По статистике, число атак с применением социальной инженерии в 2020 году повысилось на 147%. Сообщаем вам, какими бывают такие способы и как сберечь себя.
Что такое социальная инженерия и как она возникла? Социальная инженерия или «атака на человека» — это совокупность эмоциональных и социологических способов, способов и технологий, которые дают возможность получить секретную информацию.
Кибермошенников, использующие эти способы на деле, называют социальными инженерами. Стараясь отыскать доступ к системе или дорогим данным, они используют самое ранимое звено — человека.
Самый простой пример — мобильный звонок, где злодей выдает себя за кого-то иного, стараясь узнать у клиента секретную информацию, играя на эмоциях человека, дурача или шантажируя его.
Пока, очень многие люди продолжают клеватьна такие удочки и наивно говорят социальным взломщикам все, что им необходимо. А в запасе злоумышленников много техник и способов. О них мы поведаем немного позднее.
В настоящее время социальная инженерия получила крепкую связь с киберпреступностью, однако действительно это понятие вышло достаточно давно и первоначально не имело выраженного отрицательного цвета.
Люди применяли социальную инженерию со стародавних времен. К примеру, в Старинном Париже и Древней Греции весьма ценили специально приготовленных ораторов, способных убедить собеседника в его «неправоте». Эти люди принимали участие в дипломатичных переговорах и работали на добро собственного государства.
Спустя очень много лет, к началу 1970-х годов стали возникать телефонные хулиганы, нарушавшие покой жителей просто для шуточки.
Однако кто-то додумался, что так можно довольно просто получать значительную информацию. И теперь к концу 70-х прежние телефонные хулиганы преобразовались в профессиональных социальных инженеров (их стали представлять синжерами), способных искусно жонглировать людьми, по одной только интонации устанавливая их комплексы и ужасы.
Когда же возникли ПК, абсолютное большинство инженеров поменяло профиль, став социальными взломщиками, а понятия «социальная инженерия» и «социальные хакеры» стали синонимичны.
Картинку того, на что способен опытный социальный инженер можно отыскать в кинематографе. Вероятно, вы наблюдали кинофильм «Поймай меня, если сможешь», сформированный на настоящих мероприятиях — на истории знаменитого злоумышленника Фрэнка Уильяма Абигнейла-младшего.
За 5 лет противозаконной деятельности его подставные чеки на совместную сумму 2,5 млн долларов США были в послании 26 стран мира. Прячась от уголовного погони, Абигнейл показал поразительные возможности в перевоплощении, выдавая себя за пилота авиалиний, доктора социологии, врача и адвоката.
Время от времени довольно легко просить. Пример — воровство у компании The Ubiquiti Networks 40 млн долларов США в 2015 году.
Никто не открывал ОС и не похищал данные — правила безопасности не соблюли сами работники. Злоумышленники доставили электронное послание от имени топ-менеджера компании и просили, что бы финансисты переместили огромную сумму денежных средств на определенный кредитный счет.
В 2007 году одна из наиболее дорогостоящих систем безопасности во всем мире была взломана — без насилия, без оружия, без электронных устройств.
Злодей просто взял из бельгийского банка ABN AMRO бриллианты на 28 млн долларов США благодаря собственному очарованию.
Злоумышленник Карлос Гектор Фломенбаум, человек с аргентинским документом, похищенным в Израиле, захватил доверие служащих банка еще в течение года до конфликта. Он вручал себя за предпринимателя, делал подарки, короче говоря — строил коммуникацию. Когда-нибудь работники дали ему доступ к негласному хранилищу дорогих камней, уцененных в 120 000 каратов.
А знали как В. Люстиг не просто наполнил США поддельными купюрами и оставил «в дураках» Аль-Капоне, еще реализовал богатство Рима — Эйфелеву башню? Два раза, к слову ;). Это возможно при помощи социальной инженерии.
Все эти настоящие образцы социальной инженерии говорят о том, что она без проблем приспосабливается к любым критериям и к любой обстановке. Играя на собственных качествах человека или неимение профессиональных (дефицит познаний, пренебрежение инструкций и тому подобное), киберпреступники практически «взламывают» человека.
Атака на человека может изготовляться по многим сценариям, однако есть несколько наиболее популярных техник работы мошенников.
Метод сбора пользовательских данных для авторизации — как правило это глобальные рассылки мусора по e-mail. В традиционном сценарии на почту жертвы наступает фальшивое послание от какой-нибудь знаменитой организации с просьбой перейти по сноске и авторизоваться.
Чтобы вызвать больше доверия, злоумышленники выдумывают солидные причины для перехода по сноске: к примеру, просят жертву обновить пароль или ввести какую-то информацию (ФИО, номер мобильного телефона, банковской карты и CVV-код).
И казалось бы, человек все поступает так, как произнесено в корреспонденции но… он попался! Правонарушители взвесили каждый его шаг, поэтому им получается вынуждать людей делать то, что они планируют.
Вирус не напрасно получил собственное наименование по механизму работы троянского коня из миксолидийского вымысла. Лишь наживкой тут становится email-сообщение, которое гарантирует мгновенную прибыль, выигрыш или иные «золотые горы» — однако в итоге человек приобретает вирус, при помощи которого мошенники воруют его данные.
Почему данный тип кражи данных называют социальной инженерией? Поскольку разработчики вируса хорошо понимают, как скрывать вредную платформу, что бы вы наверняка кликнули по необходимой сноске,закачали и пустили документ.
Претекстинг. Еще один прием, к которому прибегают киберпреступники, называется претекстинг (действие, проработанное по загодя построенному сценарию). Что бы овладеть информацией, нарушитель закона выдает себя за знаменитое вам лицо, которому будто бы нужна ваша информация для проведения значительной задачи.
Социальные техники представляют работниками банков, кредитных сервисов, техподдержки или вашим другом, членом семьи — человеком, которому вы изначально верите. Заглядывайте на сайт https://sir.eu.com/soczialnaya-inzheneriya-polnoe-rukovodstvo.html сли нужно будет больше информации по данной теме.
Для большей достоверности они передают вероятной жертве какую-нибудь информацию о ней: имя, номер банковского счета, настоящую проблему, с которой она направлялась в данную службу раньше.
Известный пример — темные «call-центры», когда помещенные маскируясь под служащих больших банков названивают жителям и мистификацией принуждают перевести деньги. Ярчайший пример случился в «Матросской Тишине», где злоумышленники мистификацией приобрели 7 млн руб.
Возвратная социальная инженерия. Методика нацелена на то, что бы жертва сама прибегла к социальному инженеру и предоставила ему нужные сведения. Это может достигаться некоторыми способами:
Внедрение особенного ПО. Сначала программа или система работает бесперебойно, однако затем происходит сбой, требующий вмешательства эксперта. Ситуация подстроена так что, что бы тем экспертом, к которому обратятся за поддержкой, оказался социальный взломщик. Направляя работу ПО, злоумышленник делает нужные для взлома манипуляции. Когда взлом находится, социальный инженер остается за пределами недоверия (он так как наоборот помогал вам).