Взлом соц: Эксперты назвали стоимость взлома аккаунтов в популярных соцсетях

Содержание

Взлом аккаунта – как защитить аккаунт в социальных сетях? ESET.

Сегодня у большинства пользователей Интернета есть учетная запись хотя бы в одной из социальных сетей, среди которых и Твиттер. Некоторые люди используют его, чтобы не отставать от любимых знаменитостей, другие — для быстрого просмотра мировых новостей, однако большинство использует Твиттер для обмена мнениями со своими друзьями и подписчиками. Поэтому взлом аккаунта, его блокирование или несанкционированный доступ злоумышленников может стать для владельца настоящей трагедией.

Способы взлома аккаунта

Каждый пользователь может быть целью злоумышленников — от знаменитостей до обычных людей. Даже Джек Дорси, генеральный директор Твиттера, стал жертвой киберпреступников. В его случае злоумышленники получили доступ к учетной записи с помощью подмены SIM-карты. Для этого мошенники, выдавая себя за владельца карточки, просят у мобильного оператора перенести номер на другую SIM-карту.

После получения доступа к SIM-карте жертвы злоумышленники могут похищать все учетные записи, связанные с этим номером.

Кроме этого, у киберпреступников есть доступ к базам данных ранее скомпрометированных логинов и паролей от аккаунтов других сервисов. Сейчас уже несуществующий LeakedSource был одним из таких хранилищ, из которых хакеры могли получать информацию о конкретном пользователе. После того, как хакеры найдут учетные данные пользователя, которые ранее использовались, они могут попытаться сломать его аккаунт в Твиттере. Кстати, взлом аккаунтов Кита Ричардса из Rolling Stones и Дэна Кантера продюсера Джастина Бибера произошел именно таким способом.

Еще одной схемой киберпреступников являются фишинг-кампании. Как правило, мошенники присылают электронное письмо с ссылкой, которое перенаправляет пользователя на веб-сайт на вид идентичен Твиттеру с окном для входа в социальную сеть. Даже не подозревая, что это фальшивая страница соцсети, пользователь пытается войти в учетную запись. Однако на самом деле происходит похищение данных для входа злоумышленниками.

Как понять, что учетная запись взломана?

Первым из признаков взлома аккаунта является блокирование входа и необходимость повторно войти в учетную запись на всех устройствах. После этого вы попытаетесь изменить пароль по электронной почте. В лучшем случае вам придет подтверждение, после чего вы сможете войти и проверить безопасность своей учетной записи. Иначе, вам придется обратиться к официальной поддержке Твиттер для восстановления скомпрометированного аккаунта.

Другими признаками взлома аккаунта являются сообщения и твиты, которые вы не писали, а также блокировка или подписка на других пользователей. В некоторых случаях Твиттер может предупреждать о проникновении злоумышленников, исходя из подозрительных изменений, которые происходят у вас на странице.

Рекомендации специалистов: как защитить аккаунт

  1. Создать новый более надежный пароль
    , который будет состоять из более чем 7 символов, включая цифры, знаки, большие и малые буквы. Важно использовать разные пароли для разных учетных записей, таким образом в случае взлома аккаунта к одному сервису, другие останутся в безопасности. Дополнительную информацию об использовании паролей читайте по ссылке.
  2. Регулярно проверять безопасность учетной записи электронной почты, которая используется для большинства соцсетей и других онлайн-сервисов. Рекомендации для улучшения защиты почтовых ящиков читайте по ссылке.
  3. Используйте менеджер паролей, который может хранить большое количество сложных паролей. В частности, функция «Управление паролями», которая позволяет автоматически заполнять формы для паролей и создавать новые сверхсложные комбинации, доступная в решении для всесторонней защиты устройств ESET Smart Security Premium.
  4. Используйте двухфакторную аутентификацию (2FA) для создания дополнительного уровня защиты данных, что значительно усложнит проникновение злоумышленников. Твиттер поддерживает различные варианты 2FA, такие как аутентификация с помощью текстовых сообщений, аппаратных или программных токенов. На самом деле, двухфакторную аутентификацию необходимо использовать при входе в каждую учетную запись соцсетей, электронной почты и других сервисов.

Более подробная информация о защите аккаунтов в социальных сетях доступна по ссылке.

Опубликовал: ESET 0 коментарий(ев)

Добавьте комментарий

Как накажут за взлом страницы в Интернете?

«В последнее время очень часто можно слышать о том, что широкое распространение в сети Интернет получили вредоносные программы, публикации о способах взлома аккаунтов (страницы) в социальных сетях и мессенджерах, методах взлома паролей и прочтения чужой переписки. Нередко пользователи сети Интернет пытаются применить такие «полезные» советы и, к примеру, проверить свою вторую половинку на верность либо узнать, что же на самом деле о них думают окружающие.

Все при этом сознают, что делать этого нельзя, но если очень хочется, то, наверное, можно. Как это выглядит с точки зрения закона?
Антон А., Угловский район».

На этот вопрос отвечает заместитель прокурора Угловского района Антон Лебедев:

– Статьей 23 Конституции РФ закреплено, что каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. А также на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения. Сбор, хранение, использование и распространение информации о частной жизни человека без его согласия не допускаются.

Статьей 272 Уголовного кодекса РФ предусмотрена уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло ее уничтожение, блокирование, модификацию либо копирование.

Под охраняемой законом понимается информация, для которой установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.

д.). Неправомерным считается доступ к конфиденциальной или составляющей государственную тайну информации при условии обеспечения специальных средств ее защиты. Другими словами, неправомерный доступ к компьютерной информации – это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности ее получения. При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).

Совершение преступления, предусмотренного ч. 1 ст. 272 УК РФ, влечет максимальное наказание в виде лишения свободы сроком на 2 года. В зависимости от способа преступления и наступивших последствий деяние может быть квалифицировано по одной из четырех частей ст. 272 УК РФ.

Кроме того, ч. 1 ст. 138 УК РФ предусмотрена также уголовная ответственность и за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан. За это грозит максимальное наказание в виде исправительных работ сроком до 1 года.

Уголовные дела по таким статьям есть. К примеру, в 2019 году в Угловском районе было возбуждено уголовное дело по признакам преступления, предусмотренного ч. 1 ст. 272 УК РФ. Злоумышленник взломал аккаунт одного из жителей района в социальной сети «ВКонтакте», доступ же к данной странице для самого владельца аккаунта был заблокирован. Следствие по этому делу продолжается.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

По последним данным, скандальное видео Артема Дзюбы утекло в сеть, потому что телефон футболиста взломали. Рассказываем, как защитить устройство, соцсети и мессенджеры, даже если ничего компрометирующего там нет

На нашем телефоне или в чатах часто содержатся личные сведения, которые злоумышленники могут использовать в своих целях.

Например, номера карт, доступы к онлайн-банкам, домашний адрес или рабочая переписка. Со смартфоном в руках легко получить логины и пароли к приложениям, ведь их зачастую высылают по СМС. А еще мошенники могут узнать о ваших пожилых родственниках и обмануть их, используя всю известную информацию. Вот как всего этого избежать.

Как защитить свой телефон

1. Используйте сложный пароль. Его можно установить вместо четырех- или шестизначного PIN-кода для разблокировки.

На iPhone:

зайдите в «Настройки» → «Touch ID и код-пароль» → «Запрос пароля: сразу»; «Сменить пароль» → «Произвольный код (буквы + цифры)».

Чтобы усилить защиту, включите сброс всех данных после десяти неудачных попыток.

На Android: «Настройки» → «Безопасность» → «Блокировка экрана», выберите «Пароль» в качестве способа блокировки экрана и установите пароль из букв и цифр. Затем «Настройки» → «Безопасность», уберите галочку «Показывать пароли».

2. Отключите уведомления на заблокированном экране. Это помешает злоумышленникам видеть письма и сообщения — включая коды для подтверждения платежей.

На iPhone: «Настройки» → «Пароль» («Touch ID и пароль») → раздел «Доступ с блокировкой экрана» и «Настройки» → «Уведомления» → «Показ миниатюр» → «Без блокировки».

На Android: «Настройки» → «Приложения», выберите приложение и уберите галочку «Показать уведомления».

3. Включите двухфакторную проверку на телефоне и компьютере. При двухфакторной авторизации, помимо пароля, вы подтверждаете вход при помощи SMS-кода, который отправляется на подключенное вами устройство. Так у посторонних не будет доступа к вашему аккаунту.

На iPhone: Сайт Apple ID → «Двухфакторная идентификация» → «Вкл» Затем: «Безопасность» → «Проверенные номера телефонов» → «Изменить» → «Добавить номер телефона с возможностью приема текстовых сообщений».

На Android: Зайдите на Google Account и следуйте инструкциям на сайте.

4. Выключите автоматическую синхронизацию данных. Именно из-за нее часто попадают в сеть интимные фото знаменитостей: хакеры взламывают их облачные хранилища с других устройств.

На iPhone: «Настройки» → «Apple ID, iCloud, медиаматериалы» (или просто нажмите на свое имя и фамилию в самом верху) → «iCloud» → «iCloud Drive» и «Фото» — Выкл.

На Android: «Настройки Google» → «Мое местоположение» — нажмите Выкл. для «Отправка геоданных» и «История местоположений». «Поиск и подсказки» — отключите Google Now. «Google Фото» → «Настройки» → «Автозагрузка» — отключите автоматическую отправку фото на серверы Google.

5. Уберите автоматическое подключение к Wi-Fi. По умолчанию телефон автоматически подключается к знакомым Wi-Fi-сетям. Однако публичные сети часто слабо защищены, и их легко взломать. Так мошенники получат доступ ко всем данным на вашем смартфоне.

На iPhone: «Настройки» → «Wi-Fi» → Выбрать публичную сеть (например, ту, к которой вы подключались в метро или кафе) → «Забыть эту сеть», а также «Автоподключение» и «Автодоступ» — Выкл. Затем возвращаемся к списку сетей и нажимаем «Спросить» рядом с «Запрос на подключение» и «Автодоступ к точке».

На Android: «Настройки» → «Wi-Fi», зажмите нужную сеть, в появившемся меню удалите ее. В разделе «Расширенные настройки» уберите галочку «Всегда искать сети».

6. Запретите приложениям доступ к фотографиям / SMS / контактам. Многие приложения получают доступ к локации, фото, соцсетям, интернет-трафику. Этим могут воспользоваться мошенники.

На iPhone: «Настройки» → «Конфиденциальность»: «Геолокация», «Отслеживание» и во всех приложениях проставьте Выкл.

На Android: «Настройки Google» → «Подключенные приложения» — отключите все лишние.

Что еще можно сделать на iPhone:

1. Отключите автозаполнение паролей. Так посторонние не смогут войти в приложения и сервисы, которыми вы часто пользуетесь. «Настройки» → «Пароли» → «Автозаполнение паролей» — Выкл.

2. Отключите cookies и автозаполнение в браузерах. Это история браузера, в которой хранятся все сайты, которые вы посещали, а также логины, пароли и настройки на них.

Для Safari: «Настройки» → «Safari» → «Конфиденциальность и безопасность» → «Без перекрестного отслеживания» и «Блокировка всех cookie» — Вкл. А также «Автозаполнение» — убедитесь, что везде стоит Выкл.: хранение данных, контактов, кредитных карт.

Для других браузеров — посмотрите в настройках.

Что еще можно сделать на Android:

1. Скачивайте приложения только в Google Play Store и «Яндекс.Store». В отличие от iOS, Android — открытая ОС, и любое подозрительное ПО может занести вирус, украсть ваши данные или накачать гигабайты рекламы из интернета. У официального магазина есть функция Google Play Защита: она ежедневно сканирует 50 млрд приложений на более чем 2 млрд устройств, чтобы защитить их от вирусов и злоумышленников.

«Настройки» → «Безопасность», уберите галочку «Неизвестные источники» и поставьте галочку «Проверять приложения».

Там же, в «Настройках», убедитесь, что «Play Защита» активна.

2. Зашифруйте ваши данные. Это поможет обезопасить их, даже если телефон попадет в чужие руки. Для этого нужно задать пароль вместо PIN-кода и вводить его при каждом включении телефона.

«Настройки» → «Безопасность» → «Зашифровать телефон». Также поставьте галочку «Шифровать SD-карту».

Вы можете использовать свой телефон на Android для двухфакторной идентификации через компьютер или ноутбук. Это позволит связать ваш телефон с компьютером через Bluetooth, чтобы предотвратить посещение фишинговых сайтов. Для настройки нужен компьютер с ОС Windows 10, macOS или Chrome OS. Добавьте учетную запись Google на свой телефон, выбрав «Настройки»→ «Учетные записи»→ «Добавить учетную запись» → «Google».

Затем на вашем компьютере откройте браузер Google Chrome.

Зайдите на страничку «Безопасность» в Chrome и нажмите «Двухэтапная аутентификация».

Выберите «Добавить электронный ключ», а затем — свой телефон. Теперь вы сможете заходить в Gmail, Google Cloud и другие сервисы Google, используя свой телефон в качестве дополнительного способа проверки.

Как защитить аккаунт в Instagram

1. Настройте двухфакторную авторизацию.

Перейдите в «Настройки» → «Безопасность» → «Двухфакторная аутентификация» и выберите способ защиты: через специальное приложение или по SMS. Теперь при каждом входе в аккаунты вам будут приходить дополнительные коды для проверки.

2. Запретите сторонним приложениям доступ к аккаунту.

«Настройки» → «Безопасность» → «Приложения и сайты». Отключите все ненужные приложения.

3. Не забывайте удалять доступы у бывших сотрудников.

Если вы используете Instagram по работе, убедитесь, что ни у кого из бывших сотрудников не сохранилось доступа к аккаунту.

Зайдите в приложение и откройте свою бизнес-страницу. «Настройки» → «Роли на странице» → «Существующие роли на странице»: удалите всех, кто уже не работает с вами.

4. Проверяйте, кто заходил в ваш аккаунт.

«Настройки» → «Безопасность» → «Входы в аккаунт». Если увидите в списке подозрительные локации, поменяйте пароль — возможно, вашим аккаунтом пользуется кто-то еще.

5. Закройте профиль.

Если это не рабочий аккаунт, и вы не зарабатываете рекламой в блоге, лучше сделать профиль закрытым. Это, как минимум, защитит от спамеров.

«Настройки» → «Конфиденциальность» → «Закрытый аккаунт».

6. Скройте ваш сетевой статус.

Так никто не узнает, когда вы онлайн.

«Настройки» → «Конфиденциальность» → «Сетевой статус».

Как защитить аккаунт в Facebook

1. Удалите личную информацию.

В Facebook могут быть видны ваш возраст, места работы и проживания, семейный статус, сведения о родственниках и даже все места, в которых вы побывали. Если вы не хотите, чтобы эту информацию использовали сторонние компании и сервисы, лучше удалить ее со страницы.

На компьютере/ноутбуке:

«Информация» → выберите нужный раздел и сведения → «Удалить».

В мобильном приложении:

«Посмотреть раздел информация» → выберите нужный раздел и сведения → нажмите карандаш, а затем крестик.

2. Выключите распознавание лиц.

Facebook умеет распознавать лица, чтобы отмечать вас на фото. Вы можете запретить это.

На компьютере/ноутбуке:

В правом верхнем углу — треугольник, «Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Управление распознаванием лиц» → выберите «Нет».

В мобильном приложении:

Нажмите на три линии в правом нижнем углу (так называемое меню «бургер»), дальше — аналогично.

3. Ограничьте доступ приложений к вашим данным.

Когда вы авторизуетесь с помощью Facebook в других сервисах, они получают доступ к данным вашего аккаунта: фото, локации, предпочтения. Не забывайте удалять доступ, когда вы уже вошли в приложение. Пользователи iPhone и MacBook могут выбрать «Вход через Apple» для авторизации.

На компьютере/ноутбуке:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Конфиденциальность» → «Дополнительные настройки конфиденциальности» → «Приложения и сайты» → поставьте галочки напротив приложений и нажмите «Удалить».

В мобильном приложении:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Конфиденциальность» → «Проверка основных настроек конфиденциальности» →

«Ваши настройки данных на Facebook» → «Приложения и сайты» → далее аналогично.

4. Ограничьте доступ к вашим постам и личным данным.

Если вы делитесь на странице личной информацией, лучше скрыть это от посторонних. Профили в соцсетях все чаще просматривают HR-специалисты перед собеседованием и службы безопасности — перед тем, как взять вас на работу.

На компьютере/ноутбуке:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Дополнительный настройки конфиденциальности» → «Ваши действия» → «Кто сможет видеть ваши будущие публикации?» → «Изменить» → выберите «Только друзья». Там же можно выбрать «Ограничить доступ к старым публикациям» для друзей.

В мобильном приложении: аналогично.

Как защитить WhatsApp

И WhatsApp, и Instagram принадлежат все тому же Facebook. Это значит, во-первых, что принципы обмена данными и защиты аккаунтов у них схожи. А во-вторых — что все ваши переписки и личные данные из чатов и аккаунтов Facebook может использовать в своих целях.

1. Не сообщайте никому шестизначный код для верификации.

Это код, который приходит вам в SMS для подтверждения входа в WhatsApp на компьютере или ноутбуке. Этим часто пользуются мошенники, которые могут отправлять сообщения любому пользователю из групповых чатов.

2. Включите двухфакторную аутентификацию.

«Настройки» → «Учетная запись» → «Двухшаговая проверка»→ «Включить». Придумайте PIN-код и укажите адрес электронной почты, чтобы можно было восстановить или поменять его.

3. Скройте сетевой статус, фото и геолокацию.

«Настройки» → «Учетная запись» → «Конфиденциальность» → выберите вместо «Был (а)» «Мои контакты» или «Никто», то же проделайте с «Фото», ниже — «Геолокацией» и другими данными.

4. Архивируйте чаты, в которых делитесь личными данными.

Для этого потяните в списке чатов нужный влево и выберите «Архивировать». Он по-прежнему будет доступен в архиве, но посторонние не узнают о нем, если получат доступ к вашему телефону.

5. Выключите резервное копирование сообщений

Это позволит защитить вашу переписку, если кто-то получит доступ к аккаунту Apple или Google на другом устройстве.

Для iPhone: «Настройки» → iCloud → WhatsApp — выберите «Выключено». Теперь в самом мессенджере: «Настройки» → «Чаты» → «Резервная копия» → «Автоматически» → «Выключено».

Как защитить Telegram

1. Включите двухфакторную аутентификацию и код-пароль.

«Настройки» → «Конфиденциальность» → «Облачный пароль» → «Установить пароль». Затем вернитесь и выберите «Код-пароль и Touch ID».

2. Не переходите по подозрительным ссылкам и не сообщайте личные данные в чатах.

Даже если это кто-то знакомый. Если вам пишут якобы администраторы Telegram, у профиля должна стоять голубая галочка верификации.

3. Отправляйте личные данные и пароли только в приватных чатах.

Выберите нужный контакт, нажмите. Затем нажмите на профиль, выберите «Еще» → «Начать секретный чат».

4. Не забывайте разлогиниться на компьютере или ноутбуке.

Каждый раз, когда вы заканчиваете работать за личным или, тем более, рабочим компьютером, выходите из своего аккаунта в Telegram. Помните, что любой может получить к нему доступ.

5. Настройте автоудаление данных.

Если вы давно не заходите в Telegram, можно настроить автоматическое удаление всех данных через определенное время. «Настройки» → «Конфиденциальность» → «Если не захожу» → выберите нужный период.

Запомните главные правила

  1. Используйте сложные пароли: с буквами, числами и спецсимволами. Они должны быть индивидуальными для каждого устройства, приложения и сервиса. Чтобы не запутаться и не забыть, пользуйтесь приложениями для хранения паролей.
  2. Не пользуйтесь публичными Wi-Fi-сетями. Они плохо защищены, и злоумышленники легко могут получить доступ ко всем вашим данным.
  3. Не открывайте подозрительные ссылки — даже от знакомых. Это могут быть фишинговые ссылки или вирусы от мошенников, которые взломали аккаунт вашего близкого или коллеги.
  4. Не делитесь своими паролями и учетными записями. Личные или корпоративные аккаунты могут содержать конфиденциальную информацию. Даже если ваш близкий никому не сообщит об этом, его устройством или аккаунтом могут завладеть мошенники, и тогда ваши данные тоже окажутся под угрозой.
  5. Не позволяйте посторонним пользоваться вашим телефоном или ноутбуком.
  6. Используйте двухфакторную аутентификацию на всех устройствах. Для этого удобнее и надежнее пользоваться специальными приложениями.
  7. По возможности, закрывайте профили в соцсетях. Если вы не используете соцсети для работы, лучше сделать профиль закрытым. Так всю информацию и посты в нем смогут видеть только те, кого вы добавили в друзья.

Подписывайтесь также на Telegram-канал РБК Тренды и будьте в курсе актуальных тенденций и прогнозов о будущем технологий, эко-номики, образования и инноваций.

Взлом WhatsApp, Viber, ВКонтакте, Instagram, Facebook, и т.д. [БЕЗ предоплаты] Услуги взлома соц сетей и почты от FinalCracks — Услуги взлома (ОТКАЗАЛИСЬ ПРОЙТИ ПРОВЕРКУ).

Профессиональные услуги хакера от FinalCracks @ gmail.com

 

Взлом:

— WhatsApp

— Viber

— Telegram

— ВКонтакте

— Instagram

— Одноклассники

— Facebook

И любых других социальных сетей, работаем также с зарубежными.

 

Все заказы принимаются на почту: [email protected]

Telegram: @finalcracks

 

Дополнительные услуги:

— Удаление негативной информации: поисковые системы, форумы, блоги, базы данных — очистим все, что мешает в интернете

— Взлом сайтов и web-проектов любой сложности и тематики

— Прослушка звонков, распечатка сообщений, определение местонахождения абонента в реальном времени

— Получение удаленного доступа к ПК, телефону на базе Android/iOS

— Взлом Skype и любой другой телефонии

— Возможна полная очистка БКИ, повышение скорингового балла

 

Контактный адрес: finalcracks @ gmail.com

Telegram: @finalcracks

 

Часто может возникнуть необходимость в сжатые сроки получить доступ к аккаунту в соц сетях или почте, зарегистрированному на любом ресурсе и не важно, чужой он или свой.

Достичь данной цели можно исключительно посредством взлома.

Заказав взлом у нас, вы не только сэкономите время и деньги, но еще и получите приятный бонус.

 

Почему лучше заказывать услугу именно у нас?

 

1. Оперативное выполнение заказа по взлому любой сложности

2. Отсутствие предоплаты, любые доказательства, работа через проверенный гарант сервис

3. Быстрые сроки выполнения работы, от 2 часов до 2 дней

4. Индивидуальный подход к каждому клиенту

5. Полная конфиденциальность и обход уведомлений, человек ничего не заметит

6. Пароль при взломе не меняем, «жертва» продолжает пользоваться аккаунтом

7. Одна из самых низких цен на рынке, зачем переплачивать?

8. Опыт работы более 5 лет, беремся за любые заказы

9. Постоянным клиентам предоставляются скидки

10. Заказы принимаем круглосуточно, пишите в любое время

 

Ваша конфиденциальность гарантирована. Никаких предоплат. Работаем через проверенный гарант сервис, реальные доказательства взлома (цитата вашего сообщения, удаление/добавление в чёрный список, изменение персональной информации и пр.)

 

ОБРАЩАЙТЕСЬ НА ПОЧТУ: [email protected]

Telegram: @finalcracks

 


Шесть наиболее распространенных методов взлома социальных сетей

Рекомендуемые + безопасность и конфиденциальность

опубликовано 11 января 2016 г., автор: Артур Бакстер

Когда хакеры взламывают даже самые сложные системы безопасности, они часто делают это с минимальным использованием компьютера. Достаточно часто Интернет используется исключительно как кладезь информации, которая затем используется против вас или вашей организации путем обмана или перенаправления по другим каналам, например по телефону или лично.

В одной из самых сенсационных хакерских историй 2015 года хакер-подросток и двое его сообщников получили доступ к личной учетной записи электронной почты директора ЦРУ Джона Бреннана — в основном с помощью методов социального хакерства.

В учетной записи электронной почты Бреннана хакеры обнаружили, среди прочего, заявление Бреннана о его допуске к системе безопасности, включая сведения о судимости, медицинские записи и подробности личных отношений не только Бреннана, но и членов его ближайших родственников.Легко представить, какой ущерб может нанести эта информация, помимо взлома учетной записи электронной почты.

Чтобы осуществить взлом, подросток и его соратники сначала получили номер телефона Бреннана. Путем обратного телефонного поиска у различных телефонных провайдеров они определили, что Бреннан был клиентом Verizon.

Затем хакеры представились сотрудниками Verizon, чтобы обманом заставить других сотрудников Verizon предоставить им ручной доступ к базе данных Verizon. Они сделали это, заявив, что у них есть Бреннан по телефону, и он не может получить доступ к базе данных самостоятельно.Этот процесс, возможно, потребовал больших знаний о внутренней работе Verizon, но ничего, что было бы доступно сотруднику низкого уровня.

Информация, которую они получили от Verizon, включала резервный номер телефона, последние цифры его кредитной карты, его адрес электронной почты AOL и четырехзначный PIN-код Бреннана с Verizon.

Эта информация сама по себе может показаться не очень ценной, но для многих служб, таких как AOL, это все, что нужно для получения доступа к учетной записи.

А имея доступ к основной учетной записи электронной почты человека, невероятно легко сбросить пароли ко многим другим учетным записям, таким как социальные сети или даже финансовые учетные записи.

Чтобы защитить себя от взлома со стороны социальных сетей, храните свою информацию в тайне, а свои учетные записи — в безопасности. Выберите поставщиков онлайн-услуг, ориентированных на безопасность, для вашей электронной почты, VPN или облачного хранилища и примите все меры, необходимые для защиты ваших компьютеров и всех ваших учетных записей. Выбирайте поставщиков услуг, предлагающих двухфакторную аутентификацию. Таким образом, хакер не сможет сбросить ваш пароль, просто зная дату вашего рождения! Если вы предпочитаете отделить личные сообщения электронной почты от уведомлений учетной записи, убедитесь, что обе учетные записи электронной почты принадлежат надежному поставщику услуг электронной почты (т.е., Google или Apple) и защищены надежным паролем и двухфакторной аутентификацией.

Хотя наличие провайдера, к которому вы всегда можете обратиться за помощью через колл-центр, может быть удобным, это означает, что злоумышленник может так же легко связаться с колл-центром от вашего имени.

Но что еще более важно, узнайте о методах, которые могут использовать социальные хакеры, чтобы вы случайно не стали жертвой. Вот шесть наиболее распространенных методов взлома социальных сетей, о которых вам следует знать, чтобы защитить себя и свои данные.

  1. Предварительный текст

Злоумышленник обратится к вам под предлогом, который может быть очень правдоподобным, в зависимости от того, сколько усилий он приложил для вашего исследования. Затем этот предлог можно использовать в качестве уловки для проверки информации, которую они уже имеют, или получения новой информации. Злоумышленники могут также использовать ранее полученную информацию, чтобы создать впечатление, что, поскольку они уполномочены знать то, что они уже знают, они уполномочены знать больше.

Например, зная о недавнем отключении Интернета в вашем офисе, умный злоумышленник может позвонить вам для уточнения или даже появиться лично, чтобы получить ценную информацию о том, как ваша сеть защищена и где она уязвима.

  1. Диверсия

В этой тактике социальные хакеры будут пытаться перехватить данные или даже деньги, направляя их по контролируемым ими маршрутам. Эти запросы могут поступать в виде звонка от «поставщиков», который проинформирует вас об изменении в их банковских или электронных аккаунтах.Но это также может быть так же просто, как добавление кого-то в cc цепочки электронной почты.

Например, вы можете получить электронное письмо из личного кабинета с именем вашего делового партнера. Ваш «деловой партнер» утверждает, что в настоящее время у них нет доступа к своей рабочей электронной почте, и просит вас повторно отправить прогнозы бюджета или чертежи.

  1. Наживка

Самая распространенная версия этой тактики — это USB-накопитель, который вы найдете рядом с вашей машиной, или бесплатная музыка в вашем почтовом ящике.Они поставляются с заранее заполненными вредоносными программами, которые заражают ваш компьютер, как только вы вставляете диски. При хорошо направленной атаке они создаются специально для вашего компьютера и, вероятно, обходят стороной распространенное антивирусное программное обеспечение.

Но травля может быть и менее технической. Это может быть бесплатный тур, во время которого вас подружат и обманом заставят раскрыть конфиденциальную информацию, или ваше оборудование прослушивается.

  1. Заявитель

Особенно в крупных организациях каждому сотруднику может быть сложно всегда знать, перед кем он подотчетен.Хакеры используют это, утверждая свою власть над людьми и заставляя их раскрывать информацию, вносить изменения в структуры данных или отказываться от доступа к системам.

В отделах, связанных с безопасностью, важно разработать четкую цепочку команд, включая ограниченный набор методов аутентификации (PGP отлично подходит для этого). Люди в этой команде должны научиться отклонять запросы, когда они не поступают из соответствующих каналов или не имеют надлежащей аутентификации.

Представьте, что вы получаете запрос от кого-то в заграничном отделе, который утверждает, что имеет превосходство над вашим начальником, с просьбой сообщить подробности его поездки.Вы бы дали им это?

  1. Использование доброты

Здорово, когда люди помогают, а мы обычно предполагаем, что у окружающих есть добрые намерения. Но с точки зрения безопасности предоставление незнакомым людям повода для сомнений может иметь разрушительные последствия. Злоумышленник может апеллировать к вашей доброте. Достаточно часто требуется лишь запросить компрометирующую информацию.

Редкие комплименты подрядчика могут скрасить любой день.Не слишком ли много, когда они просят предупредить о планировании бюджета? Скорее всего так и есть.

  1. Ассоциации

Человеческий разум быстро делает выводы и становится на сторону того, что нам знакомо. Вот почему мы видим Деву Марию на тосте и ту женщину, стоящую на Марсе. Злоумышленники могут воспользоваться этим, играя с вашими ассоциациями, делая неясным, кто вам звонит, и неуверенно о том, о чем они говорят. Достаточно часто злоумышленник сам не знает, за кого он должен выдавать себя, но взламываемый человек заполняет за него пробелы.

Кто это только что говорил по телефону о проверке безопасности? Должно быть, это был Адам. Он всегда приставал к людям по этому поводу. Но если это не Адам, кому вы только что дали этот пароль?

Об Артуре Бакстере

Артур Бакстер — аналитик сетевых операций в ExpressVPN. Просмотреть все сообщения Артура Бакстера → Эта запись была размещена в разделах «Рекомендуемое», «Безопасность и конфиденциальность» и помечена как «Эксплойты», «Социальная инженерия», «Социальный взлом». Добавьте в закладки постоянную ссылку.

Что такое социальная инженерия? Примеры и советы по предотвращению

Социальная инженерия — это искусство манипулировать людьми, чтобы они отказывались от конфиденциальной информации.Типы информации, которую ищут эти преступники, могут быть разными, но когда жертвами становятся отдельные лица, преступники обычно пытаются обманом заставить вас сообщить им ваши пароли или банковскую информацию или получить доступ к вашему компьютеру для тайной установки вредоносного программного обеспечения, что даст им доступ к вашему пароли и банковскую информацию, а также предоставление им контроля над вашим компьютером.

Преступники используют тактику социальной инженерии, потому что обычно легче использовать вашу естественную склонность к доверию, чем находить способы взломать ваше программное обеспечение.Например, гораздо легче обмануть кого-то, чтобы он дал вам свой пароль, чем вам попытаться взломать его пароль (если только пароль не является действительно ненадежным).

Фишинг расширился. Из этого руководства вы узнаете 11 способов, которыми хакеры пытаются заполучить ваши данные и как защитить себя.

Безопасность — это знание, кому и чему доверять. Важно знать, когда и когда не нужно верить человеку на слово, и когда человек, с которым вы общаетесь, является тем, кем он себя называет.То же самое и в отношении онлайн-взаимодействия и использования веб-сайта: когда вы уверены, что веб-сайт, который вы используете, является законным или безопасным для предоставления вашей информации?

Спросите любого специалиста по безопасности, и он скажет вам, что самое слабое звено в цепочке безопасности — это человек, который принимает человека или сценарий за чистую монету. Неважно, сколько замков и засовов на ваших дверях и окнах, есть ли сторожевые собаки, системы сигнализации, прожекторы, заборы с колючей проволокой и вооруженные сотрудники службы безопасности; Если вы доверяете человеку у ворот, который говорит, что он разносчик пиццы, и впускаете его, предварительно не проверив, является ли он законным, вы полностью подвергаетесь риску, который он представляет.

Как выглядит атака социальной инженерии?

Электронное письмо от друга

Если преступнику удастся взломать или подобрать пароль электронной почты одного человека, он получит доступ к списку контактов этого человека, а поскольку большинство людей везде используют один пароль, они, вероятно, также имеют доступ к контактам этого человека в социальных сетях.

Как только преступник получает эту учетную запись электронной почты под своим контролем, он отправляет электронные письма всем контактам человека или оставляет сообщения на всех социальных страницах своего друга и, возможно, на страницах друзей этого человека.

Воспользовавшись вашим доверием и любопытством, эти сообщения будут:
  • Содержит ссылку , которую вам просто нужно проверить — и поскольку ссылка исходит от друга, и вам интересно, вы доверяете ссылке и щелкаете — и заразитесь вредоносным ПО, чтобы преступник мог захватить вашу машину и собирайте ваши контактные данные и обманывайте их так же, как вас обманули

  • Содержит загружаемые изображений, музыки, фильмов, документов и т. Д., в который встроено вредоносное ПО. Если вы загрузите — что вы, вероятно, сделаете, так как вы думаете, что это от вашего друга, — вы заразитесь. Теперь преступник имеет доступ к вашей машине, учетной записи электронной почты, учетным записям и контактам в социальных сетях, и атака распространяется на всех, кого вы знаете. И так далее.

Электронная почта из другого надежного источника

Фишинговые атаки — это разновидность стратегии социальной инженерии, которая имитирует надежный источник и придумывает, казалось бы, логический сценарий для передачи учетных данных для входа или других конфиденциальных личных данных.Согласно данным Webroot, финансовые учреждения представляют подавляющее большинство вымышленных компаний, и, согласно ежегодному отчету Verizon о расследовании утечек данных, атаки социальной инженерии, включая фишинг и предтексты (см. Ниже), являются причиной 93% успешных утечек данных.

Эти сообщения могут быть использованы под убедительной историей или предлогом:
  • Срочно прошу вашей помощи. Ваш «друг» застрял в стране X, был ограблен, избит и находится в больнице.Им нужно, чтобы вы отправили деньги, чтобы они могли вернуться домой, и они расскажут вам, как отправить деньги преступнику.

  • Использовать попытки фишинга с кажущимся законным фоном . Как правило, фишер отправляет электронное письмо, мгновенное сообщение, комментарий или текстовое сообщение, которое, как представляется, исходит от законной, популярной компании, банка, учебного заведения или учреждения.

  • Попросите вас сделать пожертвование их благотворительной организации по сбору средств или другому делу. Скорее всего, с инструкциями о том, как отправить деньги преступнику. Пользуясь добротой и щедростью, эти фишеры просят помощи или поддержки в случае катастрофы, политической кампании или благотворительности, которые на мгновение становятся главными.

  • Представьте проблему, требующую от вас «проверки» вашей информации, щелкнув отображаемую ссылку и предоставив информацию в их форме. Местоположение ссылки может выглядеть вполне законным со всеми правильными логотипами и содержанием (на самом деле, преступники могли скопировать точный формат и содержание законного сайта).Поскольку все выглядит законным, вы доверяете электронной почте и фальшивому сайту и предоставляете любую информацию, которую запрашивает мошенник. Эти типы фишингового мошенничества часто включают предупреждение о том, что произойдет, если вы не примете меры в ближайшее время, потому что преступники знают, что, если они смогут заставить вас действовать раньше, чем вы подумаете, у вас больше шансов попасться на их попытку фишинга.

  • Уведомить вас о том, что вы «победитель». Может быть, в электронном письме написано письмо от лотереи, от мертвого родственника, или от миллионного человека, перешедшего на их сайт, и т. Д.Чтобы дать вам свой «выигрыш», вы должны предоставить информацию о маршруте вашего банка, чтобы они знали, как отправить его вам, или указать ваш адрес и номер телефона, чтобы они могли отправить приз, и вас также могут попросить доказать, кто вы часто указываете свой номер социального страхования. Это «жадные фиши», когда, даже если повод для рассказа неубедителен, люди хотят того, что им предлагают, и попадают в ловушку, отдавая свою информацию, затем опустошая свой банковский счет и украшая личность.

  • Представьте себя начальником или коллегой. Он может запросить обновленную информацию о важном частном проекте, над которым в настоящее время работает ваша компания, информацию о платежах, относящуюся к кредитной карте компании, или какой-либо другой запрос, маскирующийся под повседневную работу.

Сценарии наживки

Эти схемы социальной инженерии знают, что если вы запутаете что-то, что хотят люди, многие люди клюнут на эту наживку. Эти схемы часто можно найти на одноранговых сайтах, предлагающих загрузку чего-то вроде нового популярного фильма или музыки.Но схемы также можно найти на сайтах социальных сетей, вредоносных веб-сайтах, которые вы найдете в результатах поиска, и так далее.

Или эта схема может показаться очень выгодной на тематических сайтах, аукционных сайтах и ​​т. Д. Чтобы развеять ваши подозрения, вы можете увидеть, что у продавца хороший рейтинг (все спланировано и создано заранее).

Люди, попавшие на приманку, могут быть заражены вредоносным программным обеспечением, которое может генерировать любое количество новых эксплойтов против них самих и их контактов, могут потерять свои деньги, не получив купленный предмет, и, если они были достаточно глупы, чтобы заплатить чеком, могут обнаруживают, что их банковский счет пуст.

Ответ на вопрос, которого у вас никогда не было

Преступники могут притвориться, будто отвечают на ваш запрос о помощи от компании, а также предлагают дополнительную помощь. Они выбирают компании, которыми пользуются миллионы людей, например, софтверную компанию или банк. Если вы не пользуетесь продуктом или услугой, вы проигнорируете электронное письмо, телефонный звонок или сообщение, но если вы все-таки воспользуетесь услугой, велика вероятность, что вы ответите, потому что вам, вероятно, действительно нужна помощь в решении проблемы. .

Например, даже если вы знаете, что изначально не задавали вопрос, у вас, вероятно, проблема с операционной системой вашего компьютера, и вы пользуетесь этой возможностью, чтобы исправить ее.Бесплатно! В тот момент, когда вы отвечаете, вы купили историю мошенника, оказали ему доверие и открылись для эксплуатации.

Представитель, который на самом деле является преступником, должен будет «аутентифицировать вас», чтобы вы вошли в «его систему» ​​или вы вошли в свой компьютер и либо предоставили им удаленный доступ к вашему компьютеру, чтобы они могли «исправить» это. для вас, или скажите вам команды, чтобы вы могли исправить это самостоятельно с их помощью — где некоторые из команд, которые они говорят вам ввести, откроют для преступника путь позже вернуться к вашему компьютеру.

Создание недоверия

Некоторая социальная инженерия — это создание недоверия или начало конфликтов; это часто делают люди, которых вы знаете и которые злятся на вас, но это также делают противные люди, просто пытающиеся сеять хаос, люди, которые хотят сначала вызвать у вас недоверие к другим, чтобы затем они могли вмешаться в качестве героя и завоевать ваше доверие, или вымогателей, которые хотят манипулировать информацией, а затем угрожают вам раскрытием.

Эта форма социальной инженерии часто начинается с получения доступа к учетной записи электронной почты или другой учетной записи связи в клиенте обмена мгновенными сообщениями, социальной сети, чате, форуме и т. Д.Они достигают этого либо путем взлома, либо с помощью социальной инженерии, либо просто угадывая действительно слабые пароли.

  • Злоумышленник может затем изменить конфиденциальные или личные сообщения (включая изображения и аудио), используя базовые методы редактирования, и перенаправить их другим людям, чтобы создать драму, недоверие, смущение и т. Д. Они могут создать впечатление, что оно было отправлено случайно, или появиться как будто они дают вам знать, что «на самом деле» происходит.

  • В качестве альтернативы они могут использовать измененный материал для вымогательства денег либо у взломанного человека, либо у предполагаемого получателя.

Существуют буквально тысячи разновидностей атак социальной инженерии. Единственное ограничение на количество способов социальной инженерии пользователей с помощью такого рода эксплойтов — это воображение преступника. И вы можете столкнуться с несколькими формами эксплойтов за одну атаку. Тогда преступник, скорее всего, продаст вашу информацию другим, чтобы они тоже могли использовать свои подвиги против вас, ваших друзей, друзей ваших друзей и так далее, поскольку преступники используют неуместное доверие людей.

Не становись жертвой

Несмотря на то, что фишинговые атаки являются необузданными, недолговечными и для успешной кампании нужно всего несколько пользователей, есть способы защитить себя. Большинство из них не требует гораздо большего, чем просто обращать внимание на детали перед вами. Помните следующее, чтобы не стать жертвой фишинга.

Полезные советы:

  • Притормозить. Спамеры хотят, чтобы вы сначала действовали, а потом думали.Если сообщение передает ощущение срочности или использует тактику продаж с высоким давлением, отнеситесь к этому скептически; никогда не позволяйте их срочности влиять на ваше внимательное рассмотрение.

  • Изучите факты . С подозрением относитесь к нежелательным сообщениям. Если письмо выглядит так, как будто оно от компании, которой вы пользуетесь, проведите собственное исследование. Воспользуйтесь поисковой системой, чтобы перейти на сайт реальной компании, или телефонным справочником, чтобы найти их номер телефона.

  • Не позволяйте ссылке определять, где вы приземляетесь. Сохраняйте контроль, находя веб-сайт самостоятельно с помощью поисковой системы, чтобы быть уверенным, что вы попадете туда, куда собираетесь попасть. При наведении указателя мыши на ссылки в электронном письме внизу будет отображаться фактический URL-адрес, но хорошая подделка все равно может сбить вас с пути.

  • Кража электронной почты имеет угрожающие масштабы. Хакеры, спамеры и социальные инженеры, берущие контроль над учетными записями электронной почты людей (и другими коммуникационными аккаунтами), стали безудержными. Получив контроль над учетной записью электронной почты, они пользуются доверием контактов человека.Даже если отправителем оказывается кто-то из ваших знакомых, если вы не ожидаете письма со ссылкой или прикрепленным файлом, проверьте его у друга перед тем, как открывать ссылки или скачивать.

  • Остерегайтесь любой загрузки. Если вы не знаете отправителя лично и ожидаете от него файла, загрузка чего-либо будет ошибкой.

  • Зарубежные предложения — подделка. Если вы получаете электронное письмо от иностранной лотереи или розыгрыша, деньги от неизвестного родственника или просьбы о переводе средств из другой страны в обмен на долю денег, это гарантированно является мошенничеством.

Способы защитить себя:

  • Удалите все запросы финансовой информации или паролей. Если вас попросят ответить на сообщение с личной информацией, это мошенничество.

  • Отклонять просьбы о помощи или предложения о помощи. Законные компании и организации не обращаются к вам за помощью. Если вы специально не обращались за помощью к отправителю, рассмотрите любое предложение «помочь» восстановить кредитный рейтинг, рефинансировать дом, ответить на свой вопрос и т. Д., обман. Аналогичным образом, если вы получили запрос о помощи от благотворительной организации или организации, с которой у вас нет отношений, удалите его. Чтобы жертвовать, ищите авторитетные благотворительные организации самостоятельно, чтобы не попасться на мошенников.

  • Установите высокий уровень спам-фильтров . В каждой почтовой программе есть спам-фильтры. Чтобы найти свою, просмотрите параметры настроек и установите для них высокий уровень — просто не забывайте периодически проверять папку со спамом, чтобы убедиться, что в нее случайно попала легальная электронная почта.Вы также можете найти пошаговое руководство по настройке спам-фильтров, выполнив поиск по названию вашего почтового провайдера и по фразе «спам-фильтры».

  • Защитите свои вычислительные устройства . Установите антивирусное программное обеспечение, брандмауэры, фильтры электронной почты и поддерживайте их в актуальном состоянии. Настройте свою операционную систему на автоматическое обновление, и если ваш смартфон не обновляется автоматически, обновляйте его вручную всякий раз, когда вы получите уведомление об этом. Используйте средство защиты от фишинга, предлагаемое вашим веб-браузером или третьим лицом, чтобы предупредить вас о рисках.

База данных угроз Webroot содержит более 600 миллионов доменов и 27 миллиардов URL-адресов, отнесенных к категориям для защиты пользователей от сетевых угроз. Аналитика угроз, поддерживающая все наши продукты, помогает вам безопасно использовать Интернет, а наши решения для обеспечения безопасности мобильных устройств предлагают безопасный просмотр веб-страниц для предотвращения успешных фишинговых атак.

Объяснение социальной инженерии: как преступники используют человеческое поведение

Определение социальной инженерии

Социальная инженерия — это искусство использования психологии человека, а не технических приемов взлома, для получения доступа к зданиям, системам или данным.

Например, вместо того, чтобы пытаться найти уязвимость программного обеспечения, социальный инженер может позвонить сотруднику и выдать себя за сотрудника службы поддержки ИТ, пытаясь обманом заставить сотрудника раскрыть свой пароль.

Известный хакер Кевин Митник помог популяризировать термин «социальная инженерия» в 90-х годах, хотя идея и многие методы существуют с тех пор, как появились мошенники.

Даже если у вас есть все навороты, когда дело доходит до безопасности вашего центра обработки данных, ваших облачных развертываний, физической безопасности вашего здания, и вы инвестировали в защитные технологии, у вас есть правильные политики и процессы безопасности, и измерять их эффективность и непрерывно улучшать, но хитрый социальный инженер может проложить себе путь насквозь (или обойти).

Методы социальной инженерии

Социальная инженерия оказалась очень успешным способом для преступников «проникнуть внутрь» вашей организации. Как только социальный инженер получит пароль доверенного сотрудника, он может просто войти в систему и поискать конфиденциальные данные. Имея карту доступа или код для физического проникновения внутрь объекта, преступник может получить доступ к данным, украсть активы или даже причинить вред людям.

В статье «Анатомия взлома» тестер на проникновение рассказывает, как он использовал текущие события, общедоступную информацию, доступную на сайтах социальных сетей, и рубашку Cisco за 4 доллара, которую он купил в благотворительном магазине, чтобы подготовиться к незаконному проникновению.Рубашка помогла ему убедить сотрудников стойки регистрации и других сотрудников в том, что он был сотрудником Cisco, находящимся на визите в службу технической поддержки. Оказавшись внутри, он также смог дать незаконный доступ другим членам своей команды. Ему также удалось сбросить несколько зараженных вредоносным ПО USB-накопителей и взломать сеть компании, причем все это было в поле зрения других сотрудников.

Тем не менее, вам не нужно ходить в благотворительные магазины, чтобы провести атаку социальной инженерии. Они также хорошо работают по электронной почте, телефону или в социальных сетях.Общим для всех атак является то, что они используют человеческую природу в своих интересах, подпитывая нашу жадность, страх, любопытство и даже наше желание помочь другим.

Примеры социальной инженерии

Преступникам часто требуются недели и месяцы, чтобы узнать место, прежде чем даже войти в дверь или позвонить. Их подготовка может включать в себя поиск списка телефонов компании или организационной структуры и исследование сотрудников в социальных сетях, таких как LinkedIn или Facebook.

1.По телефону
Социальный инженер может позвонить и притвориться коллегой по работе или сторонним авторитетом, которому доверяют (например, правоохранительными органами или аудитором).

2. В офисе
«Можете ли вы подержать мне дверь? У меня нет с собой ключа / карты доступа». Как часто вы слышали это в своем доме? Хотя спрашивающий может не показаться подозрительным, это очень распространенная тактика, используемая социальными инженерами.

3. Интернет
Сайты социальных сетей упростили проведение атак социальной инженерии.Сегодняшние злоумышленники могут зайти на такие сайты, как LinkedIn, найти всех пользователей, работающих в компании, и собрать много подробной информации, которая может быть использована для дальнейшей атаки.

Социальные инженеры также пользуются преимуществами последних новостей, праздников, поп-культуры и других устройств, чтобы заманить жертв. В фильме «Женщина» теряет 1825 долларов из-за мошенничества с тайным покупателем, выдаваемого за BestMark, Inc., вы видите, как преступники использовали имя известной компании по тайному покупателю для проведения своей аферы. Мошенники часто используют поддельные благотворительные фонды для достижения своих преступных целей в праздничные дни.

Злоумышленники также настроят фишинговые атаки на известные интересы (например, любимых артистов, актеров, музыку, политику, благотворительность), которые могут быть использованы, чтобы побудить пользователей нажимать на вложения, содержащие вредоносное ПО.

Известные атаки социальной инженерии

Хороший способ понять, на какую тактику социальной инженерии следует обратить внимание, — это узнать, что использовалось в прошлом. У нас есть все подробности в обширной статье по этому вопросу, но пока давайте сосредоточимся на трех методах социальной инженерии — независимо от технологических платформ — которые оказались очень успешными для мошенников.

Предложите что-нибудь сладкое. Любой мошенник скажет вам, что самый простой способ обмануть знак — это использовать собственную жадность. Это основа классической нигерийской аферы 419, в которой мошенник пытается убедить жертву помочь вывести якобы незаконно полученные деньги из своей страны в безопасный банк, предлагая взамен часть средств. Эти электронные письма о «нигерийском принце» были шуткой на протяжении десятилетий, но они по-прежнему являются эффективным методом социальной инженерии, на который люди попадают: в 2007 году казначей в малонаселенном округе Мичиган дал 1 доллар.2 миллиона государственных средств такому мошеннику в надежде на личное обналичивание. Еще одна распространенная приманка — это перспектива новой, лучшей работы, чего, очевидно, слишком многие из нас хотят: в чрезвычайно досадном нарушении безопасности в 2011 году Компания RSA была скомпрометирована, когда по крайней мере два сотрудника нижнего уровня открыли прикрепленный к фишинговому письму файл вредоносной программы с именем «2011 recruitment plan.xls».

Подделывайте, пока не сделаете. Один из простейших и, на удивление, самых успешных методов социальной инженерии — это просто притвориться своей жертвой.В одном из легендарных первых случаев мошенничества Кевина Митника он получил доступ к серверам разработки ОС Digital Equipment Corporation, просто позвонив в компанию, назвавшись одним из их ведущих разработчиков и сказав, что у него проблемы со входом в систему; он был немедленно вознагражден новым логином и паролем. Все это произошло в 1979 году, и можно было бы подумать, что с тех пор ситуация улучшится, но вы ошибаетесь: в 2016 году хакер получил контроль над адресом электронной почты Министерства юстиции США и использовал его, чтобы выдать себя за сотрудника, уговаривая службу поддержки, чтобы передать токен доступа к внутренней сети Министерства юстиции, сказав, что это была его первая неделя на работе, и он не знал, как что-то работает.

Во многих организациях есть барьеры, предназначенные для предотвращения такого наглого выдвижения себя за другое лицо, но их часто довольно легко обойти. Когда Hewlett-Packard наняла частных детективов, чтобы выяснить, какие члены совета директоров HP сливали информацию в прессу в 2005 году, они смогли предоставить PI последние четыре цифры номера социального страхования своих жертв, что служба технической поддержки AT&T приняла как подтверждение личности перед передачей подробных журналов вызовов.

Действуйте так, как будто вы главный. Большинство из нас нацелены уважать авторитет — или, как выясняется, уважать людей, которые действуют так, будто у них есть полномочия делать то, что они делают. Вы можете использовать разную степень осведомленности о внутренних процессах компании, чтобы убедить людей в том, что вы имеете право быть местами или видеть то, чего не должны, или что сообщение, исходящее от вас, действительно исходит от кого-то, кого они уважают. Например, в 2015 году финансовые сотрудники Ubiquiti Networks переводили миллионы долларов деньгами компании мошенникам, которые выдавали себя за руководителей компании, вероятно, используя похожий URL-адрес в своем адресе электронной почты.Что касается более низкого уровня техники, то следователи, работавшие на британские таблоиды в конце 00-х — начале 10-х годов, часто находили способы получить доступ к учетным записям голосовой почты потерпевших, притворяясь другими сотрудниками телефонной компании с помощью явного блефа; например, один из частных лиц убедил Vodafone сбросить PIN-код голосовой почты актрисы Сиенны Миллер, позвонив и назвавшись «Джоном из отдела кредитного контроля».

Иногда мы выполняем требования внешних властей, не задумываясь об этом. Ведущий кампании Хиллари Клинтон Джон Подеста был взломан российскими шпионами в 2016 году, когда они отправили ему фишинговое письмо, замаскированное под записку от Google с просьбой сбросить пароль.Предприняв действия, которые, по его мнению, защитят его учетную запись, он фактически отдал свои учетные данные.

Атаки социальной инженерии в 2021 году

Последний отчет ISACA State of Security 2021, Part 2 (опрос почти 3700 специалистов по глобальной кибербезопасности) обнаружил, что социальная инженерия является основной причиной компрометации, с которой сталкиваются организации, в то время как ежеквартальная угроза PhishLabs Отчет «Тенденции и аналитика» показал, что в первой половине этого года объем фишинговых атак увеличился на 22% по сравнению с тем же периодом 2020 года.Аналогичным образом, результаты отчета Verizon о расследовании утечки данных за 2021 год выделили социальную инженерию как наиболее распространенный метод атак, связанных с утечкой данных, и отметили, что 85% атак тем или иным образом основываются на человеческом элементе кибербезопасности. Недавнее исследование Gemini также продемонстрировало, как киберпреступники используют методы социальной инженерии для обхода определенных протоколов безопасности, таких как 3D Secure, для совершения мошенничества с платежами.

Тенденции атак социальной инженерии

Тенденции атак социальной инженерии часто носят циклический характер, обычно появляются и исчезают с регулярностью.По мнению Надера Хенейна, вице-президента по исследованиям Gartner, важной тенденцией является то, что социальная инженерия стала стандартным элементом более крупных наборов инструментов для атак, развертываемых в сочетании с другими инструментами против организаций и отдельных лиц в рамках профессионального и повторяемого подхода. «Многие из этих возможностей, будь то фишинг или использование дипфейков для убеждения или принуждения целей, предоставляются в сочетании как услуга, с соглашениями об уровне обслуживания и поддержкой». В результате, знания в области социальной инженерии и последующее тестирование становятся все более необходимыми и присутствуют в тренингах по безопасности в большинстве организаций, добавляет он.

Джек Чепмен, вице-президент Egress по анализу угроз, указывает на недавний рост атак с использованием социальной инженерии с использованием пропущенных сообщений. «Это включает в себя подделку учетной записи старшего сотрудника; злоумышленник отправит более младшему коллеге электронное письмо с просьбой прислать часть выполненной работы, например отчет », — сказал он CSO.

Чтобы создать дополнительное давление, злоумышленник упомянет, что отчет был сначала запрошен в вымышленном предыдущем письме, что заставит получателя поверить, что он пропустил письмо и не выполнил важную задачу.«Это очень эффективный способ вызвать срочное реагирование, особенно в удаленной рабочей среде», — говорит Чепмен. Кроме того, злоумышленники все чаще используют лесть, чтобы побудить получателей щелкнуть их вредоносные ссылки. «Удивительная тенденция, которую мы наблюдаем, — это рассылка хакерами поздравительных открыток. Злоумышленники могут использовать OSINT, чтобы узнать, когда у их жертвы день рождения, и отправить ссылку «просмотреть электронную открытку с днем ​​рождения», которая на самом деле является фишинговой ссылкой в ​​качестве оружия. Часто получатель не подозревает о фишинг-атаке, потому что слишком занят, чтобы его польстили, чтобы получить открытку в свой день рождения.”

По словам директора по информационной безопасности компании Neosec Ренана Фельдмана, в большинстве современных атак с помощью социальной инженерии используются открытые API-интерфейсы. «Большинство злоумышленников ищут доступ к этим API, а не к устройству или сети, потому что в современном мире бизнес работает на платформах приложений. Более того, взломать API намного проще, чем проникнуть в корпоративную сеть и продвинуться в сторону, чтобы захватить большую часть или все ключевые активы в ней. Таким образом, в ближайшие пару лет, вероятно, мы увидим рост разового вымогательства через API.Поскольку все больше и больше бизнес-данных перемещается в API-интерфейсы, организации ужесточают меры защиты от программ-вымогателей ».

Профилактика социальной инженерии

Тренинги по вопросам безопасности — это лучший способ предотвратить социальную инженерию. Сотрудники должны знать, что социальная инженерия существует, и знать наиболее часто используемые тактики.

К счастью, понимание социальной инженерии поддается повествованию. А рассказы намного проще для понимания и намного интереснее, чем объяснения технических недостатков.Викторины, привлекающие внимание или юмористические плакаты также служат эффективным напоминанием о том, что нельзя предполагать, что все являются теми, кем они себя называют.

Но не только рядовой сотрудник должен знать о социальной инженерии. Высшее руководство и руководители являются основными целями предприятия.

5 советов по защите от социальной инженерии

Сотрудник CSO Дэн Лорманн предлагает следующий совет:

1. Тренируйтесь и тренируйтесь снова, когда дело касается осведомленности о безопасности.
Убедитесь, что у вас есть комплексная программа обучения навыкам безопасности, которая регулярно обновляется для устранения как общих фишинговых угроз, так и новых целевых киберугроз. Помните, что речь идет не только о переходе по ссылкам.

2. Проведите подробный инструктаж по новейшим методам онлайн-мошенничества для ключевого персонала.
Да, включая руководителей высшего звена, но не забывайте о тех, кто имеет право осуществлять электронные переводы или другие финансовые операции.Помните, что многие правдивые истории, связанные с мошенничеством, происходят с сотрудниками более низкого уровня, которых обманывают, полагая, что руководитель просит их принять срочные меры — обычно в обход обычных процедур и / или средств контроля.

3. Изучите существующие процессы, процедуры и разделение обязанностей для финансовых переводов и других важных транзакций.
При необходимости добавьте дополнительные элементы управления. Помните, что разделение обязанностей и другие меры защиты могут быть скомпрометированы в какой-то момент внутренними угрозами, поэтому может потребоваться повторный анализ анализа рисков с учетом возросших угроз.

4. Рассмотрите новые правила, касающиеся «внеполосных» транзакций или срочных запросов руководства.
Электронное письмо из учетной записи Gmail генерального директора должно автоматически поднять красный флаг для сотрудников, но они должны понимать новейшие методы, применяемые темной стороной. Вам нужны санкционированные действия в чрезвычайных ситуациях, которые всем хорошо известны.

5. Изучите, доработайте и протестируйте свои системы управления инцидентами и сообщениями о фишинге.
Регулярно проводите настольные учения с руководством и ключевым персоналом.Тестируйте средства управления и перепроектируйте потенциальные области уязвимости.

Набор инструментов социальной инженерии

Ряд поставщиков предлагают инструменты или услуги, помогающие проводить упражнения по социальной инженерии и / или повышать осведомленность сотрудников с помощью таких средств, как плакаты и информационные бюллетени.

Также стоит обратить внимание на набор инструментов социальной инженерии social-engineering.org, который можно загрузить бесплатно. Этот инструментарий помогает автоматизировать тестирование на проникновение с помощью социальной инженерии, включая целевые фишинговые атаки, создание легитимно выглядящих веб-сайтов, атаки с помощью USB-накопителей и многое другое.

Еще один хороший ресурс — Концепция социальной инженерии.

В настоящее время лучшая защита от атак социальной инженерии — это обучение пользователей и уровни технологической защиты, позволяющие лучше обнаруживать атаки и реагировать на них. Обнаружение ключевых слов в электронных письмах или телефонных звонках можно использовать для отсеивания потенциальных атак, но даже эти технологии, вероятно, будут неэффективными в остановке квалифицированных социальных инженеров.

Copyright © 2021 IDG Communications, Inc.

Что такое социальная инженерия? | Определение

Социальная инженерия Определение

Социальная инженерия — это метод манипуляции, который использует человеческий фактор для получения личной информации, доступа или ценностей.В киберпреступности эти мошеннические действия с «взломом человека», как правило, склоняют ничего не подозревающих пользователей к раскрытию данных, распространению вредоносных программ или предоставлению доступа к системам с ограниченным доступом. Атаки могут происходить в Интернете, при личном контакте и при других взаимодействиях.

Мошенничество, основанное на социальной инженерии, строится на том, как люди думают и действуют. Таким образом, атаки социальной инженерии особенно полезны для манипулирования поведением пользователя. Как только злоумышленник понимает, что мотивирует действия пользователя, он может эффективно обмануть пользователя и манипулировать им.

Кроме того, хакеры пытаются использовать незнание пользователя. Благодаря быстродействию технологий многие потребители и сотрудники не знают об определенных угрозах, например о скачиваемых файлах. Пользователи также могут не осознавать всю ценность личных данных, таких как номер телефона. В результате многие пользователи не знают, как лучше всего защитить себя и свою информацию.

Обычно злоумышленники с социальной инженерией преследуют одну из двух целей:

  1. Саботаж: нарушение или повреждение данных с целью причинения вреда или неудобств.
  2. Кража: Получение ценностей, таких как информация, доступ или деньги.

Это определение социальной инженерии можно расширить, если точно знать, как оно работает.

Как работает социальная инженерия?

Большинство атак социальной инженерии основаны на реальном общении между злоумышленниками и жертвами. Злоумышленник склонен побуждать пользователя к компрометации, а не использовать методы грубой силы для взлома ваших данных.

Цикл атаки дает этим преступникам надежный способ обмануть вас.Шаги для цикла атаки социальной инженерии обычно следующие:

  1. Подготовьте , собрав справочную информацию о вас или более крупной группе, частью которой вы являетесь.
  2. Проникнуть в , установив отношения или инициируя взаимодействие, начавшееся с установления доверия.
  3. Эксплуатировать жертву , как только будет установлено доверие и слабость для продвижения атаки.
  4. Отключите , как только пользователь выполнит желаемое действие.

Этот процесс может происходить в одном электронном письме или в течение нескольких месяцев в серии чатов в социальных сетях. Это может быть даже личное общение. Но в конечном итоге он завершается действием, которое вы предпринимаете, например, делитесь своей информацией или подвергаете себя воздействию вредоносного ПО.

Важно остерегаться социальной инженерии как средства запутывания. Многие сотрудники и потребители не понимают, что всего несколько фрагментов информации могут дать хакерам доступ к нескольким сетям и учетным записям.

Маскируясь под сотрудников службы поддержки ИТ за законных пользователей, они захватывают ваши личные данные, такие как имя, дату рождения или адрес. Оттуда можно легко сбросить пароли и получить практически неограниченный доступ. Они могут красть деньги, распространять вредоносные программы социальной инженерии и многое другое.

Особенности атак социальной инженерии

Атаки социальной инженерии основаны на использовании злоумышленником убеждения и уверенности. Когда вы столкнетесь с этой тактикой, вы с большей вероятностью предпримете действия, которые в противном случае не совершили бы.

Среди большинства атак вы обнаружите, что вас вводят в заблуждение следующим образом:

Повышенные эмоции : Эмоциональные манипуляции дают злоумышленникам преимущество при любом взаимодействии. Вы с большей вероятностью совершите иррациональные или рискованные действия, когда находитесь в усиленном эмоциональном состоянии. Следующие ниже эмоции используются в равной мере, чтобы убедить вас.

  • Страх
  • Волнение
  • Любопытство
  • Гнев
  • Вина
  • Печаль

Срочность: Срочные возможности или запросы — еще один надежный инструмент в арсенале злоумышленника.У вас может быть мотивация пойти на компромисс под видом серьезной проблемы, требующей немедленного внимания. Кроме того, вы можете получить приз или награду, которая может исчезнуть, если вы не будете действовать быстро. Любой из этих подходов отменяет вашу способность критического мышления.

Доверие: Правдоподобность бесценна и необходима для атаки социальной инженерии. Поскольку злоумышленник в конечном итоге лжет вам, здесь важную роль играет уверенность. Они провели достаточно исследований, чтобы составить повествование, в которое легко поверить и которое вряд ли вызовет подозрения.

Есть некоторые исключения из этих признаков. В некоторых случаях злоумышленники используют более упрощенные методы социальной инженерии для получения доступа к сети или компьютеру. Например, хакер может часто посещать общественный ресторанный дворик в большом офисном здании и заниматься серфингом по плечу пользователей, работающих на своих планшетах или ноутбуках. Это может привести к появлению большого количества паролей и имен пользователей без отправки электронного письма или написания строчки кода вируса.

Теперь, когда вы понимаете основную концепцию, вы, вероятно, задаетесь вопросом: «Что такое атака социальной инженерии и как ее обнаружить?»

Типы атак социальной инженерии

Практически каждый тип атак кибербезопасности содержит какую-либо социальную инженерию.Например, классическая электронная почта и вирусное мошенничество имеют социальную окраску.

Социальная инженерия может воздействовать на вас в цифровом виде не только с настольных устройств, но и с помощью мобильных атак. Однако с такой же легкостью вы можете столкнуться с угрозой лично. Эти атаки могут накладываться друг на друга и накладываться друг на друга, создавая мошенничество.

Вот несколько распространенных методов, используемых злоумышленниками с помощью социальной инженерии:

Фишинговые атаки

Фишинговые атаки злоумышленники выдают себя за надежное учреждение или физическое лицо, пытаясь убедить вас раскрыть личные данные и другие ценности.

Атаки с использованием фишинга могут быть нацелены одним из двух способов:

  1. Спам-фишинг, или массовый фишинг — это широко распространенная атака, нацеленная на многих пользователей. Эти атаки не являются персонализированными и пытаются поймать любого ничего не подозревающего человека.
  2. Spear phishing и, соответственно, whaling , используют персонализированную информацию для нацеливания на определенных пользователей. Нападения китобойного промысла нацелены на особо ценные цели, такие как знаменитости, высшее руководство и высокопоставленные правительственные чиновники.

Будь то прямое общение или через поддельную форму веб-сайта, все, чем вы делитесь, попадает прямо в карман мошенника. Вас могут даже обмануть, загрузив вредоносное ПО, содержащее следующий этап фишинг-атаки. Каждый из методов, используемых в фишинге, имеет уникальные способы доставки, включая, помимо прочего:

Голосовой фишинг (вишинг) телефонные звонки могут быть автоматизированными системами сообщений, записывающими все ваши входные данные. Иногда живой человек может поговорить с вами, чтобы повысить доверие и срочность.

SMS-фишинг (smishing) текстовые сообщения или сообщения мобильного приложения могут включать в себя веб-ссылку или подсказку с помощью мошеннического адреса электронной почты или номера телефона.

Фишинг по электронной почте — это наиболее традиционный способ фишинга, использующий электронное письмо с призывом ответить или принять дальнейшие меры другими способами. Можно использовать веб-ссылки, номера телефонов или вложения вредоносных программ.

Angler phishing имеет место в социальных сетях, где злоумышленник имитирует службу поддержки клиентов надежной компании.Они перехватывают ваше общение с брендом, чтобы перехватить и перенаправить ваш разговор в личные сообщения, где затем продвигают атаку.

Фишинг поисковой системы пытается разместить ссылки на поддельные веб-сайты в верхней части результатов поиска. Это может быть платная реклама или использование законных методов оптимизации для управления рейтингом в поисковой сети.

URL-фишинг ссылок соблазняют вас перейти на фишинговые веб-сайты. Эти ссылки обычно доставляются в электронных письмах, текстах, сообщениях в социальных сетях и онлайн-рекламе.Атаки скрывают ссылки в тексте или кнопках с гиперссылками, используя инструменты сокращения ссылок, или вводимые в заблуждение URL-адреса.

Фишинг во время сеанса отображается как прерывание обычного просмотра веб-страниц. Например, вы можете видеть всплывающие окна с фальшивым входом для страниц, которые вы сейчас посещаете.

Приманка к атаке

Приманка злоупотребляет вашим естественным любопытством, чтобы вынудить вас раскрыться перед злоумышленником. Как правило, возможность чего-то бесплатного или эксклюзивного — это манипуляции, используемые для вашей эксплуатации.Атака обычно связана с заражением вас вредоносным ПО.

Популярные методы травли включают:

  • USB-накопители, оставленные в общественных местах, например, в библиотеках и на парковках.
  • Вложения электронной почты, включая подробную информацию о бесплатном предложении или мошенническом бесплатном программном обеспечении.

Физические взломы

Физические взломы связаны с тем, что злоумышленники появляются лично, выдавая себя за кого-то законного, чтобы получить доступ к иным неавторизованным областям или информации.

Атаки такого рода наиболее распространены в корпоративных средах, таких как правительства, предприятия или другие организации. Злоумышленники могут выдать себя за представителя известного поставщика, которому доверяют. Некоторые злоумышленники могут даже быть недавно уволенными сотрудниками из-за мести своему бывшему работодателю.

Они скрывают свою личность, но достаточно правдоподобны, чтобы избежать вопросов. Это требует небольшого исследования со стороны злоумышленника и сопряжено с высоким риском. Итак, если кто-то пытается использовать этот метод, он обнаружил явный потенциал для очень ценной награды в случае успеха.

Pretexting Attacks

Pretexting использует обманчивую личность в качестве «предлога» для установления доверия, например, выдавая себя за продавца или сотрудника предприятия. Такой подход требует от злоумышленника более активного взаимодействия с вами. Эксплойт следует, как только они убедят вас, что они законны.

Атаки с отслеживанием доступа

Перекрытие , или совмещение, представляет собой процесс отслеживания уполномоченного сотрудника в зоне с ограниченным доступом.Злоумышленники могут проявить любезность, чтобы заставить вас придержать за них дверь или убедить вас, что они также имеют право находиться в этом районе. Претекст также может сыграть роль.

Quid Pro Quo Attacks

Quid pro quo — это термин, примерно означающий «услугу за услугу», что в контексте фишинга означает обмен вашей личной информации на вознаграждение или другую компенсацию. Подарки или предложения принять участие в исследованиях могут подвергнуть вас атаке такого типа.

Эксплуатация заключается в том, чтобы вдохновить вас на что-то ценное, что требует небольших вложений с вашей стороны. Однако злоумышленник просто забирает ваши данные без какого-либо вознаграждения для вас.

Атаки с использованием спуфинга DNS и отравления кеша

Спуфинг DNS манипулирует вашим браузером и веб-серверами для перехода на вредоносные веб-сайты, когда вы вводите законный URL. После заражения этим эксплойтом перенаправление продолжится до тех пор, пока из задействованных систем не будут удалены неточные данные маршрутизации.

Атаки с отравлением кэша DNS специально заражают ваше устройство инструкциями маршрутизации для законного URL-адреса или нескольких URL-адресов для подключения к мошенническим веб-сайтам.

Scareware Attacks

Scareware — это разновидность вредоносного ПО, используемого для запугивания вас и побуждающих к действию. Это обманчивое вредоносное ПО использует тревожные предупреждения, в которых сообщается о поддельном заражении вредоносным ПО или утверждается, что одна из ваших учетных записей была взломана.

В результате scareware подталкивает вас покупать мошенническое программное обеспечение для обеспечения кибербезопасности или разглашать личные данные, такие как учетные данные вашей учетной записи.

Атаки Watering Hole

Атаки Watering Hole заражают популярные веб-страницы вредоносными программами, поражая одновременно множество пользователей. От злоумышленника требуется тщательное планирование, чтобы найти слабые места на определенных сайтах. Они ищут существующие уязвимости, которые не известны и не исправлены — такими уязвимостями считаются эксплойтов нулевого дня .

В других случаях они могут обнаружить, что сайт не обновил свою инфраструктуру для устранения известных проблем. Владельцы веб-сайтов могут отложить обновления программного обеспечения, чтобы версии программного обеспечения, которые, как им известно, оставались стабильными.Они перейдут на новый уровень, как только более новая версия зарекомендует себя в области стабильности системы. Хакеры злоупотребляют этим поведением, чтобы атаковать недавно исправленные уязвимости.

Необычные методы социальной инженерии

В некоторых случаях киберпреступники использовали сложные методы для завершения своих кибератак, в том числе:

  • Фишинг на основе факсов: Когда клиенты одного банка получили поддельное письмо, которое якобы было отправлено банком — просить клиента подтвердить свои коды доступа — метод подтверждения не был через обычные маршруты электронной почты / Интернета.Вместо этого клиента попросили распечатать форму в электронном письме, затем заполнить свои данные и отправить форму по факсу на номер телефона киберпреступника.
  • Традиционное распространение вредоносного ПО по почте: В Японии киберпреступники использовали службу доставки на дом для распространения компакт-дисков, зараженных троянскими шпионскими программами. Диски доставлены клиентам японского банка. Адреса клиентов ранее были украдены из базы данных банка.

Примеры атак социальной инженерии

Атаки вредоносных программ заслуживают особого внимания, поскольку они распространены и имеют длительные последствия.

Когда создатели вредоносных программ используют методы социальной инженерии, они могут соблазнить неосторожного пользователя запустить зараженный файл или открыть ссылку на зараженный веб-сайт. Многие почтовые черви и другие вредоносные программы используют эти методы. Без комплексного программного обеспечения безопасности для мобильных и настольных устройств вы, скорее всего, подвергнете себя заражению.

Атаки червя

Киберпреступник стремится привлечь внимание пользователя к ссылке или зараженному файлу, а затем заставить пользователя щелкнуть по ней.

Примеры атак этого типа включают:

  • Червь LoveLetter , который в 2000 году перегрузил почтовые серверы многих компаний. Жертвы получили электронное письмо, в котором им предлагалось открыть прикрепленное любовное письмо. Когда они открыли прикрепленный файл, червь скопировал себя на все контакты в адресной книге жертвы. Этот червь до сих пор считается одним из самых разрушительных с точки зрения нанесенного им финансового ущерба.
  • Электронный червь Mydoom , появившийся в Интернете в январе 2004 года, использовал тексты, имитирующие технические сообщения, отправляемые почтовым сервером.
  • Червь Swen выдавал себя за сообщение, отправленное от Microsoft. Он утверждал, что вложение представляет собой патч, который устраняет уязвимости Windows. Неудивительно, что многие люди серьезно отнеслись к этому заявлению и попытались установить фиктивное исправление безопасности, хотя на самом деле это был червь.

Каналы доставки ссылок на вредоносное ПО

Ссылки на зараженные сайты могут быть отправлены по электронной почте, ICQ и другим системам обмена мгновенными сообщениями — или даже через Интернет-чаты IRC.Мобильные вирусы часто доставляются с помощью SMS-сообщений.

Какой бы метод доставки ни использовался, сообщение обычно будет содержать привлекательные или интригующие слова, которые побуждают ничего не подозревающего пользователя щелкнуть ссылку. Этот метод проникновения в систему может позволить вредоносной программе обойти антивирусные фильтры почтового сервера.

Одноранговые (P2P) сетевые атаки

Сети P2P также используются для распространения вредоносных программ. Червь или троянский вирус появится в сети P2P, но будет назван так, чтобы привлечь внимание и побудить пользователей загрузить и запустить файл.Например:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Эмулятор Play Station crack.exe

Пристыдить зараженных пользователей, не сообщающих об атаке

В некоторых случаях , создатели и распространители вредоносных программ принимают меры, снижающие вероятность того, что жертвы сообщат о заражении:

Жертвы могут ответить на поддельное предложение бесплатной утилиты или руководства, обещающего незаконные выгоды, например:

  • Бесплатный доступ в Интернет или мобильную связь.
  • Возможность скачать генератор номеров кредитных карт.
  • Способ увеличения баланса онлайн-аккаунта жертвы.

В этих случаях, когда загрузка оказывается троянским вирусом, жертва старается не раскрывать свои собственные незаконные намерения. Следовательно, жертва, вероятно, не будет сообщать о заражении в правоохранительные органы.

В качестве примера этого метода можно привести троянский вирус, который однажды был отправлен на адреса электронной почты, взятые с веб-сайта по найму.Люди, которые зарегистрировались на сайте, получали поддельные предложения о работе, но в предложениях содержался троянский вирус. Атака в основном была нацелена на корпоративные адреса электронной почты. Киберпреступники знали, что сотрудники, получившие троян, не захотят сообщать своим работодателям о том, что они были заражены, пока они ищут альтернативную работу.

Как обнаруживать атаки социальной инженерии

Защита от социальной инженерии требует от вас практики самосознания. Всегда замедляйтесь и думайте, прежде чем что-либо делать или отвечать.

Злоумышленники ожидают, что вы примете меры, прежде чем рассматривать риски, а это значит, что вам следует сделать обратное. Чтобы помочь вам, вот несколько вопросов, которые стоит задать себе, если вы подозреваете нападение:

  • Мои эмоции усилились? Когда вы особенно любопытны, напуганы или взволнованы, вы с меньшей вероятностью оцените последствия своих действий. Фактически, вы, вероятно, не будете рассматривать правомерность представленной вам ситуации. Считайте это красным флажком, если ваше эмоциональное состояние повышено.
  • Это сообщение пришло от законного отправителя? При получении подозрительного сообщения внимательно проверяйте адреса электронной почты и профили в социальных сетях. Могут быть символы, имитирующие другие, например «[email protected]» вместо «[email protected]». Также распространены поддельные профили в социальных сетях, которые дублируют фотографию вашего друга и другие детали.
  • Мой друг действительно отправил мне это сообщение? Всегда полезно спросить отправителя, были ли они истинными отправителями рассматриваемого сообщения.Был ли это ваш коллега или другой человек в вашей жизни, спросите его лично или по телефону, если это возможно. Они могут быть взломаны и не знать, или кто-то может выдавать себя за их учетные записи.
  • На сайте, на котором я работаю, есть странная информация? Нарушения в URL-адресе, низкое качество изображения, старые или неправильные логотипы компании и опечатки на веб-страницах могут быть тревожным сигналом мошенничества на веб-сайте. Если вы зашли на поддельный веб-сайт, обязательно немедленно покиньте его.
  • Звучит слишком хорошо, чтобы быть правдой? В случае бесплатных раздач или других методов таргетинга предложения являются сильной мотивацией для продвижения атаки социальной инженерии.Вы должны подумать, почему кто-то предлагает вам что-то ценное за небольшую выгоду с их стороны. Всегда будьте осторожны, потому что даже базовые данные, такие как ваш адрес электронной почты, могут быть собраны и проданы сомнительным рекламодателям.
  • Вложения или ссылки подозрительны? Если ссылка или имя файла в сообщении выглядят расплывчато или странно, проверьте подлинность всего сообщения. Кроме того, подумайте, не было ли само сообщение отправлено в нечетном контексте, в какое-то время или вызывает какие-либо другие красные флажки.
  • Может ли этот человек подтвердить свою личность? Если вы не можете заставить этого человека подтвердить свою личность в организации, которую он утверждает, что является ее частью, не давайте ему доступ, который они запрашивают.Это применимо как при личном общении, так и в Интернете, поскольку для физических нарушений необходимо не обращать внимания на личность злоумышленника.

Как предотвратить атаки социальной инженерии

Помимо обнаружения атаки, вы также можете заранее позаботиться о своей конфиденциальности и безопасности. Знание того, как предотвратить атаки социальной инженерии, невероятно важно для всех пользователей мобильных устройств и компьютеров.

Вот несколько важных способов защиты от всех типов кибератак:

Привычки безопасного общения и управления учетными записями

Общение в Интернете — это то место, где вы особенно уязвимы.Социальные сети, электронная почта, текстовые сообщения — общие цели, но вы также захотите учитывать личное общение.

Никогда не переходите по ссылкам в электронных письмах или сообщениях . Вам нужно всегда вручную вводить URL-адрес в адресную строку, независимо от отправителя. Тем не менее, сделайте дополнительный шаг в поисках официальной версии рассматриваемого URL-адреса. Никогда не взаимодействуйте с URL-адресами, которые вы не подтвердили как официальные или законные.

Использовать многофакторную аутентификацию. Онлайн-учетные записи намного безопаснее, если для их защиты используется не только пароль. Многофакторная аутентификация добавляет дополнительные уровни для проверки вашей личности при входе в учетную запись. Эти «факторы» могут включать биометрические данные, такие как отпечаток пальца или распознавание лица, или временные коды доступа, отправленные в текстовом сообщении.

Используйте надежные пароли (и менеджер паролей). Каждый из ваших паролей должен быть уникальным и сложным. Старайтесь использовать разные типы символов, включая прописные буквы, числа и символы.Кроме того, вы, вероятно, захотите по возможности использовать более длинные пароли. Чтобы помочь вам управлять всеми своими пользовательскими паролями, вы можете использовать диспетчер паролей для безопасного хранения и запоминания их.

Не сообщайте названия школ, домашних животных, место рождения или другие личные данные. Вы могли неосознанно раскрывать ответы на свои секретные вопросы или части своего пароля. Если вы зададите контрольные вопросы, которые будут запоминающимися, но неточными, то преступнику будет сложнее взломать ваш аккаунт.Если бы вашей первой машиной была «Тойота», то написание лжи, как «машина клоуна», могло бы полностью отпугнуть любых любопытных хакеров.

Будьте очень осторожны, завязывая дружеские отношения только через Интернет. Хотя Интернет может быть отличным способом связи с людьми во всем мире, это распространенный метод атак социальной инженерии. Следите за сообщениями и красными флажками, указывающими на манипуляции или явное злоупотребление доверием.

Привычки безопасного использования сети

Взломанные онлайн-сети могут быть еще одной уязвимой точкой, используемой для фоновых исследований.Чтобы ваши данные не использовались против вас, примите меры защиты для любой сети, к которой вы подключены.

Никогда не позволяйте посторонним подключаться к вашей основной сети Wi-Fi. Дома или на рабочем месте должен быть доступен гостевой доступ к Wi-Fi. Это позволяет вашему основному зашифрованному и защищенному паролем соединению оставаться безопасным и защищенным от перехвата. Если кто-то решит «подслушать» информацию, он не сможет получить доступ к действиям, которые вы и другие люди хотели бы сохранить в тайне.

Используйте VPN . В случае, если кто-то в вашей основной сети — проводной, беспроводной или даже сотовой — найдет способ перехватить трафик, виртуальная частная сеть (VPN) может не допустить его. VPN — это сервисы, которые предоставляют вам частный зашифрованный «туннель» для любого используемого вами интернет-соединения. Ваше соединение не только защищено от посторонних глаз, но и ваши данные анонимны, поэтому их нельзя отследить до вас с помощью файлов cookie или других средств.

Обеспечьте безопасность всех подключенных к сети устройств и служб. Многие люди знают о методах интернет-безопасности для мобильных и традиционных компьютерных устройств. Однако не менее важна защита самой сети, а также всех ваших интеллектуальных устройств и облачных сервисов. Обязательно защитите устройства, на которые часто не обращают внимания, например, автомобильные информационно-развлекательные системы и домашние сетевые маршрутизаторы. Утечки данных на этих устройствах могут привести к персонализации для аферы социальной инженерии.

Привычки безопасного использования устройств

Сохранение самих устройств так же важно, как и все другие виды цифрового поведения.Защитите свой мобильный телефон, планшет и другие компьютерные устройства с помощью следующих советов:

Используйте комплексное программное обеспечение для обеспечения безопасности в Интернете. В случае успеха социальной тактики заражение вредоносным ПО становится обычным явлением. Для борьбы с руткитами, троянами и другими ботами критически важно использовать высококачественное решение для обеспечения безопасности в Интернете, которое может как устранить заражение, так и помочь отследить их источник.

Никогда не оставляйте свои устройства незащищенными в общественных местах. Всегда блокируйте компьютер и мобильные устройства, особенно на работе.При использовании устройств в общественных местах, таких как аэропорты и кафе, всегда держите их при себе.

Обновляйте все свое программное обеспечение, как только оно станет доступным. Немедленные обновления содержат важные исправления безопасности для вашего программного обеспечения. Когда вы пропускаете или откладываете обновления своей операционной системы или приложений, вы оставляете известные дыры в безопасности открытыми для хакеров. Поскольку они знают, что это поведение многих пользователей компьютеров и мобильных устройств, вы становитесь главной целью атак вредоносного ПО, созданного с помощью социальной инженерии.

Проверьте наличие известных утечек данных в ваших учетных записях в Интернете. Такие службы, как Kaspersky Security Cloud, активно отслеживают новые и существующие утечки данных для ваших адресов электронной почты. Если ваши аккаунты попадают в состав скомпрометированных данных, вы получите уведомление с советами о том, как действовать.

Защита от социальной инженерии начинается с образования. Если все пользователи будут осведомлены об угрозах, наша безопасность как коллективного общества улучшится. Обязательно повышайте осведомленность об этих рисках, рассказывая о том, что вы узнали, своим коллегам, семье и друзьям.

Статьи по теме:

Социальная инженерия — искусство взлома людей

Социальная инженерия — это акт манипулирования кем-либо с целью разглашения информации или выполнения чего-то, что обычно не в их интересах. В этой статье мы рассмотрим несколько распространенных способов, которыми социальные инженеры пытаются вами манипулировать.

Отказ от ответственности: Мои статьи носят чисто образовательный характер. Если вы читаете их и причиняете кому-то вред, это ваша ответственность.Я не поощряю злонамеренные действия или методы черной шляпы. Прочтите этический кодекс здесь.

Один из распространенных видов мошенничества — испанский узник, который восходит к 18 веку и имеет множество современных воплощений.

Обычно это касается кого-то, кто попал в беду и нуждается в вашей помощи, чтобы получить доступ к своему состоянию. Вам просто нужно перевести несколько тысяч долларов, и они вернут вам десять раз больше. Но вы можете догадаться, чем это закончится.

В Интернете распространяются похожие виды мошенничества: мошенничество с IRS, мошенничество с лотереями и так далее.В целом они классифицируются как мошенничество с предварительным предложением. Вас что-то ждет, но вам нужно заплатить аванс, чтобы получить это.

Обычному человеку эти атаки покажутся плохо выполненными. Но из-за этих афер тысячи людей потеряли свои кровно заработанные деньги. В некоторых случаях их сбережения жизни.

Это все примеры социальной инженерии в действии.

Идея социальной инженерии состоит в том, чтобы воспользоваться естественными склонностями и эмоциональными реакциями потенциальной жертвы.Страх и жадность — самые уязвимые эмоции, которыми обычно пользуются социальные инженеры.

Ниже приведен отличный пример реальной атаки социальной инженерии.

Типы атак социальной инженерии

Социальную инженерию можно в целом разделить на пять типов атак в зависимости от типа подхода, используемого для манипулирования целью. Давайте пройдемся по каждому из них.

Спам (электронная почта, текст, Whatsapp)

Спам включает рассылку сообщений большим группам людей, контактная информация которых обычно получается гнусными методами.Спам — это общий термин, используемый для определения рассылки как вредоносных, так и не вредоносных сообщений.

Невредоносный спам используется рекламодателями, которые пытаются продвигать свои продукты среди случайных незнакомцев, рассылая им массовые электронные письма. Их мотив — не причинение вреда, а попытка заставить людей покупать их товары или продвигать их услуги.

Вредоносный спам включает сообщения, которые пытаются заманить пользователей на веб-сайт злоумышленника для раскрытия личной информации. Эта информация затем используется для создания целевых фишинговых / вишинговых атак на потенциальную жертву.

Фишинг (и Вишинг)

Когда злоумышленник использует текстовые сообщения, электронную почту или голосовой вызов (голосовой фишинг = вишинг), это называется фишингом.

Фишинг используется, чтобы заставить цель поверить в то, что ее вызывает законное учреждение или организация с целью получения ценной информации от цели.

Если кто-то позвонит в вашу компанию, выдав себя за поставщика принтера, он может получить конкретную информацию о принтере — модель, IP-адрес (при подключении к Интернету) и т. Д.

И как только эта информация будет предоставлена, принтер может быть атакован, чтобы получить доступ к вашей внутренней сети.

Фишинговые атаки по электронной почте также распространены. Злоумышленник может отправить электронное письмо кому-нибудь из вашей компании, выдавая себя за Facebook. Как только член команды щелкает ссылку, он попадает на страницу, похожую на Facebook, с просьбой ввести данные для входа. Эта информация для входа будет отправлена ​​на сервер злоумышленника, после чего он получит полный доступ к учетной записи жертвы в Facebook.

Основное различие между фишингом и мошенничеством состоит в том, что фишинговые атаки имеют высокую цель. Злоумышленник знает, кого он хочет атаковать и какую информацию ищет.

Наживка

Наживка включает в себя создание ловушки и ожидание, пока потенциальная жертва попадет в ловушку. В качестве простого примера: если злоумышленник бросит несколько USB-накопителей на парковку вашей компании, скорее всего, один из ваших сотрудников попытается подключить их к своему компьютеру, чтобы проверить содержимое USB-накопителя.

Это может показаться глупым, но было множество случаев, когда простые уловки социальных инженеров приводили к массовым утечкам корпоративных данных. Обычно людей легко обмануть мошенничеством, таким как мошенничество с предложением Advance, которое все еще распространяется в Интернете, питаясь легковерными людьми.

Другой распространенный тип приманки встречается в пиратском программном обеспечении. Злоумышленник встроит вредоносное ПО в популярную операционную систему или в фильм, чтобы жертва могла скачать его.Как только жертва загружает и запускает программное обеспечение, вредоносный код запускается в системе жертвы, и злоумышленник получает полный доступ к машине жертвы.

PiggyBacking

PiggyBacking означает использование кого-то еще для атаки на потенциальную жертву. Злоумышленник будет использовать стороннее лицо (обычно невиновное), имеющее доступ к жертве, для совершения совмещающей атаки.

Есть много вариантов совмещения. Если злоумышленник следует за вашим сотрудником в ваш офис с помощью карты доступа, это одна из форм совмещения, которая называется «слежение за хвостом».

Было много случаев совершения атак, особенно в отношении секретной информации. Компании-поставщики, которые поставляют аппаратное и программное обеспечение правительственным организациям, обычно становятся целью совмещенных атак.

Как только эти поставщики скомпрометированы, можно легко атаковать целевое учреждение, поскольку у поставщика уже есть определенный уровень доступа к целевому объекту.

Совмещение также связано с некоторыми формами активного прослушивания телефонных разговоров. Злоумышленник будет использовать законное соединение жертвы для подслушивания в сети.

Недавно я написал статью о Wireshark, которая может вас заинтересовать.

Water Holing

Water Holing учитывает стандартные действия цели и использование одного из этих действий для получения несанкционированного доступа. Например, злоумышленник найдет веб-сайты, которые цель использует ежедневно, и попытается установить вредоносное ПО на один из этих веб-сайтов.

Название «Water Holing» происходит от того факта, что хищники в дикой природе часто ждут свою добычу возле своих общих водопоев.

Примером может служить кампания Holy Water 2019 года, нацеленная на азиатские религиозные и благотворительные группы. Веб-сайт был взломан, после чего посетителей попросили установить Adobe Flash в своих браузерах.

Поскольку Adobe Flash имеет ряд уязвимостей, злоумышленникам было легко выполнить вредоносный код на машинах жертвы. Атаки на водопой встречаются редко, но представляют значительную угрозу, поскольку их очень трудно обнаружить.

Защита себя от социальной инженерии

Теперь, когда мы увидели различные типы подходов, используемых социальными инженерами, давайте посмотрим, как мы можем защитить себя и нашу организацию от атак социальной инженерии.

Установите фильтры электронной почты и спама

Хотя спам-фильтры не могут отловить целенаправленные атаки, они предотвратят попадание большей части спама и вредоносных писем в вашу учетную запись.

Обновляйте антивирус и брандмауэр

Подобно фильтрам спама, обновленное антивирусное программное обеспечение защищает от большинства распространенных вирусов, троянов и вредоносных программ.

Запросить подтверждение

Всегда запрашивайте подтверждение, когда кто-то звонит вам, утверждая, что представляет организацию, например, ваш банк.Никогда не сообщайте конфиденциальные данные, такие как номера кредитных карт или пароли, по телефону или электронной почте.

Повышение осведомленности

Лучший способ предотвратить использование вашей организации — это создание программ повышения осведомленности о безопасности. Обучение ваших сотрудников — это отличное долгосрочное вложение для обеспечения безопасности вашей компании.

Если это кажется слишком хорошим, чтобы быть правдой, это

Наконец, если что-то звучит слишком хорошо, чтобы быть правдой, обычно это так. Никогда не доверяйте незнакомцам, обещающим быстро разбогатеть.Как кто-то однажды сказал, «попытка быстро разбогатеть — это самый быстрый способ потерять все свои деньги».

Заключение

Социальные инженеры — мастера манипуляции. Если сотрудники компании не обучены навыкам социальной инженерии, им очень трудно избежать попадания в ловушку социального инженера.

Социальные инженеры работают с эмоциями людей, обычно со страхом и жадностью. Поэтому всякий раз, когда вы выполняете действие, основанное на этих двух эмоциях, вы можете сделать шаг назад и посмотреть, не манипулируют ли вами.

Есть известная лекция на TED, где кто-то начал разговор со спамером. Смотрите полное видео здесь.

Вы можете получить краткое изложение моих статей и видео, отправляемых на вашу электронную почту каждый понедельник утром. Вы также можете узнать больше обо мне здесь.

Что такое социальный взлом и как ему помешать

Атаки социальной инженерии атакуют самое слабое звено организации: неосведомленных сотрудников.

Ключевые точки:

  • Социальный взлом работает за счет использования наших человеческих слабостей с помощью различных методов, включая фишинг, пугающее ПО и предлог.
  • Технология
  • , включая брандмауэры веб-приложений и расширенные фильтры, эффективно предотвращает большинство попыток взлома социальных сетей еще до того, как они попадут в почтовые ящики пользователей.
  • Для тех вредоносных электронных писем, которые проходят, одним из наиболее важных инструментов предотвращения успешных атак социальной инженерии является обучение осведомленности.

Генеральный директор вашей компании отправляет вам электронное письмо с просьбой перевести крупную сумму денег. Это необычный вопрос, учитывая, что вы редко, если вообще когда-либо, общаетесь с генеральным директором. Но вы работаете в финансовом отделе, письмо отправлено с адреса электронной почты генерального директора, и в нем используется знакомый корпоративный шаблон электронной почты. Кроме того, это объясняет, что деньги идут на выставку, которую генеральный директор планирует на этой неделе. Выглядит реально. Если вы не ответите, не откладываете или не зададите вопросы генеральному директору, вы будете плохо выглядеть и можете уволить.Итак, вы идете и выполняете просьбу.

К сожалению, вас взломали.

Или, более конкретно, вы стали жертвой социального взлома — формы атаки, которая часто использует технологии для эксплуатации наших человеческих уязвимостей.

Различия между социальным взломом и социальной инженерией

Социальный хакерство — это форма социальной инженерии. В то время как социальный взлом часто использует технологии и обычно предназначен для взлома технологических систем, социальная инженерия — это общий термин, обозначающий процесс использования обмана для манипулирования людьми.

Социальная инженерия существует столько же, сколько и люди. Сегодня это часто связано с социальными сетями и электронной почтой, но в одном из самых ранних видов мошенничества с использованием социальной инженерии был задействован троянский конь — оригинальный вредоносный троян. Во время Троянской войны греки проникли в Трою, спрятавшись в огромном выдолбленном деревянном коне и убедив троянцев, что конь был подношением их богине войны Афине. Троянцы пропустили через ворота коня с греческими солдатами, а остальное уже история. [1]

Как работает социальный взлом?

Социальные хаки — или атаки социальной инженерии — могут принимать разные формы. В общем, в современном цифровом мире социальный взлом — это процесс выявления наших человеческих слабостей и их использования для получения доступа к ценным активам (например, к личной информации) или для внедрения какого-либо вредоносного кода.

Рассказ генерального директора по электронной почте, которым была представлена ​​эта статья, является классическим примером взлома социальных сетей — в данном случае с использованием «целевого фишинга» (см. Ниже).Злоумышленник создал аутентично выглядящее сообщение и отправил его сотруднику целевой компании, который работает в отделе, который, скорее всего, получит электронное письмо об управлении бюджетом (информацию, которую злоумышленник мог почерпнуть на веб-сайте компании или в учетной записи LinkedIn жертвы). Социальные сети или, возможно, веб-сайт компании могли способствовать присутствию генерального директора на выставке, которая могла предоставить злоумышленнику своевременную и конкретную информацию, чтобы еще больше убедить получателя электронной почты в достоверности сообщения.Злоумышленник также использовал желание типичного сотрудника угодить или подчиниться (и боязнь возмездия, если они этого не сделают) с просьбой представителя власти в компании.

Методы и примеры взлома социальной инженерии

Вот некоторые из наиболее распространенных приемов и примеров социальных взломов.

  • Фишинг: Фишинг-мошенничество — это социальные хакерские атаки, которые чаще всего основываются на электронной почте для нацеливания и убеждения жертвы раскрыть конфиденциальные данные или перейти по вредоносной ссылке.Существует несколько подкатегорий фишинга, в том числе целевой фишинг, при котором злоумышленник принимает личность доверенного лица, и китобойный промысел, когда целью является цель высокого уровня, например генеральный директор компании.
  • Приманка: Атаки-приманки побуждают жертв раскрыть конфиденциальную информацию или щелкнуть вредоносные ссылки с обещанием чего-то взамен, например бесплатной музыки или подарочной карты.
  • Scareware: Этот метод социальной инженерии охотится на жертв с помощью вымышленных угроз.Например, злоумышленники могут манипулировать жертвами, предупреждая их через всплывающее окно о том, что их система заражена вредоносным ПО, и предлагая им установить программное обеспечение или посетить сайт, который в конечном итоге заражает их устройство.
  • Претекстинг: Претекстинг, тесно связанный с фишингом, — это метод социальной инженерии, при котором злоумышленник получает информацию с помощью лжи и выдачи себя за другое лицо. Например, злоумышленник может выдать себя за руководителя компании или сотрудника правоохранительных органов, чтобы получить доступ к финансовым счетам и личным данным.
  • Watering hole: При социальном взломе watering hole злоумышленники нацелены на веб-сайты, которые, как известно (или предполагается) посещают определенные группы пользователей. Злоумышленники внедряют вредоносный код на веб-сайт с целью заражения компьютеров целевых пользователей, чтобы получить доступ к их рабочим сетям.

Предотвращение взлома социальных сетей

Есть несколько способов остановить попытки взлома социальных сетей. Чтобы предотвратить социальные взломы, физическим лицам следует:

  • С осторожностью относитесь к нежелательным сообщениям и телефонным звонкам, особенно к тем, которые запрашивают личную информацию и информацию, относящуюся к бизнесу.
  • Дважды проверьте подлинность любых подозрительных электронных писем и телефонных звонков, напрямую (и отдельно) связавшись с компанией, от которой предположительно поступает сообщение.
  • Проверьте безопасность веб-страницы перед вводом какой-либо личной информации.

Команды ИТ-безопасности в организациях должны сделать следующее для защиты от социальных атак:

  • Проведите обучение сотрудников по вопросам безопасности.
  • Разверните фильтры электронной почты для обнаружения мошенничества и поддельных сообщений — до того, как они попадут в почтовые ящики сотрудников.
  • Реализуйте сегментацию сети, а также многофакторную аутентификацию, чтобы ограничить потенциальный ущерб, если злоумышленник проникнет в вашу сеть.
  • Установите и обслуживайте антивирусное программное обеспечение и брандмауэры.
  • Держите все программное обеспечение в актуальном состоянии.

Защита вашей организации

Сегодня большинство попыток взлома социальных сетей совершается по электронной почте. В свою очередь, семь из 10 специалистов по безопасности считают, что поведение сотрудников, такое как непреднамеренная утечка данных, ставит под угрозу их компании, согласно отчету Mimecast 2021 State of Email Security .Более того, только каждый четвертый может с уверенностью сказать, что , а не их организации подверглись атаке, которая была распространена от скомпрометированного пользователя на других сотрудников.

В отчете также отмечается, что рост цифровой активности, вызванный пандемией, предоставил киберпреступникам множество новых возможностей для атак социальной инженерии. Например, в 2020 году Центр угроз Mimecast обнаружил увеличение объема угроз на 64% по сравнению с 2019 годом.

Не существует единого решения, которое предотвратило бы успех этого наплыва атак социальной инженерии.Фактически, лучшая защита — это стратегия, построенная на киберустойчивости: сочетание предотвращения, обучения пользователей и эффективных ответных мер.

Компании, включая Mimecast, предоставляют различные инструменты защиты электронной почты для борьбы со взломом социальной инженерии, в том числе веб-шлюзы электронной почты, расширенные фильтры и обширные базы данных угроз, основанные на многолетнем опыте помощи компаниям в борьбе с киберугрозами. Mimecast также обеспечивает обучение конечных пользователей тому, как определять социальную инженерию и сообщать о ней.

Итог

Атаки социальной инженерии обманом заставляют сотрудников подвергать свои организации хищению средств, утечке данных и другим рискам.Ваша организация может снизить уязвимость, следуя основным передовым методам кибербезопасности и повышая уровень знаний сотрудников с помощью обучения по вопросам безопасности.

[1] Троянский конь, Бриттаника.

Хотите больше подобных замечательных статей? Подпишитесь на наш блог.

Получайте все последние новости, советы и статьи прямо на ваш почтовый ящик

Спасибо за подписку

Вскоре вы получите электронное письмо

Вернитесь к статье, пожалуйста

Наука о взломе человека: Хаднаги, Кристофер: 9781119433385: Amazon.com: Books

«Новая книга Криса Хэднаги« Социальная инженерия: наука о человеческом взломе »- отличное чтение для любой аудитории, интересующейся темой социальной инженерии, с подробным описанием шагов от OSINT до исполнения, чтобы проникнуть в любую цель». —Кевин Митник, автор, спикер и консультант

Укрепите защиту, освоив самые надежные методы хакеров

В крепости защиты, которую мы строим вокруг наших данных, человеческий фактор всегда является самым слабым звеном.Хакеры — как хорошие, так и плохие — используют определенный набор уловок для получения доступа к конфиденциальной информации, используя методы «взлома людей», чтобы убедить людей передать пароли, передать конфиденциальные файлы, перевести крупные суммы денег и добровольно совершить другие действия, которые не в их собственных интересах. Социальная инженерия: наука о взломе человека подробно описывает набор навыков хакера-человека, чтобы помочь специалистам по безопасности выявлять и устранять слабые места своей собственной системы. Начиная с углубленного изучения моделирования коммуникации, менталитета племени, навыков наблюдения, манипуляции и других основ, обсуждение переходит к практическому руководству по выявлению, борьбе и предотвращению таких атак в вашей собственной организации.

Обновленное второе издание автора Кристофера Хаднаги дает свежий взгляд на последние тенденции социальной инженерии и устойчивую классику, включая тематические исследования, вырванные из заголовков, а также его собственный жизненный опыт. Эта книга, содержащая практические инструкции по выявлению, предвосхищению, сбору информации, отслеживанию событий, серфингу по плечу, фишингу и многому другому, глубоко погружается в то, как можно повлиять на людей, чтобы они принимали компрометирующие решения.

«Еще в конце 70-х я начал использовать торговую технику социальной инженерии, чтобы получить бесплатные поездки на автобусе в подростковом возрасте, перехватив телефонные звонки АНБ в старших классах школы, чтобы, наконец, поставить под угрозу любую интересующую систему, будучи молодым человеком.Моей мотивацией было стремление к знаниям, вызовам и соблазн приключений.

Перенесемся в наши дни, и я все еще считаю, что социальная инженерия — это лучший способ проведения тестирования на проникновение.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *