![]() |
Статья обновлена и актуальна на июнь 2025 года.
СИ никогда не устареет, никогда не стоит ее сбрасывать со счететов. |
Статья отличная, а про ОСО Митник неплохо рассказал в книге своей)
|
Странно что даже крупные компании очень редко проводят беседы с сотрудниками об опасности СИ и не объясняют что это вообще такое, ИМХО в ближайшем будущем (5-10 лет) это будет основа для атак
а по статье отлично |
Мысли вслух: наверное, в ближайшем будущем в область хакинга придет своя образная кастомизация по способам проникновения, наподобие реально существующей сейчас в криминальном мире. Со своими понятиями, согласно специализации. Кто-то будет дурачить технику, а кто-то - самое слабое звено - людей. И будет своя этика и свой кодекс.
P.S. к статье и, тем паче, - к автору это не имеет никакого отношения. Просто навеяло тематикой обзора. |
Отличная статья, @WebWare Team а у нас есть возможность в грей секш создать или просто не зависимый раздел к примеру "Социальная инженерия как искуство" где все с рангом не ниже Well Known Member могли бы делиться схемами соц. инженерии ???
|
Цитата:
|
СИ это сила, может ну его эти технологии, будем давить на слабое звено))) так то реально люди не обучены, а болтун Находка для шпиона!)
А начальство Типа какие то тренинги или курсы проводит по ИБ? Людей увольняют вообще попутали))) хз, трусы продают себе тихонько какие хацкеры ВАСЯЯ у нас Серега в канализацию упал ! ) |
https://forum.antichat.xyz/attachments/4783814/123.png
ОООчень достойная книга, перечитывал 2 раза, для новичка само то) да и матерым дядям пригодится! |
Психология влияния. Р. Чалдини.довольно глубокий анализ уязвимостей мышления "среднестатистического" человека) очень рекомендую к прочтению, я сам аж 2 раза перечитывал)
|
Ага и люди начинают камеры бумажками, а микрофоны жвачками залепливать)
|
Прекрасная статья,не смог пройти мимо и не оставить свой отзыв,надеюсь автору польстит!
Что же касаемо СИ,я твердо уверен в том,что понимание психологии человека,его образ мысли и как сказал автор "постоянное наблюдение за окружающим тебя" есть самое грозное оружие,ведь сегодня миллионы примеров когда людей разводят на бабки не применяя каких то особых навыков в ИБ,для достижения цели достаточно понять суть человека,его интересы и пожалуй самое важное слабости,сегодня люди слабы и зависимы как никогда раньше,а все потому что весь информационный антураж на столько крепко вошел в нашу жизнь,что люди уже не могут без всего этого г***а,хотя казалось бы еще 15 лет тому назад мобилы то не у всех были,а 20-25 все это было за гранью фантастики и если раньше для того,чтобы создать представление какое то о человеке надо было потратить кучу времени на пробив,сегодня все в открытом доступе,по его соц.страничке он сам тебе вывалит практически всю инфу о себе,но самое ужасное то,что мало кого заботит это,это хуже любых болезней и эпидемий,потому что видимых причин поражения личности не видно на первый взгляд,но они есть и они внутри него,это все называется простым словом "психология"...кто то из Мыслителей сказал такую вещь "Люди в гонке жизни забывают о самом главном,они пытаются познать ремесла,культ материального,но вот только не свою природу в этом Мире!" Жалеть таких людей или не жалеть дело каждого,по мне так невежество стоит порицания и урока,мы все учимся или стараемся научиться мудрости помимо каких то навыков,а жалость как по мне одна из самых страшных вещей которая растляет человека...по себе уж точно могу сказать лучше пережить какое то мнимое унижение твоего достоинства от незнания или глупости и научиться чему то новому нежели быть "обласканным" жалостью окружающими или близкими и остаться на том же "месте"! Еще раз спасибо автору,отличная статья!!!Мое уважение! |
Цитата:
Пока у людей есть эмоции и характер социальная инженерия не исчезнет! Бывают те кто говорит что социальная инженерия это бесполезная вещь, я думаю что просто у таких людей нету опыта и они не осознают всю пользу данного вектора атаки! |
https://forum.antichat.xyz/attachmen...0626757246.png
Вы уверены, что ваши сотрудники не станут целью социальной инженерии? Реальные кейсы доказывают обратное. Узнайте, как могут обойти даже самых опытных специалистов и какие слабые звенья вы часто игнорируете. Введение Социальная инженерия (СИ) — это мощное оружие для хакеров, которое эксплуатирует человеческий фактор, обходя технические системы защиты, такие как межсетевые экраны или антивирусы. Обратная социальная инженерия (ОСИ) делает шаг вперёд, заставляя жертву не только раскрыть данные, но и сделать это добровольно, считая, что она спасает ситуацию. Мы проанализируем несколько реальных, хоть и обобщенных, случаев, чтобы вы могли лучше понять, как работают эти методы. Основное внимание уделим не только атакующим стратегиям, но и рекомендациям по предотвращению подобных угроз, ведь зачастую самые уязвимые места кроются там, где их меньше всего ждут. Кстати, о заблуждениях в сфере безопасности – знаете ли вы, какие мифы мешают новичкам в кибербезопасности? Подробнее об этом можно прочитать в статье на античат : Мифы в кибербезопасности: реальность и заблуждения. Основные техники социальной инженерии Прежде всего, посмотрим, что такое СИ и почему она работает. Большинство методов связаны с эксплуатацией человеческих эмоций и психологических принципов, таких как:
Пример 1: Социальные сети как источник уязвимостей Кейсы: использование манипуляций через соцсети и доксинг Кейс Люды: Люда, общительная и доверчивая сотрудница, активно вела свои социальные сети. Атакующий, изучив её профиль и круг общения, вычислил её интересы и профессиональную деятельность. Он создал фальшивый аккаунт "тролля", который начал агрессивно комментировать один из её постов. Вскоре появился "защитник", который вступился за Люду, начал вести с ней личную переписку, выражая поддержку и сочувствие. Установив доверительные отношения, "защитник" постепенно перевёл общение в плоскость работы, якобы столкнувшись с "проблемами" в корпоративной сети, похожими на те, что были у Люды в прошлом (информацию об этом он также нашел в её соцсетях). Он попросил Люду "помочь" ему, предложив загрузить на её рабочий компьютер "полезную утилиту для диагностики", которая на самом деле была трояном. Люда, чувствуя себя обязанной "другу" и желая помочь, запустила файл. Разбор:Здесь комбинируются несколько аспектов атаки:
Хотя автоматический запуск с флешек устарел, для реализации подобных атак по-прежнему могут использоваться техники сокрытия вредоносного кода. Например, вредоносный файл может быть упакован в безобидно выглядящий архив или исполняемый файл, замаскированный под изображение или документ. Python: Код:
importКейс Юли: Юля, ключевой менеджер, оказалась в ловушке. Атакующий, проведя глубокий доксинг, обнаружил компрометирующую информацию о её личной жизни — давние личные тайны, которые она тщательно скрывала от мужа и коллег. Угроза раскрыть эти данные супругу и вынести их на публичное обсуждение в компании заставила её действовать в ущерб компании. Под давлением, Юля предоставила доступ к корпоративной базе данных, изменила отчётные данные и даже помогла в перенаправлении платежей на сторонние счета. Тактика: Этот метод атакующий усиливает эмоциональное давление, играя на страхе потери репутации, семьи или карьеры. Атака не всегда требует наличия самой компрометирующей информации — достаточно только уверенно её представить и убедить жертву в её подлинности. Именно здесь личные уязвимости сотрудника становятся прямым вектором атаки на компанию. Рекомендации:
Сценарий флешек и CD: Злоумышленники прибегают к похожим приёмам, подбрасывая заражённые носители с привлекательными и ложными названиями, такими как: "Список зарплат руководства", "Фотографии с корпоратива", "Новые тарифы для клиентов (срочно)". Любопытство часто берёт верх, и ничего не подозревающий сотрудник подключает флешку к рабочему компьютеру. Даже если автозапуск отключен, вероятность того, что жертва откроет файл с интригующим названием, очень высока. Симуляция работы вредоносного файла на флешке (через запуск пользователем) Современные ОС блокируют Код:
autorun.infКод: Код:
# Пример для PowerShell, имитирующий создание файла и призыва к действиюСуть ОСИ: Здесь атакующий искусственно создаёт проблему, чтобы жертва сама обратилась к нему за помощью. Например, сотрудник компании может столкнуться с внезапным "зависанием" его корпоративной почты или системы. В это же время, по почте или внутреннему чату, он получает сообщение о "временных технических неполадках" и контакт "специалиста", который может помочь. Атакующий, представляющийся "техспециалистом", предлагает свои услуги. Поскольку проблема реальна (хотя и создана хакером), жертва с готовностью следует всем его инструкциям, раскрывая пароли, устанавливая "обновления" или предоставляя удалённый доступ. Кейсы:
Для подбора методов, используемых злоумышленниками, часто применяется автоматическое построение атак и их симуляция. Это позволяет компаниям проверять свою устойчивость. Python: Код:
# Имитация фишингового email, подделывающего письмо от IT-отделаЗаключение Методы социальной инженерии становятся всё более изощрёнными, подчёркивая необходимость повышения осведомлённости среди сотрудников. Хакеры используют не только технические, но и психологические уязвимости, что делает их особенно опасными. Игнорирование человеческого фактора — это самая большая ошибка, которая может привести к катастрофическим последствиям. Рекомендации компании:
1. Как избежать угрозы, связанной с подброшенными носителями?Никогда не подключайте незнакомые устройства к корпоративным компьютерам. Если вы нашли флешку, сдайте её в IT-отдел для проверки. Используйте корпоративные инструкции о физической и информационной безопасности. 2. Как распознать обратную социальную инженерию?Обратная СИ часто сопровождается внезапными, искусственно созданными техническими проблемами и предложениями "быстрой помощи" от неизвестных лиц или даже "знакомых" с необычным поведением. Всегда уточняйте статус проблем у официальной техподдержки, используя только заранее известные и проверенные контакты. Никогда не доверяйте контактам, которые вам предлагают "решатели проблем". 3. Можно ли полностью защититься от социальной инженерии?Полностью исключить угрозу, которая эксплуатирует человеческий фактор, невозможно. Однако вы можете минимизировать риски, обучая персонал, внедряя строгие процедуры доступа к данным, используя современные средства защиты и создавая культуру безопасности, где каждый сотрудник понимает свою роль в защите информации. Главное — это осознание того, что каждый сотрудник является потенциальной мишенью. Если вы или ваши сотрудники заинтересованы в более глубоком понимании методов атаки и защиты с практической стороны, изучить эти аспекты поможет курс по пентесту и системному анализу: Специалист по тестированию на проникновение в информационные системы. Мы рассказали о том, как хакеры используют ваши эмоции и доверие. Но что, если вы или кто-то из ваших коллег уже столкнулись с подобной атакой, но побоялись об этом рассказать? Как вы думаете, какая самая неочевидная уязвимость вашей компании перед социальной инженерией? Поделитесь своими мыслями и опытом в комментариях – анонимно, если необходимо, но честно. |
Статья обновлена и актуальна на июнь 2025 года.
|
| Время: 07:33 |