top of page
Фото автораHacker Place

Основные виды социальной инженерии

Социальная инженерия - это крайне мощный и действенный инструмент, который используют хакеры. Он способен оказывать колоссальное влияние на людей, заставляя их делать то, что нам нужно.

Привет, друзья! Социальная инженерия - это крайне мощный и действенный инструмент, способный оказывать колоссальное влияние на людей. Особенно остро последствия ощущаются, когда методами манипуляции владеют хакеры...

Социальная инженерия” (social engineering) — это набор различных психологических методик и мошеннических приемов, целью которых является получение конфиденциальной информации о человеке обманным путем. Конфиденциальная информация — это логины/пароли, личные интимные данные, компромат, номера банковских карт и все, что может принести финансовые или репутационные потери.

⚠️ Для справки: на сегодняшний день большинство (около 70%) хакерких атак так или иначе совершаются с использование социальной инженерии.

 

Претекстинг

Это набор действий, отработанных по определенному, заранее составленному сценарию, в результате которого жертва может выдать какую-либо информацию или совершить определенное действие. Чаще всего данный вид атаки предполагает использование голосовых средств, таких как Skype, телефон и т.п.


Для использования этой техники хакеру необходимо изначально иметь некоторые данные о жертве (имя сотрудника; должность; название проектов, с которыми он работает; дату рождения). Все эти данные можно добыть, используя OSINT и уже упомянутую соц. инженерии. В данной атаке хакер изначально использует реальные запросы с именем сотрудников компании и, после того, как войдет в доверие, получает необходимую ему информацию.

 

Фишинг

Техника интернет-мошенничества, направленная на получение конфиденциальной информации пользователей - авторизационных данных различных систем.


Основным видом фишинговых атак является поддельное письмо, отправленное жертве по электронной почте, которое выглядит, как официальное письмо от платежной системы, банка или любой другой интересующей хакера организации. В письме содержится форма для ввода персональных данных (пин-кодов, логина и пароля и т.п) или ссылка на web-страницу, где располагается такая форма.


Причины доверия жертвы подобным страницам могут быть разные: блокировка аккаунта, поломка в системе, утеря данных и прочее.

 

Троянский конь

Это техника основывается на любопытстве, страхе или других эмоциях пользователей. Хакер отправляет письмо жертве посредством электронной почты, во вложении которого находится «обновление» антивируса, ключ к денежному выигрышу или компромат на сотрудника. На самом же деле, во вложении находится вредоносная программа, которая после того, как пользователь запустит ее на своем компьютере, будет использоваться для сбора или изменение информации злоумышленником.

 

Quid pro quo (услуга за услугу)

Данная техника предполагает обращение злоумышленника к пользователю по электронной почте или корпоративному телефону. Злоумышленник может представиться, например, сотрудником технической поддержки и информировать о возникновении технических проблем на рабочем месте. Далее он сообщает о необходимости их устранения. В процессе «решения» такой проблемы, хакер подталкивает жертву на совершение действий, позволяющих атакующему выполнить определенные команды или установить необходимое программное обеспечение на компьютере жертвы.

 

Дорожное яблоко

Этот метод представляет собой адаптацию троянского коня и состоит в использовании физических носителей (флешек и прочего). Хакер обычно подбрасывает такой носитель в общедоступных местах на территории компании (парковки, столовые, рабочие места сотрудников, туалеты). Для того, чтобы у сотрудника возник интерес к данному носителю, хакер может нанести на носитель логотип компании и какую-нибудь подпись. Например, «данные о продажах», «зарплата сотрудников», «отчет в налоговую» и другое.

 

Обратная социальная инженерия

Данный вид атаки направлен на создание такой ситуации, при которой жертва вынуждена будет сама обратится к злоумышленнику за «помощью». Например, злоумышленник может выслать письмо с телефонами и контактами «службы поддержки» и через некоторое время создать обратимые неполадки в компьютере жертвы. Пользователь в таком случае позвонит или свяжется по электронной почте с злоумышленником сам, и в процессе «исправления» проблемы злоумышленник сможет получить необходимые ему данные.

254 просмотра0 комментариев

Недавние посты

Смотреть все

Comments


bottom of page