1. Lo primero que me viene a la mente es la conciencia sobre la protección de la información personal: ahora la mayoría de la gente recopila información de ingeniería social a través de motores de búsqueda y diversas plataformas sociales. , como WeChat, Weibo, Renren y QQ Zone recopilan tanta información personal como sea posible y, a veces, también recopilan información sobre familiares y amigos para completar la etapa de recopilación de información. Los malos necesitan personalizar varios textos. Si digo que el guión del malo está personalizado por un escritor profesional que estudia psicología.
2. Seguridad de contraseñas: se recomienda encarecidamente que las personas creen varias contraseñas seguras y las contraseñas de los sistemas empresariales en el trabajo deben desglosarse. En muchos casos, cuando se enfrentan a grandes empresas y bancos estatales, los atacantes primero consultan un buzón interno a través de la base de datos de ingeniería social. Algunas contraseñas consultadas desde la base de datos de ingeniería social se pueden utilizar para iniciar sesión directamente.
Si la contraseña caduca, elegirán el método de voladura. Muchos de los sistemas de correo electrónico internos de estas grandes empresas e instituciones no tienen códigos de verificación y pueden abrir directamente OWA de Exchange. Si ingresa al sistema de correo electrónico de la otra parte, los malos pueden enviarle correos electrónicos masivos a través de buenos scripts.
3. Seguridad del correo electrónico: La mayoría de los sistemas antispam ahora admiten filtrado SPF, pero no descarta que el encabezado del correo electrónico esté falsificado. Muchos tipos malos se hacen pasar por ejecutivos de empresas, empleados del centro de información y del departamento de operación y mantenimiento para enviar correos electrónicos. Por falta de confianza, muchos empleados novatos abren los archivos troyanos de sus compañeros, por lo que sus máquinas se convierten en corderos para el matadero.
Asegúrate de popularizarlo entre los empleados. Si recibe por correo alguna operación sospechosa de alto riesgo, como cambios de contraseña o descargas de software, asegúrese de consultar al personal técnico.