СИ

СИ

Shandarabas Gundaraba


Социальная инженерия это метод, используя который, выполняется управление действиями человека. Метод базируется на особенностях психологического поведения личности, технические средства при этом не задействуются. Можно встретить трактовку социальной инженерии как метода несанкционированного получения доступа к секретным данным, что не совсем соответствует действительности. Техники социальной инженерии могут применяться вполне законно для того, чтобы человек совершил определенные действия. В нынешнее время цель использования метода во всемирной паутине – получение закрытой информации, имеющей ценность.


Социальная инженерия направлена не на компьютерную технику, а на ее пользователя. Интерес представляют все платежеспособные лица, а также пользователи, обладающие ценной информацией, сотрудники предприятий и государственных учреждений. Метод применяется с целью выполнения финансовых операций, взлома, кражи данных, например, клиентских баз, персональных данных и другого несанкционированного доступа к информации. Социальная инженерия помогает конкурентам осуществлять разведку, выявлять слабые стороны организации, переманивать сотрудников.


Техники социальной инженерии

Несмотря на то, что социальная инженерия в большей степени построена на индивидуальном мастерстве «инженера» и том, на сколько хорошо он умеет импровизировать, в ней все же можно вычленить основные техники, проверенные временем и обстоятельствами различной степени паршивости.

Все техники социальной инженерии основаны на ошибках в поведении человека. Вот перечень наиболее известных:

Фишинг – это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователя, в частности, логинам и паролям, путем подлога сайтов или web страниц.

Претекстинг – атака, в которой злоумышленник представляется другим человеком и по заранее подготовленному сценарию выуживает конфиденциальную информацию. Эта атака подразумевает должную подготовку, как-то: день рождения, ИНН, номер паспорта либо последние цифры счета, для того, чтобы не вызвать подозрений у жертвы.

Троянский конь – это вредоносный код, проникающий на компьютер жертвы под видом легального программного обеспечения. Эта техника эксплуатирует любопытство, либо алчность цели. Злоумышленник отправляет e-mail, содержащий во вложении важное обновление антивируса, или даже свежий компромат на сотрудника. Такая техника остаётся эффективной, пока пользователи будут слепо кликать по любым вложениям.

Дорожное яблоко – подвид троянского коня. Разница лишь в том что вместо E-mail рассылки используются материальные носители: флешки, диски, карты памяти.

Кви про кво – данный вид атаки подразумевает представление злоумышленника как представителя какого-либо ведомства, организации, техподдержки и т.д. Под видом решения проблем мошенник может, к примеру, попросить ввести набор команд, которые обеспечат удаленный доступ к локальной машине.

Существует также и обратная социальная инженерия – ее цель заставить человека по своей воле обратиться к злоумышленнику за помощью. Для этого мошенник может применять диверсию или рекламу.

Осведомлен, значит вооружен!

@TheBlackMoney


Report Page