Como Hackers usam o LinkedIn para Scam

Hackers amo LinkedIn porque liga-los no — em linha reta através do portal da empresa-alvo. Nossa, quanto mais fácil poderia ser isso, o que com todos os endereços de correio electrónico publicamente expostas de jogadores-chave (e também abelhas operárias) em grandes empresas que alguém quer cortar.


Um artigo sobre blog.sungardas.com foi escrito por um branco-chapeleiro (seu trabalho é tentar cortar seus clientes &'; sistemas para que eles saibam como fazê-los mais impenetrável para os bandidos). O autor diz que &';. D fazer um caminho mais curto para o LinkedIn se ele tornou-se um black-chapeleiro

Além de todos esses endereços de e-mail reveladas, o hacker também poderia aprender (sem pirataria, é claro) o que uma empresa &'; estrutura de e-mail s é. Ele pode, em seguida, compilar uma lista de funcionários por seus ataques de engenharia social. (Você pode apenas vê-lo de dar água na boca sobre isso — como colocar um bife crepitante na frente de um cão.)

Uma campanha de phishing poderia enganar os alvos em desistir de informações cruciais — essencialmente entregando a chave da empresa para o hacker. O bandido, no entanto, sabe melhor do que para puxar este conluio em funcionários de TI. Mas território fértil inclui empregados nos departamentos de marketing, contabilidade e atendimento ao cliente

Talvez você &';. Li que cada profissional nos dias de hoje absolutamente deve ter uma conta LinkedIn. Você pode apostar que qualquer hacker concorda!

As empresas precisam vir acima com uma maneira de impedir que os hackers sneaking em sua rede via que bastião da essencialidade conhecido como LinkedIn.

A penetração-tester, em seu artigo recomenda que as empresas fazem o seguinte:

formação em engenharia social. Os trabalhadores devem ser treinados de forma agressiva na forma como a farejar um e-mail phishy-cheiro. Não há cantos devem ser cortados com este programa de formação, que deve incluir em curso ataques encenado.

Um comunicado esclarecendo a comunicação sobre informações de segurança. Para ajudar a impedir que os funcionários dar informações sensíveis para as pessoas erradas, a empresa deve descobrir como a comunicação será realizada, então, fazer tudo no papel. Por exemplo, “ E-mails da nossa empresa nunca irá pedir-lhe para revelar seu nome de usuário e senha &";.

Definitive processo de relatórios por atividade suspeita. Os funcionários precisam ter, no papel de novo, instruções específicas em como relatar atividades suspeitas, como uma questionável e-mail. Estas instruções devem ser simples e direto ao ponto Restaurant  .;

roubo de identidade

  1. *** Theft Id Medical ... Você está pagando para cirurgias você não tem?
  2. Com o novo, com o velho
  3. Cuidado com essas fraudes Caça 10 de Emprego
  4. Como pode cookies de rastreamento afetar sua privacidade?
  5. 7 maneiras de proteger-se online
  6. Um olhar para Ciber Armas do Futuro
  7. Não acreditamos que esses 6 Mobile Security Mitos
  8. Vítimas de roubo de identidade - Momentos superiores
  9. Visual Hacking é High Tech Ombro Surfing
  10. Lidar com o roubo de identidade e do cartão de crédito Empresas.
  11. Fatos Mitos e Prevenção de Roubo
  12. The Home seguro e inteligente automatizado futurista é aqui
  13. 5 mitos da segurança Home
  14. Fazer do não e do Do quando se utiliza Public Wi-Fi
  15. Hackers for Hire boas e más
  16. Adolescente implora para golpear
  17. Basics Tax Return: O que você deve saber
  18. Início Winter Vacation Segurança
  19. Seu Stolen de dados ao redor do mundo, em 2 Semanas
  20. Feds alertam para mais predadores online