Escolar Documentos
Profissional Documentos
Cultura Documentos
Abstrato
Armadilhas de Papel
Trappings of Role é uma técnica em que o engenheiro social exibe algumas
características do papel que ele escolheu como disfarce. Por exemplo, se apresenta
com um executivo, vestindo um terno legal e falando com autoridade,
usando um tom que não convide discordância ou discussão. Outras armadilhas
pode ser coisas simples, como usar o jargão da indústria ou mencionar outras pessoas
que trabalhem na organização. A eficácia deste método reside na sua simplicidade;
apenas alguns detalhes são necessários para gerar a imagem. Quando o alvo tiver o
engenheiro associado com o papel desejado, eles naturalmente preenchem todos os
detalhes que estão faltando, às vezes fornecendo informações adicionais no processo.
Credibilidade
Altercasting
Altercasting refere-se a colocar o alvo em um papel escolhido para eles. Isso
geralmente requer uma boa dose de habilidade por parte do engenheiro social como o
alvo precisa estar confortável com o papel selecionado, permanecendo totalmente
inconsciente de que eles estão nele. O engenheiro precisa ser capaz de ler o nível de
conforto do alvo e ajustar em conformidade; este ajuste “voar” é um exemplo do
elemento de arte para engenharia social. Por exemplo, o engenheiro social pode
colocar ele ou ela própria em uma posição de desvantagem empurrando o alvo para o
papel de um ajudante. Ou o engenheiro social pode se tornar mais agressivo,
empurrando o alvo em um papel mais submisso. A escolha de qual papel é apropriado
é feita durante o início da interação com base na percepção dos engenheiros sobre o
alvo.
desejo de ajudar
Pessoas que ajudam outras pessoas a obter benefícios definidos da transação, de um
sentimento de realização a uma elevação no humor. Engenheiros sociais procuram
explorar esse desejo de ajudar, lançando-se em uma posição que coloca os outros em
posição de ajudá-los. Este efeito é frequentemente ampliado pelo valor reduzido o alvo
coloca as informações que eles contêm. Eles não entendem completamente sua
importância e assim pode pensar que é inofensivo ou mesmo inútil. Portanto, o ajudam
o alvo a fornecer um evento de baixo custo para eles, aumentando a relação custo /
benefício e ampliação dos sentimentos positivos.
Atribuição
Atribuição é uma técnica para criar uma percepção sobre quem é o engenheiro social
é. O engenheiro pode manter uma porta aberta para alguém, diga por favor e obrigado,
fingir devolver o dinheiro que encontraram no chão, qualquer coisa para se lançar uma
luz positiva. Isso, por sua vez, leva o alvo a atribuir outras características positivas ao
engenheiro, tornando-os mais confiáveis e o alvo mais propenso a ajudar. A atribuição
também pode se referir a uma técnica para ajudar o alvo a explicar comportamento.
Nesse uso, o engenheiro social diz ao alvo que outra pessoa disse que era aceitável,
ou que a informação solicitada é inútil sem algum outra informação. Isso ajuda o alvo a
transferir a responsabilidade por a situação para outra pessoa, liberando-a para fazer o
que é pedido.
Gostos
Os engenheiros sociais entendem que as pessoas estão muito mais inclinadas a ajudar
as pessoas eles gostam, então eles tentam ser simpáticos. Eles refletem interesses,
origens, valores, qualquer coisa que puderem para tornar o alvo como eles. Isso, como
o altercasting, envolve lendo o alvo com precisão e envolve uma boa quantidade de
habilidade.
medo
O ano é um excelente motivador. O engenheiro usa o medo criando uma situação de
crise que requer manuseio em um período de tempo comprimido, geralmente para
evitar outra, mais séria, conseqüência. Isso leva o alvo para a heurística modo de
pensar como eles não têm mais tempo para processar todos os elementos antes tomar
uma decisão. Uma tática favorita envolve o uso do que os termos do Sr. Mitnick Medo
próprio referencial. O dilema iminente afeta apenas o engenheiro social, não tem
impacto ou relevância para o alvo. Por exemplo, o engenheiro poderia reivindicar a
necessidade de acessar o sistema, porque eles precisam de um arquivo que contém ou
então eles será demitido. A ameaça de término não tem impacto no alvo; em vez disso
coloca-os no papel de alguém que pode ajudar a evitar este resultado.
Reactance
Finalmente, a reatância pode ser utilizada para fazer um pedido normalmente
inaceitável mais palatável. O engenheiro se faz passar pelo departamento de TI e
informa um usuário de um pendente de perda prolongada para armazenamento de
rede devido a manutenção, por exemplo. este perturbação é, obviamente, perturbador
para o engenheiro oferece uma saída se o alvo fornecerá apenas algumas
informações importantes para ajudar no trabalho. O pedido para informações pessoais
que normalmente é recebido com ceticismo é agora visto como um favor.
Uma compreensão firme de por que a engenharia social funciona é necessária para
entendê-lo e implementá-lo. Como afirmado anteriormente, a engenharia social
atravessa a disciplina limites, alavancando mecanismos psicológicos contra um objetivo
tecnológico. Um como visão completa desta interação começa com uma compreensão
completa da engenharia social
Fundação. Além disso, as informações descritas aqui facilitarão uma discussão
posterior sobre as formas mais vantajosas de treinar combatentes nesta arena única.
O coração da engenharia social é a persuasão, persuadir um alvo a liberar
informações que o engenheiro considera desejáveis. Muito tem sido escrito sobre
mecanismos de persuasão. O artigo de Thomas Peletier intitulado "Engenharia Social:
Conceitos e A Solutions condensou as informações de maneira facilmente
compreensível. Mr. Peltier delineia quatro características humanas que os engenheiros
sociais exploram:
O desejo de ser útil
Uma tendência para confiar nas pessoas
medo de entrar em problemas
Vontade de cortar cantos
Se alguma coisa, essas características são ampliadas na cultura militar. Cada asa,
grupo, esquadrão, vôo realiza alguma função que por sua vez é um serviço para outra
pessoa.
Mesmo as operações de combate são um serviço quando visto do assento do
combatente comandante. Na verdade, o Service Before Self é um dos três principais
valores da Força Aérea. Essa ênfase no serviço cria um forte desejo de ajudar. A Força
Aérea também é um
Tabela 2.1:
Página 28
Tecnologia de Redução: Persuadindo Através da Simplificação
Reduction Technology fornece ao alvo uma gama de opções, assegurando
que a opção de maior benefício também é a mais fácil de seguir. Alternativamente,
também pode se manifestar assumindo uma tarefa complexa e eliminando a maioria
das os obstáculos até que tudo o que resta são um punhado de tarefas simples que
levam ao resultado desejado.
Tecnologia de Tunelamento: Persuasão Guiada
Tecnologia de Tunelamento apresenta uma sequência predeterminada de ações ou
eventos que finalmente levam a um resultado desejado. Esta abordagem é eficaz
porque geralmente simplifica a conclusão da tarefa do ponto de vista do assunto. Ad
tradicionalmente, há uma tendência para a maioria das pessoas ficar com um curso de
ação eles se comprometeram a, independentemente de evidências contrárias
colocadas em seu caminho.
Tecnologia de adaptação: persuasão através da personalização
Tailoring Technology fornece informações específicas para o usuário, dando
a ilusão de personalização completa. Spear phishing, a prática de enviar
phishing emails contendo informações pessoais sobre o alvo 17, é um
exemplo oportuno desta ferramenta. Um subconjunto é a adaptação para o contexto
que faz com que o informações específicas para o destinatário pretendido, mas
também fornece essa informação em um momento ou local em que o destinatário
provavelmente o achará útil.
Tecnologia de sugestão: Intervir na hora certa A Tecnologia de Sugestões apresenta
os comportamentos desejados ao usuário na maior oportunidade
momento de sintonia. Um exemplo das forças armadas são operações de PSYOP que
vêm
depois de uma batalha particularmente devastadora. As tecnologias de sugestão
geralmente baseiam-se motivações ou comportamentos já existentes, apresentando a
sugestão em um momento em que terá o maior impacto.
Tecnologia de Auto-Monitoramento: Tirando o Tédio do Rastreamento
A tecnologia SelfMonitoring depende do usuário para observar seu próprio
comportamento e ajustar o desempenho de acordo. Esta ferramenta pressupõe uma
certa quantidade de desejo de mudar por parte do alvo e assim oferece benefício
limitado de um ponto de vista militar ofensivo.
Tecnologia de Vigilância: Persuasão Através da Observação
A tecnologia de vigilância monitora o comportamento do sujeito, mas é
propositadamente conspícuo. O assunto é persuadido pelo conhecimento de que suas
ações estão sendo assistiu e assim eles mudam esses comportamentos de acordo.
Vigilância secreta tem um papel no domínio militar, mas quando o objetivo declarado é
persuadir o alvo para mudar comportamentos, a vigilância deve ser evidente e
perceptível.
Tecnologia de Condicionamento: Reforçando Comportamentos Alvo
A tecnologia de condicionamento recompensa o sujeito por exibir comportamentos
favoráveis. Em relação ao Captology, não inclui punir por comportamento incorreto.
É uma tecnologia sensível ao tempo com o cronograma sendo impulsionado pelo
sujeito como o reforço positivo deve aparecer dentro de uma janela limitada em para ter
o efeito desejado. Curiosamente, adicionando um elemento de aleatoriedade a
recompensa também é benéfica; essa é a recompensa para a exibição do desejado o
comportamento sempre aparece rapidamente se aparecer. Não se manifesta a cada
Tempo. Desta forma, um tipo de vício é criado.
O tema comum que percorre essas ferramentas é maximizar o custo / benefício relação
para um usuário do sistema. Um usuário interage com um computador para realizar
alguma tarefa, qual é a razão básica para a interação. Realizar essa tarefa tem algum
custo associado a ele em termos de tempo, esforço, pensamento, etc. A quantidade de
custo necessária para completar a tarefa pretendida pode ser visto como uma relação
custo / benefício. O custo de realizando a tarefa versus o retorno da conclusão da
tarefa. Como o benefício é fixa, a tarefa está completa ou não, a única variável restante
é o custo.
Assim, reduzindo o custo percebido de realizar uma tarefa, o sistema tem efeito
elevou a relação custo / benefício.
.. Mídia persuasiva.
O segundo papel que um computador pode assumir quando agindo em um papel para
persuadir os humanos é o da mídia persuasiva. Nesta função, o
computador e as informações que ele fornece tornam-se o meio pelo qual um usuário
tem uma experiência. Simulações de computador são excelentes exemplos disso.
Como Mídia Persuasiva, os computadores permitem que os humanos experimentem
novas idéias, novas ideias narios e novos comportamentos sem nunca realmente
mudá-los. Se a experiência for executada perdido, eles simplesmente redefinem e
tentam novamente. Este método não-falha de tentativa e erro pode ser um poderoso
persuasor.
De particular interesse é a tendência de um alvo experimentar uma simulação para
desconto a precisão do que eles são mostrados. As pessoas tendem a ficar muito
envolvidas o que está sendo apresentado para se preocupar com a precisão. Isso
permite a simulação designers para incluir seus próprios preconceitos na realidade
virtual que eles criaram e ter esses preconceitos sutilmente aceitos pelo alvo.
Social.. Agente social persuasivo.
O terceiro e último papel que um computador pode Assume-se que é de um ator social
persuasivo. Este emprego particular de engenharia está fora do escopo desta pesquisa
e é mencionado para Apenas informação. Nesta função, um computador age como e é
tratado como outro ser. O computador pode fornecer suporte social, modelar
comportamentos ou atitudes, ou recompensar o alvo com feedback positivo. Desta
forma, o alvo deixa de pensar o computador como uma máquina e começa a vê-lo
como se estivesse vivo. Esse papel também é
relevante para a engenharia social à luz de alguns artigos recentes sobre bots sendo
usados para conduza conversas com humanos . O computador exibe um ou mais de
cinco pistas sociais para alcançar este efeito
Físico
As pistas físicas podem ser muito amplas. Pode ser algo tão simples quanto o
Assistente personalizável que fazia parte do Microsoft Office 2000 ou tão complexo
quanto o robô ASIMO da Honda mostrado na Figura 2.3. O que é importante é que a
tecnologia exibir alguma aparência ou comportamento que o usuário pode identificar e,
portanto, atribuir-lhe o rótulo de alive.