СИ. Методы и защита.

СИ. Методы и защита., изображение №1

Социальная инженерия — это своеобразная молодая наука. Существует множество методов и приемов манипулирования сознанием человека. Кевин Митник был прав, говоря, что иногда проще обмануть и получить информацию, чем взломать доступ к ней. Почитайте книгу «Искусство обмана» на досуге, вам понравится.

В интернете нет жестов, интонации, мимики. Все общение построено на текстовых сообщениях. И от того, как повлияют ваши сообщения на собеседника, зависит ваш успех в той или иной ситуации. Какими же приемами можно воспользоваться, дабы скрыто манипулировать сознанием человека?

Провоцирование

Собственно говоря, это и есть троллинг. Выводя человека из себя, он в большинстве случаев некритично относится к информации. В этом состоянии можно навязать или получить нужную информацию.

Влюбленность

Пожалуй, это самый эффективный прием. В большинстве случаев именно его я и применял)). В влюбленном состоянии человек мало чего воспринимает, а манипулятору как раз это и нужно.

Безразличие

Создается эффект безразличия манипулятора к определенной теме, а собеседник в свою очередь старается его переубедить, чем самым попадается в капкан и раскрывает нужную вам информацию.

Спешка

Часто возникают ситуации, когда манипулятор, якобы, спешит куда-то и постоянно намекает на это, но при этом он целеустремленно продвигает нужную ему информацию.

Подозрительность

Прием подозрительности чем-то схож с приемом безразличия. В первом случае жертва доказывает обратное, во втором — жертва пытается оправдать «свою подозрительность», тем самым не понимая, что выдает всю информацию.

Ирония

Сходна с приемом провоцирования. Манипулятор иронией выводит человека из себя. Тот в свою очередь в гневе не способен критически оценивать информацию. В итоге в психологическом барьере образуется дыра, которой и пользуется манипулятор.

Откровенность

Когда манипулятор рассказывает собеседнику откровенную информацию, у собеседника возникают некие доверительные отношения, что подразумевает ослабление защитного барьера. Это и создает брешь в психологической обороне.

Также, В компании Social Engineer выделяют три основных кластера социальной инженерии:

  • Фишинг – практика отправки на электронную почту поддельных сообщений с целью повлиять на пользователя или получить личную информацию.
  • Вишинг – практика получения личной информации или попытки повлиять на человека посредством телефона, включая такие инструменты, как “spoofing звонящего” (подмена номера).
  • Перевоплощение – практика выдавать себя за другого человека с целью получения информации или доступа к лицу, компании или компьютерной системе.

Фишинг

Фишинговые письма обманом заставляют пользователей выдать свои личные данные (имена пользователей, пароли и данные кредитных карт) или установить файл с вредоносным содержанием. Одна из причин эффективности фишинга заключается в том, что люди склонны доверять сообщениям от важных или известных им отправителей. В этих целях злоумышленник легко манипулирует URL-адресом, например, такой URL-адрес cоmpany.com выглядит почти идентично как cоrnpany.com. Фишинг базируется на человеческих ошибках, а не на технологиях, поэтому повышение осведомленности в глобальном масштабе является главным способом борьбы с такой особенно эффективной формой социальной инженерии.

Что делать? Лучшая защита от фишинговых сообщений – не идти на поводу у преступников, то есть не переходить по ссылкам, указанным в сообщениях, не вводить свои данные в поля формы, встроенной в сообщение. Вместо этого вручную вводите адрес проверенного сайта в адресной строке браузера и никогда не пользуйтесь автоматическим заполнением полей.

СИ. Методы и защита., изображение №2

Подставной посыльный

Не менее распространенная атака заключается в том, что злоумышленник выдает себя за представителя фирмы, доставляющего товар покупателю. Вспомните, сколько раз “посыльных” пускали в офис компании, к которому у них нет доступа? А ведь простое проникновение в офис может привести преступника к полному доступу в систему. Обычно преступник может маскироваться под работника известной почтовой службы, доставщика пиццы, цветов или других товаров. Самая зыбкая часть преступления – подготовка всех бумаг, удостоверяющих полномочия, документов и “посылки”.

Социальное программирование и социальное хакерство

Социальное программирование можно назвать прикладной дисциплиной, которая занимается целенаправленным воздействием на человека или группу лиц с целью изменения или удержания их поведения в нужном направлении. Таким образом, социальный программист ставит перед собой цель: овладение искусством управления людьми. Основная концепция социального программирования состоит в том, что многие поступки людей и их реакции на то или иное внешнее воздействие во многих случаях предсказуемы.

Методы социального программирования привлекательны тем, что о них либо вообще никто никогда не узнает, либо даже если кто-то о чем-то догадывается, привлечь к ответственности такого деятеля очень сложно, а также в ряде случаев можно «программировать» поведение людей, причем и одного человека, и большой группы. Данные возможности относятся к категории социального хакерства именно по той причине, что во всех из них люди выполняют чью-то чужую волю, как бы подчиняясь написанной социальным хакером «программе».

Социальное хакерство как возможность взлома человека и программирования его на совершение нужных действий исходит из социального программирования — прикладной дисциплины социальной инженерии, где специалисты этой сферы — социальные хакеры — используют приёмы психологического воздействия и актёрского мастерства, заимствованные из арсенала спецслужб.

Социальное хакерство применяется в большинстве случаев тогда, когда речь идёт об атаке на человека, который является частью компьютерной системы. Компьютерная система, которую взламывают, не существует сама по себе. Она содержит важную составляющую — человека. И чтобы получить информацию, социальному хакеру необходимо взломать человека, который работает с компьютером. В большинстве случаев проще сделать это, чем взломать компьютер жертвы, пытаясь таким образом узнать пароль.

Читать далее

Самые опасные и безжалостные хакеры в мире

Приветствую, друг!

Хакеры – это довольно странное явление как для преступного, так и для профессионального мира. Для некоторых они кажутся немного непостижимыми и абстрактными фигурами, действующими только в киберпространстве, и часто в художественной литературе они либо представлены очень шаблонно и упрощенно, либо изображены как виртуальные народные герои, сродни пиратам. Но реальность куда более странная. В этой статье мы взломаем базы данных самых страшных хакеров в мире и загрузим весь пакет проблем, которые они создали.

10. Джонатан Джеймс

Самые опасные и безжалостные хакеры в мире, изображение №1

Читать далее

Взлом пароля Wi-Fi. Атака «захват рукопожатия». Реализация и защита

Взлом пароля Wi-Fi — очень распространённая задача и потому способов взлома существует великое множеств. Я расскажу об одном из способов взлома, а именно «захвате рукопожатия».

Шаг 1. Определите сетевой интерфейс.

В терминале вводим команду iwconfig

Взлом пароля Wi-Fi. Атака «захват рукопожатия». Реализация и защита, изображение №1

Читать далее

Смена личности и гражданства

Сразу скажу, что операция недешевая и не быстрая, зато есть возможность создать новую личность, раскрыть которую практически невозможно при нынешних реалиях. Так же хочу заметить, что в нашей схеме есть поддельные документы, вы должны понимать риски их использования.

Мы рассматриваем комплекс мер по выезду из РФ и смене личности при помощи смены гражданства туда-обратно. Можно ограничиться только выездом, или только выездом и сменой гражданства.

Смена личности и гражданства, изображение №1

Читать далее

Process Monitor – слежка за действиями приложений

Process Monitor - слежка за действиями приложений, изображение №1

Process Monitor – полезная программа для слежки за приложениями. Данная утилита позволяет узнать, что делает приложение, как оно это делает и где оно это делает. Всякие VirusTotal’ы говёные не нужны с виртуалкой и этой программой. Читать далее

Количество связанных с COVID-19 киберугроз возросло на 30 000%

Количество связанных с COVID-19 киберугроз возросло на 30 000%, изображение №1

Эксперты компании Zscaler, специализирующейся на облачной безопасности, сообщают, что количество атак, связанных с пандемией коронавируса, возросло на рекордные 30 000% с начала года, когда первые угрозы и «приманки» такого рода только начали Читать далее

Собираем свой дистрибутив Windows

Сборка собственных дистрибутивов ОС — любимое развлечение линуксоидов. Считается, что пользователи Windows лишены столь привлекательной возможности проводить свободное время. Но это не так: существуют способы как минимум выпилить из дистрибутива Windows 10 лишние компоненты, отключить ненужные функции, интегрировать в него драйверы и обновления. Об этом и поговорим в сегодняшней статье.Созданием кастомизированных или «облегченных» дистрибутивов винды юзеры баловались еще в конце прошлого века: например, статья о сборке минималистического дистрибутива Windows 98 Lite в «Хакере» выходила еще двадцать лет назад. Сайт самого проекта, что удивительно, жив до сих пор! Теперь мода вроде бы сошла на нет, но с появлением Windows 10 тема вновь стала набирать актуальность. На слабеньких планшетах и нетбуках «десятка» ворочается со скоростью черепахи, а при установке системы на старые устройства частенько возникают проблемы с драйверами, которые винда не в состоянии найти самостоятельно. Читать далее