|
|
|
|
Новые приемы социальной инженерии
Собственно говоря, речь идет об уже давно известных способах и приемах одурачивания, но в новой упаковке, пишет Дерк Слейтер в журнале Chief Security Officer, April 13, 2021.
Сегодня социальная инженерия переживает настоящий бум, эксплуатируя тревоги людей за свое здоровье в период пандемии, их неуверенность в будущем. Этот вид криминала направлен изначально не на компьютеры, а на людей, полагается на их невнимательность, торопливость и другие недостатки, ведущие к роковым ошибкам. Ложь издавна служила инструментом преступления. В эпоху компьютеров она получила новое название «социальная инженерия».
Опросив ряд экспертов, автор статьи перечисляет следующие приемы социальной инженерии.
Вредоносные QR коды
Этот способ обмана получил распространение в последний год, когда в условиях пандемии, карантина и удаленной работы многие компании стали использовать QR код для дистанционного обслуживания клиентов, разрешая им загружать код на свои смартфоны. Криминал, естественно, не мог пропустить новый разворот. Хакеры стали рассылать вредоносные QR коды, загрузить которые - все равно, что кликнуть на плохую ссылку. «Люди привыкли думать, что и коды, и сайты легитимны», - отмечает Перри Карпентер, один из руководителей компании KnowBe4 (организация и проведение тренингов по кибербезопасности для персонала организаций).
Перехваченная нотификация браузера
Веб-сайты часто предлагают посетителям, клиентам согласиться на рассылку объявлений и рекламы. «Проблема в том, - говорит Карпентер, - что многие пользователи бездумно соглашаются. На уловку поддаются даже достаточно осторожные люди, поскольку нотификация смахивает на рассылку сообщений с дивайса, а не с браузера». Дав согласие, пользователь начинает получать уведомления с вложенными в них вредоносами.
Схемы «совместной работы»
Эта тактика применяется в основном к тем профессионалам, кто по роду деятельности заточен на прямые контакты с клиентами, партнерами (дизайнерам, агентам по недвижимости, частным расследователям и т.п.). Пандемия позволила мошенникам развернуться на этом поле. Такие атаки обычно продуманы до деталей, выглядят весьма правдоподобными. К примеру, хакер представляется исследователем в той или иной области, для убедительности ссылается на отраслевой сайт или блог, где он отметился «гостевым постом». И жертва верит.
Схемы, где мошенник выдает себя за «партнера»
Атаки, осуществляемые через вторжение в цепочки поставок, представляют, по мнению экспертов, большую проблему. Например, объект нападения получает сообщения от имени «работников» фирмы - партнера, или поставщика. Возможно, в форме выражения благодарности или невинного рабочего вопроса. Выглядит всё правдоподобно. Проверить и перепроверить – такая мысль приходит в голову не всем и далеко не всегда. Нередко злоумышленники под видом поставщиков или клиентов намеренно выстраивают долговременные отношения через деловую переписку. Завоевав доверие, готовят атаку.
Схемы, построенные на имитации внешности и/или голоса
Преступники перехватывают и записывают голос реального человека, клонируют его, затем используют для мошеннической операции. Известен случай 2019 года, когда от имени руководителя корпорации его подчиненный получил аудио уведомление, где очень похожим голосом было дано распоряжение перечислить более 200 тысяч долларов на указанный счет. Коллега поверил. Иногда имитация используется для выуживания важной корпоративной информации.
Мошенничество с текстом
Эксперт по безопасности Ребекка Герольд обращает внимание на быстро растущее число людей, которые телефонным, аудио контактам предпочитают текстовую переписку. Мошенники пользуются гигантским распространением услуг по доставке товаров и продуктом на дом, выдавая себя за поставщиков таких услуг. Другие злоумышленники обещают информацию о распространении вируса. Те, кто «купился», отправляются хакерами на сайты, где выуживается конфиденциальная информация, либо поджидает затаившийся зловред.
Клонированные сайты и домены
Мошенники имитируют реальные домены с помощью разных приемов. Чаще всего меняют одну букву в длинном названии легитимного сайта. Фальшивые сайты подвергаются детальной мимикрии, включая скопированные с настоящего сайта дизайн и функции. Подменные сайты используются как для распространения вредоносов, так и для сбора персональной и финансовой информации.
|