Публикации
Новости

поиск

СОЦИАЛЬНЫЙ ИНЖЕНИРИНГ 2: МЕТОДЫ

МЕТОДЫ СОЦИАЛЬНОГО ИНЖИНИРИНГА

Социальный инжениринг — это глобальная угроза интернет-пространства и одно из самых эффективных направление в хакинге, основанное на знании психологии человека.

Если вы считаете, что вас это не касается, напомним, что 80% хакерских взломов компьютерных сетей и краж личности происходит именно с использованием соц. инженерных методов. И это достаточный повод, чтобы рассмотреть такие методы внимательнее.

 

Статью «Социальный инжениринг часть 1: введение» читайте тут.

 

Техники социального инжиниринга

В их основе лежит понимание особенностей принятия человеком решений злоумышленником.

  1. Фишинг
  2. Троянский конь
  3. Дорожное яблоко
  4. Претекстинг
  5. Подсматривание через плечо
  6. Кви про кво
  7. Обратная социальная инженерия

 

Фишинг:

Мошенническое получение конфиденциальной информации. Чаще всего жертва получает e-mail, подделанный под официальное письмо от платежной системы или из банка. В письме находится ссылка на фальшивую web-страницу, до мелочей имитирующей официальную. При этом будет содержаться форма для введения конфиденциальной информации – от пин-кода банковской карточки и паспортных данных до домашнего адреса. Если пользователь выполнит все, что от него требуют в письме, он — жертва кибермошенников.

Сегодня особенное распространение получили фишинговые сайты страховых компаний. Дело поставлено на столь широкую ногу, что после оплаты КАСКО или ОСАГО на фишинговом сайте, в самом деле, присылается полис автострахования. А вот то, что это фальшивка, станет известно лишь после наступления страхового случая.

Кстати, фишинг занимает особое место в киберпреступности. Покажем это более наглядно на с помощью статистики Минюста о кибермошенничествах за 2016 г.

СТАТИСТИКА ВИДОВ КИБЕРМОШЕННИЧЕСТВ

Троянский конь

Очень оригинальная методика, эксплуатирующая, к примеру, авторитет пославшего е-mail. Так, в декабре прошлого года многим бухгалтерам на почту пришло письмо якобы из налогового ведомства с указанием на недочисление налогов. Подробности предлагалось узнать в прилагаемом вордовском файле, содержащем вредоносное ПО.

Если кибермошенник решает сделать ставку на алчность потенциальной жертвы, то рассылка может принять вид сообщения от нигерийского адвоката о том, что пользователь стал богатым наследником. Сообщения о внезапном выигрыше чего-то дорогостоящего: от айфона до автомобиля – из этой же серии.

 

Дорожное яблоко

Техника, эксплуатирующая любопытство жертвы. Если в лифте пользователь заметит оброненный кем-то носитель информации с корпоративными логотипами и надписью «Зарплаты персонала-2016», велика вероятность, что он постарается ознакомиться с его содержимым. И скачает вредоносное ПО.

 

Претекстинг

Обман происходит по заранее составленному сценарию – претексту. При этом используются голосовые средства связи – телефон, скайп и т.д. Например, социальный инженер звонит под видом сотрудника банка и изобретает повод попросить личные данные или данные банковской карты.

 

Подсматривание через плечо

Не просто буквальная и банальная, но и опаснейшая техника социального инжиниринга. Заключается в том, что конфиденциальная информация похищается именно таким образом – подсматриванием через плечо.

 

Кви про кво

Мошенник звонит в интересующую его компанию по случайному номеру и представляется сотрудником техподдержки, которого интересуют технические проблемы. Когда конкретная проблема озвучена, социальный инженер в процессе «решения» диктует жертве действия, дающие возможность запустить вредоносное программное обеспечение.

 

Обратная социальная инженерия

Мошенник заставляет пользователя лично обратиться к нему за «помощью». В таком случае на компьютере жертвы атаки сначала создаются обратимые неполадки. А затем тем или иным образом подсовывается объявление вроде «если у вас возникли трудности с компьютером, мы вам поможем…». Очень часто такие манипуляции проделываются с сотрудниками интересующей компании, которые находятся в отпуске или в командировке.

 

Признаки, которые должны насторожить

  • общение со стороны позвонившего происходит в нарочито начальственном тоне;
  • вам безбожно льстят и пытаются втереться в доверие;
  • вдруг появляются преувеличенное внимание и забота, несвойственные, к примеру, учреждению банка;
  • собеседник уходит от вопросов о собственной личности и координатах для связи;
  • поступает очень странная и необычная просьба.

Отдельно отметим последнюю тенденцию, используемую кибермошенниками. Сегодня они все чаще не отмалчиваются на вопрос об обратной связи, а просто дают номера телефонов учреждений, которые с большой вероятностью окажутся заняты.

 

Рейтинг самых популярных схем социального инжениринга

  • Сообщения от друзей с просьбой о фин. помощи. Чаще всего возникает серьезная проблема, а возможности позвонить у друга нет. Зато есть просьба срочно перечислить определенную сумму на банковскую карточку. Хакер понимает, что это старый прием, на который клюнут далеко не все. Но это не заставит его отказаться от такого приема. Потому что затрачиваемые усилия минимальны – сообщения в соц. сети рассылает запрограммированная им машина. А вот результат все равно окажется положительным – кто-то обязательно поверит и пополнит хакерский счет.
  • Звонки от сына, который попал в беду или вообще сбил человека и находится в кабинете оперативного сотрудника, поступающие на номера женщин. В данном случае мошенники эксплуатируют материнский инстинкт, эффект неожиданности и сознательно создают стрессовую ситуацию.
  • Рассылки от друзей по типу «глянь, я хохотал неделю» способны привлечь внимание пользователя и заставить пройти по предлагаемой ссылке.
  • Кибер-мошенник представляется покупателем. Выкладывая, к примеру, на Авито для продажи недешевую вещь, будьте готовы, что последует звонок от фальшивого покупателя. Который станет уверять, что ваш дорогой товар – именно то, что он долго искал и готов приобрести прямо сегодня. Вот только забрать у него получится дня через 2-3, но предоплата в размере минимум 75% за товар поступит немедленно. При этом мошенник очень убедительно уговаривает снять объявление с электронной торговой площадки. Ведь он, покупатель, уже нашелся. В этой ситуации главное не расслабиться, не утратить бдительность, ведь кажется, что вы ничем не рискуете. Проблемы начнутся после того, как фальшивый покупатель попросит продиктовать данные банковской карты, в том числе cvc код.

 

Меры противодействия

Сколько не предупреждай и не создавай максимально четких и подробных инструкций, люди, идущие на поводу у аферистов, будут всегда. Это хорошо известно так называемым социальным инженерам. Поэтому они не прикладывают особых усилий для создания новых, более тонких и оригинальных трюков. Методы, используемые ими, почти всегда одни и те же.

Поэтому мы советуем становиться оригинальными именно вам. И не мыслить стереотипами. Проявляйте особую бдительность, когда получаете пугающее или неожиданное сообщение.

И запомните: по-настоящему эффективное противодействие кибер-мошенничеству это полное игнорирование подозрительного сообщения. Даже если вы вступаете в переписку с социальным инженером исключительно с целью отказа, вы все равно ставите себя под угрозу. Дело в том, что таким образом подтверждается адрес электронной почты пользователя. И следующие рассылки станут более изощренными.

 

Совет от гуру социального инжениринга

В завершении сегодняшнего дайджеста лучше всего привести слова Фрэнка Уильяма Абаньяле, некогда знаменитого и изощренного мошенника, а ныне – почтенного, законопослушного эксперта по безопасности личности, непререкаемого авторитета в этой отрасли: «Полиция не сможет защитить пользователей. Людям нужно быть более осведомленными и больше знать о таких вещах, как взлом личности. Следует стать немного умнее, немного сообразительнее… Нет ничего плохого в том, чтобы быть скептиком. Мы живем в такое время, что, если у вас легко украсть, кто-нибудь обязательно воспользуется возможностью».

Будьте IT-грамотны, друзья!

Business Infinity Group

Мы признаем важность конфиденциальности информации. В этом документе описывается, какую личную информацию мы получаем и собираем, когда Вы пользуетесь сайтом businessinfinity.ru. Мы надеемся, что эти сведения помогут Вам принимать осознанные решения в отношении предоставляемой нам личной информации.

Политика конфиденциальности объясняет:


Общедоступная информация

Если Вы просто просматриваете сайт, информация о Вас не собирается и не публикуется на сайте.


Какую информацию мы собираем?

Мы собираем информацию об имени, телефоне и адресе электронной почты только тех посетителей нашего сайта, которые заполнили любую из форм на нашем сайте.


Как мы используем собранные данные

Ваше добровольное согласие оставить имя, телефон и адрес электронной почты подтверждается путем ввода вашего имени, телефона и/или адреса электронной почты в соответствующую форму. Информация, собранная после отправки формы на сайте (а именно: имя, телефон и e-mail адрес) нигде не публикуется и недоступна другим посетителям сайта. Имя используется для личного обращения к Вам, а телефон и адрес электронной почты — для уточнения вопросов. При необходимости использовать Ваши данные для целей, не упомянутых в настоящей политике конфиденциальности, мы всегда запрашиваем предварительное согласие на это.


Условия передачи информации третьим лицам

Ваши имя, телефон и адрес электронной почты никогда, ни при каких условиях не будут переданы третьим лицам, за исключением случаев, предусмотренных действующим законодательством.


Протоколирование

При каждом посещении сайта наши серверы автоматически записывают информацию, которую Ваш браузер передает при посещении веб-страниц. Как правило, эта информация включает запрашиваемую веб-страницу, IP-адрес компьютера, тип браузера, языковые настройки браузера, дату и время запроса, а также один или несколько файлов cookie, которые позволяют точно идентифицировать Ваш браузер.


Куки (Cookie)

На сайте используются куки (Cookies), происходит сбор данных о посетителях с помощью сервисов Яндекс Метрика. Эти данные служат для сбора информации о действиях посетителей на сайте, улучшения качества его содержания и возможностей. В любое время Вы можете изменить параметры в настройках Вашего браузера таким образом, чтобы браузер перестал сохранять все файлы cookie, а так же оповещал их об отправке. При этом следует учесть, что в этом случае некоторые сервисы и функции могут перестать работать.


Изменение Политики конфиденциальности

На этой странице Вы сможете узнать о любых изменениях данной политики конфиденциальности. В особых случаях Вам будет выслана информация на Ваш адрес электронной почты.


Business Infinity Group
×
Подписка на рассылку
[subscribe2]
×
Заказать обратный звонок

×