• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Слив Социальная инженерия как метод манипуляции людьми

HiddenHand

Невидимая рука
Мудрец
Регистрация
06.04.18
Сообщения
1,653
Онлайн
383д 4ч 7м
Сделки
0
Нарушения
0 / 0


Какие техники используют злоумышленники для того чтобы взломать пользователя и получить необходимую информацию, и как от них уберечься? Поговорим об этом в сегодняшней статье.

Что такое социальная инженерия?

Прежде чем начать, давайте ознакомимся с терминологией.
Социальная инженерия – один из методов управления людьми без технического взаимодействия. Технология основывается на человеческих страхах и характерных реакциях при том или ином случае.
Социальная инженерия входит и в понятие «социология», но более конкретизирует его. Появилась СИ с началом популяризации Интернета, где стала платформой для взломов и хакерских атак, так как позволяет злоумышленникам получать приватную информацию, с помощью различных манипуляций и уловок.
Бывший компьютерный преступник Кевин Митник, считает, что злоумышленнику проще выудить данные хитростью нежели воспользоваться своими хакерскими навыками для взлома.
Давайте же рассмотрим основные техники социальной инженерии.

Фишинг



Одной из самых популярных методик социальной инженерии, конечно же является фишинг (с англ. – ловля рыбы). Это один из видов интернет-мошенничества, целью которого является получения логинов и паролей от учетной записи пользователя.

Чтобы понять суть этой техники, следует разобрать принцип ее действия: чаще всего «жертва» получает письмо, что с ее аккаунтом на каком-либо сервисе возникла проблема, и получает ссылку на поддельный сайт, куда просят «повторно» ввести данные аккаунта. После получения этой информации, злоумышленник получает полный доступ к вашей учетной записи.

Как распознать фишинговые атаки?
Несмотря на популярность этой техники, она имеет и свои недочеты, по которым вы можете вычислить, что вас пытаются взломать:
  • В сообщениях обычно присутствуют угрозы, как например, закрытие банковского счета;
  • Допущены пунктуационные, орфографические и грамматические ошибки;
  • Предложение благотворительности как добровольной деятельности от вашего же лица;
  • Обещания денежного вознаграждения без особых усилий;
  • Письма приходят с несуществующего почтового ящика.
«Услуга за услугу»



Данная методика включает в себя помимо конкретных знаний в сфере ИТ, еще и актерское мастерство. Обычно это происходит по одному и тому же принципу.
На рабочий телефон звонит человек, представляясь тем, кто работает в техподдержке, и заявляет о проблеме, возникшей на рабочем месте, после чего, используя некоторые маневры, он выманивает необходимую ему информацию.
Более того, мошенник может посоветовать жертве установить некоторые файлы, которые якобы должны как помочь решить проблему, но на самом деле, они работают для негативных целей. Исследования доказывают, что сотрудники почти всегда будут согласны предоставить конфиденциальную информацию за какую-ту услугу или вознаграждение.

Плечевой серфинг

Это довольно простой способ, когда жертва часто неосознанно и достаточно открыто предоставляет личную информацию.
Метод состоит в том, что злоумышленник видит личную информацию через само плечо данной особи. Обычно, это происходит в общественных местах, так как в 17 из 20 случаев человек вводит личную информацию, не проверяя, ли стоит кто-то за спиной.
Обратная социальная инженерия



Все сказанное далее может звучать как абсурд, но это тот случай, когда жертва сама предлагает злоумышленнику свои данные, ссылаясь на авторитет или на возможности.

Допустим, у вас пропали какие-то важные данные на ПК, вы решаете обратиться по этому поводу к специалисту (или к знакомому вам человеку, который разбирается в этом), чтобы он смог восстановить файл.
Злоумышленник, который играет роль помощника, соглашается, но сообщает, что ему нужны логины и пароли от определенных сервисов. Вы, ссылаясь на отсутствие времени, предоставляете ему эту информацию. Он решает вашу проблему, но параллельно получает ту информацию, что выгодна ему.
Сбор информации из открытых источников



Перед размещением какой-либо информации, всегда нужно учитывать тот факт, что она будет доступна всем. И, что вполне вероятно, лицам, которые смогут причинить вам вред, узнав о ней. Поэтому, всегда будьте осторожны с размещением информации на страницах в своих социальных сетях.

«Дорожное яблоко»

Принцип действий данного метода, заключается в следующем: злоумышленник специально оставляет флешку или CD-диск, на видном для жертвы месте. Человек, который нашел эту вещь, чтобы утолить свое любопытство, подсоединяет ее к своему ПК и соответственно заражает его.

На этом все. Надеюсь, статья вам понравилась, и информация оказалась для вас полезной.
 
Сверху