Что нового

News Почему авторы фишинг-атак любят социальную инженерию?

Vander

Vander

Команда форума
10.11.2019
255
529

1574325854061.png

  • Иногда у нас нет времени, сил или терпения, чтобы изучить все возможные последствия, прежде чем принимать решение.
  • Наш мозг использует стереотипы, особенно когда речь идет о взаимоотношениях с другими людьми.
Любая злонамеренная операция осуществляемая лицом или группой злоумышленников, включающая в себя использование человеческой психологии для получения конфиденциальной информации, денежных средств и т.д. может классифицироваться как тип атаки – Социальная инженерия.

В сфере кибербезопасности имел место всплеск атак социальной инженерии, и самая последняя из них - это когда Nikkei потерял 29 миллионов долларов в результате атаки Business Email Compromise (BEC).

  • Атаки на деловую электронную почту - это форма киберпреступности, которая использует мошенничество с электронной почтой для атаки на коммерческие, правительственные и некоммерческие организации для достижения конкретного результата, который негативно влияет на целевые организации.
Злоумышленники использовали человеческую уязвимость - «страх боссов». Согласно отчету IBM X-Force Threat Intelligence Index за 2019 год, 29 процентов атак были связаны с фишинговыми электронными письмами, тогда как 45 процентов из них были связаны с мошенничеством BEC, также известным как «CEO fraud - мошенничество руководителей» или китобойные атаки.

Несмотря на защиту вашего центра обработки данных, развертывание облачных вычислений, физическую безопасность здания и инвестиции в защитные технологии с правильными политиками и процессами безопасности, профессиональный социальный инженер все еще может проложить себе путь сквозь (или обойти) все средства защиты.


Как хакеры используют человеческую психологию?

Люди принимают феноменальное количество решений каждый день, даже не осознавая, что некоторые из них могут оказаться критическими на более позднем этапе. Мы принимаем столько решений за день, что иногда у нас не хватает времени, энергии или терпения, чтобы полностью изучить каждое решение, прежде чем действовать на его основе. И особенность нашего мозга сохранять ярлыки и мыслить стереотипно не всегда играет нам на руку.

Что же злоумышленники используют чаще всего?

Взаимность:
Люди не любят чувствовать себя в долгу перед другими и любят отдавать. С взаимностью, злоумышленник может позвонить или написать на электронную почту цели, чтобы предложить свою помощь в решении какой либо проблемы.

Сделав одолжение, он может манипулировать различной, якобы конфиденциальной информацией в общении с жертвой, выуживая понемногу полезные данные для себя.

Последовательность: Злоумышленник может попытаться быть откровенным и подружиться с целью. Решение жертвы сдать конфиденциальную информацию, как правило, основывается на социальном давлении и оправдывает ожидания общества.

Испуг: выбранной жертве атаки высылается фишинговое письмо, содержащее вредоносную ссылку.

Текст письма говорит о том, что необходимо заново ввести свои учетные данные иначе учетная запись будет немедленно отключена или удалена.

Социальное доказательство: Когда люди не уверены в том, как себя вести в той или иной ситуации, они будут подсознательно искать доказательства своего правильного поведения, обращая внимание на других.

В это время злоумышленник, будет заявлять, что многие другие выиграли, выбрав предложенный им план действий.

Авторитет: Мы склонны выполнять запросы или распоряжения авторитетных деятелей либо из уважения, либо из страха.

При фишинг-атаках, выдавая себя за босса или клиента, (при этом иногда помечая электронное письмо как «срочное») можно заставить свою цель выполнить запрос или заказ. Мошенничество BEC и вымогательство подпадают под эту категорию.

Валидация: Что делать, если кто-то действительно пытается притвориться, что ходит в наших ботинках? Мы развиваем эмпатию.

Злоумышленник звонит и пытается получить подтверждение, спрашивая, открыла ли цель фишинговое письмо, заставляя её поверить, что это письмо является настоящим.

Социальная инженерия – за чем необходимо следить?

Знаете, что является самым слабым звеном безопасности в компаниях? - Это их люди.

Это почти искусство, когда хакеры вместо того, чтобы полагаться на технические навыки взлома, используют человеческую психологию для выполнения действий или получения конфиденциальной информации.


Ниже представлен список атак, от которых необходимо уметь защититься:

Компрометация деловой электронной почты: Киберпреступники выдавали себя за супервайзеров, генеральных директоров или поставщиков компании, чтобы просить о на первый взгляд законных денежных переводах, получении конфиденциальной информации или заражении целей с помощью вредоносных вложений в поддельных электронных письмах.

Претекстинг: Атака, проводимая по заранее подготовленному сценарию. Такие атаки направлены на развитие чувства доверия жертвы к злоумышленнику. Атаки обычно осуществляются по телефону. Этот метод зачастую не требует предварительной подготовки и поиска данных о жертве.

Приманка:
В данном случае используются различные предложения бесплатной загрузки музыки или фильмов, например, чтобы побудить пользователей передать свои учетные данные для входа.

Tailgating: Или piggybacking подразумевает несанкционированный проход злоумышленника вместе с законным пользователем через пропускной пункт. Такой способ невозможно применять в компаниях, где сотрудникам необходимо использовать пропуски для входа на территорию предприятия.

Шантаж: Мошенники здесь используют дешевый и простой доступ к учетным данным, скомпрометированным в результате других атак или купленным в DarkNet, чтобы убедить жертву, в том, что она была взломана.

  • Sextortion - является распространенной угрозой в этой категории, так называемое «сексуальное вымогательство» - жертве присылают письмо, в котором злоумышленники утверждают, что в их распоряжении имеется тайно записанное видео, на котором видно, чем занимался пользователь во время посещения порносайтов. Также злоумышленники могут утверждать, что им известно о том, что жертва хранит на компьютере нелегальные порнографические материалы. Чтобы окончательно запугать пользователя, шантажисты часто приводят в таких письмах пароли своих жертв, на самом деле почерпнутые из различных утечек данных.
 
Последнее редактирование:
P

peshkooff00

New Member
29.11.2019
7
6
Больше внушает доверия , когда почта ликвидная, и прописана на каких-то источниках , возможно ли скомпроментировать почту настоящего человека за которого себя выдаёшь , или это только делает под свойством взлома этой конкретной почты ?
 
Vander

Vander

Команда форума
10.11.2019
255
529
Больше внушает доверия , когда почта ликвидная, и прописана на каких-то источниках , возможно ли скомпроментировать почту настоящего человека за которого себя выдаёшь , или это только делает под свойством взлома этой конкретной почты ?
Можно немного потратить усилий и средств на поднятие собственного почтового сервера, зарегистрировав очень похожий домен. И рассылать письма от начальников подчинённым и т.д.
Если я правильно конечно понял вопрос.
 
Верх Низ