Социальная инженерия. Угрозы и защита. Ч2

Max.Trojan

Все сделки через вериф на форуме.
Модератор

Max.Trojan

Все сделки через вериф на форуме.
Модератор
Регистрация
13 Янв 2020
Сообщения
1,859
Реакции
1,489
4. Этапы социальной инженерии
Большинство хакеров следуют этим этапам осуществления атаки, чтобы безопасно и не вызывая подозений приблизиться к своей цели:

1. Сбор информации для социальной инженерии:

За последнее десятилетие одни из самых серьезных угроз безопасности исходят от использования социальных сетей. Быстрый рост этих технологий позволяет миллионам пользователей каждый день публиковать сообщения в Facebook, Twitter и многих других социальных сетях. Тип информации, которую они публикуют, может выглядеть маловажной, но это ключ для з апуска успешной атаки, например:

а) Личная информация.

б) Фотографии.

в) Информация о местоположении.

г) Информация о друзьях.

д) Деловая информация.

е) Предпочтения пользователя.

Опасность предоставления такой информации в том, что любопытный злоумышленник может собрать воедино эти источники и получить четкое представление о человеке или его делах. После того, как сообщение опубликовано, удалить его из интернета практически невозможно. Тем более, что оно, возможно, уже был передано другим пользователям и размещено заново. Имея эту информацию в руках, злоумышленник может использовать социальную инженерию, чтобы убедительно выдать себя за этого человека или получить прибыль от использования инсайдерской информации. Также много программ-червей распространяются через социальные сети. В большинстве случаев они используют приемы социальной инженерии для публикации заманчивых сообщений от имени зараженного пользователя. Социальные сети могут быть интересными, но в то же время они могут значительно облегчить работу злоумышленника, основываясь на огромном объеме данных и личной информации, которая в них содержится.

2) Развитие доверительных отношений с жертвой.

Развитие доверительных отношений может осуществляться с помощью инсайдерской информации, которая обычно используется для того, чтобы выставить себя более опытным и авторитетным человеком. В человеской природе доверять другим, пока они не предадут доверие. Если кто-то говорит нам, что является кем либо, мы обычно принимаем это заявление. Иногда мы боимся попасть в неприятности или ленимся выключить компьютер после окончания нашей работы. Опытный хакер всегда попытается использовать эту уязвимость, прежде чем тратить время и усилия на другие методы взлома паролей или получения доступа к системам.

3) Эксплуатация отношений:

На этом этапе злоумышленник сосредотачивается на поддержании ощущения соответствия образу, созданному на шаге 2. Манипулируя жертвой, он старается привести ее в определенное эмоциональное состояние, соответствующее плану. Атакующий должен изучить эмоциональное состояние своей жертвы и узнать, как использовать его в своих интересах. Эксплуатация может осуществляться путем разглашения, казалось бы, не важной информации или доступа, которым располагает злоумышленник. Примеры успешной эксплуатации включают в себя:

а) Персональную информацию: удержание открытой двери или иное проникновение злоумышленника внутрь помещения.

б) Предоставление социального доказательства: цель или какое-то доверенное лицо представляет социального инженера другим сотрудникам компании.

в) Разоблачение коммерческой тайны в разговоре с предполагаемым «собеседником».

4) Исполнение:

На этом этапе начинается настоящая атака без предупреждения. Лучше оставить у жертвы ощущение, что он сделал что-то хорошее – это позволит продолжить возможную эксплуатацию этого контакта в будущем.

5. Аспекты атак с применением социальной инженерии
Атака методом социальной инженерии может производиться на нескольких уровнях:

1) Сенсорный уровень: основное внимание уделяется местоположению и окружающей среде, в том числе:

а) Рабочим местам: злоумышленник под видом работника, подрядчика, уборщика или работника по техобслуживанию бродит по офисам и пытается собрать любую полезную информацию, чаще всего пароли.

б) Телефонам: наиболее уязвимыми для этого типа атак являются работники центров тех. поддержки. Например, злоумышленник может связаться с центром тех. поддержки, запросить некоторую техническую информацию и постепенно получив, например, пароли, использовать их для атаки на компьютеры корпоративного сектора.

в) Отходам: это один из самых популярных методов для атакующих, использующих социальную инженерию, поскольку злоумышленник, может не привлекая внимания собрать таким образом важную информацию, например, пароли, информацию о корпоративной структуре, номера и имена сотрудников, даты встреч, чеки и счета.

г) Интернет: обычно один и тот же пароль используется для нескольких сайтов, чтобы их было легче запомнить. Единожды скомпрометировав такой пароль, злоумышленник с легкостью проникнет во все приложения и аккаунты пользователя.

2) Психологический уровень: злоумышленник создает вокруг жертвы определенный психологический климат, атмосферу, которая поможет втереться в доверие к жертве и убедить ее, что злоумышленник – доверенное лицо и имеет полное право просматривать конфиденциальную информацию о своей цели или учреждении.
 
  • Like
Реакции: 4est
Сверху