Skip to main content

Saiba mais sobre a estrada Ataques de engenharia social da Apple

Você sabe qual é a função do vereador? Suas atribuições e limites? (Abril 2025)

Você sabe qual é a função do vereador? Suas atribuições e limites? (Abril 2025)
Anonim

A engenharia social é definida como “um método não técnico de intrusão que os hackers usam, que depende muito da interação humana e, muitas vezes, envolve enganar as pessoas para que quebrem os procedimentos normais de segurança. É uma das maiores ameaças que as organizações enfrentam hoje ”.

Quando a maioria de nós pensa em ataques de engenharia social, provavelmente imaginamos pessoas posando como inspetores, tentando obter acesso a áreas restritas. Podemos também imaginar um hacker chamando alguém e fingindo ser de suporte técnico e tentando enganar algum usuário ingênuo no fornecimento de sua senha ou outras informações pessoais que possam ser úteis para um hacker.

Esses ataques clássicos foram vistos na TV e no cinema por décadas. Os engenheiros sociais, no entanto, estão constantemente evoluindo seus métodos e vetores de ataque e desenvolvendo novos. Normalmente, eles contam com um motivador muito poderoso: a curiosidade humana.

Como funciona o ataque da Apple na estrada

Um desses ataques, em particular, é conhecido por vários nomes, mas é mais conhecido como ataque "Road Apple". A origem do nome não é clara, mas o ataque é bastante simples. É basicamente um ataque clássico tipo cavalo de Tróia com uma torção.

Em um ataque da Apple Road, um hacker geralmente pega várias unidades flash USB, DVDs de CDs graváveis, etc., e os infecta com malware, geralmente rootkits do tipo cavalo de Tróia. Em seguida, eles dispersam os discos / discos infectados em todo o estacionamento do local que eles estão segmentando.

Sua esperança é que algum funcionário curioso da empresa visada aconteça na unidade ou no disco (ou na Road Apple) e que sua curiosidade em descobrir o que está na unidade superará seu senso de segurança e eles trarão a unidade para a instalação. , insira-o no computador e execute o malware clicando nele ou executando-o automaticamente por meio da funcionalidade "autoplay" do sistema operacional.

Como é provável que o funcionário esteja conectado ao computador quando abre o disco ou a unidade infectada por malware, o malware é capaz de contornar o processo de autenticação e provavelmente terá as mesmas permissões que o usuário conectado. É improvável que o usuário denuncie o incidente por medo de entrar em apuros e / ou perder o emprego.

Alguns hackers vão tornar as coisas mais tentadoras escrevendo algo no disco com um marcador, como “Employee Salary and Raise Information 2015” ou algo mais que um funcionário da empresa pode achar irresistível o suficiente para colocar em seu computador sem dar um segundo. pensamento.

Uma vez que o malware é executado, é provável que ele 'ligue para casa' para o hacker e permita acesso remoto ao computador da vítima (dependendo do tipo de malware instalado no disco ou na unidade).

Como os ataques da Apple Road podem ser evitados?

Educar usuários: A política deve ser nunca, nunca instalar mídia que foi encontrada no local. Às vezes, hackers até mesmo deixam discos dentro de áreas comuns. Ninguém deve confiar em nenhuma mídia ou disco que eles encontrem em qualquer lugar

Eles devem receber instruções para sempre entregar quaisquer unidades encontradas para a pessoa de segurança da organização.

Educar Administradores: O administrador de segurança também nunca deve instalar ou carregar esses discos em um computador da rede. Qualquer inspeção de discos ou mídias desconhecidos deve ocorrer somente em um computador isolado, não em rede e com os arquivos de definição antimalware mais recentes carregados nele. A reprodução automática deve ser desativada e a mídia deve receber uma verificação completa de malware antes de abrir qualquer arquivo na unidade. Idealmente, também seria uma boa idéia ter um scanner de malware de segunda opinião examinando o disco / unidade também.

Se ocorrer um incidente, o computador afetado deve ser imediatamente isolado, salvo em backup (se possível), desinfetado e limpo e recarregado da mídia confiável, se possível.