Skip to content

Рубрика: СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ

Социальная инженерия — метод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии человека.[1]. Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с целью кражи информации, паролей, данных о кредитных картах и т.п. Основным отличием от стандартной кибер-атаки является то, что в данном случае в роли объекта атаки выбирается не машина, а ее оператор. Именно поэтому все методы и техники социальных инженеров основываются на использовании слабостей человеческого фактора, что считается крайне разрушительным, так как злоумышленник получает информацию, например, с помощью обычного телефонного разговора или путем проникновения в организацию под видом ее служащего.

Претекстинг — это набор действий, проведенный по определенному, заранее готовому сценарию (претексту). Данная техника предполагает использование голосовых средств, таких как телефон, Skype и т.п. для получения нужной информации. Как правило, представляясь третьим лицом или притворяясь, что кто-то нуждается в помощи, злоумышленник просит жертву сообщить пароль или авторизоваться на фишинговой веб-странице, тем самым заставляя совершить необходимое действие или предоставить определенную информацию. В большинстве случаев данная техника требует каких-либо изначальных данных об объекте атаки (например, персональных данных: даты рождения, номера телефона, номеров счетов и др.) Самая распространенная стратегия — использование поначалу небольших запросов и упоминание имен реальных людей в организации. В дальнейшем, в процессе разговора, злоумышленник объясняет, что он нуждаются в помощи (большинство людей могут и готовы исполнить задачи, которые не воспринимаются как подозрительные). Как только доверительная связь установлена, мошенник может попросить что-то более существенное и важное.

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Пожалуй, это самая популярная схема социальной инженерии на сегодняшний день. Ни одна крупная утечка персональных данных не обходится без волны фишинговых рассылок, предшествующих ей. Целью фишинга является незаконное получение конфиденциальной информации. Наиболее ярким примером фишинговой атаки может служить сообщение, отправленное жертве по электронной почте, и подделанное под официальное письмо — от банка или платёжной системы — требующее проверки определённой информации или совершения определённых действий. Причины могут называться самые различные. Это может быть утеря данных, поломка в системе и прочее. Такие письма обычно содержат ссылку на фальшивую веб-страницу, в точности похожую на официальную, и содержащую форму, требующую ввести конфиденциальную информацию.

Одним из наиболее известных примеров глобальной фишинговой рассылки может служить афера 2003 года, во время которой тысячи пользователей eBay получили электронные письма, в которых утверждалось, что их учетная запись была заблокирована, и для ее разблокировки требуется обновить данные о кредитных картах. Во всех этих письмах присутствовала ссылка, ведущая на поддельную веб-страницу, в точности похожую на официальную. По подсчетам экспертов убытки от этой аферы составили несколько сотен тысяч долларов.

Квид про кво (от лат. Quid pro quo — «то за это») — в английском языке это выражение обычно используется в значении «услуга за услугу». Данный вид атаки подразумевает обращение злоумышленника в компанию по корпоративному телефону или электронной почте. Зачастую злоумышленник представляется сотрудником технической поддержки, который сообщает о возникновении технических проблем на рабочем месте сотрудника и предлагает помощь в их устранении. В процессе «решения» технических проблем, злоумышленник вынуждает цель атаки совершать действия, позволяющие атакующему запускать команды или устанавливать различное программное обеспечение на компьютере «жертвы».

Проведенное в 2003 году исследование в рамках программы Информационная безопасность показало, что 90% офисных работников готовы разгласить конфиденциальную информацию, например свои пароли, за какую-либо услугу или вознаграждение.

Троянская программа — это вредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях. Данная техника зачастую эксплуатирует любопытство, либо другие эмоции цели. Чаще всего злоумышленник отправляет жертве электронное сообщение, содержащее «интересный» контент, обновление антивируса, или другую информацию, способную ее заинтересовать. Открывая прикрепленный к письму файл, пользователь устанавливает себе на компьютер вредоносное программное обеспечение, позволяющее мошеннику получить доступ к конфиденциальной информации.

Сбор информации из открытых источников
Применение техник социальной инженерии требует не только знания психологии, но и умения собирать о человеке необходимую информацию. Относительно новым способом получения такой информации стал её сбор из открытых источников, главным образом из социальных сетей.К примеру, такие сайты, как livejournal, «Одноклассники», «ВКонтакте», содержат огромное количество данных, которые люди и не пытаются скрыть. Как правило, пользователи не уделяют должного внимания вопросам безопасности, оставляя в свободном доступе данные и сведения, которые могут быть использованы злоумышленником.

Показательным примером может стать история о похищении сына Евгения Касперского. В ходе следствия было установлено, что преступники узнали расписание дня и маршруты следования подростка из его записей на странице в социальной сети.

Даже ограничив доступ к информации на своей странице в социальной сети, пользователь не может быть точно уверен, что она никогда не попадет в руки мошенников. Например, бразильский исследователь по вопросам компьютерной безопасности показал, что существует возможность стать другом любого пользователя Facebook в течение 24 часов, используя методы социальной инженерии. В ходе эксперимента исследователь Нельсон Новаес Нето выбрал «жертву» и создал фальшивый аккаунт человека из её окружения — её начальника. Сначала Нето отправлял запросы на дружбу друзьям друзей начальника жертвы, а затем и непосредственно его друзьям. Через 7,5 часа исследователь добился добавления в друзья от «жертвы». Тем самым, исследователь получил доступ к личной информации пользователя, которой тот делился только со своими друзьями.

«Дорожное яблоко»
Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник подбрасывает «инфицированные» носители информации в местах общего доступа, где эти носители могут быть легко найдены, такими как туалеты, парковки, столовые, или на рабочем месте атакуемого сотрудника[9]. Носители оформляются как официальные для компании, которую атакуют, или сопровождаются подписью, призванной вызвать любопытство. К примеру, злоумышленник может подбросить CD, снабжённый корпоративным логотипом и ссылкой на официальный сайт компании, снабдив его надписью «Заработная плата руководящего состава». Диск может быть оставлен на полу лифта или в вестибюле. Сотрудник по незнанию может подобрать диск и вставить его в компьютер, чтобы удовлетворить своё любопытство.

Обратная социальная инженерия
Об обратной социальной инженерии упоминают тогда, когда жертва сама предлагает злоумышленнику нужную ему информацию. Это может показаться абсурдным, но на самом деле лица, обладающие авторитетом в технической или социальной сфере, часто получают идентификаторы и пароли пользователей и другую важную личную информацию просто потому, что никто не сомневается в их порядочности. Например, сотрудники службы поддержки никогда не спрашивают у пользователей идентификатор или пароль; им не нужна эта информация для решения проблем. Однако, многие пользователи ради скорейшего устранения проблем добровольно сообщают эти конфиденциальные сведения. Получается, что злоумышленнику даже не нужно спрашивать об этом.

Примером обратной социальной инженерии может служить следующий простой сценарий. Злоумышленник, работающий вместе с жертвой, изменяет на ее компьютере имя файла или перемещает его в другой каталог. Когда жертва замечает пропажу файла, злоумышленник заявляет, что может все исправить. Желая быстрее завершить работу или избежать наказания за утрату информации, жертва соглашается на это предложение. Злоумышленник заявляет, что решить проблему можно, только войдя в систему с учетными данными жертвы. Теперь уже жертва просит злоумышленника войти в систему под ее именем, чтобы попытаться восстановить файл. Злоумышленник неохотно соглашается и восстанавливает файл, а по ходу дела крадет идентификатор и пароль жертвы. Успешно осуществив атаку, он даже улучшил свою репутацию, и вполне возможно, что после этого к нему будут обращаться за помощью и другие коллеги. Этот подход не пересекается с обычными процедурами оказания услуг поддержки и осложняет поимку злоумышленника.

МОРАЛИЗМ.РФ

Наша сказка для взрослых…


Вместо этого два ребенка ушли в отрыв. Они отправили своих мировых мам к соседям. Они убежали, скрылись от своих серьезных и правильных Ипполитов и Галь. Они заперлись в квартирке площадью 33 квадратных метра и устроили свой бесшабашный детский Новый год. Пели песенки под гитару, дрались, танцевали, жаловались на обидчиков, били тарелки, рвали чужие фотографии и плевались заливной рыбой. Играли в больших.

КОГНИТИВНАЯ ВОЙНА 0

Шон Горли «От математики войны к алгоритму психоистории»


Если выборы 2012 г. вошли в историю как выборы прогнозистов, то я думаю, что выборы 2016 г. будут первыми выборами, когда ключевую роль сыграют те, кто сможет осуществлять подталкивание поведения, изготавливать и применять поведенческие имплантаты.

БЛИЖНИЙВОСТОК.РФ 0

Джихадист: психологический портрет


В ходе недавней 4-дневной осады захваченного исламскими джихадистами крупнейшего в Кении торгового центра «Westgate» в Найроби эта тема не сходила с первых страниц газет и первых строк новостных сообщений во […]

ВЫЖИТЬ 0

Как из личностей делают биомассу


Меня интересовал психологический аспект того, что творилось в концентрационных лагерях. Как нацистская система ломала личности, как личности противостояли системе и чудовищно деструктивному психологическому полю, какие стратегии использовали и как они деформировались . В конце концов, личность – это и есть наши стратегии адаптации к существующему вокруг миру, и от того, какой он, этот мир, во многом (но не во всем) зависит то, какие мы.

ИНФОРМВОЙНА.РФ 0

Дискурс прав человека как неконвенциональное оружие


В дискурсивных войнах излюбленной мишенью остается тема нарушений прав человека, неизменным приемом – бинарная схематизация событий и предсказуемые коннотации в комментариях. Именно здесь двойные стандарты работы средств массовой информации проявляются наиболее отчетливо. Конечно, западным демократиям сложно обвинять друг другав нарушениях прав человека – не потому что в этих странах права и свободы не нарушают, а потому что им нет нужды конфликтовать по такому малозначительному поводу.

Для обвинений существует очень удобная и практически беззащитная цель – государства, обладающие значительными запасами полезных ископаемых или, что даже более опасно с точки зрения западных правительств – страны, обладающие политической волей и не желающие мириться с положением бесправного доминиона на периферии западного клуба.

ЕВРОПА 0

ДЕМОГРАФИЧЕСКАЯ РЕВОЛЮЦИЯ В ЕВРОПЕ


Наиболее глубокие исследователи «европейской интеграции» указывают, что она ведёт к такой серьезной перекройке европейского пространства, которую можно назвать настоящей геополитической революцией. Истинной целью её является демонтаж национально-государственных образований и устранение политических границ для обеспечения свободного перемещения транснационального капитала и закрепления контроля с его стороны за ключевыми зонами континента.

КОГНИТИВНАЯ ВОЙНА 0

Кролики голосуют за Дарта Вейдера!


Лень, как известно — двигатель прогресса. Высоколобые экономисты, социологи, философы и прочие, конечно, понапридумывали вокруг этого кучу заумных терминов и концепций… Зато теперь они с комфортом просиживают штаны в креслах, попивая кофеек, а не махают кайлом в забое или там лопатой в коровнике.

КОГНИТИВНАЯ ВОЙНА 0

Объединяй и властвуй


Так, с темой игрового характера интернет-активности тесно связан другой известный феномен. Сюзанна Милляр в книге «The Psychology of Play» отмечает, что центральным элементом игрового восприятия является «отбрасывание внутренних ограничений». Теперь аналогичное явление в Сети называется «онлайн-растормаживанием». Эта концепция описывает целый ряд различий в поведении пользователя в онлайн-мире по сравнению с оффлайном. Важнейшим механизмом здесь является внутреннее снижение значимости социальных норм и практик, ослабление самоограничений и большее влияние внутренних импульсов на поведение пользователя. Иными словами, онлайн-растормаживание подавляет социальное воспитание человека, возвращая его на более примитивные уровни.

prytkovalexey.org
ИДЕОЛОГИЧЕСКАЯ ВОЙНА 0

При каких условиях Россия может победить в глобальном противостоянии.


Россия может сколько угодно бодаться с Западом, употребляя при этом какие угодно усилия и какое угодно коварство, одерживая какие угодно тактические победы местного значения.
Но у неё нет и не может быть шансов на решительную, серьёзную победу, и даже на элементарное выживание — до тех пор, пока у русского народа не появится своей наступательной, жёсткой, агрессивной идеологии.

БЛИЖНИЙВОСТОК.РФ 0

Сирийско-российский военно-морской экспресс


22.09.2015 Несмотря на бомбёжки террористов «ИГ» американской коалицией, натиск этих террористов на Дамаск только усилился. На этот странный эффект от прицельного бомбометания обратил внимание глава российского МИДа Сергей Лавров: что-то […]

ЕВРОПА 2

«МИГРАЦИОННЫЙ КРИЗИС» В ЕВРОПЕ И ЕГО ЗАКАЗЧИКИ


Происходящий ныне хорошо спланированный и управляемый «миграционный хаос» в Европе является не внезапным нашествием, а лишь очередной тактической операцией на пути коренной перестройки Европы. Она работает на демонтаж национальных государств и на укрепление Европейского союза, руководство которого представляет интересы не граждан, а крупного европейского транснационального бизнес, встроенного в наднациональные структуры.

ВОЙНА 3.0 0

Когда объявлять мобилизацию


Гибридная война — это война на полное уничтожение «непокорного народа». Если он не согласен быть рабом глобальной империи, будет геноцидирован. Третьего не дано.

То есть не стоит питать иллюзий, что война обойдет стороной. Она уже идет, о чем министр обороны США заявил на брифинге открыто.

Важной ее составляющей является нетрадиционная война в форме революции и (или) дворцового переворота. О революции написано много, а о дворцовом перевороте как части стратегии этой войны почему-то молчат.

Объявляя себя всего лишь участником конфликта, мы заведомо окажемся в дипломатически уязвимом положении. Дело в том, что в конфликте все его стороны расцениваются как виноватые в той или иной степени. А внешний провокатор начинает на этом спекулировать и заявлять, что требуется внешняя сила, чтобы развести стороны. Так происходит интернационализация конфликта, где инициативу третейского судьи захватывает противник и тем самым обеспечивает себе победу.