Общие методы социальной инженерии: что это такое? Как себя защитить
Методы социальной инженерии: краткое определение
Некоторые хакеры полагаются на человеческие уязвимости, а не на технологические – в этой статье мы расскажем, как защитить себя от «социальной инженерии».
Методы социальной инженерии полагаются на человеческие уязвимости, а не на техническое мастерство потенциального хакера.
Социальная инженерия используется для получения несанкционированного доступа к конфиденциальным данным, криптовалютным кошелькам, учетным записям или для побуждения жертв загружать вредоносное ПО на компьютеры и сети для нанесения дальнейшего ущерба.
Список из 10 самых надежных и безопасных аппаратных кошельков
Кошельки для криптовалют: пошаговое руководство по безопасным кошелькам
К таким методам относятся фишинг, атаки на условиях «услуга за услугу» и т.п..
Фишинговые и связанные с ними атаки социальной инженерии
Во время фишинг-атаки злоумышленник выдает себя за авторитетную фигуру или организацию, пытаясь обманом заставить жертву раскрыть конфиденциальную информацию или расстаться со средствами.
Хотя целью фишинг-атаки может быть физическое лицо, в большинстве случаев более широкая цель злоумышленника - взломать одну или несколько систем, к которым жертва имеет доступ.
Если фишинговая атака на человека окажется успешной, последствия могут иметь довольно широкий резонанс, с угрожающей скоростью затрагивая других пользователей и соседние сети.
Варианты фишинговых атак включают целевой фишинг (spear phishing), вишинг (vishing) и смишинг (smishing).
Целевые фишинговые атаки нацелены на конкретных лиц, организации или предприятия. Например, злоумышленники могут настраивать свои электронные письма или сообщения, зная положение человека в организации.
Так называемые «vishing атаки» используют голосовую связь, особенно решения для передачи голоса по Интернет-протоколу (VoIP), чтобы обманом заставить жертв позвонить и раскрыть личную информацию, такую как номер их кредитной карты или адрес для выставления счетов.
«Smishing-атаки» используют SMS или текстовые сообщения, чтобы перенаправить жертв на вредоносные сайты или обманом заставить их раскрыть конфиденциальную личную информацию.
Наживка: распространенный метод социальной инженерии
Атаки с наживкой часто используют жадность жертвы с обещанием быстрой выплаты. Например, злоумышленник может оставить зараженный USB-накопитель в общественном месте, надеясь, что жертва может вставить его из любопытства и тем самым установить вредоносное ПО в свою систему.
Интернет-реклама может обмануть жертву, пообещав быструю выплату наличными в обмен на создание учетной записи с конфиденциальной личной информацией.
Одноранговые веб-сайты также подвергаются атакам с применением наживки. Обещание бесплатной загрузки фильмов или музыки может побудить некоторых пользователей ввести свою банковскую информацию.
Жертвы, которые вводят свою банковскую информацию на подобных сайтах ради обещания сделок, быстрой окупаемости инвестиций или бесплатных денежных призов, могут обнаружить, что их счета опустошены после того, как эта информация будет получена злоумышленниками.
Атака социальной инженерии Quid Pro Quo
Подобно схемам наживки, атаки типа «услуга за услугу» обычно предполагают мошеннический обмен.
Например, злоумышленник может пообещать вознаграждение или предложить участие в исследовании в обмен на данные компании. Мошенники также могут выдавать себя за внутренний IT-персонал, готовый помочь с проблемой или предложить защиту программного обеспечения в обмен на личную информацию или другие конфиденциальные данные.
Предлог: знакомый пример социальной инженерии
Предлог часто принимает форму злоумышленника, выдающего себя за доверенного лица.
Например, сотрудника банка или сотрудника правоохранительных органов. Затем злоумышленник получает личную информацию от жертвы, например, номер социального страхования, под предлогом проверки ее личности.
Один знакомый сценарий предлога может повлечь за собой сообщение из учетной записи друга в социальной сети, в котором говорится, что он в затруднительном положении и нуждается в немедленных средствах на случай чрезвычайной ситуации.
Мошенник также может заявить, что является представителем политической кампании или благотворительной организации, и попросить поддержки по делу.
Каждый из этих сценариев основан на той или иной форме психологической манипуляции, когда жертва заставляет поверить в то, что она выполняет свои обязанности или помогает нуждающемуся другу.
Вывод
Атаки с захватом или совмещением обычно включают физический доступ к зданию или закрытой зоне, которая содержит защищенную информацию.
Преступники могут просто следовать за кем-то, придерживая для них дверь открытой, минуя протоколы безопасности здания. По этой причине компании, ориентированные на безопасность, могут обучать своих сотрудников методам предотвращения атак в дополнение к другим методам социальной инженерии.
Независимо от того, работаете ли вы в банке или на криптовалютной бирже, или просто имеете учетную запись в банке или криптовалютной бирже, остерегайтесь атак социальной инженерии, которые могут поставить под угрозу ваши личные учетные записи.