Ingineria socială: ce este și 10 exemple de astfel de atacuri

de | noiembrie 10, 2021 | Cum să..., Securitate cibernetică.

Phishing-ul prin e-mail (metodă de atac de inginerie socială)

Ingineria socială este un tip de manipulare care se bazează pe înșelarea utilizatorului prin diferite activități malițioase pentru a furniza în secret informații private, cum ar fi parolele și informațiile despre conturile bancare, sau pentru a accesa dispozitivul pentru a instala malware (software malițios). Aceste atacuri au loc de obicei online, în persoană și prin alte interacțiuni.

Fraudele bazate pe inginerie socială se bazează pe modul în care oamenii gândesc și se comportă. Prin urmare, atacurile de inginerie socială sunt o modalitate eficientă de manipulare a comportamentului utilizatorului. Odată ce atacatorul înțelege motivația comportamentului utilizatorului, îl poate înșela și manipula în mod eficient. De exemplu, este mult mai ușor să păcăliți pe cineva să vă dea parolele decât să încercați să le spargeți parola (cu excepția cazului în care parola este foarte slabă).

Care sunt pașii unui atac de inginerie socială?

Atacurile de inginerie socială se desfășoară de obicei în una sau mai multe etape. Un factor de amenințare urmează, în general, pașii de mai jos:

  1. Pregătirea terenului pentru atac
  • identificarea victimei (sau a victimelor)
  • obținerea de informații generale
  • decizia asupra metodei (metodelor) de atac care trebuie utilizate

2. Înșelarea victimei

  • atragerea obiectivului
  • Inventarea unei povești
  • preluarea controlului asupra interacțiunii

3. Obținerea accesului la informații pe parcursul unei perioade de timp

  • extinderea poziției ocupate
  • realizarea atacului
  • distrugerea afacerii sau/și furtul de date

4. Încheierea interacțiunii fără a trezi suspiciuni

  • eliminarea tuturor urmelor de malware
  • acoperirea urmelor
  • încheierea naturală a atacului

Acest proces poate avea loc într-un singur e-mail sau pe parcursul mai multor luni, după mai multe discuții în social media. Sau, așa cum am spus, se poate întâmpla chiar și în interacțiunea față în față. În cele din urmă, se încheie cu o acțiune pe care o realizați, cum ar fi furnizarea de informații personale sau expunerea la programe malware.

Cum se recunosc atacurile de inginerie socială?

1. Un e-mail de la un „prieten”

Dacă infractorii reușesc să spargă parola de e-mail a unei persoane sau să folosească ingineria socială, pot avea acces la lista de contacte a acelei persoane și, deoarece majoritatea oamenilor folosesc aceeași parolă peste tot, pot avea acces și la contactele din rețelele de socializare ale acelei persoane.

Odată ce atacatorul preia controlul contului de e-mail, va trimite e-mailuri către toate contactele persoanei sau va lăsa un mesaj pe toate paginile de socializare ale prietenilor acesteia, sau poate lăsa un mesaj pe pagina de prieteni a prietenilor persoanei respective.

Pentru a profita de încrederea și de curiozitatea dumneavoastră, aceste mesaje vor conține în general următoarele:

  • conțin un link: pe care trebuie să îl verificați pentru că linkul vine de la un prieten și sunteți curios. Eventual, veți deschide link-ul și veți fi infectat cu malware, astfel încât infractorul să poată controla dispozitivul dvs. și să colecteze informații despre contactele dvs. pentru a înșela alte persoane.
  • conțin un atașament care urmează să fie descărcat: poate fi vorba de imagini, filme, muzică, un document și așa mai departe. Oricum ar fi, aceste atașamente au încorporat un program malițios. Acum, hackerul a obținut accesul la dispozitivul dumneavoastră. conturile și contactele de pe rețelele de socializare, contul de e-mail, iar atacul se răspândește la toți cei pe care îi cunoașteți și așa mai departe.

2. Email de la o altă sursă de încredere

Atacurile de phishing sunt o parte a strategiei de inginerie socială care imită o sursă de încredere și prezintă un scenariu aparent logic pentru a preda datele de autentificare sau alte date personale confidențiale.

Conform investigației anuale a Verizon privind violarea securității datelor, atacurile de inginerie socială sunt responsabile pentru 93% dintre cazurile de breșe de securitate reușite.

Posibile scenarii și mesaje pe care le puteți primi:

  • vă solicită urgent ajutorul: „prietenul” dvs. a fost jefuit, a avut un accident sau este în spital și are nevoie să îi trimiteți imediat bani. În final, vă spun cum să trimiteți banii către infractor.
  • încercări de phishing cu un fundal aparent legitim: practic, un phisher trimite un e-mail, un mesaj instantaneu, un comentariu sau un mesaj text care pare să provină de la o bancă, o școală, o companie sau o instituție legitimă.
  • solicită o donație pentru o campanie de strângere de fonduri în scopuri caritabile: cel mai probabil veți primi instrucțiuni privind modul în care să trimiteți banii către infractor. Bazându-se pe bunătatea și generozitatea dumneavoastră, acești hackeri vă cer ajutor sau sprijin pentru o catastrofă, o campanie politică sau o organizație caritabilă.
  • prezentarea unei probleme care vă cere să vă „verificați” datele apăsând pe un anumit link: locația linkului pare foarte legitimă, cu toate logo-urile și conținutul corect (poate chiar copiat exact formatul de pe site-ul original). Având în vedere acest lucru, acordați încredere e-mailului și site-ului web fals și furnizați toate informațiile pe care hackerul vi le cere. În plus, aceste tipuri de înșelăciuni de tip phishing includ un avertisment cu privire la ceea ce se va întâmpla dacă nu acționați rapid (manipulându-vă să „acționați înainte de a vă gândi”).

Tipuri de atacuri de inginerie socială

1. Atacuri de phishing

  • Atacatorii de phishing pretind că sunt o companie sau o persoană legitimă, de încredere, care încearcă să vă convingă să comunicați date personale și alte date de valoare.
  • Se poate întâmpla într-unul sau două moduri, respectiv spam phishing (atac generalizat care vizează mulți utilizatori) și spear-phishing (prin extensie whaling, care utilizează informații personalizate pentru a viza anumiți utilizatori, cum ar fi celebrități, persoane cu funcții de conducere și înalți funcționari guvernamentali).

2. Atacuri cu momeală

  • Momeala abuzează de curiozitatea dumneavoastră naturală pentru a vă convinge să vă expuneți unui atacator. Manipularea folosită pentru a vă exploata este, de obicei, un potențial pentru ceva exclusiv sau gratuit. Acest tip de abuz implică, de obicei, infectarea dispozitivului dvs. cu programe malware.
  • Metodele populare de atragere sunt: unitățile USB lăsate în spații publice și atașamentele de e-mail care includ detalii despre o ofertă gratuită sau software gratuit fraudulos.

3. Atacurile prin pătrundere fizică

  • Acest tip de atac presupune ca hackerii să apară în persoană, prezentându-se ca fiind o persoană de încredere pentru a obține acces la zone sau date neautorizate.
  • Astfel de atacuri sunt cel mai des întâlnite în mediile de afaceri, cum ar fi întreprinderile, guvernele sau alte organizații. Prin urmare, atacatorii pretind că sunt reprezentanții unei companii de încredere. Este posibil ca unii dintre atacatori să fie chiar angajați recent concediați care vor să se răzbune.
  • Aceștia își creează o identitate necunoscută, dar suficient de credibilă pentru a evita alte întrebări. Acest lucru necesită o mică cercetare din partea atacatorului și implică, de asemenea, un risc ridicat.

4. Atacurile de pretext

Pretexting-ul folosește identități înșelătoare ca o „scuză” pentru a crea încredere, cum ar fi să se prezinte direct drept un furnizor sau un angajat al unei unități. Această metodă presupune ca atacatorul să interacționeze mai activ cu dumneavoastră. Odată ce v-au convins că sunt autentici, vor continua să vă exploateze.

5. Atacuri de acces „tailgating”

Tailgating (sau piggybacking) este încearcarea de a intra într-o zonă cu acces restricționat pe urmele unui angajat autorizat.

Practic, atacatorii încearcă să vă convingă că și ei sunt autorizați să se afle în zona respectivă. De fapt, și pretextarea poate juca un rol în acest caz.

6. Atacuri quid pro quo

  • Aceasta înseamnă literalmente „o favoare pentru o favoare”, ceea ce, în contextul phishing-ului, înseamnă un schimb de informații personale în schimbul unor recompense sau compensații. Cel mai frecvent, ofertele sau cadourile oferite pentru participarea la studii de cercetare vă pot expune la acest tip de atac.
  • Exploatarea vine din entuziasmul pentru ceva valoros obținut cu o investiție mică. În cele din urmă, însă, atacatorul pur și simplu colectează datele fără nicio recompensă pentru dvs.

7. Atacurile de falsificare a DNS și de otrăvire a memoriei cache

  • DNS spoofing manipulează browserul și serverele web pentru a vă redirecționa către site-uri web periculoase atunci când introduceți un URL legitim. Odată infectată, redirecționarea va continua, cu excepția cazului în care datele de rutare greșite sunt șterse din sistemele implicate.
  • Pe de altă parte, atacurile de otrăvire a memoriei cache DNS vă infectează în special dispozitivul cu instrucțiuni de rutare pentru ca URL-ul legitim sau mai multe URL-uri să se conecteze la site-uri web suspecte.

8. Atacuri de tip „scareware”

  • Scareware este un tip de malware folosit pentru a vă speria și a vă determina să întreprindeți o acțiune. Acest tip de malware înșelător folosește avertizări alarmante care raportează false infecții cu malware sau afirmă că unul dintre conturile dumneavoastră a fost compromis.
  • Ca efect, scareware vă obligă să cumpărați software de securitate cibernetică fraudulos sau să dezvăluiți informații private, cum ar fi datele de identificare ale contului dumneavoastră.

9. Atacurile de tip „watering hole”

  • Aceste atacuri infectează pagini web bine cunoscute cu programe malware pentru a avea un impact asupra unui număr mare de utilizatori în același timp. Este nevoie de o planificare atentă din partea atacatorului pentru a găsi vulnerabilități în anumite site-uri. Aceștia caută punctele slabe existente care nu sunt cunoscute și nu au fost corectate (aceste vulnerabilități sunt considerate exploatări de tip zero-day)
  • Este posibil să constate că un site web nu și-a actualizat infrastructura pentru a remedia problemele cunoscute. Proprietarii de site-uri web aleg de obicei să amâne actualizările de software pentru a păstra versiunile de software pe care le știu stabile. Aceștia le vor schimba atunci când versiunea mai nouă va avea un istoric dovedit de stabilitate a sistemului.
  • Prin urmare, hackerii exploatează acest comportament pentru a viza punctele slabe recent remediate.

10. Metode neobișnuite de inginerie socială

  • phishing pe bază de fax: atunci când un client al unei bănci primește un e-mail fals care pretinde că provine de la bancă și care îi cere clientului să confirme codul de acces, metoda de confirmare nu a fost cea obișnuită prin e-mail sau internet. În schimb, clienții erau rugați să tipărească formularul din e-mail, apoi să completeze datele lor și să trimită formularul prin fax la numărul de telefon al atacatorului.
  • distribuția tradițională de malware prin poștă: în Japonia, atacatorii cibernetici au folosit un serviciu de livrare la domiciliu pentru a distribui CD-uri infectate cu un spyware troian. CD-urile au fost livrate clienților unei bănci japoneze. În acest caz, adresele clienților fuseseră furate anterior din baza de date a băncii.

Considerații finale

Prevenirea atacurilor de inginerie socială începe cu informarea. Dacă toți utilizatorii sunt conștienți de aceste amenințări, se va îmbunătăți siguranța noastră ca societate în ansamblu. Prin urmare, asigurați-vă că îi sensibilizați pe ceilalți, colegi, prieteni și familie cu privire la aceste riscuri, împărtășind ceea ce ați învățat!

Surse:

by Andreea Popa

Content writer for Attack Simulator, delivering your daily dose of awareness for cyber security! Love to write passionately about any subject and my mainly inspiration are people's stories. You can also find me on social media, for some more friendly things!

Nu există niciun motiv pentru a amâna instruirea angajaților.

Solicitați o ofertă bazată pe nevoile organizației dvs. și începeți să construiți o infrastructură puternică de securitate cibernetică chiar astăzi.