Практика в НЛП (вербовка - часть 2)

Практика в НЛП (вербовка - часть 2)


@r00t_owl

Настало время разобрать рабочие кейсы по вербовке.

В предыдущей части вы познакомились с базовыми понятиями НЛП, которые позволяют различным “персонажам” манипулировать человеческим сознанием. В комбинации с приведенными ниже примерами можно создать неплохие сценарии “социалки”.


Кейс - Вербуем рядовых сотрудников

Первоначальный этап включает в себя OSINT.

На данном этапе нужно тщательно потрудиться. Как правило “навести справки” - это 80% успеха. Пробиваем по ТГ ботам, социальным сетям (Linkedin, vk.comok.ruhh.ru, сайты для знакомств и т.п., и конечно же instagram). В зависимости от исследуемой социальной сети можно получить информацию:

  • Профессиональные компетенции человека
  • Информацию о рабочем месте
  • Хобби
  • Гастрономические/музыкальные/и т.п. предпочтения
  • Автомобиль
  • Адрес проживания
  • Места отдыха/занятия спортом
  • и т.п.

Далее нужно составить себе легенду, которой необходимо придерживаться.

Дьявол кроется в деталях! Очень тонкий момент, когда вам нужно не напридумывать себе несуществующую личность, истории которой будут постоянно путаться и казаться очевидным враньем, а поменять факты о себе в нужном порядке. Возможно на данном этапе прочтения статьи это кажется немного запутанно, давайте разбиваться.

Люди, занимающиеся вербовкой ориентируются на “точки соприкосновения” со своей жертвой. Давайте разберем на примере и станет все понятно.

Пример из реального проекта:

Вербуемый сотрудник увлекался любительским дрифтом на своем любимом Марке, фотки которого я нашел в instagram (почти каждый сториз - это ночные покатушки под веселую музыку). Имея на руках такие карты я начал прорабатывать свою легенду, где не было никакой лжи, только правда, которую я выставил в нужном свете. В свое время тоже увлекался подобными вещами, поэтому упоминание в разговоре заинтересованностью в данном направлении имело место быть. (первая точка соприкосновения, позволяющая завязать разговор). Естественно на Linkedin была подробнейшая информация о компетенциях, которые меня заинтересовали - сотрудник работал системным администратором. То что нужно - мне как раз нужна работа ;) Покапавшись немного в instagram, был найден бар, где мужик зависал по пятницам. Окей, я тоже не прочь сходить пропустить пару шотов cosmopolitan. (вторая точка соприкосновения, позволяющая установить контакт в месте, где человек отдыхает и морально расслаблен).

Настал день Х, когда я выжидал “товарища” за барной стойкой, признаться это случилось не на первой неделе (видимо не каждую пятницу чувак ходил в бар). Заметив, что жертва копается в телефоне на авито в поиске резины я аккуратно поинтересовался на чем передвигается наш дрифтер. Тот с интересом рассказал про свой Марк, я попросил показать фотки, на что получил просто тонну информации о любимом авто с детальными историями выгодных покупок запчастей. В конце увлекательного рассказа собеседник поинтересовался на чем катаю я. Мой рассказ был короткий - по типу это было давно, сейчас с ностальгией смотрю на заряженные тачки и вспоминаю себя. После этого предложения я снова стал расспрашивать оппонента, который так и ждал кому бы вылить свои удивительные истории. Под конец договорились встретиться, чтобы он меня прокатил по ночному городу. Пропустим промежуток времени перед встречей. В день встречи я впечатлился мастерством гонщика и рассказал ситуацию, что хотел бы устроиться в его компанию эникейщиком, на что тот гордо заявил - “Все решим, не парься”. В ходе подробных расспросов я узнал практически все от типа СКУД до ОС, которые используются в компании. И по счастливой закономерности, пока мой уже друг бегал за “шавермой” я скопировал его пропуск китайской “читалкой-копировалкой” (На алиэкспресс стоит пару тысяч), который валялся между подлокотником и МКПП. Пропустим детали дальнейшего разговора, кроме той, что я попросил сделать экскурсию перед трудоустройством, чтобы понимать что да как. Чувак действительно договорился с HR, чтобы меня пособезить и провести экскурсию. После интервью с руководителем отдела меня сводили на рабочее место, показали где стоят серверные комнаты и попросили подождать недельку с оффером. На следующий день с утреца я был у коммутатора (конечно он был в шкафу под замком, который вскрывается за пару минут классической отмычкой). Сделав пару фоток ушел к заказчику за гонораром :)

Этот кейс был отработан на позитивной токе соприкосновения, но как правило есть более тонкая методика - воздействие на человека посредством негативной эмоции, такой как страх, обида, горе, депрессия. Подробно описывать кейс с данной техникой не буду, чтобы не утомлять читателя. Если вкратце то самый простой способ заставить пережить человека какой-либо негативный момент жизни - это рассказать свою историю. Делается это для того чтобы жертва увидела в вас самого себя. И в момент повествования личной истории человек прокрутит заново неприятные моменты, после чего можно будет с ним “полезно” коммуницировать, пользуясь искусственно вызванным когнитивным состоянием.

Кейс - Вербуем управляющий персонал

Различие рядового персонала от управляющего заключается в том, что 2 более подготовлены к подобным ситуациям и из-за особенностей повседневных задач умеют определять, когда человек хочет получить скрытую выгоду. Поэтому необходимо более тонко подходить к реализации процесса вербовки. Вероятнее всего количество встреч заметно увеличится из-за того что манипулятору нужно будет вызвать желание с ним пообщаться, а не завязывать диалог самостоятельно. Но не всегда нужно выдумывать супер сложные стратегии для достижения цели, иногда вежливость и профессионализм вызывают сильнейшие чувства доверия.

Был проект, где целью являлся доступ к ПК руководителя отдела (не совсем доступ, а получение отстука с именем хоста и IP адресом) , но как вы сами понимаете задача не из легких. Совместно с заказчиком я разработал сценарий, где точкой соприкосновения в плане физического места для установления социального контакта был вагон поезда. Человек направлялся в рабочую командировку - это отличный вариант завязать ненавязчивую беседу, но по плану было немного сложнее. Я начал изображать активную рабочую деятельность за ПК, работая с отчетностью в экселе. Наш “Товарищ” узрел насколько процесс автоматизирован по расчетам и все грамотно структурировано. Ему стало любопытно, как добиться подобного результата в его работе. Тогда я рассказал про классный набор макросов, который разработал мой коллега. Совершив рядовой диалог, человек сам попросил скинуть пример кода, чтобы его отдать в отдел автоматизации для внедрения между управленцами. И как раз у меня оказался шаблонный вариант файла с таким набором макросов. Далее вредоносный документ с подготовленным кодом был доставлен на ПК жертвы по его личной просьбе. Мне как оператору оставалось только ждать отстука к моему удаленному серверу. Задачи установить обратное соединение не стояло, а получить имя хоста с IP адресом в качестве доказательства проведения успешной атаки удалось. Конечно тут немаловажную роль играет какой AV установлен на ПК атакуемого, какую технику обхода вы использовали и так далее, но факт остается фактом, проект был успешно завершен.

P.S. Чтобы AV не сгенерировал событие ознакомьтесь с техниками обфускации VBA, созданием ранеров на JS через DotNetToJScript и т.п. Также неплохим вариантом будет использование техники на предмет обхода AMSI. В данной статье мы не рассматриваем технический аспект атаки, поэтому я уделил этому моменту пару предложений.

Надеюсь вам понравилась 2 часть, если имеется собственный опыт в проведении подобных задач - поделитесь им в комментариях.

Упражнение №1:

Попробуйте воспроизвести диалоги в парах со своими коллегами/друзьями. Составьте сценарии и попросите собеседника вести диалог сопротивляясь манипулирующей стороне - то есть вам. Это упражнение поможет не впадать в ступор с сильным собеседником.

Упражнение №2:

Старайтесь при любом разговоре научится слушать собеседника больше чем говорить самому. Заводите спонтанные беседы с баристой, коллегами, любыми незнакомыми людьми, главное практикуйтесь и результат не заставит себя ждать.

Ссылка на мой ТГ канал: https://t.me/+Zql4NF8q04A2MjUy


Report Page