Đối tượng được một kỹ sư xã hội quan tâm. Ví dụ về kỹ thuật xã hội Chiết khấu ưu đãi và virus “nạp”

Các phương pháp kỹ thuật xã hội - đây chính xác là những gì sẽ được thảo luận trong bài viết này, cũng như mọi thứ liên quan đến thao túng con người, lừa đảo và đánh cắp cơ sở dữ liệu khách hàng, v.v. Andrey Serikov vui lòng cung cấp cho chúng tôi thông tin, tác giả của cuốn sách đó và chúng tôi cảm ơn anh ấy rất nhiều.

A. SERIKOV

A.B.BOROVSKY

CÔNG NGHỆ THÔNG TIN HACKING XÃ HỘI

Giới thiệu

Mong muốn của nhân loại đạt được sự hoàn thành hoàn hảo các nhiệm vụ được giao là sự phát triển của công nghệ máy tính hiện đại và nỗ lực thỏa mãn những nhu cầu trái ngược nhau của con người đã dẫn đến sự phát triển của các sản phẩm phần mềm. Những sản phẩm phần mềm này không chỉ duy trì chức năng của phần cứng mà còn quản lý nó.

Sự phát triển kiến ​​thức về con người và máy tính đã dẫn đến sự xuất hiện của một loại hệ thống mới về cơ bản - “con người-máy móc”, trong đó con người có thể được định vị như một phần cứng hoạt động dưới sự điều khiển của một hệ điều hành ổn định, đa chức năng, đa tác vụ. hệ thống được gọi là “tâm lý”.

Chủ đề của tác phẩm là coi hack mạng xã hội như một nhánh của lập trình xã hội, trong đó một người bị thao túng với sự trợ giúp của những điểm yếu, định kiến ​​và khuôn mẫu của con người trong kỹ thuật xã hội.

Kỹ thuật xã hội và các phương pháp của nó

Các phương pháp thao túng con người đã được biết đến từ lâu; chúng chủ yếu đến với kỹ thuật xã hội từ kho vũ khí của các cơ quan tình báo khác nhau.

Trường hợp đầu tiên được biết đến về tình báo cạnh tranh có từ thế kỷ thứ 6 trước Công nguyên và xảy ra ở Trung Quốc, khi người Trung Quốc đánh mất bí mật sản xuất lụa và bị gián điệp La Mã đánh cắp một cách gian lận.

Kỹ thuật xã hội là một khoa học được định nghĩa là một tập hợp các phương pháp thao túng hành vi của con người, dựa trên việc sử dụng những điểm yếu của yếu tố con người mà không sử dụng các phương tiện kỹ thuật.

Theo nhiều chuyên gia, mối đe dọa lớn nhất đối với an ninh thông tin được đặt ra bởi các phương pháp tấn công xã hội, nếu chỉ vì việc sử dụng hack xã hội không đòi hỏi đầu tư tài chính đáng kể và kiến ​​thức kỹ lưỡng về công nghệ máy tính, và cũng bởi vì mọi người có những khuynh hướng hành vi nhất định có thể bị ảnh hưởng. được sử dụng để thao tác cẩn thận.

Và cho dù hệ thống bảo vệ kỹ thuật được cải thiện như thế nào, con người vẫn sẽ là những con người với những điểm yếu, định kiến, khuôn mẫu mà việc quản lý diễn ra. Thiết lập “chương trình bảo mật” con người là nhiệm vụ khó khăn nhất và không phải lúc nào cũng dẫn đến kết quả đảm bảo vì bộ lọc này phải được điều chỉnh liên tục. Ở đây, phương châm chính của tất cả các chuyên gia bảo mật nghe có vẻ phù hợp hơn bao giờ hết: “Bảo mật là một quá trình, không phải là kết quả”.

Các lĩnh vực ứng dụng kỹ thuật xã hội:

  1. gây bất ổn chung cho công việc của tổ chức nhằm giảm bớt ảnh hưởng của tổ chức và khả năng phá hủy hoàn toàn tổ chức sau đó;
  2. gian lận tài chính trong các tổ chức;
  3. lừa đảo và các phương thức đánh cắp mật khẩu khác để truy cập dữ liệu ngân hàng cá nhân của cá nhân;
  4. đánh cắp cơ sở dữ liệu khách hàng;
  5. trí tuệ cạnh tranh;
  6. thông tin chung về tổ chức, điểm mạnh và điểm yếu của tổ chức, nhằm mục đích sau đó tiêu diệt tổ chức này bằng cách này hay cách khác (thường được sử dụng cho các cuộc tấn công đột kích);
  7. thông tin về những nhân viên có triển vọng nhất nhằm mục đích “dụ dỗ” họ hơn nữa vào tổ chức của bạn;

Lập trình xã hội và hack xã hội

Lập trình xã hội có thể được gọi là một môn học ứng dụng nhằm mục đích gây ảnh hưởng có mục tiêu lên một người hoặc một nhóm người nhằm thay đổi hoặc duy trì hành vi của họ theo hướng mong muốn. Vì vậy, người lập trình xã hội đặt ra cho mình mục tiêu: nắm vững nghệ thuật quản lý con người. Khái niệm cơ bản của lập trình xã hội là hành động của nhiều người và phản ứng của họ trước ảnh hưởng bên ngoài này hay ảnh hưởng khác trong nhiều trường hợp đều có thể dự đoán được.

Các phương pháp lập trình xã hội rất hấp dẫn vì sẽ không ai biết về chúng hoặc ngay cả khi ai đó đoán về điều gì đó thì rất khó đưa một con số như vậy ra trước công lý và trong một số trường hợp có thể “lập trình” hành vi của mọi người, và một người và một nhóm lớn. Những cơ hội này thuộc loại hack xã hội một cách chính xác bởi vì trong tất cả chúng, mọi người đều thực hiện ý muốn của người khác, như thể tuân theo một “chương trình” do một hacker xã hội viết.

Hack xã hội là khả năng hack một người và lập trình cho anh ta thực hiện các hành động mong muốn đến từ lập trình xã hội - một môn ứng dụng của kỹ thuật xã hội, nơi các chuyên gia trong lĩnh vực này - hacker xã hội - sử dụng các kỹ thuật tác động tâm lý và hành động, mượn từ kho vũ khí của các cơ quan tình báo.

Hack mạng xã hội được sử dụng trong hầu hết các trường hợp khi tấn công một người là một phần của hệ thống máy tính. Bản thân hệ thống máy tính bị tấn công không tồn tại. Nó chứa một thành phần quan trọng - một người. Và để có được thông tin, một hacker xã hội cần phải hack một người làm việc với máy tính. Trong hầu hết các trường hợp, việc này thực hiện dễ dàng hơn là đột nhập vào máy tính của nạn nhân nhằm tìm ra mật khẩu.

Thuật toán ảnh hưởng điển hình trong hack xã hội:

Tất cả các cuộc tấn công của tin tặc xã hội đều phù hợp với một sơ đồ khá đơn giản:

  1. mục đích tác động đến một đối tượng cụ thể được hình thành;
  2. thông tin về đối tượng được thu thập để phát hiện các mục tiêu ảnh hưởng thuận tiện nhất;
  3. Dựa trên thông tin thu thập được, một giai đoạn được thực hiện mà các nhà tâm lý học gọi là sự thu hút. Thu hút (từ tiếng Latin Attrahere - thu hút, thu hút) là việc tạo ra những điều kiện cần thiết để tác động lên một đối tượng;
  4. buộc một hacker xã hội phải hành động;

Sự ép buộc đạt được bằng cách thực hiện các giai đoạn trước đó, tức là sau khi đạt được sự hấp dẫn, chính nạn nhân sẽ thực hiện các hành động cần thiết cho kỹ sư xã hội.

Dựa trên thông tin thu thập được, hacker xã hội dự đoán khá chính xác về tâm lý và xã hội của nạn nhân, xác định không chỉ nhu cầu về thức ăn, tình dục, v.v. mà còn cả nhu cầu tình yêu, nhu cầu tiền bạc, nhu cầu thoải mái, v.v. ., vân vân.

Và thực sự, tại sao phải cố gắng thâm nhập vào công ty này hay công ty kia, hack máy tính, ATM, tổ chức các tổ hợp phức tạp, khi bạn có thể làm mọi thứ dễ dàng hơn: khiến một người phải lòng bạn, người sẽ tự nguyện chuyển tiền cho công ty đó. tài khoản được chỉ định hoặc chia sẻ số tiền cần thiết mỗi lần thông tin?

Dựa trên thực tế là hành động của con người có thể dự đoán được và cũng tuân theo một số luật nhất định, hacker xã hội và các nhà lập trình xã hội sử dụng cả các kỹ thuật nhiều bước ban đầu và các kỹ thuật tích cực và tiêu cực đơn giản dựa trên tâm lý ý thức con người, các chương trình hành vi, sự rung động của các cơ quan nội tạng, logic suy nghĩ, trí tưởng tượng, trí nhớ, sự chú ý. Những kỹ thuật này bao gồm:

Máy tạo gỗ - tạo ra các dao động có cùng tần số với tần số dao động của các cơ quan nội tạng, sau đó quan sát thấy hiệu ứng cộng hưởng, do đó mọi người bắt đầu cảm thấy khó chịu nghiêm trọng và trạng thái hoảng sợ;

tác động đến địa lý của đám đông - để giải tán một cách hòa bình các nhóm người đông đảo, hung hãn cực kỳ nguy hiểm;

âm thanh tần số cao và tần số thấp - để gây hoảng loạn và tác dụng ngược của nó, cũng như các thao tác khác;

chương trình bắt chước xã hội - một người xác định tính đúng đắn của hành động bằng cách tìm ra những hành động mà người khác cho là đúng;

chương trình tán dương - (dựa trên sự bắt chước xã hội) tổ chức phản ứng cần thiết từ khán giả;

hình thành hàng đợi - (dựa trên sự bắt chước xã hội) một động thái quảng cáo đơn giản nhưng hiệu quả;

chương trình tương trợ lẫn nhau - một người tìm cách trả ơn những người đã làm điều tốt cho mình. Mong muốn thực hiện chương trình này thường vượt quá mọi lý trí;

Hack mạng xã hội trên Internet

Với sự ra đời và phát triển của Internet - một môi trường ảo bao gồm con người và sự tương tác của họ, môi trường thao túng một người để có được thông tin cần thiết và thực hiện các hành động cần thiết đã mở rộng. Ngày nay, Internet là phương tiện truyền thông toàn cầu, là phương tiện hợp tác, liên lạc và phủ sóng toàn cầu. Đây chính xác là những gì các kỹ sư xã hội sử dụng để đạt được mục tiêu của họ.

Các cách thao túng một người qua Internet:

Trong thế giới hiện đại, chủ sở hữu của hầu hết mọi công ty đều nhận ra rằng Internet là một phương tiện rất hiệu quả và thuận tiện để mở rộng kinh doanh và nhiệm vụ chính của nó là tăng lợi nhuận cho toàn công ty. Được biết, nếu không có thông tin nhằm thu hút sự chú ý đến đối tượng mong muốn, tạo ra hoặc duy trì sự quan tâm đến đối tượng đó và quảng bá nó trên thị trường thì quảng cáo sẽ được sử dụng. Chỉ có điều, do thị trường quảng cáo đã bị chia cắt từ lâu nên hầu hết các loại hình quảng cáo đối với hầu hết các doanh nhân đều lãng phí tiền bạc. Quảng cáo trên Internet không chỉ là một trong những loại hình quảng cáo trên các phương tiện truyền thông mà còn hơn thế nữa, vì với sự trợ giúp của quảng cáo trên Internet, những người quan tâm đến việc hợp tác sẽ truy cập trang web của tổ chức.

Quảng cáo trên Internet, không giống như quảng cáo trên các phương tiện truyền thông, có nhiều cơ hội và thông số hơn để quản lý một công ty quảng cáo. Chỉ số quan trọng nhất của quảng cáo trên Internet là Phí quảng cáo trên Internet chỉ được ghi nợ khi chuyển đổi người dùng quan tâm thông qua một liên kết quảng cáo, điều này tất nhiên làm cho quảng cáo trên Internet hiệu quả hơn và ít tốn kém hơn so với quảng cáo trên các phương tiện truyền thông. Do đó, sau khi gửi quảng cáo trên truyền hình hoặc trên các phương tiện truyền thông in ấn, họ sẽ thanh toán đầy đủ và chỉ cần chờ đợi khách hàng tiềm năng, nhưng khách hàng có thể phản hồi quảng cáo hay không - tất cả phụ thuộc vào chất lượng sản xuất và trình bày quảng cáo trên truyền hình hoặc báo chí Tuy nhiên, ngân sách quảng cáo đã được chi tiêu trong trường hợp quảng cáo không hiệu quả là lãng phí. Không giống như quảng cáo trên các phương tiện truyền thông, quảng cáo trên Internet có khả năng theo dõi phản ứng của khán giả và quản lý quảng cáo trên Internet trước khi ngân sách được chi tiêu. Hơn nữa, quảng cáo trên Internet có thể bị tạm dừng khi nhu cầu về sản phẩm tăng lên và tiếp tục lại khi nhu cầu bắt đầu giảm.

Một phương pháp gây ảnh hưởng khác là cái gọi là “Giết chết các diễn đàn”, trong đó, với sự trợ giúp của lập trình xã hội, họ tạo ra các hoạt động chống quảng cáo cho một dự án cụ thể. Trong trường hợp này, lập trình viên xã hội, với sự trợ giúp của các hành động khiêu khích rõ ràng, đã phá hủy diễn đàn một mình bằng cách sử dụng một số bút danh ( tên nick) để tạo ra một nhóm chống lãnh đạo xung quanh mình và thu hút những du khách thường xuyên đến dự án, những người không hài lòng với cách hành xử của chính quyền. Khi kết thúc những sự kiện như vậy, việc quảng bá sản phẩm hoặc ý tưởng trên diễn đàn sẽ trở nên bất khả thi. Đây chính là mục đích ban đầu của diễn đàn.

Đối với các phương pháp gây ảnh hưởng đến một người thông qua Internet nhằm mục đích kỹ thuật xã hội:

Lừa đảo trực tuyến là một loại lừa đảo trên Internet nhằm mục đích giành quyền truy cập vào dữ liệu bí mật của người dùng - thông tin đăng nhập và mật khẩu. Hoạt động này đạt được thông qua việc gửi hàng loạt email thay mặt cho các thương hiệu nổi tiếng, cũng như tin nhắn cá nhân trong các dịch vụ khác nhau (Rambler), ngân hàng hoặc trong mạng xã hội (Facebook). Bức thư thường chứa liên kết đến một trang web mà bề ngoài khó có thể phân biệt được với trang web thật. Sau khi người dùng truy cập một trang giả mạo, các kỹ sư xã hội sử dụng nhiều kỹ thuật khác nhau để khuyến khích người dùng nhập thông tin đăng nhập và mật khẩu của mình trên trang mà anh ta sử dụng để truy cập một trang web cụ thể, cho phép anh ta có quyền truy cập vào tài khoản và tài khoản ngân hàng.

Một loại lừa đảo nguy hiểm hơn lừa đảo được gọi là dược phẩm.

Pharming là một cơ chế bí mật chuyển hướng người dùng đến các trang web lừa đảo. Kỹ sư xã hội phân phối các chương trình độc hại đặc biệt đến máy tính của người dùng, sau khi khởi chạy trên máy tính sẽ chuyển hướng yêu cầu từ các trang web cần thiết đến các trang web giả mạo. Do đó, cuộc tấn công có tính bí mật cao và sự tham gia của người dùng được giảm thiểu - chỉ cần đợi cho đến khi người dùng quyết định truy cập các trang web mà kỹ sư xã hội quan tâm là đủ.

Phần kết luận

Kỹ thuật xã hội là một ngành khoa học xuất phát từ xã hội học và tự nhận là khối kiến ​​thức hướng dẫn, sắp xếp và tối ưu hóa quá trình tạo ra, hiện đại hóa và tái tạo các thực tế xã hội mới (“nhân tạo”). Ở một mức độ nào đó, nó “hoàn thiện” khoa học xã hội học, hoàn thiện nó ở giai đoạn biến tri thức khoa học thành các mô hình, dự án và thiết kế các thể chế xã hội, các giá trị, chuẩn mực, thuật toán hoạt động, các mối quan hệ, hành vi, v.v.

Mặc dù thực tế Kỹ thuật xã hội là một ngành khoa học tương đối non trẻ nhưng nó gây ra thiệt hại lớn cho các quá trình diễn ra trong xã hội.

Các phương pháp bảo vệ đơn giản nhất khỏi tác động của khoa học hủy diệt này là:

Thu hút sự chú ý của mọi người đến vấn đề an toàn.

Người dùng hiểu được mức độ nghiêm trọng của vấn đề và chấp nhận chính sách bảo mật hệ thống.

Văn học

1. R. Petersen Linux: Hướng dẫn đầy đủ: trans. từ tiếng Anh - tái bản lần thứ 3. - K.: NXB BHV, 2000. – 800 tr.

2. Từ Grodnev Internet trong nhà bạn. - M.: “RIPOL CLASSIC”, 2001. -480 tr.

3. M. V. Kuznetsov Kỹ thuật xã hội và hack xã hội. St. Petersburg: BHV-Petersburg, 2007. - 368 trang.: bệnh.

Đừng đánh mất nó.Đăng ký và nhận liên kết tới bài viết trong email của bạn.

Kể từ khi máy tính ra đời và sự bắt đầu phát triển của Internet, các lập trình viên đã cố gắng hết sức để đảm bảo an ninh cho máy tính. Nhưng ngay cả ngày nay vẫn chưa có ai đạt được điều này 100%. Tuy nhiên, hãy tưởng tượng rằng kết quả này vẫn đạt được nhờ vào mật mã mạnh mẽ, các giao thức bảo mật nâng cao, phần mềm đáng tin cậy và các yếu tố bảo mật khác. Kết quả là chúng ta có được một mạng lưới an toàn tuyệt đối và chúng ta có thể làm việc trong đó một cách an toàn.

"Tuyệt vời! – bạn sẽ nói, “nó ở trong túi!”, nhưng bạn sẽ sai, vì như vậy là chưa đủ. Tại sao? Có, bởi vì lợi ích của bất kỳ hệ thống máy tính nào chỉ có thể nhận được khi có sự tham gia của người dùng, tức là. của người. Và chính sự tương tác giữa máy tính và con người này đã gây ra mối nguy hiểm nghiêm trọng và con người thường trở thành mắt xích yếu nhất trong chuỗi các biện pháp bảo mật. Hơn nữa, chính anh ta chính là nguyên nhân khiến an ninh kém hiệu quả.

Trong thời đại thông tin, việc thao túng con người trở nên dễ dàng hơn vì có Internet và thông tin di động cho phép bạn tương tác mà không cần tiếp xúc trực tiếp. Thậm chí còn có những phương pháp đặc biệt giúp kẻ tấn công “thao tác” với mọi người theo cách chúng muốn. Khu phức hợp của họ được gọi là kỹ thuật xã hội và trong bài viết này, chúng tôi sẽ cố gắng tìm hiểu xem nó là gì.

Kỹ thuật xã hội: nó là gì và nó xuất hiện như thế nào?

Thật dễ dàng để đoán rằng ngay cả hệ thống bảo mật phức tạp nhất cũng dễ bị tổn thương khi nó bị điều khiển bởi một người, đặc biệt nếu người đó cả tin, ngây thơ, v.v. Và khi một cuộc tấn công được thực hiện vào một máy (PC), nạn nhân không chỉ có thể là máy tính mà còn có thể là người làm việc trên nó.

Kiểu tấn công này được gọi là kỹ thuật xã hội theo tiếng lóng của các hacker xã hội. Ở dạng truyền thống, nó trông giống như một cuộc gọi điện thoại, trong đó người gọi giả vờ là một người khác, muốn lấy thông tin bí mật từ người đăng ký, thường là mật khẩu. Nhưng trong bài viết của chúng tôi, chúng tôi sẽ xem xét hiện tượng kỹ thuật xã hội theo nghĩa rộng hơn, nghĩa là bất kỳ phương pháp thao túng tâm lý nào có thể có, chẳng hạn như tống tiền, lợi dụng cảm xúc, lừa dối, v.v.

Theo cách hiểu này, kỹ thuật xã hội là một phương pháp kiểm soát hành động của con người mà không cần sử dụng các phương tiện kỹ thuật. Thông thường nó được coi là một phương pháp bất hợp pháp để thu thập nhiều thông tin có giá trị. Nó được sử dụng chủ yếu trên Internet. Nếu bạn quan tâm đến các ví dụ về kỹ thuật xã hội, đây là một trong những ví dụ nổi bật nhất:

VÍ DỤ: Kẻ tấn công muốn tìm ra mật khẩu tài khoản ngân hàng Internet cá nhân của một người. Anh ta gọi điện cho nạn nhân và tự giới thiệu mình là nhân viên ngân hàng, yêu cầu mật khẩu, với lý do hệ thống của tổ chức có vấn đề kỹ thuật nghiêm trọng. Để có sức thuyết phục cao hơn, anh ta nêu tên hư cấu (hoặc tên thật đã được tìm thấy trước) của nhân viên, chức vụ và quyền hạn của anh ta (nếu cần). Để khiến nạn nhân tin tưởng, một hacker xã hội có thể lấp đầy câu chuyện của mình bằng những chi tiết đáng tin cậy và lợi dụng cảm xúc của chính nạn nhân. Sau khi nhận được thông tin, kẻ tấn công vẫn khéo léo nói lời tạm biệt với “khách hàng” của mình, sau đó dùng mật khẩu để vào tài khoản cá nhân và lấy trộm tiền.

Thật kỳ lạ, ngay cả trong thời đại của chúng ta cũng có những người mắc bẫy như vậy và tin tưởng nói cho các hacker xã hội mọi thứ họ cần. Và trong kho vũ khí sau này có thể có nhiều kỹ thuật và kỹ thuật. Chúng tôi cũng sẽ cho bạn biết về họ, nhưng một lát sau.

Kỹ thuật xã hội là một khoa học (định hướng) xuất hiện tương đối gần đây. Ý nghĩa xã hội học của nó nằm ở chỗ nó vận hành bằng những kiến ​​thức cụ thể có tác dụng hướng dẫn, hệ thống hóa và tối ưu hóa quá trình sáng tạo, hiện đại hóa và ứng dụng các hiện thực xã hội mới. Theo một nghĩa nào đó, nó bổ sung cho kiến ​​thức xã hội học, biến kiến ​​thức khoa học thành các thuật toán về hoạt động và hành vi.

Mọi người đã sử dụng kỹ thuật xã hội dưới một số hình thức từ thời cổ đại. Ví dụ, ở La Mã cổ đại và Hy Lạp cổ đại, những nhà hùng biện được đào tạo đặc biệt để có thể thuyết phục người đối thoại rằng anh ta “sai” rất được tôn trọng. Những người này đã tham gia đàm phán ngoại giao và giải quyết các vấn đề của nhà nước. Sau đó, kỹ thuật xã hội đã được các cơ quan tình báo như CIA và KGB áp dụng, những cơ quan này đã mạo danh thành công bất kỳ ai và tìm ra bí mật nhà nước.

Đến đầu những năm 1970, những kẻ côn đồ qua điện thoại bắt đầu xuất hiện, phá rối sự yên bình của nhiều công ty chỉ vì một trò đùa. Nhưng theo thời gian, ai đó nhận ra rằng nếu bạn sử dụng phương pháp kỹ thuật, bạn có thể dễ dàng thu được nhiều thông tin quan trọng khác nhau. Và vào cuối những năm 70, những kẻ côn đồ qua điện thoại trước đây đã trở thành những kỹ sư xã hội chuyên nghiệp (họ bắt đầu được gọi là ca sĩ), có khả năng thao túng con người một cách thành thạo, xác định sự phức tạp và nỗi sợ hãi của họ chỉ bằng ngữ điệu.

Khi máy tính xuất hiện, hầu hết ca sĩ đều thay đổi hồ sơ, trở thành hacker mạng xã hội. Giờ đây, các khái niệm về “kỹ thuật xã hội” và “tin tặc xã hội” đã đồng nghĩa với nhau. Và với sự phát triển mạnh mẽ của kỹ thuật xã hội, các loại hình mới bắt đầu xuất hiện và kho kỹ thuật được mở rộng.

Hãy xem video ngắn này để biết tin tặc xã hội thao túng con người như thế nào.

Phương pháp kỹ thuật xã hội

Tất cả các ví dụ thực tế về kỹ thuật xã hội chỉ ra rằng nó dễ dàng thích ứng với mọi điều kiện và mọi tình huống, và theo quy luật, nạn nhân của tin tặc xã hội thậm chí không nghi ngờ rằng một loại kỹ thuật nào đó đang được sử dụng để chống lại họ, càng không biết ai thực hiện nó. .

Tất cả các phương pháp kỹ thuật xã hội đều dựa trên . Đây được gọi là cơ sở nhận thức, theo đó mọi người trong môi trường xã hội luôn có xu hướng tin tưởng ai đó. Trong số các phương pháp chính của kỹ thuật xã hội là:

  • "con ngựa thành Troy"
  • Giả vờ
  • "Con đường táo"
  • Lừa đảo
  • Kwi về hiện tại

Hãy cho bạn biết thêm về họ.

"con ngựa thành Troy"

Khi sử dụng “con ngựa Trojan”, sự tò mò và mong muốn đạt được lợi ích của một người sẽ bị lợi dụng. Tin tặc xã hội gửi thư đến e-mail của nạn nhân có chứa một số tệp đính kèm thú vị, ví dụ: bản nâng cấp cho một số chương trình, trình bảo vệ màn hình có nội dung khiêu dâm, tin tức thú vị, v.v. Phương pháp này được sử dụng để buộc người dùng nhấp vào một tệp có thể lây nhiễm vi-rút vào máy tính. Do đó, thông thường, các biểu ngữ xuất hiện trên màn hình, chỉ có thể đóng theo hai cách: cài đặt lại hệ điều hành hoặc trả cho kẻ tấn công một số tiền nhất định.

Giả vờ

Thuật ngữ “lấy cớ” có nghĩa là một hành động mà người dùng thực hiện dựa trên một lý do đã được chuẩn bị trước đó, tức là. kịch bản. Mục tiêu là để một người cung cấp thông tin cụ thể hoặc thực hiện một hành động cụ thể. Trong hầu hết các trường hợp, việc lấy cớ được sử dụng trong các cuộc gọi điện thoại, mặc dù có những ví dụ về các cuộc tấn công tương tự trên Skype, Viber, ICQ và các ứng dụng nhắn tin tức thời khác. Nhưng để thực hiện phương pháp này, ca sĩ hoặc hacker không chỉ phải tiến hành nghiên cứu trước đối tượng - tìm ra tên, ngày sinh, nơi làm việc, số tiền trong tài khoản, v.v. Với sự trợ giúp của những chi tiết như vậy, nam ca sĩ càng làm tăng thêm sự tự tin của nạn nhân vào bản thân.

"Con đường táo"

Phương pháp road apple bao gồm việc điều chỉnh một “con ngựa Trojan” và yêu cầu bắt buộc sử dụng một số loại phương tiện lưu trữ vật lý. Tin tặc xã hội có thể tạo ra các ổ đĩa flash có khả năng khởi động hoặc các đĩa giả dưới dạng phương tiện có nội dung thú vị và/hoặc độc đáo. Tất cả những gì cần thiết là kín đáo đặt một “quả táo đường” lên nạn nhân, chẳng hạn như trong ô tô ở bãi đậu xe, trong túi xách trong thang máy, v.v. Hoặc bạn có thể đơn giản để “trái cây” này ở nơi nạn nhân có thể nhìn thấy và tự mình lấy lấy.

Lừa đảo

Lừa đảo là một phương pháp rất phổ biến để lấy thông tin bí mật. Ở phiên bản cổ điển, đây là email “chính thức” (từ dịch vụ thanh toán, ngân hàng, cá nhân cấp cao, v.v.), được trang bị chữ ký và con dấu. Người nhận được yêu cầu theo liên kết đến một trang web giả mạo (cũng có mọi thứ nói về “tính chính thức và độ tin cậy” của tài nguyên) và nhập một số thông tin, ví dụ: tên đầy đủ, địa chỉ nhà riêng, số điện thoại, hồ sơ mạng xã hội địa chỉ, thẻ số ngân hàng (và thậm chí cả mã CVV!). Sau khi tin tưởng trang web và nhập dữ liệu, nạn nhân sẽ gửi dữ liệu đó cho những kẻ lừa đảo và điều gì xảy ra tiếp theo rất dễ đoán.

Kwi về hiện tại

Phương pháp Qui Pro Quo được sử dụng để đưa phần mềm độc hại vào hệ thống của nhiều công ty khác nhau. Tin tặc xã hội gọi đến công ty mong muốn (đôi khi là bất kỳ), tự giới thiệu mình là nhân viên hỗ trợ kỹ thuật và phỏng vấn nhân viên về bất kỳ vấn đề kỹ thuật nào trong hệ thống máy tính. Nếu có trục trặc, những kẻ tấn công bắt đầu "loại bỏ" chúng: chúng yêu cầu nạn nhân nhập một lệnh nhất định, sau đó có thể khởi chạy phần mềm vi rút.

Các phương pháp kỹ thuật xã hội trên thường gặp nhất trong thực tế, nhưng cũng có những phương pháp khác. Ngoài ra, còn có một loại kỹ thuật xã hội đặc biệt, cũng được thiết kế để tác động đến một người và hành động của người đó, nhưng được thực hiện theo một thuật toán hoàn toàn khác.

Kỹ thuật xã hội đảo ngược

Kỹ thuật đảo ngược xã hội và các hacker xã hội chuyên về nó xây dựng hoạt động của họ theo ba hướng:

  • Hoàn cảnh được tạo ra buộc mọi người phải tìm kiếm sự giúp đỡ
  • Các dịch vụ giải quyết vấn đề được quảng cáo (điều này cũng bao gồm sự hỗ trợ trước từ các chuyên gia thực sự)
  • Có sự “giúp đỡ” và ảnh hưởng

Trong trường hợp của loại kỹ thuật xã hội này, những kẻ tấn công ban đầu nghiên cứu người hoặc nhóm người mà chúng dự định gây ảnh hưởng. Niềm đam mê, sở thích, mong muốn và nhu cầu của họ được khám phá và ảnh hưởng được phát huy thông qua họ với sự trợ giúp của các chương trình và bất kỳ phương pháp ảnh hưởng điện tử nào khác. Hơn nữa, các chương trình trước tiên phải hoạt động bình thường để không gây lo ngại và chỉ sau đó mới chuyển sang chế độ độc hại.

Các ví dụ về kỹ thuật xã hội đảo ngược cũng không phải là hiếm, và đây là một trong số đó:

Tin tặc xã hội phát triển một chương trình cho một công ty cụ thể dựa trên lợi ích của công ty đó. Chương trình chứa một loại vi-rút hoạt động chậm - sau ba tuần, nó được kích hoạt và hệ thống bắt đầu gặp trục trặc. Ban quản lý đang liên hệ với các nhà phát triển để giúp khắc phục sự cố. Để chuẩn bị cho sự phát triển của các sự kiện như vậy, những kẻ tấn công cử "chuyên gia" của chúng, người trong khi "giải quyết vấn đề" sẽ có quyền truy cập vào thông tin bí mật. Mục tiêu đã đạt được.

Không giống như kỹ thuật xã hội thông thường, kỹ thuật đảo ngược sử dụng nhiều lao động hơn, đòi hỏi kiến ​​thức và kỹ năng đặc biệt và được sử dụng để tác động đến đối tượng rộng hơn. Nhưng hiệu quả mà nó tạo ra thật đáng kinh ngạc - hy sinh mà không phản kháng, tức là. theo ý chí tự do của mình, tiết lộ tất cả các thẻ của mình cho tin tặc.

Do đó, bất kỳ loại kỹ thuật xã hội nào hầu như luôn được sử dụng với mục đích xấu. Tất nhiên, một số người nói về lợi ích của nó, chỉ ra rằng nó có thể được sử dụng để giải quyết các vấn đề xã hội, duy trì hoạt động xã hội và thậm chí giúp các thể chế xã hội thích ứng với những điều kiện đang thay đổi. Nhưng bất chấp điều này, nó được sử dụng thành công nhất cho:

  • Lừa dối mọi người và lấy thông tin bí mật
  • Thao túng và tống tiền mọi người
  • Gây mất ổn định công việc của các công ty dẫn đến sự phá hủy sau này của họ
  • Trộm cắp cơ sở dữ liệu
  • Gian lận tài chính
  • Thông tin cạnh tranh

Đương nhiên, điều này không thể không được chú ý và các phương pháp chống lại kỹ thuật xã hội đã xuất hiện.

Bảo vệ chống lại kỹ thuật xã hội

Ngày nay, các công ty lớn tiến hành một cách có hệ thống tất cả các loại thử nghiệm về khả năng chống lại kỹ thuật xã hội. Hầu như không bao giờ, hành động của những người bị tin tặc xã hội tấn công là có chủ ý. Nhưng đó chính là điều khiến chúng trở nên nguy hiểm, bởi vì mặc dù việc phòng vệ trước mối đe dọa bên ngoài tương đối dễ dàng nhưng việc phòng vệ trước mối đe dọa bên trong lại khó khăn hơn nhiều.

Để tăng cường bảo mật, ban quản lý công ty tiến hành đào tạo chuyên môn, giám sát trình độ hiểu biết của nhân viên, đồng thời tự khởi động hoạt động phá hoại nội bộ, giúp xác định mức độ chuẩn bị của mọi người trước các cuộc tấn công của tin tặc xã hội, phản ứng, tính chính trực và trung thực của họ . Do đó, những bức thư “bị nhiễm” có thể được gửi đến E-Mail, các liên hệ có thể được thực hiện trên Skype hoặc mạng xã hội.

Bản thân việc bảo vệ chống lại kỹ thuật xã hội có thể là do con người hoặc do kỹ thuật. Trong trường hợp đầu tiên, mọi người chú ý đến các vấn đề bảo mật, mức độ nghiêm trọng của vấn đề này được truyền đạt và các biện pháp được thực hiện để xây dựng chính sách bảo mật, các phương pháp và hành động nhằm tăng cường bảo vệ an ninh thông tin sẽ được nghiên cứu và thực hiện. Nhưng tất cả những điều này đều có một nhược điểm - tất cả những phương pháp này đều thụ động và nhiều người chỉ đơn giản bỏ qua các cảnh báo.

Về bảo vệ kỹ thuật, điều này bao gồm các biện pháp cản trở việc truy cập thông tin và việc sử dụng thông tin đó. Cho rằng các cuộc tấn công “phổ biến” nhất của tin tặc xã hội trên Internet đã trở thành email và tin nhắn, các lập trình viên đang tạo ra phần mềm đặc biệt lọc tất cả dữ liệu đến và điều này áp dụng cho cả hộp thư riêng và thư nội bộ. Bộ lọc phân tích văn bản của tin nhắn đến và đi. Nhưng có một khó khăn ở đây - phần mềm như vậy tải các máy chủ, điều này có thể làm chậm và gián đoạn hệ thống. Ngoài ra, không thể cung cấp tất cả các biến thể trong cách viết các tin nhắn nguy hiểm tiềm tàng. Tuy nhiên, công nghệ đang được cải thiện.

Và nếu chúng ta nói cụ thể về các phương tiện ngăn chặn việc sử dụng dữ liệu thu được, chúng được chia thành:

  • Chặn việc sử dụng thông tin ở mọi nơi ngoại trừ nơi làm việc của người dùng (dữ liệu xác thực được gắn với chữ ký điện tử và số sê-ri của các thành phần PC, địa chỉ vật lý và IP)
  • Chặn việc sử dụng thông tin tự động (điều này bao gồm Captcha quen thuộc, trong đó mật khẩu là hình ảnh hoặc một phần bị bóp méo của nó)

Cả hai phương pháp này đều ngăn chặn khả năng tự động hóa và chuyển sự cân bằng giữa giá trị của thông tin và công việc thu thập nó sang công việc. Do đó, ngay cả với tất cả dữ liệu được cung cấp bởi những người dùng không nghi ngờ, tin tặc xã hội vẫn gặp khó khăn nghiêm trọng trong việc đưa nó vào sử dụng thực tế.

Và để bảo vệ chống lại kỹ thuật lừa đảo xã hội, chúng tôi khuyên mọi người bình thường chỉ cần cảnh giác. Khi bạn nhận được một lá thư qua email, hãy nhớ đọc kỹ nội dung và các liên kết, cố gắng hiểu nội dung trong bức thư, nó đến từ ai và tại sao. Đừng quên sử dụng phần mềm diệt virus. Nếu những người lạ gọi từ số lạ, đừng bao giờ cung cấp thông tin cá nhân của bạn, đặc biệt là những thông tin liên quan đến tài chính của bạn.

Nhân tiện, video này, mặc dù ngắn gọn nhưng thú vị, nói về cách bảo vệ bản thân khỏi kỹ thuật lừa đảo xã hội.

Và cuối cùng, chúng tôi muốn giới thiệu với bạn một số cuốn sách về kỹ thuật xã hội, bao gồm cả lĩnh vực kiến ​​thức xã hội học, để nếu muốn, bạn có thể tìm hiểu chủ đề này một cách chi tiết hơn.

Những cuốn sách này chứa nhiều khuyến nghị thiết thực về cách nắm vững các kỹ thuật và kỹ thuật thao túng thông thường. Bạn cũng sẽ tìm hiểu về các phương pháp kỹ thuật xã hội hiệu quả nhất và học cách nhận biết chúng cũng như bảo vệ bản thân khỏi các cuộc tấn công.

Sách về kỹ thuật xã hội:

  • Kevin Mitnick "Ma trong lưới"
  • Kevin Mitnick, William Simon "Nghệ thuật xâm lược"
  • Kevin Mitnick, William Simon "Nghệ thuật lừa dối"
  • Chris Kaspersky "Vũ khí bí mật của kỹ thuật xã hội"

Hãy nhớ rằng mọi người đều có thể nắm vững nghệ thuật quản lý hành động của người khác, nhưng những kỹ năng này phải được sử dụng vì lợi ích của mọi người. Đôi khi việc hướng dẫn một người và thúc đẩy anh ta đưa ra những quyết định có lợi cho chúng ta lại hữu ích và thuận tiện. Nhưng điều quan trọng hơn nhiều là có thể xác định được những kẻ lừa đảo và tin tặc trên mạng xã hội để không trở thành nạn nhân của chúng; Điều quan trọng hơn nhiều là bạn không phải là một trong số họ. Chúng tôi chúc bạn sự khôn ngoan và kinh nghiệm sống hữu ích!

Trong những năm gần đây, tội phạm mạng sử dụng các kỹ thuật kỹ thuật xã hội đã áp dụng các phương pháp tiên tiến hơn giúp chúng có nhiều khả năng truy cập vào thông tin cần thiết hơn, sử dụng tâm lý hiện đại của nhân viên doanh nghiệp và mọi người nói chung. Bước đầu tiên để chống lại loại thủ đoạn này là phải hiểu rõ chiến thuật của những kẻ tấn công. Hãy xem xét tám cách tiếp cận chính đối với kỹ thuật xã hội.

Giới thiệu

Vào những năm 90, khái niệm “kỹ thuật xã hội” được đặt ra bởi Kevin Mitnick, một nhân vật mang tính biểu tượng trong lĩnh vực bảo mật thông tin, một cựu hacker nghiêm túc. Tuy nhiên, những kẻ tấn công đã sử dụng những phương pháp như vậy từ rất lâu trước khi thuật ngữ này xuất hiện. Các chuyên gia tin chắc rằng chiến thuật của tội phạm mạng hiện đại gắn liền với việc theo đuổi hai mục tiêu: đánh cắp mật khẩu và cài đặt phần mềm độc hại.

Những kẻ tấn công cố gắng sử dụng kỹ thuật xã hội bằng điện thoại, email và Internet. Hãy cùng làm quen với các phương pháp chính giúp bọn tội phạm có được thông tin bí mật mà chúng cần.

Chiến thuật 1. Lý thuyết mười cái bắt tay

Mục tiêu chính của kẻ tấn công sử dụng điện thoại để thực hiện kỹ thuật xã hội là thuyết phục nạn nhân về một trong hai điều:

  1. Nạn nhân nhận được cuộc gọi từ nhân viên công ty;
  2. Đại diện của cơ quan có thẩm quyền (ví dụ: cơ quan thực thi pháp luật hoặc kiểm toán viên) gọi điện.

Nếu một tên tội phạm đặt cho mình nhiệm vụ thu thập dữ liệu về một nhân viên nào đó, trước tiên anh ta có thể liên hệ với đồng nghiệp của mình, cố gắng bằng mọi cách có thể để trích xuất dữ liệu anh ta cần.

Bạn có nhớ lý thuyết cũ về sáu cái bắt tay không? Chà, các chuyên gia bảo mật nói rằng chỉ có thể có mười cái “bắt tay” giữa tội phạm mạng và nạn nhân của hắn. Các chuyên gia tin rằng trong điều kiện hiện đại, bạn luôn cần phải có một chút hoang tưởng, vì bạn không biết nhân viên này hoặc nhân viên kia muốn gì ở bạn.

Những kẻ tấn công thường nhắm vào thư ký (hoặc ai đó giữ chức vụ tương tự) để thu thập thông tin về những người có cấp bậc cao hơn. Các chuyên gia lưu ý rằng giọng điệu thân thiện sẽ giúp ích rất nhiều cho những kẻ lừa đảo. Chậm rãi nhưng chắc chắn, bọn tội phạm đang lấy được chìa khóa của bạn, điều này sẽ sớm dẫn đến việc bạn chia sẻ những thông tin mà trước đây bạn chưa bao giờ tiết lộ.

Chiến thuật 2. Học ngôn ngữ doanh nghiệp

Như bạn đã biết, mỗi ngành đều có những công thức riêng. Nhiệm vụ của kẻ tấn công cố gắng lấy thông tin cần thiết là nghiên cứu các tính năng của ngôn ngữ đó để sử dụng khéo léo hơn các kỹ thuật lừa đảo xã hội.

Tất cả các chi tiết cụ thể nằm ở việc nghiên cứu ngôn ngữ của công ty, các điều khoản và tính năng của nó. Nếu tội phạm mạng nói một ngôn ngữ quen thuộc và dễ hiểu cho mục đích của mình, anh ta sẽ dễ dàng có được sự tin tưởng hơn và có thể nhanh chóng có được thông tin mình cần.

Chiến thuật 3: Mượn nhạc để giữ cuộc gọi trong khi gọi

Để thực hiện một cuộc tấn công thành công, những kẻ lừa đảo cần ba yếu tố: thời gian, sự kiên trì và kiên nhẫn. Thông thường, các cuộc tấn công mạng sử dụng kỹ thuật xã hội được thực hiện chậm rãi và có phương pháp - không chỉ thu thập dữ liệu về đúng người mà còn thu thập cái gọi là “tín hiệu xã hội”. Điều này được thực hiện để có được sự tin tưởng và đánh lừa mục tiêu. Ví dụ: những kẻ tấn công có thể thuyết phục người mà họ đang liên lạc rằng họ là đồng nghiệp.

Một trong những tính năng của phương pháp này là ghi âm nhạc mà công ty sử dụng trong các cuộc gọi trong khi người gọi đang chờ câu trả lời. Đầu tiên, tên tội phạm chờ đợi bản nhạc như vậy, sau đó ghi lại và sử dụng nó để làm lợi cho mình.

Vì vậy, khi có cuộc đối thoại trực tiếp với nạn nhân, những kẻ tấn công đôi khi sẽ nói: “Đợi một chút, có cuộc gọi ở đầu dây bên kia”. Sau đó, nạn nhân nghe thấy một bản nhạc quen thuộc và không còn nghi ngờ gì nữa rằng người gọi là đại diện cho một công ty nào đó. Thực chất đây chỉ là một thủ thuật tâm lý thông minh.

Chiến thuật 4. Giả mạo (thay thế) số điện thoại

Tội phạm thường sử dụng tính năng giả mạo số điện thoại, điều này giúp chúng giả mạo số người gọi. Ví dụ: kẻ tấn công có thể đang ngồi trong căn hộ của mình và gọi cho một người quan tâm, nhưng ID người gọi sẽ hiển thị số thuộc sở hữu của công ty, tạo ảo giác rằng kẻ lừa đảo đang gọi bằng số công ty.

Tất nhiên, trong hầu hết các trường hợp, những nhân viên không nghi ngờ sẽ cung cấp thông tin nhạy cảm, bao gồm cả mật khẩu, cho người gọi nếu ID người gọi thuộc về công ty của họ. Cách làm này còn giúp bọn tội phạm tránh bị theo dõi vì nếu gọi lại số này sẽ bị chuyển sang đường dây nội bộ của công ty.

Chiến thuật 5: Sử dụng tin tức để chống lại bạn

Bất kể tiêu đề tin tức hiện tại là gì, những kẻ tấn công đều sử dụng thông tin này làm mồi nhử cho thư rác, lừa đảo và các hoạt động gian lận khác. Không có gì ngạc nhiên khi các chuyên gia gần đây đã ghi nhận sự gia tăng số lượng email spam, chủ đề liên quan đến các chiến dịch tranh cử tổng thống và khủng hoảng kinh tế.

Một ví dụ sẽ là một cuộc tấn công lừa đảo vào ngân hàng. Email có nội dung như thế này:

“Một ngân hàng khác [tên ngân hàng] đang mua lại ngân hàng [tên ngân hàng] của bạn. Nhấp vào liên kết này để đảm bảo thông tin ngân hàng của bạn được cập nhật cho đến khi giao dịch kết thúc."

Đương nhiên, đây là một nỗ lực nhằm lấy thông tin mà những kẻ lừa đảo có thể đăng nhập vào tài khoản của bạn, đánh cắp tiền của bạn hoặc bán thông tin của bạn cho bên thứ ba.

Chiến thuật 6: Tận dụng niềm tin vào nền tảng xã hội

Không có gì bí mật rằng Facebook, Myspace và LinkedIn là những trang mạng xã hội cực kỳ phổ biến. Theo nghiên cứu của chuyên gia, mọi người có xu hướng tin tưởng vào những nền tảng như vậy. Một vụ lừa đảo trực tuyến gần đây nhắm vào người dùng LinkedIn đã ủng hộ lý thuyết này.

Vì vậy, nhiều người dùng sẽ tin tưởng một email nếu nó tuyên bố là từ Facebook. Một chiến thuật phổ biến là tuyên bố rằng mạng xã hội đang được bảo trì và bạn cần “nhấp vào đây” để cập nhật thông tin. Đây là lý do tại sao các chuyên gia khuyên nhân viên doanh nghiệp nên nhập địa chỉ web theo cách thủ công để tránh các liên kết lừa đảo.

Cũng cần lưu ý rằng trong một số trường hợp rất hiếm, các trang web sẽ nhắc người dùng thay đổi mật khẩu hoặc cập nhật tài khoản của họ.

Chiến thuật 7. Kiểu ngồi xổm

Kỹ thuật độc hại này đáng chú ý vì kẻ tấn công sử dụng lỗi của con người, cụ thể là lỗi khi nhập URL vào thanh địa chỉ. Do đó, chỉ cần mắc lỗi chỉ một chữ cái, người dùng có thể truy cập vào một trang web được những kẻ tấn công tạo riêng cho mục đích này.

Tội phạm mạng đã chuẩn bị kỹ càng cơ sở cho việc đánh máy, để trang web của chúng sẽ giống hệt trang web hợp pháp mà bạn muốn truy cập ban đầu. Do đó, nếu bạn viết sai chính tả địa chỉ web của mình, bạn sẽ nhận được một bản sao của một trang web hợp pháp, mục đích của trang web này là để bán thứ gì đó hoặc đánh cắp dữ liệu hoặc phân phối phần mềm độc hại.

Chiến thuật 8. Sử dụng FUD để tác động tới thị trường chứng khoán

FUD là một chiến thuật thao túng tâm lý được sử dụng trong tiếp thị và tuyên truyền nói chung, bao gồm việc trình bày thông tin về một cái gì đó (cụ thể là sản phẩm hoặc tổ chức) theo cách gây ra sự không chắc chắn và nghi ngờ ở khán giả về chất lượng của nó và do đó gây ra sợ nó.

Theo nghiên cứu mới nhất của Avert, tính bảo mật và lỗ hổng của sản phẩm và thậm chí của toàn bộ công ty có thể ảnh hưởng đến thị trường chứng khoán. Ví dụ: các nhà nghiên cứu đã nghiên cứu tác động của các sự kiện như Microsoft Patch Tuesday đối với cổ phiếu của công ty và nhận thấy sự biến động đáng chú ý hàng tháng sau khi thông tin về các lỗ hổng được công bố.

Bạn cũng có thể nhớ lại năm 2008, những kẻ tấn công đã lan truyền thông tin sai lệch về sức khỏe của Steve Jobs, khiến cổ phiếu Apple giảm mạnh. Đây là ví dụ điển hình nhất về việc FUD được sử dụng cho mục đích xấu.

Ngoài ra, điều đáng chú ý là việc sử dụng email để thực hiện kỹ thuật “pump-and-dump” (một kế hoạch thao túng tỷ giá hối đoái trên thị trường chứng khoán hoặc thị trường tiền điện tử với sự sụp đổ sau đó). Trong trường hợp này, kẻ tấn công có thể gửi email mô tả tiềm năng đáng kinh ngạc của những cổ phiếu mà chúng đã mua trước.

Vì vậy, nhiều người sẽ cố gắng mua hết số cổ phiếu này càng sớm càng tốt và chúng sẽ tăng giá.

kết luận

Tội phạm mạng thường cực kỳ sáng tạo trong việc sử dụng kỹ thuật xã hội. Sau khi làm quen với các phương pháp của họ, chúng ta có thể kết luận rằng các thủ thuật tâm lý khác nhau giúp những kẻ tấn công đạt được mục tiêu của mình rất nhiều. Dựa trên điều này, bạn nên chú ý đến bất kỳ điều nhỏ nhặt nào có thể vô tình tiết lộ kẻ lừa đảo, hãy kiểm tra và kiểm tra kỹ thông tin về những người liên hệ với bạn, đặc biệt nếu thông tin bí mật được thảo luận.

Kỹ thuật xã hội

Kỹ thuật xã hội là phương pháp truy cập trái phép vào thông tin hoặc hệ thống lưu trữ thông tin mà không sử dụng phương tiện kỹ thuật. Mục tiêu chính của các kỹ sư xã hội, giống như các hacker và cracker khác, là giành quyền truy cập vào các hệ thống an toàn nhằm đánh cắp thông tin, mật khẩu, thông tin thẻ tín dụng, v.v. Sự khác biệt chính so với cách hack đơn giản là trong trường hợp này, mục tiêu tấn công không phải là máy mà là người điều hành nó. Đó là lý do tại sao tất cả các phương pháp và kỹ thuật của các kẻ lừa đảo xã hội đều dựa trên việc sử dụng điểm yếu của yếu tố con người, được coi là có sức tàn phá cực kỳ lớn, vì kẻ tấn công lấy được thông tin, chẳng hạn như thông qua cuộc trò chuyện điện thoại thông thường hoặc bằng cách xâm nhập vào một tổ chức dưới sự giám sát của chính quyền. vỏ bọc của nhân viên của mình. Để bảo vệ khỏi kiểu tấn công này, bạn nên biết các loại lừa đảo phổ biến nhất, hiểu tin tặc thực sự muốn gì và tổ chức chính sách bảo mật phù hợp một cách kịp thời.

Câu chuyện

Mặc dù thực tế là khái niệm “kỹ thuật xã hội” xuất hiện tương đối gần đây, nhưng con người ở dạng này hay dạng khác đã sử dụng các kỹ thuật của nó từ thời xa xưa. Ở Hy Lạp cổ đại và La Mã, những người có thể thuyết phục người đối thoại của họ bằng nhiều cách khác nhau được đánh giá cao rằng anh ta rõ ràng đã sai. Phát biểu thay mặt các nhà lãnh đạo, họ đã tiến hành đàm phán ngoại giao. Sử dụng khéo léo những lời nói dối, nịnh nọt và những lý lẽ có lợi, họ thường giải quyết được những vấn đề tưởng chừng như không thể giải quyết nếu không có sự trợ giúp của kiếm. Trong số các điệp viên, kỹ thuật xã hội luôn là vũ khí chính. Bằng cách mạo danh người khác, các đặc vụ KGB và CIA có thể tìm ra bí mật quốc gia. Vào đầu những năm 70, trong thời kỳ hoàng kim của phreaking, một số kẻ côn đồ qua điện thoại đã gọi điện cho các nhà khai thác viễn thông và cố gắng moi thông tin bí mật từ nhân viên kỹ thuật của công ty. Sau nhiều thử nghiệm khác nhau với các thủ thuật, vào cuối những năm 70, các phreakers đã hoàn thiện kỹ thuật thao túng những người vận hành chưa qua đào tạo đến mức họ có thể dễ dàng học được hầu hết mọi thứ họ muốn từ họ.

Các nguyên tắc và kỹ thuật của kỹ thuật xã hội

Có một số kỹ thuật và kiểu tấn công phổ biến mà các kỹ sư xã hội sử dụng. Tất cả các kỹ thuật này đều dựa trên các đặc điểm của việc ra quyết định của con người được gọi là thành kiến ​​​​nhận thức (xem thêm Nhận thức). Những thành kiến ​​này được sử dụng theo nhiều cách kết hợp khác nhau để tạo ra chiến lược lừa dối phù hợp nhất trong từng trường hợp cụ thể. Nhưng đặc điểm chung của tất cả các phương pháp này là gây hiểu lầm, nhằm mục đích buộc một người thực hiện một số hành động không có lợi cho anh ta và cần thiết cho kẻ kỹ sư xã hội. Để đạt được kết quả mong muốn, kẻ tấn công sử dụng một số chiến thuật khác nhau: mạo danh người khác, đánh lạc hướng sự chú ý, gia tăng căng thẳng tâm lý, v.v. Mục tiêu cuối cùng của sự lừa dối cũng có thể rất đa dạng.

Kỹ thuật kỹ thuật xã hội

Giả vờ

Giả vờ là một tập hợp các hành động được thực hiện theo một kịch bản cụ thể, được chuẩn bị trước (lý do). Kỹ thuật này liên quan đến việc sử dụng các phương tiện thoại như điện thoại, Skype, v.v. để có được thông tin cần thiết. Thông thường, bằng cách đóng giả là bên thứ ba hoặc giả vờ rằng ai đó cần trợ giúp, kẻ tấn công yêu cầu nạn nhân cung cấp mật khẩu hoặc đăng nhập vào trang web lừa đảo, từ đó lừa mục tiêu thực hiện hành động mong muốn hoặc cung cấp một số thông tin nhất định. Trong hầu hết các trường hợp, kỹ thuật này yêu cầu một số dữ liệu ban đầu về mục tiêu tấn công (ví dụ: dữ liệu cá nhân: ngày sinh, số điện thoại, số tài khoản, v.v.). Chiến lược phổ biến nhất là sử dụng các truy vấn nhỏ lúc đầu và đề cập đến tên của những người có thật trong tổ chức. Sau đó, trong cuộc trò chuyện, kẻ tấn công giải thích rằng anh ta cần giúp đỡ (hầu hết mọi người đều có thể và sẵn sàng thực hiện các nhiệm vụ mà không bị coi là đáng ngờ). Khi niềm tin đã được thiết lập, kẻ lừa đảo có thể yêu cầu thứ gì đó quan trọng và quan trọng hơn.

Lừa đảo

Ví dụ về email lừa đảo được gửi từ dịch vụ email yêu cầu “kích hoạt lại tài khoản”

Phishing (lừa đảo trong tiếng Anh, từ fishing - fishing, fishing) là một loại lừa đảo trên Internet, mục đích của nó là nhằm giành quyền truy cập vào dữ liệu bí mật của người dùng - thông tin đăng nhập và mật khẩu. Đây có lẽ là chương trình kỹ thuật xã hội phổ biến nhất hiện nay. Không một vụ rò rỉ dữ liệu cá nhân lớn nào xảy ra mà không có làn sóng email lừa đảo theo sau. Mục đích của lừa đảo là lấy thông tin bí mật một cách bất hợp pháp. Ví dụ nổi bật nhất về cuộc tấn công lừa đảo là một tin nhắn được gửi đến nạn nhân qua email và được làm giả dưới dạng thư chính thức - từ ngân hàng hoặc hệ thống thanh toán - yêu cầu xác minh một số thông tin nhất định hoặc thực hiện một số hành động nhất định. Có thể có nhiều lý do. Đây có thể là mất dữ liệu, lỗi hệ thống, v.v. Những email này thường chứa liên kết đến một trang web giả mạo trông giống hệt trang chính thức và chứa một biểu mẫu yêu cầu bạn nhập thông tin nhạy cảm.

Một trong những ví dụ nổi tiếng nhất về email lừa đảo toàn cầu là vụ lừa đảo năm 2003, trong đó hàng nghìn người dùng eBay nhận được email thông báo rằng tài khoản của họ đã bị khóa và yêu cầu cập nhật thông tin thẻ tín dụng để mở khóa. Tất cả những email này đều chứa một liên kết dẫn đến một trang web giả mạo trông giống hệt trang chính thức. Theo các chuyên gia, số tiền thiệt hại từ vụ lừa đảo này lên tới vài trăm nghìn USD.

Cách nhận biết một cuộc tấn công lừa đảo

Hầu như mỗi ngày các âm mưu lừa đảo mới xuất hiện. Hầu hết mọi người có thể tự học cách nhận biết các tin nhắn lừa đảo bằng cách làm quen với một số đặc điểm phân biệt của chúng. Thông thường, các tin nhắn lừa đảo có chứa:

  • thông tin gây lo ngại hoặc đe dọa, chẳng hạn như việc đóng tài khoản ngân hàng của người dùng.
  • hứa hẹn về những giải thưởng tiền mặt khổng lồ mà không cần nỗ lực nhiều.
  • yêu cầu quyên góp tự nguyện thay mặt cho các tổ chức từ thiện.
  • lỗi ngữ pháp, dấu câu và chính tả.

Các mưu đồ lừa đảo phổ biến

Các trò lừa đảo lừa đảo phổ biến nhất được mô tả dưới đây.

Lừa đảo sử dụng thương hiệu của các tập đoàn nổi tiếng

Những trò lừa đảo lừa đảo này sử dụng email hoặc trang web giả mạo chứa tên của các công ty lớn hoặc nổi tiếng. Các tin nhắn có thể bao gồm lời chúc mừng về việc giành chiến thắng trong một cuộc thi do công ty tổ chức hoặc về nhu cầu cấp thiết cần thay đổi thông tin đăng nhập hoặc mật khẩu của bạn. Các âm mưu lừa đảo tương tự thay mặt bộ phận hỗ trợ kỹ thuật cũng có thể được thực hiện qua điện thoại.

Xổ số lừa đảo

Người dùng có thể nhận được tin nhắn cho biết rằng anh ta đã trúng xổ số do một công ty nổi tiếng nào đó thực hiện. Nhìn bề ngoài, những tin nhắn này có vẻ như được gửi thay mặt cho một nhân viên cấp cao của công ty.

Các chương trình bảo mật và chống vi-rút sai
IVR hoặc lừa đảo qua điện thoại

Nguyên lý hoạt động của hệ thống IVR

Kwi về hiện tại

Quid pro quo là từ viết tắt thường được sử dụng trong tiếng Anh có nghĩa là "quid pro quo". Kiểu tấn công này liên quan đến việc kẻ tấn công gọi điện cho một công ty bằng điện thoại của công ty. Trong hầu hết các trường hợp, kẻ tấn công đóng vai nhân viên hỗ trợ kỹ thuật để hỏi xem có vấn đề kỹ thuật nào không. Trong quá trình “giải quyết” các vấn đề kỹ thuật, kẻ lừa đảo “ép buộc” mục tiêu nhập lệnh cho phép hacker chạy hoặc cài đặt phần mềm độc hại trên máy của người dùng.

ngựa thành Troy

Đôi khi việc sử dụng Trojan chỉ là một phần của cuộc tấn công nhiều giai đoạn đã được lên kế hoạch nhằm vào một số máy tính, mạng hoặc tài nguyên nhất định.

Các loại Trojan

Trojan thường được phát triển cho mục đích độc hại. Có một cách phân loại trong đó chúng được chia thành các loại dựa trên cách Trojan xâm nhập vào hệ thống và gây hại cho hệ thống. Có 5 loại chính:

  • Truy cập từ xa
  • phá hủy dữ liệu
  • người nạp đạn
  • máy chủ
  • vô hiệu hóa chương trình bảo mật

Bàn thắng

Mục đích của chương trình Trojan có thể là:

  • tải lên và tải xuống tập tin
  • sao chép các liên kết sai dẫn đến các trang web giả mạo, phòng trò chuyện hoặc các trang đăng ký khác
  • cản trở công việc của người dùng
  • đánh cắp dữ liệu có giá trị hoặc bí mật, bao gồm thông tin xác thực, để truy cập trái phép vào tài nguyên, lấy thông tin chi tiết về tài khoản ngân hàng có thể được sử dụng cho mục đích tội phạm
  • phát tán phần mềm độc hại khác như virus
  • phá hủy dữ liệu (xóa hoặc ghi đè dữ liệu trên đĩa, hư hỏng khó thấy đối với các tập tin) và thiết bị, vô hiệu hóa hoặc không hoạt động được dịch vụ của hệ thống máy tính, mạng
  • thu thập địa chỉ email và sử dụng chúng để gửi thư rác
  • theo dõi người dùng và bí mật truyền đạt thông tin cho bên thứ ba, chẳng hạn như thói quen duyệt web
  • Ghi lại thao tác gõ phím để đánh cắp thông tin như mật khẩu và số thẻ tín dụng
  • vô hiệu hóa hoặc can thiệp vào hoạt động của các chương trình chống vi-rút và tường lửa

Ngụy trang

Nhiều chương trình Trojan được đặt trên máy tính của người dùng mà họ không hề biết. Đôi khi Trojan được đăng ký trong Sổ đăng ký, điều này dẫn đến việc chúng tự động khởi chạy khi hệ điều hành khởi động. Trojan cũng có thể được kết hợp với các tập tin hợp pháp. Khi người dùng mở một tệp như vậy hoặc khởi chạy một ứng dụng, Trojan sẽ được khởi chạy cùng với nó.

Cách thức hoạt động của Trojan

Trojan thường bao gồm hai phần: Máy khách và Máy chủ. Máy chủ chạy trên máy nạn nhân và giám sát các kết nối từ Máy khách. Trong khi Máy chủ đang chạy, nó sẽ giám sát một cổng hoặc nhiều cổng để tìm kết nối từ Máy khách. Để kẻ tấn công có thể kết nối với Máy chủ, nó phải biết địa chỉ IP của máy mà nó đang chạy. Một số Trojan gửi địa chỉ IP của máy nạn nhân cho bên tấn công qua email hoặc một số phương thức khác. Ngay sau khi kết nối với Máy chủ diễn ra, Máy khách có thể gửi lệnh tới Máy chủ và Máy chủ sẽ thực thi lệnh này. Hiện tại, nhờ công nghệ NAT, không thể truy cập hầu hết các máy tính thông qua địa chỉ IP bên ngoài của chúng. Đó là lý do tại sao ngày nay nhiều Trojan kết nối với máy tính của kẻ tấn công, máy tính này chịu trách nhiệm nhận các kết nối kết nối, thay vì chính kẻ tấn công cố gắng kết nối với nạn nhân. Nhiều Trojan hiện đại cũng có thể dễ dàng vượt qua tường lửa trên máy tính người dùng.

Thu thập thông tin từ các nguồn mở

Việc sử dụng các kỹ thuật kỹ thuật xã hội không chỉ đòi hỏi kiến ​​thức về tâm lý học mà còn cả khả năng thu thập thông tin cần thiết về một người. Một cách tương đối mới để lấy thông tin đó là thu thập thông tin từ các nguồn mở, chủ yếu từ mạng xã hội. Ví dụ: các trang web như livejournal, Odnoklassniki, Vkontakte chứa một lượng dữ liệu khổng lồ mà mọi người không cố gắng che giấu. người dùng không quan tâm đầy đủ đến vấn đề bảo mật, để lại dữ liệu và thông tin trong phạm vi công cộng có thể bị kẻ tấn công sử dụng.

Một ví dụ minh họa là câu chuyện bắt cóc con trai của Evgeniy Kaspersky. Trong quá trình điều tra, người ta xác định rằng bọn tội phạm đã biết được lịch trình và lộ trình hàng ngày của thiếu niên này từ các bài đăng của anh ta trên một trang mạng xã hội.

Ngay cả khi hạn chế quyền truy cập thông tin trên trang mạng xã hội của mình, người dùng cũng không thể chắc chắn rằng thông tin đó sẽ không bao giờ rơi vào tay những kẻ lừa đảo. Ví dụ: một nhà nghiên cứu bảo mật máy tính người Brazil đã chỉ ra rằng có thể trở thành bạn của bất kỳ người dùng Facebook nào trong vòng 24 giờ bằng cách sử dụng các kỹ thuật kỹ thuật xã hội. Trong quá trình thử nghiệm, nhà nghiên cứu Nelson Novaes Neto đã chọn một “nạn nhân” và tạo một tài khoản giả của một người ở môi trường của cô ấy - sếp của cô ấy. Đầu tiên, Neto gửi yêu cầu kết bạn đến bạn của bạn của sếp nạn nhân, sau đó trực tiếp đến bạn bè của anh ta. Sau 7,5 giờ, nhà nghiên cứu đã thuyết phục được “nạn nhân” thêm anh ta làm bạn bè. Do đó, nhà nghiên cứu đã có được quyền truy cập vào thông tin cá nhân của người dùng mà anh ta chỉ chia sẻ với bạn bè của mình.

táo đường

Phương thức tấn công này là sự chuyển thể của ngựa thành Troy và bao gồm việc sử dụng phương tiện vật lý. Kẻ tấn công trồng "bị nhiễm" hoặc đèn flash ở nơi có thể dễ dàng tìm thấy vật mang mầm bệnh (nhà vệ sinh, thang máy, bãi đậu xe). Các phương tiện truyền thông được làm giả để trông chính thức và kèm theo một chữ ký được thiết kế để khơi dậy sự tò mò. Ví dụ: kẻ lừa đảo có thể viết một lá thư có logo công ty và liên kết đến trang web chính thức của công ty với dòng chữ “Lương điều hành”. Đĩa có thể để ở tầng thang máy, hoặc ở sảnh. Một nhân viên có thể vô tình nhặt đĩa và đưa nó vào máy tính để thỏa mãn trí tò mò của mình.

Kỹ thuật xã hội đảo ngược

Kỹ thuật xã hội đảo ngược được đề cập đến khi chính nạn nhân cung cấp cho kẻ tấn công thông tin mà anh ta cần. Điều này có vẻ vô lý, nhưng trên thực tế, những cá nhân có thẩm quyền trong lĩnh vực kỹ thuật hoặc xã hội thường nhận được ID người dùng, mật khẩu và thông tin cá nhân nhạy cảm khác chỉ vì không ai nghi ngờ tính chính trực của họ. Ví dụ: nhân viên hỗ trợ không bao giờ yêu cầu người dùng nhập ID hoặc mật khẩu; họ không cần thông tin này để giải quyết vấn đề. Tuy nhiên, nhiều người dùng đã tự nguyện cung cấp thông tin bí mật này để nhanh chóng giải quyết vấn đề. Hóa ra kẻ tấn công thậm chí không cần hỏi về điều đó.

Một ví dụ về kỹ thuật xã hội đảo ngược là kịch bản đơn giản sau đây. Kẻ tấn công làm việc với nạn nhân sẽ thay đổi tên tệp trên máy tính của nạn nhân hoặc chuyển nó sang một thư mục khác. Khi nạn nhân nhận thấy tệp bị thiếu, kẻ tấn công tuyên bố rằng hắn có thể sửa chữa mọi thứ. Vì muốn hoàn thành công việc nhanh hơn hoặc tránh bị phạt vì làm mất thông tin nên nạn nhân đã đồng ý với lời đề nghị này. Kẻ tấn công tuyên bố rằng vấn đề chỉ có thể được giải quyết bằng cách đăng nhập bằng thông tin xác thực của nạn nhân. Bây giờ nạn nhân yêu cầu kẻ tấn công đăng nhập dưới tên của cô ấy để cố gắng khôi phục tập tin. Kẻ tấn công miễn cưỡng đồng ý và khôi phục tệp, đồng thời đánh cắp ID và mật khẩu của nạn nhân trong quá trình này. Sau khi thực hiện thành công cuộc tấn công, anh ta thậm chí còn nâng cao danh tiếng của mình và rất có thể sau đó các đồng nghiệp khác sẽ tìm đến anh ta để được giúp đỡ. Cách tiếp cận này không can thiệp vào các thủ tục thông thường để cung cấp dịch vụ hỗ trợ và làm phức tạp thêm việc bắt giữ kẻ tấn công.

Kỹ sư xã hội nổi tiếng

Kevin Mitnick

Kevin Mitnick. Hacker và nhà tư vấn bảo mật nổi tiếng thế giới

Một trong những kỹ sư xã hội nổi tiếng nhất trong lịch sử là Kevin Mitnick. Là một hacker máy tính và nhà tư vấn bảo mật nổi tiếng thế giới, Mitnick cũng là tác giả của nhiều cuốn sách về bảo mật máy tính, chủ yếu viết về kỹ thuật xã hội và các phương pháp tác động tâm lý lên con người. Năm 2002, cuốn sách “Nghệ thuật lừa dối” được xuất bản dưới quyền tác giả của ông, kể về những câu chuyện có thật về việc sử dụng kỹ thuật xã hội. Kevin Mitnick lập luận rằng việc lấy được mật khẩu bằng cách lừa dối sẽ dễ dàng hơn nhiều so với việc cố gắng hack một hệ thống bảo mật

anh em nhà Badir

Mặc dù thực tế là anh em Mundir, Mushid và Shadi Badir bị mù từ khi sinh ra, họ vẫn thực hiện được một số kế hoạch lừa đảo lớn ở Israel vào những năm 1990, bằng cách sử dụng kỹ thuật xã hội và giả mạo giọng nói. Trong một cuộc phỏng vấn trên truyền hình, họ nói: “Chỉ những người không sử dụng điện thoại, điện và máy tính xách tay mới được bảo hiểm hoàn toàn trước các cuộc tấn công mạng”. Hai anh em đã phải vào tù vì có thể nghe và giải mã các âm nhiễu bí mật của các nhà cung cấp điện thoại. Họ thực hiện các cuộc gọi dài ra nước ngoài bằng chi phí của người khác, đã lập trình lại máy tính của các nhà cung cấp dịch vụ di động để loại bỏ âm báo nhiễu.

tổng lãnh thiên thần

Bìa tạp chí Phrack

Là một hacker máy tính nổi tiếng và nhà tư vấn bảo mật cho tạp chí trực tuyến tiếng Anh nổi tiếng "Phrack Magazine", Archangel đã chứng minh sức mạnh của kỹ thuật lừa đảo xã hội bằng cách lấy mật khẩu từ một số lượng lớn hệ thống khác nhau trong thời gian ngắn, đánh lừa hàng trăm nạn nhân.

Khác

Những kẻ lừa đảo xã hội ít được biết đến hơn bao gồm Frank Abagnale, David Bannon, Peter Foster và Stephen Jay Russell.

Các cách để bảo vệ chống lại kỹ thuật xã hội

Để thực hiện các cuộc tấn công của mình, những kẻ tấn công sử dụng các kỹ thuật lừa đảo xã hội thường khai thác sự cả tin, lười biếng, lịch sự và thậm chí cả sự nhiệt tình của người dùng và nhân viên của các tổ chức. Không dễ để chống lại những cuộc tấn công như vậy vì nạn nhân có thể không nhận thức được rằng họ đã bị lừa. Những kẻ tấn công kỹ thuật xã hội thường có mục tiêu giống như bất kỳ kẻ tấn công nào khác: chúng muốn tiền, thông tin hoặc tài nguyên CNTT của công ty nạn nhân. Để bảo vệ khỏi các cuộc tấn công như vậy, bạn cần nghiên cứu loại của chúng, hiểu kẻ tấn công cần gì và đánh giá thiệt hại có thể gây ra cho tổ chức. Với tất cả thông tin này, bạn có thể tích hợp các biện pháp bảo vệ cần thiết vào chính sách bảo mật của mình.

Phân loại mối đe dọa

Các mối đe dọa qua email

Nhiều nhân viên nhận được hàng chục, thậm chí hàng trăm email mỗi ngày thông qua hệ thống email công ty và cá nhân. Tất nhiên, với lượng thư từ như vậy thì không thể chú ý đúng mức đến từng lá thư. Điều này làm cho việc thực hiện các cuộc tấn công trở nên dễ dàng hơn nhiều. Hầu hết người dùng hệ thống e-mail đều cảm thấy thoải mái khi xử lý những tin nhắn như vậy, coi công việc này giống như một công việc tương tự điện tử trong việc chuyển giấy tờ từ thư mục này sang thư mục khác. Khi kẻ tấn công gửi một yêu cầu đơn giản qua thư, nạn nhân của hắn thường sẽ làm những gì được yêu cầu mà không suy nghĩ về hành động của mình. Email có thể chứa các siêu liên kết lôi kéo nhân viên vi phạm an ninh công ty. Những liên kết như vậy không phải lúc nào cũng dẫn đến các trang đã nêu.

Hầu hết các biện pháp bảo mật đều nhằm mục đích ngăn chặn người dùng trái phép truy cập vào tài nguyên của công ty. Nếu bằng cách nhấp vào siêu liên kết do kẻ tấn công gửi, người dùng tải Trojan hoặc vi-rút lên mạng công ty, điều này sẽ giúp bạn dễ dàng vượt qua nhiều loại bảo vệ. Siêu liên kết cũng có thể trỏ đến một trang web có các ứng dụng bật lên yêu cầu dữ liệu hoặc đề nghị trợ giúp. Cũng như các loại lừa đảo khác, cách hiệu quả nhất để bảo vệ bạn khỏi các cuộc tấn công độc hại là nghi ngờ về bất kỳ email đến không mong muốn nào. Để thúc đẩy phương pháp này trong toàn tổ chức của bạn, chính sách bảo mật của bạn phải bao gồm các hướng dẫn cụ thể về việc sử dụng email bao gồm các yếu tố sau:

  • Đính kèm tài liệu.
  • Siêu liên kết trong tài liệu.
  • Yêu cầu thông tin cá nhân hoặc công ty đến từ bên trong công ty.
  • Yêu cầu thông tin cá nhân hoặc công ty có nguồn gốc từ bên ngoài công ty.

Các mối đe dọa liên quan đến việc sử dụng dịch vụ nhắn tin tức thời

Nhắn tin tức thời là một phương thức truyền dữ liệu tương đối mới, nhưng nó đã trở nên phổ biến rộng rãi đối với người dùng doanh nghiệp. Do tốc độ và tính dễ sử dụng, phương thức liên lạc này mở ra nhiều cơ hội cho các cuộc tấn công khác nhau: người dùng coi nó như kết nối điện thoại và không liên kết nó với các mối đe dọa phần mềm tiềm ẩn. Hai loại tấn công chính dựa trên việc sử dụng dịch vụ nhắn tin tức thời là đưa liên kết đến chương trình độc hại vào nội dung tin nhắn và gửi chính chương trình đó. Tất nhiên, nhắn tin tức thời cũng là một cách để yêu cầu thông tin. Một trong những tính năng của dịch vụ nhắn tin tức thời là tính chất giao tiếp không chính thức. Kết hợp với khả năng tự gán cho mình bất kỳ tên nào, điều này giúp kẻ tấn công mạo danh người khác dễ dàng hơn nhiều và tăng đáng kể cơ hội thực hiện thành công cuộc tấn công nếu một công ty có ý định tận dụng các cơ hội cắt giảm chi phí và các lợi ích khác. được cung cấp bởi tin nhắn tức thời, cần phải đưa vào các chính sách Bảo mật của công ty, cung cấp các cơ chế bảo vệ chống lại các mối đe dọa liên quan. Để có được quyền kiểm soát đáng tin cậy đối với tin nhắn tức thời trong môi trường doanh nghiệp, phải đáp ứng một số yêu cầu.

  • Chọn một nền tảng nhắn tin tức thời.
  • Xác định các cài đặt bảo mật được chỉ định khi triển khai dịch vụ nhắn tin tức thời.
  • Xác định nguyên tắc thiết lập các mối liên hệ mới
  • Đặt tiêu chuẩn mật khẩu
  • Đưa ra khuyến nghị về việc sử dụng dịch vụ nhắn tin tức thời.

Mô hình bảo mật đa cấp

Để bảo vệ các công ty lớn và nhân viên của họ khỏi những kẻ lừa đảo sử dụng kỹ thuật lừa đảo xã hội, các hệ thống bảo mật đa cấp phức tạp thường được sử dụng. Một số tính năng và trách nhiệm của các hệ thống như vậy được liệt kê dưới đây.

  • Bảo mật vật lý. Rào cản hạn chế quyền truy cập vào các tòa nhà công ty và tài nguyên của công ty. Đừng quên rằng tài nguyên của công ty, chẳng hạn như thùng chứa rác nằm ngoài lãnh thổ của công ty, không được bảo vệ về mặt vật lý.
  • Dữ liệu. Thông tin doanh nghiệp: tài khoản, thư từ, v.v. Khi phân tích các mối đe dọa và lập kế hoạch biện pháp bảo vệ dữ liệu, bạn cần xác định các nguyên tắc xử lý phương tiện dữ liệu giấy và điện tử.
  • Các ứng dụng. Các chương trình do người dùng chạy. Để bảo vệ môi trường của mình, bạn cần xem xét cách kẻ tấn công có thể khai thác các chương trình email, nhắn tin tức thời và các ứng dụng khác.
  • Máy tính. Hệ thống máy chủ và máy khách được sử dụng trong tổ chức. Bảo vệ người dùng khỏi các cuộc tấn công trực tiếp vào máy tính của họ bằng cách xác định các nguyên tắc nghiêm ngặt quản lý những chương trình nào có thể được sử dụng trên máy tính của công ty.
  • Mạng nội bộ. Một mạng thông qua đó các hệ thống của công ty tương tác. Nó có thể là cục bộ, toàn cầu hoặc không dây. Trong những năm gần đây, do sự phổ biến ngày càng tăng của các phương pháp làm việc từ xa, ranh giới của các mạng nội bộ phần lớn trở nên tùy tiện. Nhân viên công ty cần được cho biết họ phải làm gì để hoạt động an toàn trong bất kỳ môi trường mạng nào.
  • Chu vi mạng. Ranh giới giữa mạng nội bộ của công ty và mạng bên ngoài, chẳng hạn như Internet hoặc mạng của các tổ chức đối tác.

Trách nhiệm

Giả vờ và ghi âm các cuộc trò chuyện qua điện thoại

Hewlett Packard

Patricia Dunn, chủ tịch Tập đoàn Hewlett Packard, cho biết bà đã thuê một công ty tư nhân để xác định những nhân viên của công ty chịu trách nhiệm làm rò rỉ thông tin bí mật. Sau đó, người đứng đầu tập đoàn thừa nhận rằng việc lấy cớ và các kỹ thuật lừa đảo xã hội khác đã được sử dụng trong quá trình nghiên cứu.

Ghi chú

Xem thêm

Liên kết

  • SocialWare.ru – Dự án kỹ thuật xã hội tư nhân

Kỹ thuật xã hội

Kỹ thuật xã hội là phương pháp truy cập trái phép vào thông tin hoặc hệ thống lưu trữ thông tin mà không sử dụng phương tiện kỹ thuật. Mục tiêu chính của các kỹ sư xã hội, giống như các hacker và cracker khác, là giành quyền truy cập vào các hệ thống an toàn nhằm đánh cắp thông tin, mật khẩu, thông tin thẻ tín dụng, v.v. Sự khác biệt chính so với cách hack đơn giản là trong trường hợp này, mục tiêu tấn công không phải là máy mà là người điều hành nó. Đó là lý do tại sao tất cả các phương pháp và kỹ thuật của các kẻ lừa đảo xã hội đều dựa trên việc sử dụng điểm yếu của yếu tố con người, được coi là có sức tàn phá cực kỳ lớn, vì kẻ tấn công lấy được thông tin, chẳng hạn như thông qua cuộc trò chuyện điện thoại thông thường hoặc bằng cách xâm nhập vào một tổ chức dưới sự giám sát của chính quyền. vỏ bọc của nhân viên của mình. Để bảo vệ khỏi kiểu tấn công này, bạn nên biết các loại lừa đảo phổ biến nhất, hiểu tin tặc thực sự muốn gì và tổ chức chính sách bảo mật phù hợp một cách kịp thời.

Câu chuyện

Mặc dù thực tế là khái niệm “kỹ thuật xã hội” xuất hiện tương đối gần đây, nhưng con người ở dạng này hay dạng khác đã sử dụng các kỹ thuật của nó từ thời xa xưa. Ở Hy Lạp cổ đại và La Mã, những người có thể thuyết phục người đối thoại của họ bằng nhiều cách khác nhau được đánh giá cao rằng anh ta rõ ràng đã sai. Phát biểu thay mặt các nhà lãnh đạo, họ đã tiến hành đàm phán ngoại giao. Sử dụng khéo léo những lời nói dối, nịnh nọt và những lý lẽ có lợi, họ thường giải quyết được những vấn đề tưởng chừng như không thể giải quyết nếu không có sự trợ giúp của kiếm. Trong số các điệp viên, kỹ thuật xã hội luôn là vũ khí chính. Bằng cách mạo danh người khác, các đặc vụ KGB và CIA có thể tìm ra bí mật quốc gia. Vào đầu những năm 70, trong thời kỳ hoàng kim của phreaking, một số kẻ côn đồ qua điện thoại đã gọi điện cho các nhà khai thác viễn thông và cố gắng moi thông tin bí mật từ nhân viên kỹ thuật của công ty. Sau nhiều thử nghiệm khác nhau với các thủ thuật, vào cuối những năm 70, các phreakers đã hoàn thiện kỹ thuật thao túng những người vận hành chưa qua đào tạo đến mức họ có thể dễ dàng học được hầu hết mọi thứ họ muốn từ họ.

Các nguyên tắc và kỹ thuật của kỹ thuật xã hội

Có một số kỹ thuật và kiểu tấn công phổ biến mà các kỹ sư xã hội sử dụng. Tất cả các kỹ thuật này đều dựa trên các đặc điểm của việc ra quyết định của con người được gọi là thành kiến ​​​​nhận thức (xem thêm Nhận thức). Những thành kiến ​​này được sử dụng theo nhiều cách kết hợp khác nhau để tạo ra chiến lược lừa dối phù hợp nhất trong từng trường hợp cụ thể. Nhưng đặc điểm chung của tất cả các phương pháp này là gây hiểu lầm, nhằm mục đích buộc một người thực hiện một số hành động không có lợi cho anh ta và cần thiết cho kẻ kỹ sư xã hội. Để đạt được kết quả mong muốn, kẻ tấn công sử dụng một số chiến thuật khác nhau: mạo danh người khác, đánh lạc hướng sự chú ý, gia tăng căng thẳng tâm lý, v.v. Mục tiêu cuối cùng của sự lừa dối cũng có thể rất đa dạng.

Kỹ thuật kỹ thuật xã hội

Giả vờ

Giả vờ là một tập hợp các hành động được thực hiện theo một kịch bản cụ thể, được chuẩn bị trước (lý do). Kỹ thuật này liên quan đến việc sử dụng các phương tiện thoại như điện thoại, Skype, v.v. để có được thông tin cần thiết. Thông thường, bằng cách đóng giả là bên thứ ba hoặc giả vờ rằng ai đó cần trợ giúp, kẻ tấn công yêu cầu nạn nhân cung cấp mật khẩu hoặc đăng nhập vào trang web lừa đảo, từ đó lừa mục tiêu thực hiện hành động mong muốn hoặc cung cấp một số thông tin nhất định. Trong hầu hết các trường hợp, kỹ thuật này yêu cầu một số dữ liệu ban đầu về mục tiêu tấn công (ví dụ: dữ liệu cá nhân: ngày sinh, số điện thoại, số tài khoản, v.v.). Chiến lược phổ biến nhất là sử dụng các truy vấn nhỏ lúc đầu và đề cập đến tên của những người có thật trong tổ chức. Sau đó, trong cuộc trò chuyện, kẻ tấn công giải thích rằng anh ta cần giúp đỡ (hầu hết mọi người đều có thể và sẵn sàng thực hiện các nhiệm vụ mà không bị coi là đáng ngờ). Khi niềm tin đã được thiết lập, kẻ lừa đảo có thể yêu cầu thứ gì đó quan trọng và quan trọng hơn.

Lừa đảo

Ví dụ về email lừa đảo được gửi từ dịch vụ email yêu cầu “kích hoạt lại tài khoản”

Phishing (lừa đảo trong tiếng Anh, từ fishing - fishing, fishing) là một loại lừa đảo trên Internet, mục đích của nó là nhằm giành quyền truy cập vào dữ liệu bí mật của người dùng - thông tin đăng nhập và mật khẩu. Đây có lẽ là chương trình kỹ thuật xã hội phổ biến nhất hiện nay. Không một vụ rò rỉ dữ liệu cá nhân lớn nào xảy ra mà không có làn sóng email lừa đảo theo sau. Mục đích của lừa đảo là lấy thông tin bí mật một cách bất hợp pháp. Ví dụ nổi bật nhất về cuộc tấn công lừa đảo là một tin nhắn được gửi đến nạn nhân qua email và được làm giả dưới dạng thư chính thức - từ ngân hàng hoặc hệ thống thanh toán - yêu cầu xác minh một số thông tin nhất định hoặc thực hiện một số hành động nhất định. Có thể có nhiều lý do. Đây có thể là mất dữ liệu, lỗi hệ thống, v.v. Những email này thường chứa liên kết đến một trang web giả mạo trông giống hệt trang chính thức và chứa một biểu mẫu yêu cầu bạn nhập thông tin nhạy cảm.

Một trong những ví dụ nổi tiếng nhất về email lừa đảo toàn cầu là vụ lừa đảo năm 2003, trong đó hàng nghìn người dùng eBay nhận được email thông báo rằng tài khoản của họ đã bị khóa và yêu cầu cập nhật thông tin thẻ tín dụng để mở khóa. Tất cả những email này đều chứa một liên kết dẫn đến một trang web giả mạo trông giống hệt trang chính thức. Theo các chuyên gia, số tiền thiệt hại từ vụ lừa đảo này lên tới vài trăm nghìn USD.

Cách nhận biết một cuộc tấn công lừa đảo

Hầu như mỗi ngày các âm mưu lừa đảo mới xuất hiện. Hầu hết mọi người có thể tự học cách nhận biết các tin nhắn lừa đảo bằng cách làm quen với một số đặc điểm phân biệt của chúng. Thông thường, các tin nhắn lừa đảo có chứa:

  • thông tin gây lo ngại hoặc đe dọa, chẳng hạn như việc đóng tài khoản ngân hàng của người dùng.
  • hứa hẹn về những giải thưởng tiền mặt khổng lồ mà không cần nỗ lực nhiều.
  • yêu cầu quyên góp tự nguyện thay mặt cho các tổ chức từ thiện.
  • lỗi ngữ pháp, dấu câu và chính tả.

Các mưu đồ lừa đảo phổ biến

Các trò lừa đảo lừa đảo phổ biến nhất được mô tả dưới đây.

Lừa đảo sử dụng thương hiệu của các tập đoàn nổi tiếng

Những trò lừa đảo lừa đảo này sử dụng email hoặc trang web giả mạo chứa tên của các công ty lớn hoặc nổi tiếng. Các tin nhắn có thể bao gồm lời chúc mừng về việc giành chiến thắng trong một cuộc thi do công ty tổ chức hoặc về nhu cầu cấp thiết cần thay đổi thông tin đăng nhập hoặc mật khẩu của bạn. Các âm mưu lừa đảo tương tự thay mặt bộ phận hỗ trợ kỹ thuật cũng có thể được thực hiện qua điện thoại.

Xổ số lừa đảo

Người dùng có thể nhận được tin nhắn cho biết rằng anh ta đã trúng xổ số do một công ty nổi tiếng nào đó thực hiện. Nhìn bề ngoài, những tin nhắn này có vẻ như được gửi thay mặt cho một nhân viên cấp cao của công ty.

Các chương trình bảo mật và chống vi-rút sai
IVR hoặc lừa đảo qua điện thoại

Nguyên lý hoạt động của hệ thống IVR

Kwi về hiện tại

Quid pro quo là từ viết tắt thường được sử dụng trong tiếng Anh có nghĩa là "quid pro quo". Kiểu tấn công này liên quan đến việc kẻ tấn công gọi điện cho một công ty bằng điện thoại của công ty. Trong hầu hết các trường hợp, kẻ tấn công đóng vai nhân viên hỗ trợ kỹ thuật để hỏi xem có vấn đề kỹ thuật nào không. Trong quá trình “giải quyết” các vấn đề kỹ thuật, kẻ lừa đảo “ép buộc” mục tiêu nhập lệnh cho phép hacker chạy hoặc cài đặt phần mềm độc hại trên máy của người dùng.

ngựa thành Troy

Đôi khi việc sử dụng Trojan chỉ là một phần của cuộc tấn công nhiều giai đoạn đã được lên kế hoạch nhằm vào một số máy tính, mạng hoặc tài nguyên nhất định.

Các loại Trojan

Trojan thường được phát triển cho mục đích độc hại. Có một cách phân loại trong đó chúng được chia thành các loại dựa trên cách Trojan xâm nhập vào hệ thống và gây hại cho hệ thống. Có 5 loại chính:

  • Truy cập từ xa
  • phá hủy dữ liệu
  • người nạp đạn
  • máy chủ
  • vô hiệu hóa chương trình bảo mật

Bàn thắng

Mục đích của chương trình Trojan có thể là:

  • tải lên và tải xuống tập tin
  • sao chép các liên kết sai dẫn đến các trang web giả mạo, phòng trò chuyện hoặc các trang đăng ký khác
  • cản trở công việc của người dùng
  • đánh cắp dữ liệu có giá trị hoặc bí mật, bao gồm thông tin xác thực, để truy cập trái phép vào tài nguyên, lấy thông tin chi tiết về tài khoản ngân hàng có thể được sử dụng cho mục đích tội phạm
  • phát tán phần mềm độc hại khác như virus
  • phá hủy dữ liệu (xóa hoặc ghi đè dữ liệu trên đĩa, hư hỏng khó thấy đối với các tập tin) và thiết bị, vô hiệu hóa hoặc không hoạt động được dịch vụ của hệ thống máy tính, mạng
  • thu thập địa chỉ email và sử dụng chúng để gửi thư rác
  • theo dõi người dùng và bí mật truyền đạt thông tin cho bên thứ ba, chẳng hạn như thói quen duyệt web
  • Ghi lại thao tác gõ phím để đánh cắp thông tin như mật khẩu và số thẻ tín dụng
  • vô hiệu hóa hoặc can thiệp vào hoạt động của các chương trình chống vi-rút và tường lửa

Ngụy trang

Nhiều chương trình Trojan được đặt trên máy tính của người dùng mà họ không hề biết. Đôi khi Trojan được đăng ký trong Sổ đăng ký, điều này dẫn đến việc chúng tự động khởi chạy khi hệ điều hành khởi động. Trojan cũng có thể được kết hợp với các tập tin hợp pháp. Khi người dùng mở một tệp như vậy hoặc khởi chạy một ứng dụng, Trojan sẽ được khởi chạy cùng với nó.

Cách thức hoạt động của Trojan

Trojan thường bao gồm hai phần: Máy khách và Máy chủ. Máy chủ chạy trên máy nạn nhân và giám sát các kết nối từ Máy khách. Trong khi Máy chủ đang chạy, nó sẽ giám sát một cổng hoặc nhiều cổng để tìm kết nối từ Máy khách. Để kẻ tấn công có thể kết nối với Máy chủ, nó phải biết địa chỉ IP của máy mà nó đang chạy. Một số Trojan gửi địa chỉ IP của máy nạn nhân cho bên tấn công qua email hoặc một số phương thức khác. Ngay sau khi kết nối với Máy chủ diễn ra, Máy khách có thể gửi lệnh tới Máy chủ và Máy chủ sẽ thực thi lệnh này. Hiện tại, nhờ công nghệ NAT, không thể truy cập hầu hết các máy tính thông qua địa chỉ IP bên ngoài của chúng. Đó là lý do tại sao ngày nay nhiều Trojan kết nối với máy tính của kẻ tấn công, máy tính này chịu trách nhiệm nhận các kết nối kết nối, thay vì chính kẻ tấn công cố gắng kết nối với nạn nhân. Nhiều Trojan hiện đại cũng có thể dễ dàng vượt qua tường lửa trên máy tính người dùng.

Thu thập thông tin từ các nguồn mở

Việc sử dụng các kỹ thuật kỹ thuật xã hội không chỉ đòi hỏi kiến ​​thức về tâm lý học mà còn cả khả năng thu thập thông tin cần thiết về một người. Một cách tương đối mới để lấy thông tin đó là thu thập thông tin từ các nguồn mở, chủ yếu từ mạng xã hội. Ví dụ: các trang web như livejournal, Odnoklassniki, Vkontakte chứa một lượng dữ liệu khổng lồ mà mọi người không cố gắng che giấu. người dùng không quan tâm đầy đủ đến vấn đề bảo mật, để lại dữ liệu và thông tin trong phạm vi công cộng có thể bị kẻ tấn công sử dụng.

Một ví dụ minh họa là câu chuyện bắt cóc con trai của Evgeniy Kaspersky. Trong quá trình điều tra, người ta xác định rằng bọn tội phạm đã biết được lịch trình và lộ trình hàng ngày của thiếu niên này từ các bài đăng của anh ta trên một trang mạng xã hội.

Ngay cả khi hạn chế quyền truy cập thông tin trên trang mạng xã hội của mình, người dùng cũng không thể chắc chắn rằng thông tin đó sẽ không bao giờ rơi vào tay những kẻ lừa đảo. Ví dụ: một nhà nghiên cứu bảo mật máy tính người Brazil đã chỉ ra rằng có thể trở thành bạn của bất kỳ người dùng Facebook nào trong vòng 24 giờ bằng cách sử dụng các kỹ thuật kỹ thuật xã hội. Trong quá trình thử nghiệm, nhà nghiên cứu Nelson Novaes Neto đã chọn một “nạn nhân” và tạo một tài khoản giả của một người ở môi trường của cô ấy - sếp của cô ấy. Đầu tiên, Neto gửi yêu cầu kết bạn đến bạn của bạn của sếp nạn nhân, sau đó trực tiếp đến bạn bè của anh ta. Sau 7,5 giờ, nhà nghiên cứu đã thuyết phục được “nạn nhân” thêm anh ta làm bạn bè. Do đó, nhà nghiên cứu đã có được quyền truy cập vào thông tin cá nhân của người dùng mà anh ta chỉ chia sẻ với bạn bè của mình.

táo đường

Phương thức tấn công này là sự chuyển thể của ngựa thành Troy và bao gồm việc sử dụng phương tiện vật lý. Kẻ tấn công trồng "bị nhiễm" hoặc đèn flash ở nơi có thể dễ dàng tìm thấy vật mang mầm bệnh (nhà vệ sinh, thang máy, bãi đậu xe). Các phương tiện truyền thông được làm giả để trông chính thức và kèm theo một chữ ký được thiết kế để khơi dậy sự tò mò. Ví dụ: kẻ lừa đảo có thể viết một lá thư có logo công ty và liên kết đến trang web chính thức của công ty với dòng chữ “Lương điều hành”. Đĩa có thể để ở tầng thang máy, hoặc ở sảnh. Một nhân viên có thể vô tình nhặt đĩa và đưa nó vào máy tính để thỏa mãn trí tò mò của mình.

Kỹ thuật xã hội đảo ngược

Kỹ thuật xã hội đảo ngược được đề cập đến khi chính nạn nhân cung cấp cho kẻ tấn công thông tin mà anh ta cần. Điều này có vẻ vô lý, nhưng trên thực tế, những cá nhân có thẩm quyền trong lĩnh vực kỹ thuật hoặc xã hội thường nhận được ID người dùng, mật khẩu và thông tin cá nhân nhạy cảm khác chỉ vì không ai nghi ngờ tính chính trực của họ. Ví dụ: nhân viên hỗ trợ không bao giờ yêu cầu người dùng nhập ID hoặc mật khẩu; họ không cần thông tin này để giải quyết vấn đề. Tuy nhiên, nhiều người dùng đã tự nguyện cung cấp thông tin bí mật này để nhanh chóng giải quyết vấn đề. Hóa ra kẻ tấn công thậm chí không cần hỏi về điều đó.

Một ví dụ về kỹ thuật xã hội đảo ngược là kịch bản đơn giản sau đây. Kẻ tấn công làm việc với nạn nhân sẽ thay đổi tên tệp trên máy tính của nạn nhân hoặc chuyển nó sang một thư mục khác. Khi nạn nhân nhận thấy tệp bị thiếu, kẻ tấn công tuyên bố rằng hắn có thể sửa chữa mọi thứ. Vì muốn hoàn thành công việc nhanh hơn hoặc tránh bị phạt vì làm mất thông tin nên nạn nhân đã đồng ý với lời đề nghị này. Kẻ tấn công tuyên bố rằng vấn đề chỉ có thể được giải quyết bằng cách đăng nhập bằng thông tin xác thực của nạn nhân. Bây giờ nạn nhân yêu cầu kẻ tấn công đăng nhập dưới tên của cô ấy để cố gắng khôi phục tập tin. Kẻ tấn công miễn cưỡng đồng ý và khôi phục tệp, đồng thời đánh cắp ID và mật khẩu của nạn nhân trong quá trình này. Sau khi thực hiện thành công cuộc tấn công, anh ta thậm chí còn nâng cao danh tiếng của mình và rất có thể sau đó các đồng nghiệp khác sẽ tìm đến anh ta để được giúp đỡ. Cách tiếp cận này không can thiệp vào các thủ tục thông thường để cung cấp dịch vụ hỗ trợ và làm phức tạp thêm việc bắt giữ kẻ tấn công.

Kỹ sư xã hội nổi tiếng

Kevin Mitnick

Kevin Mitnick. Hacker và nhà tư vấn bảo mật nổi tiếng thế giới

Một trong những kỹ sư xã hội nổi tiếng nhất trong lịch sử là Kevin Mitnick. Là một hacker máy tính và nhà tư vấn bảo mật nổi tiếng thế giới, Mitnick cũng là tác giả của nhiều cuốn sách về bảo mật máy tính, chủ yếu viết về kỹ thuật xã hội và các phương pháp tác động tâm lý lên con người. Năm 2002, cuốn sách “Nghệ thuật lừa dối” được xuất bản dưới quyền tác giả của ông, kể về những câu chuyện có thật về việc sử dụng kỹ thuật xã hội. Kevin Mitnick lập luận rằng việc lấy được mật khẩu bằng cách lừa dối sẽ dễ dàng hơn nhiều so với việc cố gắng hack một hệ thống bảo mật

anh em nhà Badir

Mặc dù thực tế là anh em Mundir, Mushid và Shadi Badir bị mù từ khi sinh ra, họ vẫn thực hiện được một số kế hoạch lừa đảo lớn ở Israel vào những năm 1990, bằng cách sử dụng kỹ thuật xã hội và giả mạo giọng nói. Trong một cuộc phỏng vấn trên truyền hình, họ nói: “Chỉ những người không sử dụng điện thoại, điện và máy tính xách tay mới được bảo hiểm hoàn toàn trước các cuộc tấn công mạng”. Hai anh em đã phải vào tù vì có thể nghe và giải mã các âm nhiễu bí mật của các nhà cung cấp điện thoại. Họ thực hiện các cuộc gọi dài ra nước ngoài bằng chi phí của người khác, đã lập trình lại máy tính của các nhà cung cấp dịch vụ di động để loại bỏ âm báo nhiễu.

tổng lãnh thiên thần

Bìa tạp chí Phrack

Là một hacker máy tính nổi tiếng và nhà tư vấn bảo mật cho tạp chí trực tuyến tiếng Anh nổi tiếng "Phrack Magazine", Archangel đã chứng minh sức mạnh của kỹ thuật lừa đảo xã hội bằng cách lấy mật khẩu từ một số lượng lớn hệ thống khác nhau trong thời gian ngắn, đánh lừa hàng trăm nạn nhân.

Khác

Những kẻ lừa đảo xã hội ít được biết đến hơn bao gồm Frank Abagnale, David Bannon, Peter Foster và Stephen Jay Russell.

Các cách để bảo vệ chống lại kỹ thuật xã hội

Để thực hiện các cuộc tấn công của mình, những kẻ tấn công sử dụng các kỹ thuật lừa đảo xã hội thường khai thác sự cả tin, lười biếng, lịch sự và thậm chí cả sự nhiệt tình của người dùng và nhân viên của các tổ chức. Không dễ để chống lại những cuộc tấn công như vậy vì nạn nhân có thể không nhận thức được rằng họ đã bị lừa. Những kẻ tấn công kỹ thuật xã hội thường có mục tiêu giống như bất kỳ kẻ tấn công nào khác: chúng muốn tiền, thông tin hoặc tài nguyên CNTT của công ty nạn nhân. Để bảo vệ khỏi các cuộc tấn công như vậy, bạn cần nghiên cứu loại của chúng, hiểu kẻ tấn công cần gì và đánh giá thiệt hại có thể gây ra cho tổ chức. Với tất cả thông tin này, bạn có thể tích hợp các biện pháp bảo vệ cần thiết vào chính sách bảo mật của mình.

Phân loại mối đe dọa

Các mối đe dọa qua email

Nhiều nhân viên nhận được hàng chục, thậm chí hàng trăm email mỗi ngày thông qua hệ thống email công ty và cá nhân. Tất nhiên, với lượng thư từ như vậy thì không thể chú ý đúng mức đến từng lá thư. Điều này làm cho việc thực hiện các cuộc tấn công trở nên dễ dàng hơn nhiều. Hầu hết người dùng hệ thống e-mail đều cảm thấy thoải mái khi xử lý những tin nhắn như vậy, coi công việc này giống như một công việc tương tự điện tử trong việc chuyển giấy tờ từ thư mục này sang thư mục khác. Khi kẻ tấn công gửi một yêu cầu đơn giản qua thư, nạn nhân của hắn thường sẽ làm những gì được yêu cầu mà không suy nghĩ về hành động của mình. Email có thể chứa các siêu liên kết lôi kéo nhân viên vi phạm an ninh công ty. Những liên kết như vậy không phải lúc nào cũng dẫn đến các trang đã nêu.

Hầu hết các biện pháp bảo mật đều nhằm mục đích ngăn chặn người dùng trái phép truy cập vào tài nguyên của công ty. Nếu bằng cách nhấp vào siêu liên kết do kẻ tấn công gửi, người dùng tải Trojan hoặc vi-rút lên mạng công ty, điều này sẽ giúp bạn dễ dàng vượt qua nhiều loại bảo vệ. Siêu liên kết cũng có thể trỏ đến một trang web có các ứng dụng bật lên yêu cầu dữ liệu hoặc đề nghị trợ giúp. Cũng như các loại lừa đảo khác, cách hiệu quả nhất để bảo vệ bạn khỏi các cuộc tấn công độc hại là nghi ngờ về bất kỳ email đến không mong muốn nào. Để thúc đẩy phương pháp này trong toàn tổ chức của bạn, chính sách bảo mật của bạn phải bao gồm các hướng dẫn cụ thể về việc sử dụng email bao gồm các yếu tố sau:

  • Đính kèm tài liệu.
  • Siêu liên kết trong tài liệu.
  • Yêu cầu thông tin cá nhân hoặc công ty đến từ bên trong công ty.
  • Yêu cầu thông tin cá nhân hoặc công ty có nguồn gốc từ bên ngoài công ty.

Các mối đe dọa liên quan đến việc sử dụng dịch vụ nhắn tin tức thời

Nhắn tin tức thời là một phương thức truyền dữ liệu tương đối mới, nhưng nó đã trở nên phổ biến rộng rãi đối với người dùng doanh nghiệp. Do tốc độ và tính dễ sử dụng, phương thức liên lạc này mở ra nhiều cơ hội cho các cuộc tấn công khác nhau: người dùng coi nó như kết nối điện thoại và không liên kết nó với các mối đe dọa phần mềm tiềm ẩn. Hai loại tấn công chính dựa trên việc sử dụng dịch vụ nhắn tin tức thời là đưa liên kết đến chương trình độc hại vào nội dung tin nhắn và gửi chính chương trình đó. Tất nhiên, nhắn tin tức thời cũng là một cách để yêu cầu thông tin. Một trong những tính năng của dịch vụ nhắn tin tức thời là tính chất giao tiếp không chính thức. Kết hợp với khả năng tự gán cho mình bất kỳ tên nào, điều này giúp kẻ tấn công mạo danh người khác dễ dàng hơn nhiều và tăng đáng kể cơ hội thực hiện thành công cuộc tấn công nếu một công ty có ý định tận dụng các cơ hội cắt giảm chi phí và các lợi ích khác. được cung cấp bởi tin nhắn tức thời, cần phải đưa vào các chính sách Bảo mật của công ty, cung cấp các cơ chế bảo vệ chống lại các mối đe dọa liên quan. Để có được quyền kiểm soát đáng tin cậy đối với tin nhắn tức thời trong môi trường doanh nghiệp, phải đáp ứng một số yêu cầu.

  • Chọn một nền tảng nhắn tin tức thời.
  • Xác định các cài đặt bảo mật được chỉ định khi triển khai dịch vụ nhắn tin tức thời.
  • Xác định nguyên tắc thiết lập các mối liên hệ mới
  • Đặt tiêu chuẩn mật khẩu
  • Đưa ra khuyến nghị về việc sử dụng dịch vụ nhắn tin tức thời.

Mô hình bảo mật đa cấp

Để bảo vệ các công ty lớn và nhân viên của họ khỏi những kẻ lừa đảo sử dụng kỹ thuật lừa đảo xã hội, các hệ thống bảo mật đa cấp phức tạp thường được sử dụng. Một số tính năng và trách nhiệm của các hệ thống như vậy được liệt kê dưới đây.

  • Bảo mật vật lý. Rào cản hạn chế quyền truy cập vào các tòa nhà công ty và tài nguyên của công ty. Đừng quên rằng tài nguyên của công ty, chẳng hạn như thùng chứa rác nằm ngoài lãnh thổ của công ty, không được bảo vệ về mặt vật lý.
  • Dữ liệu. Thông tin doanh nghiệp: tài khoản, thư từ, v.v. Khi phân tích các mối đe dọa và lập kế hoạch biện pháp bảo vệ dữ liệu, bạn cần xác định các nguyên tắc xử lý phương tiện dữ liệu giấy và điện tử.
  • Các ứng dụng. Các chương trình do người dùng chạy. Để bảo vệ môi trường của mình, bạn cần xem xét cách kẻ tấn công có thể khai thác các chương trình email, nhắn tin tức thời và các ứng dụng khác.
  • Máy tính. Hệ thống máy chủ và máy khách được sử dụng trong tổ chức. Bảo vệ người dùng khỏi các cuộc tấn công trực tiếp vào máy tính của họ bằng cách xác định các nguyên tắc nghiêm ngặt quản lý những chương trình nào có thể được sử dụng trên máy tính của công ty.
  • Mạng nội bộ. Một mạng thông qua đó các hệ thống của công ty tương tác. Nó có thể là cục bộ, toàn cầu hoặc không dây. Trong những năm gần đây, do sự phổ biến ngày càng tăng của các phương pháp làm việc từ xa, ranh giới của các mạng nội bộ phần lớn trở nên tùy tiện. Nhân viên công ty cần được cho biết họ phải làm gì để hoạt động an toàn trong bất kỳ môi trường mạng nào.
  • Chu vi mạng. Ranh giới giữa mạng nội bộ của công ty và mạng bên ngoài, chẳng hạn như Internet hoặc mạng của các tổ chức đối tác.

Trách nhiệm

Giả vờ và ghi âm các cuộc trò chuyện qua điện thoại

Hewlett Packard

Patricia Dunn, chủ tịch Tập đoàn Hewlett Packard, cho biết bà đã thuê một công ty tư nhân để xác định những nhân viên của công ty chịu trách nhiệm làm rò rỉ thông tin bí mật. Sau đó, người đứng đầu tập đoàn thừa nhận rằng việc lấy cớ và các kỹ thuật lừa đảo xã hội khác đã được sử dụng trong quá trình nghiên cứu.

Ghi chú

Xem thêm

Liên kết

  • SocialWare.ru – Dự án kỹ thuật xã hội tư nhân