Загрузка...

СИ - Социальная инженерия. Основы

Тема в разделе Социальная инженерия создана пользователем thekorol 15 фев 2017. 1334 просмотра

Загрузка...
  1. thekorol
    thekorol Автор темы 15 фев 2017 1495 5 апр 2016
    Всем привет. Сегодня поговорим на тему Социальной Инженерии, будем называть ее "СИ"
    Что же такое это СИ ?
    Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Зачастую социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Социальную инженерию можно также использовать и в законных целях — не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете для получения закрытой информации, или информации, которая представляет большую ценность.
    Сам термин "социальная инженерия" является социологическим и обозначает совокупность подходов прикладных социальных наук, которые ориентированы на целенаправленное изменение организационных структур, определяющих человеческое поведение и обеспечивающих контроль за ним.

    1.История
    В сфере информационной безопасности данный термин был популяризован в начале 21 века бывшим компьютерным преступником, ныне консультантом по безопасности, Кевином Митником, который утверждал, что самое уязвимое место любой системы безопасности - человеческий фактор.
    Методы социальной инженерии в смысле получения доступа к конфиденциальной информации либо мотивации к действию с помощью технических и не технических методов были известны задолго до популяризации термина Митником и вообще до компьютерной эры. Например, группа исследователей из врачей и медсестер трех больниц Среднего Запада проводила исследование, в котором психологи по телефону представлялись врачами и просили медсестер вколоть пациенту смертельную дозу лекарства. Несмотря на то, что медсестры знали, что делали, в 95% случаев они беспрекословно выполняли команду (разумеется, их останавливали ассистенты на входе в палату)

    2.Техники
    Первой техникой СИ является ****** .
    ****** - это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям. Эта схема используется и по сей день. Ни одна крупная утечка персональных данных не обходится без волны ******овых рассылок, предшествующих ей. Целью ******а является незаконное получение конфиденциальной информации. Наиболее ярким примером ******овой атаки может служить сообщение, отправленное жертве по электронной почте, и подделанное под официальное письмо — от банка или платёжной системы — требующее проверки определённой информации или совершения определённых действий. Причины могут называться самые различные. Это может быть утеря данных, поломка в системе и прочее. Такие письма обычно содержат ссылку на фальшивую веб-страницу, в точности похожую на официальную, и содержащую форму, требующую ввести конфиденциальную информацию ,те самые данные - логин и пароль.
    Распознать ****** атаку можно,чаще всего ******овые сообщения содержат:
    • сведения, вызывающие беспокойство, или угрозы, например, закрытия пользовательских банковских счетов;
    • обещания огромного денежного приза с минимальными усилиями или вовсе без них;
    • запросы о добровольных пожертвованиях от лица благотворительных организаций;
    • непреднамеренные грамматические, пунктуационные и орфографические ошибки, выдающие подделку;
    • умышленные грамматические, орфографические или фактологические ошибки в данных, касающихся пользователя и провоцирующие желание исправить их;
    • имитацию повреждённого или неправильно перекодированного текста;
    • адрес несуществующего почтового ящика, указанного в качестве адреса отправителя.
    Самые популярные ******овые схемы :
    • Несуществующие ссылки - Атака, которая заключается в отправлении письма с соблазнительной причиной посетить сайт и прямой ссылкой на него, которая лишь имеет сходство с ожидаемым сайтом, например, www.PayPai.com. Выглядит это, будто это ссылка на PayPal, мало кто заметит, что буква "l" заменена на "i". Таким образом, при переходе по ссылке жертва увидит сайт, максимально идентичный ожидаемому, и при вводе данных своей кредитной карты эта информация сразу направляется к злоумышленнику.
    • Мошенничество с использованием брендов известных корпораций - В таких ******овых схемах используются поддельные сообщения электронной почты или веб-сайты, содержащие названия крупных или известных компаний. В сообщениях может быть поздравление с победой в каком-либо конкурсе, проводимом компанией, о том, что срочно требуется изменить учетные данные или пароль. Подобные мошеннические схемы от лица службы технической поддержки также могут производиться по телефону.
    • Подложные лотереи - Пользователь может получить сообщения, в которых говорится о том, что он выиграл в лотерею, которая проводилась какой-либо известной компанией. Внешне эти сообщения могут выглядеть так, как будто они были отправлены от лица одного из высокопоставленных сотрудников корпорации.
    • Ложные антивирусы и программы для обеспечения безопасности - Подобное мошенническое программное обеспечение, также известное под названием "scareware", — это программы, которые выглядят как антивирусы, хотя, на самом деле, все обстоит совсем наоборот. Такие программы генерируют ложные уведомления о различных угрозах, а также пытаются завлечь пользователя в мошеннические транзакции. Пользователь может столкнуться с ними в электронной почте, онлайн объявлениях, в социальных сетях, в результатах поисковых систем и даже во всплывающих окнах на компьютере, которые имитируют системные сообщения
    • Телефонный ****** - Это один из методов мошенничества с использованием социальной инженерии, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определенную роль (сотрудника банка, покупателя и т. д.), под разными предлогами выманивают у держателя платежной карты конфиденциальную информацию или стимулируют к совершению определенных действий со своим карточным счетом / платежной картой.Данная техника основана на использовании системы предварительно записанных голосовых сообщений, с целью воссоздать «официальные звонки» банковских и других систем .Обычно, жертва получает запрос связаться с банком и подтвердить или обновить какую-либо информацию. Система требует аутентификации пользователя, посредством ввода PIN-кода или пароля.
    Следом за ******ом идет Претекстинг - атака, в которой злоумышленник представляется другим человеком и по заранее подготовленному сценарию выуживает конфиденциальную информацию. Эта атака подразумевает должную подготовку, как то: день рождения, ИНН, номер паспорта либо последние цифры счета, для того, чтобы не вызвать подозрений у жертвы. Обычно реализуется через телефон или электронную почту.

    "Услуга за услугу"- Данный вид атаки подразумевает обращение злоумышленника в компанию по корпоративному телефону или электронной почте. Зачастую злоумышленник представляется сотрудником технической поддержки, который сообщает о возникновении технических проблем на рабочем месте сотрудника и предлагает помощь в их устранении. В процессе «решения» технических проблем, злоумышленник вынуждает цель атаки совершать действия, позволяющие атакующему запускать команды или устанавливать различное программное обеспечение на компьютере жертвы.

    Трояны - это вредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях. Данная техника зачастую эксплуатирует любопытство, либо другие эмоции цели. Чаще всего злоумышленник отправляет жертве электронное сообщение, содержащее «интересный» контент, обновление антивируса, или другую информацию, способную её заинтересовать. Открывая прикрепленный к письму файл, пользователь устанавливает себе на компьютер вредоносное программное обеспечение, позволяющее мошеннику получить доступ к конфиденциальной информации. Чаще всего такие программы криптуются.

    Сбор информации из открытых источников - К примеру, такие сайты как "Одноклассники", "ВКонтакте", содержат огромное количество данных, которые люди и не пытаются скрыть. Как правило, пользователи не уделяют должного внимания вопросам безопасности, оставляя в свободном доступе данные и сведения, которые могут быть использованы злоумышленником.

    Надеюсь тема была хоть чуток полезной и информативной .
    Основная часть информации была взята с Википедии.
     
    Этот материал оказался полезным?
    Вы можете отблагодарить автора темы путем перевода средств на баланс
    Отблагодарить автора
  2. garik-1982
    garik-1982 15 фев 2017 14 31 дек 2016
    годная тема:good: полезна для саморазвития
     
  3. ALEEEK
    ALEEEK 15 фев 2017 Заблокирован(а) 87 8 окт 2016
    Тема годна, не отрицаю, но лучше бы закинули книги по данной теме. Тут 90% аудитории школьники и было бы не плохо если бы они начали читать книги.
     
  4. Rognoer
    Rognoer 11 мар 2017 0 11 мар 2017
    Полный ли это список техник?
     
  5. D_m_i_tr_i_y89142
    D_m_i_tr_i_y89142 11 мар 2017 Заблокирован(а) 150 1 мар 2017
    благодарю
     
  6. Ranex
    Ranex 11 мар 2017 Заблокирован(а) 520 2 окт 2016
    Согласен с ним, мне нужно что-то читать!
     
  7. youliver
    youliver 13 мар 2017 0 13 мар 2017
    Да, закиньте книг почитать про СИ
     
  8. ElementArt
    ElementArt 13 мар 2017 Бедный дед 2129 24 июн 2016
    Неплохо
     
Top