23.09.21
6 мин
Набор приёмов для «взлома мозга» часто называют социальной инженерией. Даже если вы в первый раз слышите такую формулировку — знайте, к вам эту инженерию наверняка применяли. Ведь термин «социальная инженерия» выходит далеко за рамки информационной безопасности. По сути, так можно назвать любое манипулирование людьми. Этим во все времена активно занимались политики, военные, торговцы — и, естественно, различного рода злоумышленники. Одним из самых известных примеров социальной инженерии можно назвать легенду о захвате Трои. Кстати, она подарила нам вполне современный термин, популярный в сфере информационной безопасности — «троянский конь», он же «троян».
Эпизод с троянским конём является отличным примером сложной составной атаки хакера. В нём использовали техническое средство со скрытым функционалом (деревянный конь) — и ту самую социальную инженерию. Ведь именно агент атакующей стороны коварно убедил троянцев привезти коня в город.
Несмотря на то, что с Троянской войны прошло уже более трёх тысяч лет, принципиально в этой схеме ничего не поменялось. Разве что конь стал цифровым, а прислать его в дар может любой школьник, имеющий доступ в интернет.
Согласно подсчётам американской компании Purplesec, в минувшем году 98% всех кибератак были совершены с использованием социальной инженерии. И это совсем не удивительно. Если организация уделяет мало-мальски достойное внимание техническим вопросам кибербезопасности, то взломать её с наскока вряд ли получится. Поэтому злоумышленники ищут «слабое звено», а им в большинстве случаев оказываются легкомысленные сотрудники. Всего одна ошибка — переход по ссылке из письма, ввод пароля на нелегитимном сайте или запуск вредоносного вложения — и вот хакеры получают доступ во внутреннюю сеть организации.
Но социальную инженерию используют не только для хакерских атак на крупные компании. Целью злоумышленников может стать абсолютно любой человек.
Естественно, это далеко не полный перечень: каждую категорию можно поделить на несколько отдельных ветвей. Но именно эти сценарии — основа 80% атак с использованием социальной инженерии.
Мошенники могут использовать одно лишь психологическое воздействие на жертву для достижения необходимого результата. Например, по телефону убедить человека перевести деньги на их счёт или продиктовать номер карты. А могут сочетать различные техники. Злоумышленники звонят, представляются сотрудниками банка и заявляют, что в целях безопасности жертве следует установить на смартфон программу Team Viewer. Дальше они просят сообщить её уникальный ключ, тактично умалчивая, что программа предназначена для удалённого управления устройством. Значительная часть жертв ничего не знает про Team Viewer и доверяет «звонку из банка».
Какие ещё психологические приёмы могут использовать мошенники? Их мотивационные стратегии можно поделить на две основные категории:
Первая вызывает у жертвы положительные эмоции – человек сам хочет поскорее совершить требуемые действия. Очень часто злоумышленники играют на жажде наживы: так лиса Алиса и кот Базилио убеждали Буратино закопать все деньги, чтобы они проросли денежным деревом. Сейчас для этих же целей используют акции и скидки, премии и бонусы, выигрыши в лотерею и госпособия, невероятно выгодные кредиты и инвестиционные программы... Сюда же можно отнести предложения скачать «секретную программу», получить тайное знание о результатах «договорных» спортивных состязаний, приобрести уникальный прибор — да и просто решить сложные проблемы, не затрачивая на это усилий.
Любопытство кошку сгубило, гласит пословица. И здесь речь идёт как раз о стратегии позитивной мотивации. Фейковые письма с информацией о заработной плате начальника или коллег, рассылки чужих интимных фото- и видеоматериалов, подбрасывание флешек и других носителей данных — в общем, атака через интерес к чужим конфиденциальным сведениям.
Ну и классика жанра — манипулирование желанием помочь ближнему. Здесь чаще всего используются фальшивые объявления о сборе помощи на лечение.
Негативная мотивация пытается вызвать у жертвы панику и заставить её совершать необдуманные поступки. Тут вас может поджидать шантаж: угрозы распространения компрометирующих сведений или уничтожения важной информации. Часто встречается эксплуатация страха за близких — сообщение о том, что родственник или знакомый попал в беду, поэтому срочно нужны деньги. Менее распространено давление авторитетом — фальшивое послание от имени руководителя или публичной личности.
Как видите, основной приём социальной инженерии—«эмоциональная раскачка» жертвы с целью отключения рационального мышления. Но эта особенность социотехнических атак одновременно является и ключом к защите от них.
Вам понравилась статья?
В избранное
Опасный звонок. Как уберечься от телефонных мошенников
«Здравствуйте! Вас беспокоит служба безопасности банка...» Практически каждый россиянин сталкивался с подобным звонком. Кажется, это действительно уникальный случай в истории преступлений: тактика мошенников давно известна, о ней постоянно пишут в СМИ и соцсетях, эксперты с экранов телевизоров наперебой предупреждают об опасности — но люди всё равно дают себя обмануть. Как не стать жертвой злоумышленников — в нашем материале.
Как научить детей правилам поведения на улице и уберечь их от опасности
25 мая отмечается памятная дата, посвящённая безопасности самых маленьких и важных людей на планете. В Международный день пропавших детей вспоминают всех, кто потерялся. И пусть большинство возвращаются домой живыми и невредимыми, родители должны почаще напоминать своим детям о правилах поведения на улице и быть внимательнее сами.
У вас сайт отклеился. Как отличить фальшивый банк
На заре эпохи интернет-махинаций преступники особенно не заморачивались: просто копировали сайты известных банков. И это работало — неискушённые «юзеры» вполне могли не заметить отличий. Постепенно уровень интернет-грамотности вырос, и теперь мошенникам приходится действовать хитрее. Они создают с нуля сайты несуществующих финансовых организаций, которые выглядят вполне солидно, и предлагают доверчивым посетителям полный набор финансовых услуг. В этом материале мы объясним, почему люди «ведутся» на такие уловки, и как распознать подделку.
Единственные и неповторимые: как создавать надёжные пароли и управлять ими
Большая и важная часть нашей жизни проходит в цифровом мире. Соблюдать правила кибербезопасности сегодня так же обязательно, как и гигиену, иначе проблем не миновать. Мы расскажем, как без усилий создавать стойкие ко взлому пароли и управлять доступом к ним даже с десятка разных устройств.
Шесть правил защиты от фишинга
Россия, Москва, 117997, ул. Вавилова, 19
© 1997—2024 ПАО Сбербанк
Генеральная лицензия на осуществление банковских операций от 11 августа 2015 года. Регистрационный номер — 1481.
www.sberbank.ru