Какво е Социално инженерство? 11 примера, за които да внимавате 

Съдържание

Социално инженерство

Какво всъщност е социалното инженерство?

Социалното инженерство се отнася до акта на манипулиране на хората с цел извличане на тяхната поверителна информация. Видът информация, която престъпниците търсят, може да варира. Обикновено лицата са насочени за техните банкови данни или пароли за акаунти. Престъпниците също се опитват да получат достъп до компютъра на жертвата, за да инсталират зловреден софтуер. След това този софтуер им помага да извлекат всяка информация, от която може да се нуждаят.   

Престъпниците използват тактики за социално инженерство, защото често е лесно да експлоатираш човек, като спечелиш доверието му и го убедиш да се откаже от личните си данни. Това е по-удобен начин от директно хакване на нечий компютър без негово знание.

Примери за социално инженерство

Ще можете да се защитите по-добре, като бъдете информирани за различните начини, по които се извършва социалното инженерство. 

1. Претекстинг

Претекстът се използва, когато престъпникът иска да получи достъп до чувствителна информация от жертвата за изпълнение на критична задача. Нападателят се опитва да получи информацията чрез няколко внимателно измислени лъжи.  

Престъпникът започва с установяване на доверие с жертвата. Това може да стане, като се представят за техни приятели, колеги, банкови служители, полиция или други власти, които могат да поискат такава чувствителна информация. Нападателят им задава поредица от въпроси с претекст, че потвърждава самоличността си и събира лични данни в този процес.  

Този метод се използва за извличане на всякакви лични и официални данни от дадено лице. Такава информация може да включва лични адреси, номера на социална осигуровка, телефонни номера, телефонни записи, банкови данни, дати за ваканция на персонала, информация за сигурността, свързана с бизнеса, и т.н.

претекст социално инженерство

2. Диверсионна кражба

Това е вид измама, която обикновено е насочена към куриерски и транспортни компании. Престъпникът се опитва да измами целевата компания, като я накара да предостави своя пакет за доставка на място за доставка, различно от първоначално предвиденото. Тази техника се използва за кражба на ценни стоки, които се доставят по пощата.  

Тази измама може да се извърши както офлайн, така и онлайн. Персоналът, който носи пакетите, може да бъде потърсен и убеден да остави доставката на друго място. Нападателите могат също да получат достъп до системата за онлайн доставка. След това те могат да прихванат графика за доставка и да направят промени в него.

3. фишинг

Фишингът е една от най-популярните форми на социално инженерство. Фишинг измамите включват имейли и текстови съобщения, които могат да създадат чувство на любопитство, страх или неотложност у жертвите. Текстът или имейлът ги подтиква да кликнат върху връзки, които биха довели до злонамерени уебсайтове или прикачени файлове, които биха инсталирали злонамерен софтуер на техните устройства.  

Например, потребителите на онлайн услуга може да получат имейл, в който се твърди, че е имало промяна в политиката, която изисква незабавно да сменят паролите си. Пощата ще съдържа връзка към незаконен уебсайт, който е идентичен с оригиналния уебсайт. След това потребителят ще въведе своите идентификационни данни за акаунта си в този уебсайт, считайки го за легитимен. При подаване на техните данни, информацията ще бъде достъпна за престъпника.

фишинг на кредитна карта

4. Фишинг

Това е вид фишинг измама, която е по-насочена към конкретно лице или организация. Нападателят персонализира съобщенията си въз основа на длъжностите, характеристиките и договорите, свързани с жертвата, така че да изглеждат по-истински. Фишингът изисква повече усилия от страна на престъпника и може да отнеме много повече време от обикновения фишинг. Въпреки това, те са по-трудни за идентифициране и имат по-добър процент на успех.  

 

Например, нападател, който се опитва да извърши фишинг на организация, ще изпрати имейл до служител, който се представя за ИТ консултанта на фирмата. Имейлът ще бъде оформен по начин, който е точно подобен на начина, по който го прави консултантът. Ще изглежда достатъчно автентично, за да заблуди получателя. Имейлът ще подкани служителя да промени паролата си, като му предостави връзка към злонамерена уеб страница, която ще запише тяхната информация и ще я изпрати на нападателя.

5. Водна дупка

Измамата с водни дупки се възползва от надеждни уебсайтове, които редовно се посещават от много хора. Престъпникът ще събере информация относно целева група от хора, за да определи кои уебсайтове посещават често. След това тези уебсайтове ще бъдат тествани за уязвимости. С течение на времето един или повече членове на тази група ще се заразят. Тогава нападателят ще може да получи достъп до защитената система на тези заразени потребители.  

Името идва от аналогията с това как животните пият вода, като се събират на надеждните си места, когато са жадни. Те не се замислят за вземането на предпазни мерки. Хищниците са наясно с това, затова чакат наблизо, готови да ги нападнат, когато гардът им падне. Заливането на вода в дигиталния пейзаж може да се използва за извършване на някои от най-опустошителните атаки срещу група уязвими потребители едновременно.  

6. Примамка

Както става ясно от името, примамката включва използването на фалшиво обещание за предизвикване на любопитството или алчността на жертвата. Жертвата е привлечена в цифров капан, който ще помогне на престъпника да открадне личните им данни или да инсталира зловреден софтуер в системите им.  

Примамката може да се осъществи както чрез онлайн, така и офлайн медии. Като офлайн пример, престъпникът може да остави стръвта под формата на флаш устройство, което е заразено със зловреден софтуер на видими места. Това може да е асансьор, баня, паркинг и т.н. на целевата компания. Флашката ще има автентичен вид, което ще накара жертвата да я вземе и да я постави в работния или домашния си компютър. След това флаш устройството автоматично ще експортира зловреден софтуер в системата. 

Онлайн формите на примамка могат да бъдат под формата на привлекателни и примамливи реклами, които биха насърчили жертвите да кликнат върху тях. Връзката може да изтегли злонамерени програми, които след това ще заразят компютъра им със зловреден софтуер.  

Бикове

7. Quid Pro Quo

Атака quid pro quo означава атака „нещо срещу нещо“. Това е разновидност на техниката на примамка. Вместо да примамва жертвите с обещание за изгода, атаката quid pro quo обещава услуга, ако е извършено конкретно действие. Нападателят предлага фалшива облага на жертвата в замяна на достъп или информация.  

Най-честата форма на тази атака е, когато престъпник се представя за ИТ персонал на компания. След това престъпникът се свързва със служителите на компанията и им предлага нов софтуер или надграждане на системата. След това служителят ще бъде помолен да деактивира своя антивирусен софтуер или да инсталира злонамерен софтуер, ако иска надстройката. 

8. Задната част

Нападението с опашка се нарича също „свиване“. Това включва престъпник, който търси влизане в ограничено място, което няма подходящи мерки за удостоверяване. Престъпникът може да получи достъп, като влезе зад друго лице, което е упълномощено да влезе в зоната.  

Като пример, престъпникът може да се представя за шофьор на доставка, който има пълни ръце с пакети. Той изчаква упълномощен служител да влезе на вратата. След това измамният разносвач моли служителя да му държи вратата, като по този начин му позволява достъп без никакво разрешение.

9. Меден капан

Този трик включва престъпника да се преструва на привлекателен човек онлайн. Човекът се сприятелява с целите си и фалшифицира онлайн връзка с тях. След това престъпникът се възползва от тази връзка, за да извлече личните данни на жертвите си, да вземе пари назаем от тях или да ги накара да инсталират зловреден софтуер в компютрите си.  

Името „капан за мед“ идва от старите шпионски тактики, при които жените са били използвани за набелязване на мъже.

10. Негодник

Измамният софтуер може да се появи под формата на фалшив анти-злонамерен софтуер, фалшив скенер, измамник за плашене, антишпионски софтуер и т.н. Този тип компютърен зловреден софтуер подвежда потребителите да плащат за симулиран или фалшив софтуер, който обещава да премахне зловреден софтуер. Измамният софтуер за сигурност се превърна в нарастващо безпокойство през последните години. Нищо неподозиращият потребител може лесно да стане жертва на такъв софтуер, който се предлага в изобилие.

11. Зловреден софтуер

Целта на атаката със зловреден софтуер е да накара жертвата да инсталира зловреден софтуер в своите системи. Нападателят манипулира човешките емоции, за да накара жертвата да допусне зловреден софтуер в своите компютри. Тази техника включва използването на незабавни съобщения, текстови съобщения, социални медии, имейл и др., за изпращане на фишинг съобщения. Тези съобщения подмамват жертвата да кликне върху връзка, която ще отвори уебсайт, който съдържа злонамерения софтуер.  

За съобщенията често се използват тактики на плашене. Те може да кажат, че нещо не е наред с вашия акаунт и че трябва незабавно да кликнете върху предоставената връзка, за да влезете в акаунта си. След това връзката ще ви накара да изтеглите файл, чрез който зловредният софтуер ще бъде инсталиран на вашия компютър.

зловреден софтуер

Бъдете наясно, пазете се

Да бъдете информирани е първата стъпка към предпазване от атаки на социалното инженерство. Основен съвет е да игнорирате всички съобщения, изискващи вашата парола или финансова информация. Можете да използвате филтри за спам, които идват с вашите имейл услуги, за да маркирате такива имейли. Получаването на надежден антивирусен софтуер също ще помогне за допълнителна защита на вашата система.