Un atacator poate apela angajatul companiei (în masca de servicii tehnice) și de a afla parola, invocând necesitatea de a rezolva o mică problemă în sistemul informatic. Foarte des acest truc trece.
Folosind numele reale atunci când vorbesc cu suport tehnic, atacatorul tell născocit o poveste care nu se poate ajunge la o întâlnire importantă la site-ul cu conturile dial-up.
Un alt instrument în această metodă sunt organizații de deșeuri de cercetare, wastebaskets virtuale, furtul unui laptop, sau mass-media.
Această metodă este folosită în cazul în care atacatorul a subliniat ca victimă a unei companii.
Această metodă de atac este o adaptare a unui cal troian și este utilizarea mediilor fizice. Un atacator ar putea arunca CD-ul sau Flash infectate la locul în care operatorul de transport poate fi ușor de găsit (WC, lift, parcare). Mass-media contrafacute de oficial și însoțite de semnătură, concepute pentru a provoca curiozitate.
Un atacator poate apela un număr aleatoriu la companie și să introducă un angajat de suport tehnic, intervievatorul dacă există probleme tehnice. În cazul în care acestea sunt în proces de „rezolvare“, în scopul de a introduce comenzi care permit atacatorului să ruleze software rău intenționat.
* Diversiune. Crearea unei probleme reversibile pe calculatorul victimei.
Cele mai simple metode umane de protecție includ:
* Atragerea atenția oamenilor la problemele de securitate.
* Conștientizarea utilizatorilor de gravitatea problemei și adoptarea unor politici de securitate ale sistemului.
* Studiul și punerea în aplicare a metodelor și acțiunilor necesare pentru îmbunătățirea protecției sistemelor informatice.
Aceste fonduri au un dezavantaj comun: acestea sunt pasive. Un procent foarte mare de utilizatori nu acorde atenție la avertizările, chiar scrise de tipul cel mai proeminent.
Pentru mijloace tehnice de protecție includ prevenirea obține informații și mijloace de prevenire a utiliza aceste informații.