Cómo hackers utilizan LinkedIn para Scam

Los hackers les encanta LinkedIn, ya que les une en — recta a través del portal de la empresa objetivo. Caray, cuánto más fácil podría ser esto, lo que con todas las direcciones de correo electrónico públicamente expuestas de los actores clave (y también las abejas obreras) en grandes empresas que alguien quiere hackear
.


Un artículo sobre blog.sungardas.com fue escrito por un blanco y sombrerero (su trabajo es tratar de hackear sus clientes y' sistemas para que sepan cómo hacerlos más impenetrables a los chicos malos). El autor dice que él y'. D hacer una línea recta a LinkedIn si él se convirtió en un sombrerero negro

Además de todas esas direcciones de correo electrónico revelados, el hacker podría también aprender (sin cortar, por supuesto) lo una empresa y' estructura electrónica s es. A continuación, puede compilar una lista de los empleados por sus ataques de ingeniería social. (¿Puedes verlo riego en la boca sobre este — como poner un filete chisporroteando en frente de un perro.)

Una campaña de phishing podría engañar a los objetivos a renunciar a información crucial y mdash; entregando esencialmente la tecla empresa el pirata informático. El ladrón, sin embargo, sabe que no debe tirar este truco en los empleados de TI. Pero fértil territorio incluye a los empleados de los departamentos de marketing, contabilidad y servicio al cliente

Tal vez usted y'. Has leído que cada profesional en estos días absolutamente deben tener una cuenta de LinkedIn. Usted puede apostar que todos los hackers está de acuerdo!

Las empresas tienen que encontrar una manera de evitar que los hackers colarse en su red a través de ese bastión de esencialidad conocido como LinkedIn.

La penetración-tester, en su artículo recomienda que las empresas hacen lo siguiente:

formación de ingeniería social. Los trabajadores deben ser agresivamente entrenados en cómo olfatear una dirección de correo-Phishy olor. No hay esquinas se deben cortar con este programa de formación, que debe incluir en curso organizado ataques.

Una declaración aclarando la comunicación acerca de la información de seguridad. Para ayudar a evitar que los empleados dar información sensible a las personas equivocadas, la compañía debe averiguar cómo se llevará a cabo la comunicación, a continuación, obtener en un papel. Por ejemplo, y" E-mails de nuestra empresa nunca le pedirá que revele su nombre de usuario y contraseña y".

proceso de reporte definitivo de actividad sospechosa. Los empleados necesitan tener, en el papel de nuevo, instrucciones específicas sobre cómo reportar actividades sospechosas, tales como una cuestionable e-mail. Estas instrucciones deben ser simples y al punto Restaurant  .;

el robo de identidad

  1. El restablecimiento de la contraseña no es cómo recordar una contraseña
  2. Tarjeta verde Características y Responcibilities ICE INS USCIS DHS CBP
  3. Colegio niños obligado: proteger su identidad
  4. Mantenerse a salvo mientras está de viaje este verano
  5. Cyberbullying: Su Unicidad & Prevención
  6. Cómo hackers están Hacking Smarthomes
  7. ¿Por qué utilizar una VPN?
  8. Hacker no es una mala palabra
  9. Robo de identidad:? ¿Cómo un hacker robar su cuenta de correo
  10. 15 Inicio de Facebook Privacidad Consejos
  11. 25 Seguridad para el Hogar Consejos
  12. 12 maneras de asegurar su hogar
  13. ¿Cuál es Surfing hombro?
  14. Tenga cuidado con estas estafas Caza 10 de empleo
  15. 7 consejos cuidadosos Comercio Cuando compras esta temporada de fiestas
  16. Oportunidades en el Gobierno para Skilled Personal de Seguridad
  17. La protección de número de serie de su vida
  18. Hackear 2015 y más allá
  19. ¿Qué es un Administrador de contraseñas?
  20. ¿Estás preparado mentalmente para un Predator