Социальная инженерия. Угрозы и защита. Ч2

Max.Trojan

Все сделки через вериф на форуме.
Модератор
Joined
Jan 13, 2020
1,872
Messages
1,508
Reaction score
4. Этапы социальной инженерии
Большинство хакеров следуют этим этапам осуществления атаки, чтобы безопасно и не вызывая подозений приблизиться к своей цели:

1. Сбор информации для социальной инженерии:

За последнее десятилетие одни из самых серьезных угроз безопасности исходят от использования социальных сетей. Быстрый рост этих технологий позволяет миллионам пользователей каждый день публиковать сообщения в Facebook, Twitter и многих других социальных сетях. Тип информации, которую они публикуют, может выглядеть маловажной, но это ключ для з апуска успешной атаки, например:

а) Личная информация.

б) Фотографии.

в) Информация о местоположении.

г) Информация о друзьях.

д) Деловая информация.

е) Предпочтения пользователя.

Опасность предоставления такой информации в том, что любопытный злоумышленник может собрать воедино эти источники и получить четкое представление о человеке или его делах. После того, как сообщение опубликовано, удалить его из интернета практически невозможно. Тем более, что оно, возможно, уже был передано другим пользователям и размещено заново. Имея эту информацию в руках, злоумышленник может использовать социальную инженерию, чтобы убедительно выдать себя за этого человека или получить прибыль от использования инсайдерской информации. Также много программ-червей распространяются через социальные сети. В большинстве случаев они используют приемы социальной инженерии для публикации заманчивых сообщений от имени зараженного пользователя. Социальные сети могут быть интересными, но в то же время они могут значительно облегчить работу злоумышленника, основываясь на огромном объеме данных и личной информации, которая в них содержится.

2) Развитие доверительных отношений с жертвой.

Развитие доверительных отношений может осуществляться с помощью инсайдерской информации, которая обычно используется для того, чтобы выставить себя более опытным и авторитетным человеком. В человеской природе доверять другим, пока они не предадут доверие. Если кто-то говорит нам, что является кем либо, мы обычно принимаем это заявление. Иногда мы боимся попасть в неприятности или ленимся выключить компьютер после окончания нашей работы. Опытный хакер всегда попытается использовать эту уязвимость, прежде чем тратить время и усилия на другие методы взлома паролей или получения доступа к системам.

3) Эксплуатация отношений:

На этом этапе злоумышленник сосредотачивается на поддержании ощущения соответствия образу, созданному на шаге 2. Манипулируя жертвой, он старается привести ее в определенное эмоциональное состояние, соответствующее плану. Атакующий должен изучить эмоциональное состояние своей жертвы и узнать, как использовать его в своих интересах. Эксплуатация может осуществляться путем разглашения, казалось бы, не важной информации или доступа, которым располагает злоумышленник. Примеры успешной эксплуатации включают в себя:

а) Персональную информацию: удержание открытой двери или иное проникновение злоумышленника внутрь помещения.

б) Предоставление социального доказательства: цель или какое-то доверенное лицо представляет социального инженера другим сотрудникам компании.

в) Разоблачение коммерческой тайны в разговоре с предполагаемым «собеседником».

4) Исполнение:

На этом этапе начинается настоящая атака без предупреждения. Лучше оставить у жертвы ощущение, что он сделал что-то хорошее – это позволит продолжить возможную эксплуатацию этого контакта в будущем.

5. Аспекты атак с применением социальной инженерии
Атака методом социальной инженерии может производиться на нескольких уровнях:

1) Сенсорный уровень: основное внимание уделяется местоположению и окружающей среде, в том числе:

а) Рабочим местам: злоумышленник под видом работника, подрядчика, уборщика или работника по техобслуживанию бродит по офисам и пытается собрать любую полезную информацию, чаще всего пароли.

б) Телефонам: наиболее уязвимыми для этого типа атак являются работники центров тех. поддержки. Например, злоумышленник может связаться с центром тех. поддержки, запросить некоторую техническую информацию и постепенно получив, например, пароли, использовать их для атаки на компьютеры корпоративного сектора.

в) Отходам: это один из самых популярных методов для атакующих, использующих социальную инженерию, поскольку злоумышленник, может не привлекая внимания собрать таким образом важную информацию, например, пароли, информацию о корпоративной структуре, номера и имена сотрудников, даты встреч, чеки и счета.

г) Интернет: обычно один и тот же пароль используется для нескольких сайтов, чтобы их было легче запомнить. Единожды скомпрометировав такой пароль, злоумышленник с легкостью проникнет во все приложения и аккаунты пользователя.

2) Психологический уровень: злоумышленник создает вокруг жертвы определенный психологический климат, атмосферу, которая поможет втереться в доверие к жертве и убедить ее, что злоумышленник – доверенное лицо и имеет полное право просматривать конфиденциальную информацию о своей цели или учреждении.
 
Top