- Регистрация
- 11 Июл 2020
- Сообщения
- 192
- Реакции
- 7
- Total Sell
- $0
- Total Purchase
- $150
«На сегодняшний день нет такой технологии, которую нельзя было бы взломать с помощью социальной инженерии» - Френк Абигнейл.February 22, 2023

Вступить в наш чат
Если вы спросите специалиста по кибербезопасности: «Какое самое слабое звено в любой системе?» Ответ вас удивит — это люди.
Атака с использованием социальной инженерии — это тип кибератаки, в которой используются психологические манипуляции, чтобы заставить людей разгласить конфиденциальную информацию или выполнить действия, которые помогут злоумышленнику получить доступ к системе или личным данным. Эти атаки могут быть невероятно эффективными, а их последствия могут варьироваться от кражи личной информации до репутационного ущерба крупной компании и финансовых потерь.
В этой статье мы расскажем о различных видах атак социальной инженерии, методах, используемых злоумышленниками, и о том, как их предотвратить.

Виды атак социальной инженерии
Фишинг
Фишинговая атака — это атака с использованием социальной инженерии, включающая отправку электронных писем, сообщений под видом банка, интернет-магазина и других организаций, чтобы обманным путем заставить пользователей раскрыть свою личную информацию, такую как пароли или номера кредитных карт. Обычно фишинг относится к социальной инженерии, потому что в этом мошенничестве ключевую роль играет человеческая ошибка.
В 2018 году произошла крупная фишинговая атака, направленная на криптовалютную биржу Binance. Злоумышленники создали поддельный веб-сайт, который выглядел в точности как «Binance», и рассылали пользователям электронные письма с просьбой войти в свои учетные записи. Когда пользователи ввели свои учетные данные для входа, злоумышленники смогли получить доступ к их аккаунтам и украсть их криптовалюты.
Байтинг
Байтинг – метод, похожий на фишинг, также включающий в себя использование социальной инженерии. Его суть — заставить человека сделать то, что он обычно не делает, например, загрузить файл или открыть ссылку, предлагая определенное вознаграждение, такое как бесплатный подарок или скидку.
В 2011 году байтинг атака была направлена против Торговой палаты США. Нападавшие оставили USB-накопители на парковке штаб-квартиры Палаты. Когда сотрудники нашли их и подключили к своим компьютерам, было установлено вредоносное ПО, которое позволило злоумышленникам получить доступ к компьютерной сети Палаты.
Претекстинг
Обычно такая атака предполагает обращение к жертве по телефону с заранее заготовленным сценарием (претекстом), чтобы убедить человека раскрыть конфиденциальную информацию, например, данные кредитной карты.
В 2018 году атака со сценарием была направлена на город Атланта. Злоумышленники представились сотрудниками компании, предоставляющей ИТ-услуги по городу, и убедили настоящих сотрудников раскрыть свои учетные данные для входа в систему. Злоумышленники смогли установить программу-вымогатель в компьютерной сети города и потребовали выкуп.
Целевой фишинг
Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется не группе случайных пользователей, а конкретному лицу. Мошенники тщательно собирают информацию о пользователе, чтобы максимально персонализировать сообщение и сделать фишинг более эффективным.
В 2016 году целевая фишинговая атака была направлена против Национального комитета Демократической партии США. Злоумышленники разослали электронные письма сотрудникам DNC с просьбой сбросить пароли электронной почты. Когда сотрудники нажали на ссылку в электронном письме, они попали на поддельный веб-сайт, который выглядел как страница входа в электронную почту DNC. Злоумышленники смогли украсть конфиденциальную информацию и слить ее общественности.
Тейлгейтинг
Чтобы взломать хорошо защищенную цель, хакеры могут даже попытаться проникнуть в штаб-квартиру компании. Самая популярная уловка, которую используют преступники, не заключается в подделке учетных данных, все намного проще: злоумышленник просто проходит за кем-то, когда тот открывает дверь. В зарубежных компаниях эту практику называют «тейлгейтинг». Находясь внутри здания, хакеры используют манипуляции и хитрые уловки: при помощи навыков социальной инженерии, они обходят охранников, получают доступ к компьютерам и даже крадут документы.
В 2019 году тейлгейтинг-атака была нацелена на технологическую компанию Кремниевой долины. Злоумышленник выдал себя за курьера и проследовал за сотрудником в здание компании. Оказавшись внутри, злоумышленник смог украсть несколько ноутбуков.
Методы социальной инженерии
Злоумышленники используют ряд методов, чтобы завоевать доверие своей жертвы и заставить ее сделать что-то, что противоречит ее интересам. Некоторые из этих методов включают в себя:
Острая необходимость. Создание ощущения срочности и безотлагательности помогает убедить людей действовать быстро, не задумываясь о последствиях.
Власть. Злоумышленники изображают из себя авторитетных лиц, таких как сотрудники правоохранительных органов или специалисты по ИТ-безопасности, чтобы втереться в доверие своей жертвы.
Эмоция. Игра на эмоциях, таких как страх или сочувствие помогает злоумышленникам манипулировать жертвой и добиться желаемого в кратчайший срок.
Дефицит. Следующий метод заключается в создании ощущения нехватки или ограниченности, чтобы убедить жертву предпринять немедленные действия, например совершить покупку или разгласить личную информацию.
Знакомство. Чтобы завоевать доверие, злоумышленники выдают себя за людей или организации, с которыми жертва знакома или чьими услугами пользуется, например коллега или банк.
Запугивание. Тактика запугивания, например, с помощью угроз судебного иска или физической расправы, подталкивает людей к необдуманным поступкам, таким как разглашение конфиденциальной информации.
Обратная социальная инженерия. При обратной социальной инженерии злоумышленник позиционирует себя как жертву, нуждающуюся в помощи. Как только жертва проявит сочувствие, злоумышленник может получить доступ к личным данным.
Важно быть в курсе новейших методов социальной инженерии и проявлять осторожность при взаимодействии с незнакомыми людьми или организациями, особенно в Интернете.
Меры предосторожности
Чтобы предотвратить атаки социальной инженерии, следует:
Быть осторожным с электронными письмами и сообщениями от неизвестных источников: не переходите по ссылкам и ничего не загружайте из вложений. Прежде чем предпринимать какие-либо действия, проверьте личность отправителя.
Используйте многофакторную аутентификацию. Она помогает обеспечить вас дополнительным уровнем защиты. Злоумышленник не сможет получить доступ к вашим данным, если не будет знать код, отправленный на ваш телефон.
Используйте надежные и уникальные пароли. Сложные пароли труднее угадать, что затрудняет задачу для злоумышленников.
Установите защитное программное обеспечение: установите антивирусное и антивредоносное программное обеспечение на все устройства, чтобы обнаруживать и предотвращать атаки.
Будьте бдительны: всегда будьте на чеку и сообщайте о любых подозрительных действиях в соответствующие органы.
Заключение
Атаки социальной инженерии становятся все более изощренными и опасными. Не стоит недооценивать злоумышленников, которые используют ряд тактик и методов, чтобы завоевать доверие своих жертв и манипулировать ими для получения желаемого. Чтобы предотвратить атаки с использованием социальной инженерии, отдельные пользователи и организации должны проявлять бдительность и принимать меры, необходимые для защиты от этих атак. Выполнив советы по безопасности, описанные в этой статье, вы можете помочь защитить себя от атак социальной инженерии.
На этом все. Удачи!