electric Motorbikes 2019 (Aprile 2025)

15 Impressive E-Bikes and New Electric Motorbikes 2019 (Aprile 2025)
Anonim

L'ingegneria sociale è definita come "un metodo non tecnico di intrusione che gli hacker utilizzano che fa molto affidamento sull'interazione umana e spesso implica l'inganno delle persone a violare le normali procedure di sicurezza. È una delle più grandi minacce che le organizzazioni oggi incontrano ".

Quando la maggior parte di noi pensa agli attacchi di ingegneria sociale, probabilmente immaginiamo le persone che si presentano come ispettori, cercando di ottenere l'accesso ad aree riservate. Potremmo anche immaginare un hacker che chiama qualcuno e fa finta di provenire dal supporto tecnico e cerca di ingannare un utente credulone nel fornire la propria password o altre informazioni personali che potrebbero essere utili a un hacker.

Questi classici attacchi sono stati visti in TV e nei film per decenni. Gli ingegneri sociali, tuttavia, stanno costantemente evolvendo i loro metodi, attaccando i vettori e sviluppandone di nuovi. Tipicamente, si basano su un motivatore molto potente: la curiosità umana.

Come funziona il Road Apple Attack

Uno di questi attacchi, in particolare, ha molti nomi, ma è per lo più chiamato attacco "Road Apple". L'origine del nome non è chiara ma l'attacco è abbastanza semplice. È fondamentalmente un classico attacco tipo cavallo di Troia con una svolta.

In un attacco Apple Road, un hacker di solito prende più unità flash USB, CD scrivibili CD, ecc. E li infetta con malware, in genere rootkit di tipo cavallo di Troia. Quindi distribuiscono le unità / dischi infetti in tutto il parcheggio della posizione a cui sono indirizzati.

La loro speranza è che qualche curioso dipendente dell'azienda presa di mira possa capitare sul disco o sul disco (o sulla Apple Road) e che la loro curiosità di scoprire cosa c'è sul disco annullerà il loro senso di sicurezza e porteranno il disco nella struttura. , inseriscilo nel proprio computer ed esegui il malware facendo clic su di esso o eseguendolo automaticamente tramite la funzionalità 'autoplay' del sistema operativo.

Poiché il dipendente è probabilmente connesso al proprio computer quando apre il disco o l'unità infetta da malware, il malware è in grado di aggirare il processo di autenticazione e probabilmente avrà le stesse autorizzazioni dell'utente connesso. È improbabile che l'utente riferisca l'incidente per timore che si metteranno nei guai e / o perderanno il lavoro.

Alcuni hacker renderanno le cose più allettanti scrivendo qualcosa sul disco con un pennarello, come "Employee Salary and Raise Information 2015" o qualcos'altro che un dipendente della compagnia potrebbe trovare irresistibile da inserire nel proprio computer senza dargli un secondo pensiero.

Una volta che il malware è stato eseguito, è probabile che invii "casa" all'hacker e permetta loro l'accesso remoto al computer della vittima (a seconda del tipo di malware installato sul disco o sull'unità).

Come possono essere prevenuti gli attacchi alla Apple Road?

Educare gli utenti: La politica dovrebbe essere quella di non installare mai i media che sono stati trovati nei locali, a volte gli hacker possono persino lasciare dei dischi all'interno delle aree comuni. Nessuno dovrebbe mai fidarsi di supporti o dischi che trovano ovunque

Dovrebbero essere fornite istruzioni per attivare sempre le unità rilevate dalla persona responsabile della sicurezza per l'organizzazione.

Educare gli amministratori: L'amministratore della sicurezza non dovrebbe mai installare o caricare questi dischi su un computer in rete. Qualsiasi ispezione di dischi o supporti sconosciuti dovrebbe avvenire solo su un computer che è isolato, non collegato in rete e su cui sono caricati gli ultimi file di definizione antimalware. La riproduzione automatica dovrebbe essere disattivata e al supporto dovrebbe essere fornita una scansione completa del malware prima di aprire qualsiasi file sull'unità. Idealmente, sarebbe anche una buona idea avere uno scanner di malware di seconda opinione che scansiona anche il disco o l'unità.

Se si verifica un incidente, il computer interessato deve essere immediatamente isolato, sottoposto a backup (se possibile), disinfettato e cancellato e ricaricato da un media affidabile se possibile.