Войти
ГлавнаястатьиНаука и образование

Виды социальной инженерии

Просмотрено 94 раза Добавлено 1 месяц назад

Социальная инженерия. Виды социальной инженерии

Социальная инженерия - крайне мощный и действенный инструмент, способный оказывать колоссальное влияние на людей. Особенно остро последствия ощущаются, когда методами манипуляции владеют плохие парни...

Что такое социальная инженерия?

Социальная инженерия – метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам. Хотя термин социальной инженерии появился не так давно, сам метод получения информации таким способом используется довольно долго. Сотрудники ЦРУ и КГБ, которые хотят заполучить некоторую государственную тайну, политики и кандидаты в депутаты, да и мы сами, при желании получить что-либо, часто даже не понимая этого, используем методы социальной инженерии.

Виды социальной инженерии

Претекстинг

Это набор действий, отработанных по определенному, заранее составленному сценарию, в результате которого жертва может выдать какую-либо информацию или совершить определенное действие. Чаще всего данный вид атаки предполагает использование голосовых средств, таких как Skype, телефон и т.п.

Для использования этой техники злоумышленнику необходимо изначально иметь некоторые данные о жертве (имя сотрудника; должность; название проектов, с которыми он работает; дату рождения). Злоумышленник изначально использует реальные запросы с именем сотрудников компании и, после того как войдет в доверие, получает необходимую ему информацию.

Фишинг

Техника интернет-мошенничества, направленная на получение конфиденциальной информации пользователей - авторизационных данных различных систем. Основным видом фишинговых атак является поддельное письмо, отправленное жертве по электронной почте, которое выглядит как официальное письмо от платежной системы или банка. В письме содержится форма для ввода персональных данных (пин-кодов, логина и пароля и т.п) или ссылка на web-страницу, где располагается такая форма. Причины доверия жертвы подобным страницам могут быть разные: блокировка аккаунта, поломка в системе, утеря данных и прочее.

Троянский конь

Это техника основывается на любопытстве, страхе или других эмоциях пользователей. Злоумышленник отправляет письмо жертве посредством электронной почты, во вложении которого находится «обновление» антивируса, ключ к денежному выигрышу или компромат на сотрудника. На самом же деле во вложении находится вредоносная программа, которая после того, как пользователь запустит ее на своем компьютере, будет использоваться для сбора или изменение информации злоумышленником.

Quid pro quo (услуга за услугу)

Данная техника предполагает обращение злоумышленника к пользователю по электронной почте или корпоративному телефону. Злоумышленник может представиться, например, сотрудником технической поддержки и информировать о возникновении технических проблем на рабочем месте. Далее он сообщает о необходимости их устранения. В процессе «решения» такой проблемы, злоумышленник подталкивает жертву на совершение действий, позволяющих атакующему выполнить определенные команды или установить необходимое программное обеспечение на компьютере жертвы.

Дорожное яблоко

Этот метод представляет собой адаптацию троянского коня и состоит в использовании физических носителей (CD, флэш-накопителей). Злоумышленник обычно подбрасывает такой носитель в общедоступных местах на территории компании (парковки, столовые, рабочие места сотрудников, туалеты). Для того, чтобы у сотрудника возник интерес к данному носителю, злоумышленник может нанести на носитель логотип компании и какую-нибудь подпись. Например, «данные о продажах», «зарплата сотрудников», «отчет в налоговую» и другое.

Обратная социальная инженерия

Данный вид атаки направлен на создание такой ситуации, при которой жертва вынуждена будет сама обратится к злоумышленнику за «помощью». Например, злоумышленник может выслать письмо с телефонами и контактами «службы поддержки» и через некоторое время создать обратимые неполадки в компьютере жертвы. Пользователь в таком случае позвонит или свяжется по электронной почте с злоумышленником сам, и в процессе «исправления» проблемы злоумышленник сможет получить необходимые ему данные.

Кроме этого, вы можете узнать о социальной инженерии

1. Основные методы социальной инженерии.

2. Методы социальной инженерии подробный мануал.

3. Выдающиеся социальные инженеры.

4. СИ - Социальная инженерия для новичков.

Поделись с друзьями

Эдуард Шепел
Автор статьи
94
Приватный раздел статей
Мы отобрали статьи со всего интернета, чтобы вы смогли не только сэкономить свои деньги, но и заработать, а также множество других полезных материалов!
Статьи по теме
Другие публикации автора
Недавно добавленные
С чего начать изучение в Python
Добавлено 2 часа назад
Как работают алгоритмы Инстаграм
Добавлено 1 день назад
​​Скрытая функция Telegram
Добавлено 1 день назад
Для чего нужны cookies
Добавлено 2 дня назад
Шифр Цезаря
Добавлено 3 дня назад
Как подделать метаданные в PDF
Добавлено 4 дня назад
Нет комментариев
Будьте первым, кто оставит свое мнение!
Только полноправные пользователи могут оставлять комментарии.
Войдите, пожалуйста.
Войти через

Статьи

Сообщества

Необычные группы Вконтакте
Необычные паблики:)
Андройд хитрости
Лайхаки, хитрости, скрытые возможности, настройка андройд!
Советы вебмастеру
Помощь в создании своего уникального сайта
Интимные рассказы
Все истории в одном месте
Музыка на каждый день
Всё можно пережить, если подобрать нужную песню. Курт Кобейн
Английский язык для всех
Изучение английского языка
Наука и техника
Наука не всегда скучная
Цитаты
Великие слова, цитаты и афоризмы
Просто случается иногда, что жизнь разводит двоих людей — только для того, чтобы показать обоим, как они важны друг для друга.
(Пауло Коэльо)