Социальная инженерия Википедия

Научите ваших сотрудников наиболее распространенным типам кибератак, использующим социальную инженерию. Если сотрудник устанавливает зараженное программное обеспечение на устройство компании, которое затем распространяется по сети компании, у вас могут возникнуть большие проблемы. Часто сотрудники — ваша последняя линия обороны против этих хитрых атак. Они также являются самым слабым звеном в вашей системе безопасности.

  1. Они будут выдвигать требования от их имени, надеясь, что жертва согласится.
  2. Существуют способы выявления атак социальной инженерии до того, как вы станете их жертвой.
  3. Но само подобное сообщение вызывает у человека сильный стресс, и находятся те, кто решают заплатить.
  4. С вами в ВК завязал разговор совершенно случайный человек и под определенным предлогом дает ссылку на “классный сайт”, где вы якобы можете решить свои проблемы.
  5. Здесь же вспоминаются древнегреческие софисты, которые могли ввести в заблуждение даже образованных людей.

Другие атаки социальной инженерии обещают отправить вам определенную сумму денег, но вы должны будете оплатить расходы на транзакцию, которые ничтожно малы по сравнению с суммой, которую вы получите. Это была классическая атака с использованием социальной инженерии, в которой хакер располагал предварительной информацией и использовал тактику подделки, чтобы манипулировать жертвами и заставить их перевести деньги. В 2023 году информация повсюду — на наших телефонах, на посещаемых нами веб-сайтах, в нашей электронной почте и так далее. Мы ежедневно затоплены огромным объемом информации, и становится сложно различить правду от лжи. Для нас мошенническое электронное письмо может показаться всего лишь еще одним куском информации, как и все остальные.

В сообщении также будет указано, что для избавления от вируса жертве необходимо немедленно загрузить антивирусное программное обеспечение. Если жертва нажимает на всплывающее окно, она автоматически начнет скачивать фактический вирус или вредоносное ПО на свое устройство. После завершения загрузки вредоносное https://cryptocat.org/ ПО может отправлять конфиденциальную информацию злоумышленнику, чтобы он мог использовать ее для кражи идентификационных данных жертвы и компрометации ее учетных записей в Интернете. Это форма кибератаки, которая предполагает использование манипуляций и обмана для получения доступа к данным или информации.

Как не поддаться на уловки социальных инженеров

Существует множество видов атак фишинга, включая голосовой фишинг, электронный фишинг, SMS-фишинг, спиральный фишинг, фишинг крупных рыб и многое другое. И вот тогда появляется второй ключевой элемент социальной инженерии — манипуляция через обман. Вот и выходит, что сотрудники с завидным постоянством нарушают требования безопасности, как купить акции мета а аферисты, с тем же постоянством используют вышеописанные автоматизмы. Люди идущие на поводу аферистов, будут всегда, сколько бы их не предупреждали и не учили. Социальные инженеры хорошо это знают и поэтому сильно не заморачиваются, какой трюк придумать. Ведь и автоматизмы у людей особо не меняются, на то они и автоматизмы.

Объект социальной инженерии[править править код]

Мы понимаем, что в современном мире, где личный кабинет нужен даже на сайте продавца постельного белья, придумывать разные пароли очень трудно. Как вариант, храните пароли в специальном менеджере паролей или хотя бы разделяйте защитные комбинации для личных аккаунтов и рабочих (корпоративных). Если сомневаетесь, вы всегда можете обратиться в техническую поддержку или на горячую линию организации и уточнить информацию. Вишинг (vishing – voice+phishing) — голосовой фишинг, или телефонное мошенничество.

Установите сильные пароли

Если у вас запрашивают информацию – уточните имя и номер звонящего или его непосредственного руководителя. Затем просто проверьте эту информацию в интернете или справочнике прежде, чем сообщать какие-либо персональные данные. Если вы не знаете человека, который запрашивает информацию, и все еще сомневаетесь – скажите, что уточните у кого-нибудь и потом перезвоните. Злоумышленник взламывает почту человека или его учетную запись в социальной сети, получая доступ к его контактам. Теперь от имени жертвы он может сообщить им, что его ограбили, и попросить перечислить ему денег или разослать ссылку на вредоносное ПО или клавиатурный шпион под видом интересного видео. Социальные инженеры могут создавать конкуренцию или соревнование, чтобы убедить людей принять определенные решения.

Генеративный искусственный интеллект, как, например, ChatGPT, действительно является мощным инструментом, даже в его премиальной форме. Атакующий убедит поставщика мобильных услуг жертвы перевести номер телефона жертвы на другую SIM-карту (которая находится в распоряжении хакера). Их исследовательская лаборатория обнаружила уникальных набора для фишинга, развернутых в сети (на момент 2019 года), и это число, вероятно, выросло пропорционально с тех пор. Ещё в 2020 году, во время пандемии COVID-19, было выявлено несколько кампаний государственных атак для кражи данных о COVID-19 исследованиях. В том же году Microsoft выпустила свой ежегодный «Отчет о цифровой защите», который использует данные от более чем 1,2 миллиарда ПК, серверов и устройств. Уже сейчас мы видим несколько важных тенденций и тактик, используемых хакерами, которые могут изменить наше представление о кибербезопасности.

Патриция Данн, президент корпорации Hewlett Packard, сообщила, что HP наняла частную компанию с целью выявить тех сотрудников компании, кто был ответствен за утечку конфиденциальной информации. Позже глава корпорации признал, что в процессе исследования использовалась практика претекстинга и других техник социальной инженерии[20]. Телефон до сих пор является одним из самых популярных способов коммуникации внутри и между организациями, следовательно, он все так же является эффективным инструментом социальных инженеров. Злоумышленник часто организует разговор так, что у жертвы практически не остаётся выхода, кроме как помочь, особенно когда просьба выглядит пустяковой. Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник подбрасывает «инфицированные» носители информации в местах общего доступа, где эти носители могут быть легко найдены, такими как туалеты, парковки, столовые, или на рабочем месте атакуемого сотрудника[5].

Как защититься от популярных применяемых методов социальной инженерии

Будьте предельно осторожны, социальные хакеры знают вас очень хорошо. Это личность обладающая и умело использующая знания из социальной инженерии. Это «психолог» (не профессионал, конечно), учитывающий комплексы, слабости, предрассудки, привычки, рефлексы и т.д. Обычно социальной инженерией называют комплекс приемов, направленных на то, чтобы человек повёл себя определенным образом, так как нужно кому-то, например, отдал деньги, предоставил секретную информацию или что-то подписал. Ну и помните, что нельзя разглашать конфиденциальные данные своего паспорта или данные карты, даже если человек представился сотрудником банка или налоговым инспектором. Например, полицейские – истинные мастера социальной инженерии, они ей пользуются, когда закон мешает получению информации.

Он может научить вас новым техникам манипуляции в социальной инженерии, которые вы можете использовать в отношении своих жертв. Привлекательность фишинга-как-сервиса очевидна — меньшие требования к техническим навыкам для атакующих. Возможность оплатить готовый кибератакующий набор навсегда изменила ландшафт кибербезопасности. Проверка всех конечных устройств также поможет вам выяснить, какое устройство использовалось для утечки данных, если злоумышленник захватил устройство сотрудника для атаки.

Злоумышленники могут проскользнуть в дверь как раз в тот момент, когда она закрывается. Поскольку никто не знает, как они попали в здание, они выглядят так, как будто имеют право находиться там. Помимо этого, руководству компании следует разработать регламенты и инструкции, касающиеся вопросов хранения, использования, распространения и передачи авторизационных и других данных третьим лицам. Будьте особенно осторожны, если вам внушают, что ситуация неотложная. Скажите, что вам нужно время, чтобы добыть информацию, вам нужно спросить своего начальника, у вас сейчас нет нужных данных, – что угодно, чтобы дать себе время на осмысление. Социальные инженеры часто используют иллюзию срочности в расчете на то, что жертва не будет особо задумываться о происходящем.

По данным ZDNet, LogoKit был установлен на более чем 300 доменах и более чем 700 веб-сайтах на момент написания их статьи. Очевидно, что атаки BEC становятся все более разрушительными для компаний по всему миру. Это требует большего внимания со стороны всех участников рынка и организаций. К маю 2023 года второй по популярности тип мошенничества с использованием BEC направлен на информацию о заработной плате, а самый распространенный — это ловля. Digital Guardian сообщил, что атаки BEC в среднем обошлись бизнесам в $80,000 во втором квартале 2020 года, по сравнению с $54,000 в первом квартале. Мы приближаемся к завершению этого руководства, но не прежде, чем я дам вам перспективный анализ социальной инженерии на предстоящие годы.

Nostr: будущее социальных сетей – конфиденциальность, свобода и расширение…

Или они могут включить гиперссылки в теле электронного письма и попросить вас кликнуть по ним. Twitter Bitcoin Scam теперь одна из самых известных кибератак в истории из-за своей странной природы. Они оправдывали перевод как часть проектов по приобретению компании, поэтому финансовый отдел не усмотрел ничего неправильного. Между 2013 и 2015 годами Эвальдас Римашаускас (преступник) выдавал себя за компанию Quanta Computer, тайваньского производителя электроники, сотрудничавшего с Google и Facebook.