Меню

Ловля на приманку социальная инженерия



Что такое социальная инженерия? Принцип работы и методы влияния

Социальная инженерия — это искусство манипулирования, которое включает в себя обман человека, применяя методы воздействия с помощью ошибок мышления (когнитивных искажений). Злоумышленники пытаются обмануть Вас, чтобы заполучить конфиденциальную информацию (пароли или банковские данные), или получить технических доступ к системе, чтобы установить вредоносное ПО, с целью, корпоративного шпионажа. Атака социальной инженерией, в основном, использует доверие человека, потому что, это намного легче для преступника, чем взломать Ваше программное обеспечение. Мошенники могут представляться, в качестве должностного сотрудника компании, личности, которая осуществляет внеплановую проверку, коллеги, друга или босса.

Само по себе понятие «социальная инженерия» существует крайне давно и активно применяется, как раньше, так и сейчас. Еще в 90-х годах, специалист в области взлома и защиты информации Кевин Митник помог популяризировать данный термин написав ряд книг посвященных теме социальной инженерии и методам воздействия на человека. В 2001 году была выпущена под его авторством книга «Искусство обмана» (англ. «The Art of Deception»), где он рассказывает о реальных историях, как с точки зрения мошенника, так и жертв. Объясняет, почему каждая атака имела свой успех и как ее можно было бы предотвратить.

Техники и методы социальной инженерии

Прежде, чем приступить к действиям, злоумышленник, проведет полную подготовку, которая может занять неделю и месяц, чтобы узнать, как организована работа в компании, или узнать, как живет человек и чем он предпочитает заниматься в свободное время. Подготовка может включать в себя множество факторов, в частности поиск списка телефонных номеров компании и сотрудников, сбор информации через интернет, что сейчас актуально, как никогда. Только после того, как будет собрано достаточное количество данных они смогут прийти и постучать в дверь или сделать телефонный звонок, или принять другие меры для достижения желаемого.

Человеческий фактор и эмоциональная реакция — основа для социальной инженерии. Существует множество способов, с помощью которых злоумышленник может обмануть Вас, как в реальной, так и виртуальной среде. К наиболее популярным методам социальной инженерии относится:

  • Фишинг;
  • Претекстинг:
  1. Квид про кво («Услуга за услугу»);
  2. Троянский конь («Дорожное яблоко»);
  • Обратная социальная инженерия;
  • Сбор информации из открытых источников;
  • Серфинг через плечо;
  • Впритык;
  • Наживка.

Давайте рассмотрим более подробно, в чем заключается и, что представляет собой каждый из методов.

Фишинг («Рыбная ловля»)

Данный вид воздействия наиболее из распространенных сегодня. Вы регулярно с ним встречаетесь. Главная цель: получить доступа к персональным данным пользователя (логину, паролю, имени, адресу, банковским данным). Чаще всего, атака подразумевает под собой отправку жертве электронного письма на почту, которое выглядит точно так же, как и письмо от официального представителя (игрового аккаунта, платежной системы, социальной сети, банка). Письмо будет содержать в себе элементы, которые будут воздействовать на эмоции человека и требовать решительных действий «здесь и сейчас». Сообщение может содержать в себе тему, например: «Ваш аккаунт пытались взломать, необходимо изменить пароль», «Поздравляем! Вам начислено 1000$ в честь дня Рождения проекта, остался 1 день, спешите» и т.п.

Подделку отличить от оригинала крайне сложно. Всегда стоит обращать внимание на такие детали, как:

  • ссылки (не стоит переходить по ссылкам в сообщение, если не уверены, что оно является подлинным. Лучше всего перейти на подлинный ресурс и получить доступ непосредственно через него);
  • угрозы (сообщения о том, что аккаунт взломали, средства с банковской карты были сняты и т.п. — не стоит сразу реагировать и пытаться что-либо предпринимать. Удостоверьтесь в том, что письмо является действительным);
  • текст (в нем могут содержаться банальные орфографические, грамматические и пунктуационные ошибки);
  • дизайн (если Вы уже ранее получали письма от этого ресурса, посмотрите, соответствует ли структура оригиналу: сравните расположения отдельных блоков, элементов, текста, ссылок);
  • имя и адрес отправителя (скорее всего адрес будет соответствовать оригиналу, т.к. подделать его не вызывает никаких трудностей, тем не менее, возможно электронная почта отличается одним или нескольким символом, цифрой или же вовсе не соответствует — обратите внимание).

Претекстинг

Еще одна форма социальной инженерии, где злоумышленник действует по заранее сфабрикованному сценарию, чтобы получить конфиденциальную информацию от своей жертвы. Атака совершается при предварительной подготовки и с базовыми знаниями (кода агента, номера паспорта, даты рождения, последних цифр банковской карты и т.п.). Преступник, например, может выдавать себя за внешнего ИТ-специалиста и манипулировать сотрудниками фирмы через мобильный телефон или же при физическом присутствии, чтобы получить доступ в желаемую комнату.

В отличие от фишинговых писем, использующих эмоции человека в своих интересах, здесь атаки основана на создании ложного чувства доверия с жертвой. Мошенник придумывает «достоверную» историю, которая не оставляет практически никакого места для сомнения жертве и таким образом получая желаемое.

Посмотрите короткий фрагмент видео из фильма «Кто Я», чтобы иметь более полное представления о том, как работает данная техника:

Претекстинг, в свою очередь имеет две категории:

Квид про кво («Услуга за услугу»)

Мошенник осуществляет подобный вид атаки социальной инженерии, например, путем звонка в компанию через внутренний телефон или пишет на электронную почту, где он выдает себя за сотрудника ИТ-отдела и говорит, что в системе были обнаружены критические сбои, которые необходимо срочно устранить. В свою очередь, ничего не подозревающий сотрудник компании начинает следовать «рекомендациям» специалиста, тем самым предоставляя мошеннику доступ к внутренней системы, а в последствие и к конфиденциальным сведениям.

Читайте также:  Тонар все для рыбалки

Троянский конь («Дорожное яблоко»)

Помните историю про троянского коня, который был представлен в качестве подарка, а по факту оказался коварным замыслом? Данный техника атаки переставляет его адаптацию, поскольку жертва не получает «подарок», а находит его сама. Заключается метод в использование физического носителя (дискета, диск, флешка) содержащей на себе вредоносное программное обеспечение. Предварительно злоумышленник подготавливает одну или несколько копий носителя вирусного ПО, оформляет его в фирменном стиле компании или же помечает его каким либо текстом вызывающим интерес, например: «Список сотрудников под сокращение» и т.п. Разбрасывает носители на территории компании, там, где их будет легко найти, у входа в здание, коридорах, туалетах, столовых и ждет.Человек, который обнаружит «яблоко» вероятнее всего захочет удовлетворить свое любопытство и узнать, что на нем находится.

Фрикинг

Впервые о понятие фрикинга стало известно в начале 60-х годов в Америке. Компания Bell, покрывающая на тот период основную часть территорию ранее указанной страны, для своей сети использовала сигналы импульсные, а для передачи сигналов служебных применялся тоновый набор. Разумеется, находчивость людей не знает границ и были такие, которые использовали служебные команды для своих целей. Подавая тоновый сигнал в сеть, по определенному алгоритму можно было позвонить бесплатно, организовать конференцию между несколькими абонентами, получить доступ к управлению сетью, блокировать и перенаправлять звонки. Вскоре Bell сменила свою технологию осуществления звонков.

Обратная социальная инженерия

В данной технике, жертва ничего не подозревая, передает необходимую информацию мошеннику самостоятельно. Как такое может произойти? Примером такой ситуации может служить подобный сценарий. Жертва обращается в ИТ-службу компании с целью восстановить доступ к системе («Я что-то нажала и все пропало»), однако, телефон по которому она позвонила не принадлежит ИТ-отделу, т.к. за неделю до этого злоумышленник сменил контактные номера у сотрудника. Соответственно, жертва ничего не подозревая, думая о том, что разговаривает с подлинным специалистом, предоставляет ему удаленный доступ и сообщает все, что он будет запрашивать. Множество людей, для устранения ошибок или проблем, готовы, как можно скорее передать всю необходимую информацию, в том числе и конфиденциальную.

Сбор информации из открытых источников

В данном случае не требуется от социального хакера специальных навыков и знаний в области психологии или социологии, достаточно умения искать информацию о человеке в интернете. Данная техника стала актуальна с появлением интернета, сетей, форумов и прочих открытых источников, где пользователь самостоятельно загружает свои фотографии, информацию о себе, как общего характера, так и личного. При должном внимание к своей безопасности, можно избежать распространения важных факторов для потенциального преступника.

Серфинг через плечо

Данный метод, сложно организовать специально, тем не менее он имеет место быть. Заключается он в банальном и просто подглядывание за информацией отображаемой у человека на экране смартфона, планшета или ноутбука. Можно осуществить находясь в общественных местах (общественном транспорте, ВУЗах, кафе, парках, аэропортах).

Впритык

«Подождите, не закрывайте дверь» — как часто слышите подобные просьбы и видите человека, который торопится попасть в помещения следом за Вами? Уверены, что он является сотрудником компании? Как Вы уже поняли, для получения доступа в помещение или другой охраняемой территории злоумышленник ждет (курит сигарету или просто стоит в стороне) пока кто-то из сотрудников будет заходить или выходить, чтобы просто на просто проскочить пока дверь открыта.

Противодействие методам социальной инженерии

Безопасность — когда у Вас есть четкое представление о том, кому можно доверять. Вы должны однозначно понимать и знать — кому можно предоставлять данные и доступ на территорию, а кому — категорически нет. Любой специалист в области обеспечения безопасности, скажет Вам, что человеческий фактор является самым слабым звеном во всей цепочке безопасности. Не имеет никакого значения, сколько дверей и какие замки Вы поставите, имеется у Вас заборы с колючей проволокой и вооруженный персонал с собаками на территории, подключена ли системы сигнализации, прожекторы и камеры видеонаблюдения. Если доверяете первому встречному человеку у ворот, который говорит, что он не может попасть домой, т.к. его обокрали,. При этом Вы позволяете ему без какой-либо предварительной проверки пройти на охраняемую территорию, Вы обрекаете все обеспеченные меры защиты на провал.

Чтобы защитить себя и не стать жертвой атаки социальной инженерии:

  • изучайте и собирайте, как можно больше информации о способах и методах воздействия злоумышленниками, что позволит Вам всегда быть готовым;
  • относится с осторожностью и скептично к человеку, запрашиваемому внутренние организационную сведения или персональные данные;
  • дайте однозначное понятие — кому можно дать доступ к конфиденциальной информации и при каких условиях. не предоставляйте сведения о своей организации, логин и пароль по телефону, и электронной почте;
  • при чтении электронной почты обращайте внимание на подлинность сообщения, обращайте на стиль его оформления, ссылки и адрес отправителя;
  • установите соответствующие ПО (антивирусы, спам-фильтры, брандмауэры).
Читайте также:  Размер жилета для рыбалки

Обрести практические и теоретические навыки

Тема является для Вас интересной и актуальной? Прочтите список весьма содержательных книг по социальной инженерии, которые Вы можете скачать на Ваш электронный гаджет или купить и, тем самым изучить тему еще больше:

  • Максим Кузнецов, Игорь Симдянов — «Социальная инженерия и социальные хакеры»;
  • Кевин Д. Митник, Вильям Л. Саймон — «Искусство обмана»;
  • Кевин Д. Митник, Вильям Л. Саймон — «Призрак в Сети. Мемуары величайшего хакера»;
  • Кевин Д. Митник, Вильям Л. Саймон — «Искусство вторжения»;
  • Крис Касперски — «Секретное оружие социальной инженерии»

Так как книги читать мало кто любит, есть небольшая подборка фильмов и сериалов про социальную инженерию, где можно увидеть, в той или иной мере, методы ее применения:

Фильмы:

  • «Кто я», 2014 — Баран бо Одар
  • «Хакеры», 1995 — Иэн Софтли
  • «Взлом», 2000 — Джо Чаппелль
  • «Кибер», 2015 — Майкл Манн
  • «Пароль Рыба-Меч», 2001 — Доминик Сена
  • «Чужими глазами», 2012 — Седрик Жименес, Арно Дюпрей
  • «Враг государства», 1998 — Тони Скотт
  • «Крепкий орешек 4», 2007 — Лен Уайзман

Сериалы:

  • «Мистер робот», 2015 — Сэм Эсмейл, Джим МакКэй, Триша Брок и др.
  • «Охота на Унабомбера», 2017 — Грег Яйтанс

Быть уверенным в сегодняшнем и завтрашнем дне Вы можете только с безопасностью. Статья является ознакомительного характера и не призывает Вас к злоупотреблению техниками социальной инженерии. Здесь собраны сведения о том, какие существуют методы и как они работают, узнав их Вы сможете избежать влияния со стороны мошенника и не станете его жертвой, тем самым сохраните конфиденциальную информацию.

Источник

Ловля на приманку социальная инженерия

Во всем мире социальными сетями пользуются миллионы людей. Наверное, даже Google не знает, сколько времени проводят в «Одноклассниках» и «ВКонтакте» наши соотечественники, однако в индексах поисковых систем без труда можно отыскать информацию о фактах заражения пользователей социальных сетей вредоносным программным обеспечением.

Социальная инженерия во главе угла

Значительная часть вредоносных программ, так или иначе связанных с сетевыми сообществами, использует в процессе своего распространения методы социальной инженерии. В большинстве случаев речь идет об обычной человеческой невнимательности, когда мошенники подсовывают фиктивные страницы, копирующие оформление банков, популярных сайтов, почтовых систем и др. Пользователи популярных Интернет-пейджеров практически ежедневно сталкиваются с автоматически рассылаемыми сообщениями от якобы жаждущих новых знакомств девушек. В таких сообщениях, а иногда в профиле контакта обычно присутствует ссылка, похожая на адрес личной странички пользователя какой-либо социальной сети. Однако, если присмотреться, становится очевидно, что ссылка отличается от «оригинала» одним или несколькими символами.

Вероятно, читатель уже догадался, куда приведет нажатие на такую ссылку… Достаточно ввести в соответствующие поля формы авторизации свой логин и пароль, чтобы ими завладели злоумышленники. После этого от имени скомпрометированной учетной записи в социальной сети могут распространяться как безобидные рекламные сообщения, так и вредоносные программы.

Шансы на то, что пользователь запустит присланное ему инфицированное приложение, довольно высоки: ведь с психологической точки зрения степень доверия к информации, полученной от одного из известных ему контактов, значительно выше, чем к сообщению, пришедшему от постороннего.

Механизмы распространения могут различаться. Помимо прямых рассылок через скомпрометированные учетные записи сообщений, содержащих внешние ссылки на опасный контент, практикуется и внедрение вредоносных объектов в приложения. Так, с помощью браузерной игры «Подводный мир 2» (приложение app711384, в настоящий момент удалено) на компьютеры пользователей социальной сети «ВКонтакте» проникал «троянец» с говорящим названием Trojan.VKhost (также известный под именем Trojan.Hosts.107). Обосновавшись в ОС, он помещал в файле Windows\system32\drivers\etc\hosts строчки, подменяющие адреса сайтов vkontakte.ru и odnoklassniki.ru на IP-адреса принадлежащих злоумышленникам Web-страниц. На этих страницах, имитирующих интерфейс упомя нутых выше социальных сетей, обычно демонстрировалось сообщение о том, что учетная запись пользователя якобы заблокирована за рассылку спама и для ее разблокировки необходимо отправить платное SMS-сообщение на указанный номер. Таким образом, основная цель вирусописателей — жажда наживы.

Ссылка на содержащую «троянца» игру, как правило, массово рассылалась при помощи системы личных сообщений как со специально созданных для этой цели, так и со скомпрометированных ранее учетных записей социальной сети.

Еще один пример «троянца», активно распространявшегося с использованием массовых рассылок со взломанных учетных записей «ВКонтакте», — Trojan.MulDrop.26145; правда, в этом случае чаще всего задействовались не личные сообщения, а записи на «стене». Особенность этой угрозы в том, что данные сообщения не просто отправлялись пользователями из списка друзей, но и включали личное обращение к получателю. В тексте послания обычно содержалась ссылка с предложением посетить порноресурс, для просмотра содержимого которого предлагалось установить специальный кодек. Под видом этого кодека на компьютер и загружалась вредоносная программа, стартовавшая вместе с браузером и подменявшая первые пять результатов поиска в наиболее популярных поисковых системах ссылками на порносайты.

Читайте также:  Far cry 5 рыбалка осетр

Аналогичные рассылки были также замечены на сайте odnoklassniki.ru — например, в некоторых письмах девушка, якобы автор сообщения, просила проголосовать за нее на конкурсе красоты «Мисс Рунет». По нажатию на кнопку «Отдать голос» пользователь получал на свой компьютер целый букет вредоносных программ, включая троянские утилиты Back Door.Mbot и несколько модификаций Trojan.DnsChange. Вообще, угрозы, характерные для социальной сети «Одноклассники», в целом не уникальны — эта сеть подвергается в точности тем же сетевым атакам, что и конкурирующий ресурс — «ВКонтакте».

Случается и так, что программа-вредитель сама ворует логин и пароль для входа в социальную сеть, не заставляя пользователя вводить их вручную. Примерно так действовал наделавший много шума червь Win32.HLLW.AntiDurov, эпидемия которого разразилась в российском сегменте Интернета три года назад. Пользователи социальной сети «ВКонтакте» получали от друзей ссылку на забавную картинку deti.jpg, при открытии которой на компьютер загружался вредоносный файл deti.scr. Вслед за этим червь прописывался под именем Vkontaktesvc.exe в папку Application Data текущего пользовате ля и запускался в качестве фоновой службы с именем «Durov VKontakte Service». Затем червь анализировал хранящиеся на зараженном компьютере файлы cookies в поисках учетных данных для входа в социальную сеть «ВКонтакте», и, если таковые обнаруживались, по списку «друзей» жертвы рассылалось сообщение со ссылкой на тот же рисунок, загружающий вредоносный файл. Деструктивная функция червя заключалась в том, что 25 числа каждого месяца в 10 часов утра он выводил на экран компьютера сообщение: «Работая с ВКонтакте.РУ, Вы ни разу не повышали свой рейтинг, и поэтому мы не получили от Вас прибыли. За это Ваш компьютер будет уничтожен!» — и начинал удалять файлы с жесткого диска.

Разделение по социальным сетям

Очевидно, что большая часть распространяемых через отечественные се тевые сообщества угроз использует в своих неблаговидных целях наиболее популярные в России социальные сети, к которым относятся порталы «ВКонтакте» и «Одноклассники». Facebook в этом отношении заметно отстает, поскольку сообщения об инфицировании вредоносным ПО в этой сети поступают в основном от зарубежных пользователей, однако методы распространения угроз в данной сети схожие. Так, в ходе одной из последних и наиболее массовых эпидемий на персональной «стене» пользователей Facebook появлялось сообщение с предложением активировать кнопку Dislike («Мне не нравится») в противовес уже имеющейся в ин терфейсе социальной сети кнопке Like («Мне нравится»). После открытия предложенной злоумышленниками ссылки пользователь перенаправлялся на сайт, предлагающий для активации кнопки скопировать в адресную строку браузера фрагмент кода, написанного на JavaScript. Как только пользователь проделает эту нехитрую процедуру, на «стенах» всех, кто зарегистрирован в списке его друзей, появится аналогичное сообщение.

Сервис Twitter также успел прославиться на поприще распространения вирусов, однако, поскольку данный ресурс накладывает жесткие ограни чения на количество символов в сообщениях, здесь вредоносное ПО распространяется в основном через внешние ссылки. Так, недавно в микроблогах пользователей Twitter стали появляться сообщения, содержащие ссылку на сервис, с помощью кото рого якобы можно отследить всех, кто посещает страничку в Twitter, не оставляя на ней комментариев. В итоге в руки злоумышленников попадали учетные данные пользователя, и с его учетной записи начиналась рассылка спама.

Таким образом, можно сказать, что в целом механизм распространения угроз в социальных сетях так или иначе опирается на фишинговые схемы и принципы социальной инженерии. Используя различные психологические приемы, начиная от простой невнимательности пользователя и заканчивая игрой на его любопытстве или сексуальных пристрастиях, злоумышленники пытаются получить доступ к персональным учетным данным для распространения ссылок на вредоносное ПО и инфицированные сайты. Дальнейший рост заражений зачастую обусловлен тем, что многие привыкли относиться с доверием к поступающей от знакомых информации и нажимают на подобные ссылки не задумываясь. Нередко «троянцы» и сетевые черви похищают учетные данные пользователей из хранящихся на их ПК файлов cookies, и с помощью этой информации получают доступ к списку их друзей в популярных сетевых сообществах.

Безопасность, еще статьи:
&#149 Безопасность: умная защита для дома и офиса
&#149 «Доктор Веб»: катехизис мобильного мифотворчества
&#149 Шпионят ли за нами антивирусные программы?
&#149 Приводим в порядок пароли
&#149 Интернет и закон: инструменты компьютерных детективов
&#149 Страх и ужас в Facebook
&#149 Пять советов по безопасности для малого бизнеса
&#149 Пять советов по безопасности электронной торговли
&#149 Как завещать пароли
&#149 Четыре способа защиты данных
&#149 Пять способов защиты беспроводного маршрутизатора
&#149 Windows 8: безопасность на самом глубоком уровне
&#149 KGUARD KView: на страже душевного равновесия
&#149 Защита пароля: составляем надежный пароль
&#149 Flashback против Apple: найти и защититься

Модуль подписки в настоящее время недоступен.

Источник