Planned maintenance
A system upgrade is planned for 10/12-2024, at 12:00-13:00. During this time DiVA will be unavailable.
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Social engineering and publik säkerhet
University West, Department of Engineering Science, Division of Computer, Electrical and Surveying Engineering.
University West, Department of Engineering Science, Division of Computer, Electrical and Surveying Engineering.
2017 (Swedish)Independent thesis Basic level (university diploma), 5 credits / 7,5 HE creditsStudent thesisAlternative title
Social Engineering and Public Security (English)
Abstract [sv]

Detta examensarbete undersöker hur Social Engineering fungerar. Ett experiment utfördes som gick ut på att vilseleda en person att omedvetet uppge sina användaruppgifter som används på internet. I denna rapport förklaras de vanligaste teknikerna inom Social Engineering vilka är Phishing, Man-in-the-Middle, Pretexting och Shoulder-surfing. I dagens samhälle är Social Engineering ett växande problem. Social Engineering är svårt att skydda sig emot eftersom dessa attacker är svåra att upptäcka. Därför är det viktigt att veta hur en attack ser ut och fungerar, samt vilka konsekvenser det skapar. Med hjälp av Social Engineering kan en person använda olika medel för att vilseleda, lura samt utge sig för att vara en person den inte är. Med rätt strategisk planering är Social Engineering ett starkt verktyg för att komma åt känslig information. Det innebär stora förluster för både privatpersoner och företag. För att få reda på hur Social Engineering fungerar gjordes ett experiment med en vald metod som baseras på Phishing. Målet med experimentet var att försöka få personerna att logga in på Facebook via en dator. Teoretiskt sett skulle en keylogger ha kunnat vara installerad på datorerna som användes, och användaruppgifterna hade då kunnat spelas in. För att vilseleda personerna målades ett fiktivt experiment upp. Det fiktiva experimentet dolde det sanna experimentet så att personerna inte skulle bli misstänksamma. För att få reda på hur allmänheten ser på internetsäkerhet och Social Engineering så delades även en enkät ut i samband med experimentet. De erhållna resultaten visade att det är enkelt att lura personer till att omedvetet uppge sina användaruppgifter.   

Abstract [en]

This thesis examines how Social Engineering works. An experiment was performed where persons were misled to unwittingly give away their user data used on the Internet. This report explains the common techniques of Social Engineering, such as Phishing, Man-in-theMiddle, Pretexting and Shoulder-surfing. In today's society, Social Engineering is a growing problem. Social Engineering is difficult to defend against because these attacks are difficult to detect. Therefore, it is important to know how the attack works, and what consequences it creates. Using Social Engineering, a person can use various means to mislead, deceive and pretend to be a person they are not. With the right strategic planning, Social Engineering is a strong tool to access sensitive information. It means big losses for both individuals and companies. To find out how Social Engineering works, an experiment with a selected method was chosen. The method was based on the Phising technique. The goal of the experiment was to try to get people to log into Facebook via a computer. Theoretically, a keylogger could have been installed on the computers that were used, and user data could have been recorded. A fictitious experiment was created to mislead people. The fictitious experiment concealed the true experiment so that people would not become suspicious. To find out how the public sees on the Internet Security and Social Engineering they were asked to fill in a questionnaire about the experiment. The results generated by the experiment showed that it's easy to fool people to unknowingly give away their sensitive information. Date

Place, publisher, year, edition, pages
2017. , p. 18
Keywords [en]
Social engineering, attacks, physic manipulation, theft, criminal
National Category
Computer Systems
Identifiers
URN: urn:nbn:se:hv:diva-11040Local ID: EXM301OAI: oai:DiVA.org:hv-11040DiVA, id: diva2:1115712
Subject / course
Computer enigeering
Educational program
Nätverksteknik
Supervisors
Examiners
Available from: 2017-06-27 Created: 2017-06-27 Last updated: 2017-06-27Bibliographically approved

Open Access in DiVA

No full text in DiVA

By organisation
Division of Computer, Electrical and Surveying Engineering
Computer Systems

Search outside of DiVA

GoogleGoogle Scholar

urn-nbn

Altmetric score

urn-nbn
Total: 593 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf