Sosiaalinen suunnittelu. Tiedon kerääminen avoimista lähteistä. Teostelu ja puhelinkeskustelujen nauhoittaminen

Sosiaalisen suunnittelun menetelmät - tästä keskustellaan tässä artikkelissa, samoin kuin kaikesta, mikä liittyy ihmisten manipulointiin, tietojenkalasteluun ja varkauksiin asiakaspohjat eikä vain. Andrey Serikov antoi meille ystävällisesti tietoja, joiden kirjoittaja hän on, mistä kiitämme häntä suuresti.

A. SERIKOV

A.B.BOROVSKI

SOSIAALISEN HAKKOUKSEN TIETOTEKNIIKAT

Johdanto

Ihmiskunnan halu saavuttaa annettujen tehtävien täydellinen täyttäminen toimi modernin kehityksenä tietokonelaitteisto, ja yritykset tyydyttää ihmisten ristiriitaiset vaatimukset johtivat ohjelmistotuotteiden kehittämiseen. Data ohjelmistotuotteita ei vain tue suorituskykyä laitteisto, mutta myös hallita sitä.

Tiedon kehittyminen ihmisestä ja tietokoneesta on johtanut pohjimmiltaan uudenlaisen järjestelmän syntymiseen - "ihminen-kone", jossa ihminen voidaan sijoittaa laitteisto, käynnissä vakaa, toimiva, moniajo käyttöjärjestelmä nimeltä "psyyke".

Teoksen aiheena on sosiaalisen hakkeroinnin tarkastelu sosiaalisen ohjelmoinnin osana, jossa ihmistä manipuloidaan inhimillisten heikkouksien, ennakkoluulojen ja stereotypioiden avulla sosiaalisessa suunnittelussa.

Sosiaalinen suunnittelu ja hänen menetelmänsä

Ihmisten manipulointimenetelmät ovat olleet tiedossa jo pitkään.

Ensimmäinen tunnettu tapaus kilpailukykyinen älykkyys juontaa juurensa 500-luvulle eKr. ja tapahtui Kiinassa, kun kiinalaiset menettivät silkin valmistuksen salaisuuden, jonka roomalaiset vakoojat varastivat vilpillisesti.

Sosiaalinen suunnittelu on tiede, joka määritellään joukoksi menetelmiä ihmisen käyttäytymisen manipuloimiseksi, joka perustuu inhimillisen tekijän heikkouksien hyödyntämiseen käyttämättä teknisiä keinoja.

Monien asiantuntijoiden mukaan suurin uhka tietoturva edustavat juuri sosiaalisen suunnittelun menetelmiä, jo pelkästään siksi, että sosiaalisen hakkeroinnin käyttö ei vaadi merkittäviä taloudellisia investointeja ja perusteellinen tieto tietokone teknologia, ja myös siksi, että ihmisillä on tiettyjä käyttäytymistaipumia, joita voidaan käyttää huolelliseen manipulointiin.

Ja ei väliä kuinka paljon parannamme tekniset järjestelmät suojelu, ihmiset jäävät ihmisiksi heikkouksineen, ennakkoluuloineen, stereotypioineen, joiden avulla hallinta tapahtuu. Ihmisen "turvaohjelman" perustaminen on vaikein asia, eikä se aina johda siihen taattuja tuloksia asia, koska tätä suodatinta on säädettävä jatkuvasti. Tässä kaikkien turvallisuusasiantuntijoiden päämotto kuulostaa osuvammalta kuin koskaan: "Turvallisuus on prosessi, ei tulos."

Sosiaalisen suunnittelun sovellusalueet:

  1. organisaation työn yleinen epävakaus sen vaikutusvallan vähentämiseksi ja mahdollisuus myöhempään organisaation täydelliseen tuhoutumiseen;
  2. rahoituspetokset organisaatioissa;
  3. tietojenkalastelu ja muut menetelmät salasanojen varastamiseksi yksityishenkilöiden henkilökohtaisiin pankkitietoihin pääsemiseksi;
  4. asiakastietokantojen varkaus;
  5. kilpailukykyä koskeva älykkyys;
  6. yleistä tietoa organisaatiosta, sen vahvuuksista ja heikkouksia, jonka tarkoituksena on myöhemmin tuhota tämä organisaatio tavalla tai toisella (käytetään usein hyökkäyksiin);
  7. tiedot lupaavimmista työntekijöistä, joiden tarkoituksena on houkutella heitä edelleen organisaatioosi;

Sosiaalinen ohjelmointi ja sosiaalinen hakkerointi

Sosiaalista ohjelmointia voidaan kutsua sovelletuksi tieteenalaksi, joka käsittelee kohdennettua vaikuttamista henkilöön tai ihmisryhmään muuttaakseen tai ylläpitääkseen heidän käyttäytymistään haluttuun suuntaan. Siten sosiaalinen ohjelmoija asettaa itselleen tavoitteen: hallitsee ihmisten johtamisen taiteen. Sosiaalisen ohjelmoinnin peruskäsite on, että monien ihmisten toiminta ja reaktiot tähän tai tuohon ulkoinen vaikutus monissa tapauksissa ennakoitavissa.

Sosiaaliset ohjelmointimenetelmät ovat houkuttelevia, koska joko kukaan ei koskaan tiedä niistä, tai vaikka joku arvaakin jotain, on tällaista hahmoa erittäin vaikea saattaa oikeuden eteen, ja joissain tapauksissa on mahdollista "ohjelmoida" ihmisten käyttäytymistä, ja yksi henkilö ja iso ryhmä. Nämä mahdollisuudet kuuluvat sosiaalisen hakkeroinnin kategoriaan juuri siksi, että niissä kaikissa ihmiset toteuttavat jonkun toisen tahtoa, ikään kuin tottelevat sosiaalisen hakkerin kirjoittamaa "ohjelmaa".

Sosiaalinen hakkerointi mahdollisuutena hakkeroida henkilö ja ohjelmoida hänet sitoutumaan Tarvittavat toimet tulee sosiaalisesta ohjelmoinnista - sovelletusta sosiaalisen suunnittelun tieteenalasta, jossa tämän alan asiantuntijat - sosiaalisia hakkereita— käyttää tiedustelupalvelujen arsenaalista lainattuja psykologisia vaikuttamis- ja näyttelijätekniikoita.

Sosiaalista hakkerointia käytetään useimmissa tapauksissa, kun kyse on tietokonejärjestelmään kuuluvan henkilön hyökkäämisestä. Tietokonejärjestelmä, joka on hakkeroitu, ei ole olemassa sellaisenaan. Se sisältää tärkeän komponentin - ihmisen. Ja saadakseen tietoa, sosiaalisen hakkerin on hakkeroitava henkilö, joka työskentelee tietokoneen kanssa. Useimmissa tapauksissa tämä on helpompaa kuin murtautua uhrin tietokoneeseen salasanan selvittämiseksi.

Tyypillinen vaikutusalgoritmi sosiaalisessa hakkeroinnissa:

Kaikki sosiaalisten hakkereiden hyökkäykset sopivat yhteen melko yksinkertaiseen järjestelmään:

  1. muotoillaan tarkoitus vaikuttaa tiettyyn kohteeseen;
  2. Tietoja kohteesta kerätään sopivimpien vaikutuskohteiden havaitsemiseksi;
  3. Kerätyn tiedon perusteella toteutetaan vaihe, jota psykologit kutsuvat vetovoimaksi. Vetovoima (latinasta Attrahere - houkutella, houkutella) on tarvittavien edellytysten luominen esineeseen vaikuttamiseen;
  4. sosiaalisen hakkerin pakottaminen toimiin;

Pakko saavutetaan suorittamalla edelliset vaiheet, eli vetovoiman saavuttamisen jälkeen uhri itse tekee sosiaaliselle insinöörille tarpeelliset toimet.

Kerättyjen tietojen perusteella sosiaaliset hakkerit ennustavat melko tarkasti uhrin psyko- ja sosiotyypin tunnistaen paitsi ruoan, seksin jne. tarpeet, myös rakkauden tarpeen, rahan tarpeen, mukavuuden tarpeen jne. ., jne.

Ja todellakin, miksi yrittää tunkeutua tähän tai tuohon yritykseen, hakkeroida tietokoneita, pankkiautomaatteja, järjestää monimutkaisia ​​yhdistelmiä, kun voit tehdä kaiken helpommin: saada ihmisen rakastumaan sinuun, joka omasta tahdostaan ​​siirtää rahaa määritetty tili tai jakaa tarvittavat rahat aina tiedot?

Perustuu siihen, että ihmisten toiminta on ennakoitavissa ja myös alisteista tiettyjä lakeja, sosiaaliset hakkerit ja sosiaaliset ohjelmoijat käyttävät tehtäviensä suorittamiseen sekä alkuperäisiä moniaskeleita että yksinkertaisia ​​positiivisia ja negatiivisia tekniikoita, jotka perustuvat ihmistietoisuuden psykologiaan, käyttäytymisohjelmiin, sisäelinten värähtelyihin, loogiseen ajatteluun, mielikuvitukseen, muistiin, huomioimiseen. Näitä tekniikoita ovat:

Puugeneraattori - tuottaa saman taajuuden värähtelyjä kuin sisäelinten värähtelyjen taajuus, jonka jälkeen havaitaan resonanssivaikutus, jonka seurauksena ihmiset alkavat tuntea vakavaa epämukavuutta ja paniikkitilaa;

vaikutus maantieteelliseen väkijoukkoon - äärimmäisen vaarallisen aggressiivisen rauhanomaisen hajottamiseksi, suuria ryhmiä ihmisistä;

korkeataajuiset ja matalataajuiset äänet - herättää paniikkia ja sen käänteinen vaikutus, sekä muut manipulaatiot;

sosiaalinen jäljitelmäohjelma - henkilö määrittää toimien oikeellisuuden selvittämällä, mitä toimia muut ihmiset pitävät oikeana;

klaakerointiohjelma - (sosiaaliseen jäljittelyyn perustuva) yleisön tarvittavan reaktion järjestäminen;

jonojen muodostus - (sosiaaliseen jäljittelyyn perustuva) yksinkertainen mutta tehokas mainosliike;

keskinäinen avunantoohjelma - henkilö yrittää maksaa ystävällisyyden niille ihmisille, jotka ovat tehneet hänelle ystävällisyyttä. Halu toteuttaa tämä ohjelma ylittää usein kaiken syyn;

Sosiaalinen hakkerointi Internetissä

Internetin tulon ja kehityksen myötä - virtuaalinen ympäristö, joka koostuu ihmisistä ja heidän vuorovaikutuksistaan, ihmisen manipulointiympäristö on laajentunut saadakseen tarvittavat tiedot ja sitoutuminen Tarvittavat toimet. Nykyään Internet on maailmanlaajuisen lähetyksen väline, yhteistyön, viestinnän väline ja kattaa koko Maapallo. Juuri tätä sosiaaliset insinöörit käyttävät saavuttaakseen tavoitteensa.

Tapoja manipuloida henkilöä Internetin kautta:

SISÄÄN moderni maailma Lähes jokaisen yrityksen omistajat ovat jo ymmärtäneet, että Internet on erittäin tehokas ja kätevä työkalu laajentaa liiketoimintaa ja sen päätehtävänä on kasvattaa koko yrityksen voittoa. Tiedetään, että ilman tietoa, jonka tarkoituksena on kiinnittää huomiota haluttuun kohteeseen, herättää tai ylläpitää kiinnostusta sitä kohtaan ja edistää sitä markkinoilla, käytetään mainontaa. Vain siksi, että mainosmarkkinat ovat pitkään jakautuneet, useimmat mainokset ovat useimmille yrittäjille hukkaan heitettyä rahaa. Internet-mainonta ei ole vain yksi median mainonnan tyypeistä, se on jotain muuta, sillä verkkomainonnan avulla yhteistyöstä kiinnostuneet ihmiset tulevat organisaation verkkosivuille.

Internet-mainonnassa, toisin kuin mainonnassa tiedotusvälineissä, on paljon enemmän mahdollisuuksia ja ohjausvaihtoehtoja mainosyhtiö. Suurin osa tärkeä indikaattori Internet-mainonta on sitä Internet-mainontamaksut veloitetaan vain muuntamisen yhteydessä kiinnostunut käyttäjä mainoslinkin kautta, mikä tietysti tekee Internetissä mainonnasta tehokkaampaa ja halvempaa kuin tiedotusvälineissä tapahtuva mainonta. Joten lähettäessään mainoksen televisiossa tai painetuissa julkaisuissa he maksavat sen kokonaan ja odottavat vain potentiaalisia asiakkaita, mutta asiakkaat voivat vastata mainontaan tai ei - kaikki riippuu tuotannon ja mainosten esittämisen laadusta televisiossa tai sanomalehdissä, mutta mainosbudjetti on jo käytetty ja jos mainonta ei toiminut, se menee hukkaan. Toisin kuin tällainen mediamainonta, Internet-mainonta pystyy seuraamaan yleisön reaktioita ja hallitsemaan Internet-mainontaa ennen kuin sen budjetti on käytetty. Lisäksi Internet-mainonta voidaan keskeyttää, kun tuotteiden kysyntä on lisääntynyt, ja sitä voidaan jatkaa, kun kysyntä alkaa laskea.

Toinen vaikuttamismenetelmä on niin kutsuttu "foorumien tappaminen", jossa he luovat sosiaalisen ohjelmoinnin avulla tietylle projektille anti-mainoksia. Sosiaalinen ohjelmoija mukana tässä tapauksessa, pelkästään ilmeisten provokatiivisten toimien avulla, tuhoaa foorumin käyttämällä useita salanimiä ( Nimimerkki) luoda ympärilleen johtajien vastainen ryhmä ja houkutella hankkeeseen säännöllisesti vierailijoita, jotka ovat tyytymättömiä hallinnon toimintaan. Tällaisten tapahtumien lopussa on mahdotonta mainostaa tuotteita tai ideoita foorumilla. Tätä varten foorumi on alun perin kehitetty.

Menetelmät henkilöön vaikuttamiseksi Internetin kautta sosiaalista manipulointia varten:

Tietojenkalastelu on eräänlainen Internet-petos, jonka tarkoituksena on päästä käsiksi luottamuksellisiin käyttäjätietoihin - kirjautumistunnuksiin ja salasanoihin. Tämä operaatio saavutetaan suorittamalla joukkopostituksia sähköpostit suosittujen tuotemerkkien puolesta sekä henkilökohtaisia ​​viestejä sisällä erilaisia ​​palveluita(Rambler), pankeissa tai sosiaalisissa verkostoissa (Facebook). Kirje sisältää usein linkin verkkosivustolle, jota ei voi ulkoisesti erottaa todellisesta. Kun käyttäjä on päässyt väärennetylle sivulle, sosiaaliset insinöörit käyttävät erilaisia ​​tekniikoita rohkaistakseen käyttäjää syöttämään kirjautumistunnuksensa ja salasanansa sivulle, jota hän käyttää tietylle sivustolle, jolloin hän pääsee tilille ja pankkitilille.

Lisää vaarallisen näköinen huijaus kuin tietojenkalastelu on niin kutsuttu pharming.

Pharming on mekanismi, jolla käyttäjät ohjataan salaisesti tietojenkalastelusivustoille. Sosiaalinen insinööri jakaa käyttäjien tietokoneille erityisiä haittaohjelmia, jotka käynnistettyään tietokoneella uudelleenohjaavat pyynnöt tarvittavilta sivustoilta väärennetyille sivustoille. Siten hyökkäys on erittäin salainen, ja käyttäjien osallistuminen on minimoitu - riittää, että odotat, kunnes käyttäjä päättää vierailla sosiaalisen insinöörin kiinnostavilla sivustoilla.

Johtopäätös

Sosiaalinen suunnittelu on tiede, joka syntyi sosiologiasta ja väittää olevansa tietojoukko, joka ohjaa, järjestää ja optimoi uusien ("keinotekoisten") sosiaalisten todellisuuksien luomis-, modernisointi- ja toistamisprosessia. Tietyllä tavalla se "täyttää" sosiologisen tieteen, täydentää sen vaiheessa, jossa tieteellinen tieto muunnetaan malleiksi, projekteiksi ja suunnitelmiksi sosiaaliset instituutiot, arvot, normit, toimintaalgoritmit, suhteet, käyttäytyminen jne.

Huolimatta siitä, että Social Engineering on suhteellisen nuori tiede, se aiheuttaa suurta vahinkoa yhteiskunnassa tapahtuville prosesseille.

Yksinkertaisimmat suojautumismenetelmät tämän tuhoisan tieteen vaikutuksilta ovat:

Ihmisten huomion kiinnittäminen turvallisuuskysymyksiin.

Käyttäjät ymmärtävät ongelman vakavuuden ja hyväksyvät järjestelmän suojauskäytännöt.

Kirjallisuus

1. R. Petersen Linux: Täydellinen opas: per. englannista – 3. painos - K.: BHV Publishing Group, 2000. – 800 s.

2. Grodnev Internetistä kotonasi. - M.: “RIPOL CLASSIC”, 2001. -480 s.

3. M. V. Kuznetsov Sosiaalinen suunnittelu ja sosiaalinen hakkerointi. Pietari: BHV-Petersburg, 2007. - 368 s.: ill.

Valheet ja petos ovat tyhmien ja pelkurien turvaa

Sosiaalinen suunnittelu, ugh, mikä inhottava lause sinusta tuntuu? Ei todellakaan meidän, ei syntyperäinen. Mutta mitä kaikkitietävä Wikipedia meille kertoo? Näin hän selittää tämän käsitteen:

Social engineering on tapa hallita ihmisen toimintaa ilman teknisiä keinoja. Menetelmä perustuu inhimillisen tekijän heikkouksien hyödyntämiseen ja sitä pidetään erittäin tuhoavana. Sosiaalista suunnittelua pidetään usein laiton tapa tiedon saaminen, mutta tämä ei ole täysin totta. Sosiaalista suunnittelua voidaan käyttää myös laillisiin tarkoituksiin - ei vain tiedon hankkimiseen, vaan myös toimiin tietty henkilö. Nykyään sosiaalista suunnittelua käytetään usein Internetissä hankkimiseen salaiseksi luokiteltu tieto tai arvokasta tietoa.

Oho! Tämä on siis tavallinen valhe! Näin he kirjoittaisivat: valheella petettiin herkkäuskoista ja hyväntahtoista osaa planeetan väestöstä saadakseen heidän omaisuutensa ja varat. Samalla kyky pysyä rankaisematta. Ja katsokaa, kuinka he naamioituivat, piiloutuen niin älykkäiden sanojen taakse! Lue vain "sosiaalisen suunnittelun" ja sen tekniikan historia. Joten katsokaa pimeyden röyhkeyttä, joka jopa oikeuttaa tämän rikoksen: "...Sosiaalista suunnittelua voidaan käyttää myös laillisiin tarkoituksiin." Jos valehtelu rikkoo Jumalan lakia, niin kuinka sitä voidaan "käyttää laillisiin tarkoituksiin"? Mitä hölynpölyä.

Itse asiassa tämä on tarkoitettu ihmisille, joiden kehitystaso on alhainen. Ei, en tarkoita älykkyyttä tai muutamaa korkeampi koulutus. Tarkoitan henkisyyden ja moraalin tasoa ihmisessä. Tämä "tiede", jos saan sanoa niin, on vain saatanallisten lakien legitimointia.

En ihmettele, jos lähitulevaisuudessa he kysyvät: mitä teet työksesi? Vastaus on: sosiaaliinsinööri. Se näyttää miellyttävältä korvalle, ja kuka voi kertoa sinulle rehellisesti: olen varas ja osa-aikainen huijari. Luulen, että tänään voimme löytää useamman kuin yhden vahvistuksen tälle, kun hyvä peittää huonon. Muuten, ihmiskuntaa on varoitettu tästä jo pitkään.

Hyvän ja pahan veljeskunnan olemassaolosta tiedetään tarpeeksi. Tiedetään myös, että Pahan veljeskunta yrittää jäljitellä Hyvän veljeskuntaa menetelmillään ja toimintatavoillaan. Tietämätön kysyy: onko mahdollista, että ihminen erottaa yhden tai toisen veljen lähestymistavan? Jos heidän ulkonäkönsä ja sanansa ovat samat, ei ole vaikeaa erehtyä ja hyväksyä neuvoja, jotka johtavat pahaan. Näin ajattelee henkilö, joka ei tiedä, että tunnistamismenetelmä on sydämessä. Psyykkisen energian ilmentyminen auttaa tunnistamaan tarkasti ilmiöiden sisäisen olemuksen. Mitään monimutkaisia ​​laitteita ei tarvita, kun ihminen kantaa sisällään tiedon kipinää. Psyykkisen energian tutkijat voivat todistaa, että energialukemat ovat erehtymättömiä. Ne voivat olla suhteellisia maallisessa mielessä, mutta laadultaan ne eivät ole virheellisiä. Samaan aikaan tarvitaan laatua olemuksen tunnistamiseen. Primäärienergia ei voi näyttää negatiivista positiivisena.

Tällainen puhtaasti tieteellinen viite suojelee ihmisiä pahalta lähestymistavalta. Tällaista tunnustamista ei turhaan kutsuta valon aseeksi.

Ja vaikka maailmassa on vain vähän ihmisiä, jotka osaavat käyttää tällaisia ​​valoaseita, pimeä hierarkia ei jää ilman työtä. Jokainen äskettäin inkarnoitunut nuori sielu putoaa välittömästi "penteihinsä" ja raahaa olemassaoloaan tuskassa ja kärsimyksessä, kunnes korkeampi luonto herää. JA fyysinen henkilö hän itse ei vapaaehtoisesti luovuta hallituksen ohjauksia korkeammalle luonteelleen. Korkeammalle itsellesi, sielullesi ja hengellesi.

Mitä tulee sosiaalisen suunnittelun menetelmiin, ne eivät halveksi mitään. Aloittaen imarteluista ja päättyen räikeään valheeseen. Kaikki kauhistukset ovat hyviä siellä pimeyden välineenä. Ei jää muuta kuin toivoa, että kaikki polun ottaneet hallitsevat nopeasti Valon aseen ja suojelevat itseään sellaiselta suunnittelulta ja suojelevat muita.

Sosiaalinen suunnittelu (imuroiden avioero)

Hei, rakkaat ystävät! Siitä on pitkä aika, kun olemme keskustelleet kanssasi turvallisuudesta tai tarkemmin sanottuna tiedoista, jotka tallennetaan paitsi tietokoneillesi, myös ystävillesi ja työtovereillesi. Tänään kerron sinulle sellaisesta käsitteestä kuin sosiaalinen suunnittelu. Opit mitä sosiaalinen suunnittelu on ja kuinka suojella itseäsi.

Sosiaalinen manipulointi on menetelmä luvaton pääsyyn tietojärjestelmä, joka perustui ihmisen psykologisen käyttäytymisen ominaisuuksiin. Jokainen hakkeri, suorassa tai epäsuorassa mielessä, on kiinnostunut pääsemään käsiksi suojattuihin tietoihin, salasanoihin ja tietoihin pankkikortit ja niin edelleen.

Tämän menetelmän tärkein ero on, että hyökkäyksen kohteena ei ole kone, vaan sen käyttäjä. Sosiaalisen suunnittelun menetelmät perustuvat inhimillisen tekijän käyttöön. Hyökkääjä saa tarvitsemansa tiedot puhelinkeskustelussa tai astumalla toimistoon työntekijän varjolla.

Teostelu on joukko toimenpiteitä, jotka vastaavat tiettyä ennalta laadittua skenaariota (syynä). Tietojen saamiseksi tämä tekniikka käyttää puhevälineitä (puhelin, Skype). Esittelemällä itsensä kolmantena osapuolena ja teeskentelemällä tarvitsevansa apua, huijari pakottaa keskustelukumppanin antamaan salasanan tai rekisteröitymään tietojenkalastelusivustolle ja siten vastaanottamaan tarvittavat tiedot.

Kuvitellaanpa tilanne. Työskentelet suuressa organisaatiossa noin kuusi kuukautta. Saat puhelun henkilöltä, joka esittelee itsensä työntekijänä jostain toimipisteestä. ”Hei, nimesi tai asemasi, emme pääse yrityksemme postilaatikkoon, jota käytetään hakemusten vastaanottamiseen. Saimme äskettäin hakemuksen kaupungiltamme, ja pomo yksinkertaisesti tappaisi tällaisen laiminlyönnin, kertoisi minulle sähköpostin salasanan.

Tietysti, kun luet hänen pyyntönsä nyt, tuntuu hieman typerältä antaa salasana henkilölle, jonka kuulet ensimmäistä kertaa. Mutta koska ihmiset haluavat auttaa pienissä asioissa, (eikö sinun ole vaikea sanoa 8-16 merkkiä salasanaa?), kuka tahansa voi tehdä virheen tässä.

Tietojenkalastelu(kalastus) – tämän tyyppisten Internet-petosten tarkoituksena on hankkia käyttäjätunnuksia ja salasanoja. Suurin osa suosittu näkemys phishing on viestin lähettäminen uhrille sähköposti virallisen kirjeen varjolla, esimerkiksi lähettäjältä maksujärjestelmä tai pankki. Kirjeessä ilmoitetaan pääsääntöisesti tietojen katoamisesta, järjestelmän toimintahäiriöistä ja sisältää pyynnön luottamuksellisten tietojen syöttämisestä linkin kautta.

Linkki ohjaa uhrin tietojenkalastelusivulle, joka on täsmälleen samanlainen kuin virallisen verkkosivuston sivu. Kouluttamattoman ihmisen on vaikea tunnistaa tietojenkalasteluhyökkäystä, mutta se on täysin mahdollista. Tällaiset viestit sisältävät yleensä tietoa uhista (esimerkiksi sulkemisesta pankkitili) tai päinvastoin lupaus rahapalkinnosta ilmaiseksi, avunpyyntö hyväntekeväisyysjärjestön puolesta. Tietojenkalasteluviestit voidaan tunnistaa myös osoitteesta, johon ne pyytävät sinua vierailemaan.

Suosituimpia tietojenkalasteluhyökkäyksiä ovat huijaukset, joissa käytetään tunnetun yrityksen tuotemerkkiä. Tunnetun yrityksen puolesta lähetetään sähköposteja, joissa on onnittelut tietyn loman johdosta (esimerkiksi) ja tietoa kilpailusta. Osallistuaksesi kilpailuun sinun on muutettava tiedot kiireellisesti tili.

kerron sinulle henkilökohtainen kokemus. Älä heitä minua kivillä 😉. Siitä oli kauan, kun olin kiinnostunut... Kyllä, kyllä, tietojenkalastelu. Tuohon aikaan oli hyvin muodikasta istua Minun maailmassani ja käytin sitä hyväkseni. Kerran näin mail.ru:n tarjouksen asentaa "kultainen agentti" rahalla. Kun he käskevät ostamaan, ajattelet, mutta kun he sanovat, että olet voittanut, ihmiset tarttuvat välittömästi.

En muista kaikkea tarkasti pienintä yksityiskohtaa myöten, mutta jotain tällaista se oli.

Kirjoitti viestin: "Hei, NIMI! Mail.RU-tiimi onnittelee sinua. Olet voittanut "kultaisen agentin". Joka 1000. käyttäjämme saa sen ilmaiseksi. Aktivoidaksesi sen, sinun on mentävä sivullesi ja aktivoitava se Asetuksissa - blaa blaa.

No, mitä pidät tarjouksesta? Haluaisitko kultaisen Skypen? rakkaat lukijat? Kaikesta tekniset yksityiskohdat En kerro, koska on nuoria, jotka vain odottavat yksityiskohtaiset ohjeet. Mutta on huomattava, että 30% My World -käyttäjistä seurasi linkkiä ja syötti käyttäjätunnuksensa ja salasanansa. Poistin nämä salasanat, koska se oli vain kokeilu.

Smiling. Erittäin suosittu nyt Kännykät, ja numerosi selvittäminen ei ole vaikeaa edes koululaiselle, joka istuu poikasi tai tyttäresi kanssa saman pöydän ääressä. Saatuaan numeron huijari lähettää sinulle phishing-linkin, jossa hän pyytää sinua menemään aktivoimaan bonusrahaa kartallasi. Jos luonnollisesti on kenttiä henkilötietojen syöttämistä varten. He voivat myös pyytää sinua lähettämään tekstiviestin korttitietojesi kanssa.

Tilanne näyttää normaalilta, mutta saalis on hyvin lähellä.

Qui pro quo ("quid pro quo") – hyökkäystyyppi, jossa huijari soittaa esimerkiksi palvelun puolesta tekninen tuki. Hyökkääjä haastattelee työntekijää mahdollisesta teknisiä ongelmia pakottaa hänet antamaan komentoja, jotka sallivat hänen suorittaa haittaohjelmia. Joka voidaan laittaa päälle avoimet resurssit: sosiaaliset verkostot, yrityksen palvelimet jne.

Katso esimerkkivideo:

He voivat lähettää sinulle tiedoston (viruksen) sähköpostitse, sitten soittaa sinulle ja sanoa, että kiireellinen asiakirja on saapunut ja sinun on katsottava sitä. Avaamalla kirjeeseen liitetyn tiedoston käyttäjä itse asentaa sen tietokoneelle. haittaohjelma, jonka avulla voit käyttää luottamuksellisia tietoja.

Pidä huolta itsestäsi ja tiedoistasi. Nähdään pian!

Tässä artikkelissa kiinnitämme huomiota "sosiaalisen suunnittelun" käsitteeseen. Tässä tarkastellaan yleisiä. Opimme myös, kuka oli tämän konseptin perustaja. Puhutaanpa erikseen tärkeimmistä hyökkääjien käyttämistä sosiaalisen manipuloinnin menetelmistä.

Johdanto

Menetelmiä, joiden avulla voit korjata ihmisten käyttäytymistä ja hallita toimintaasi käyttämättä tekninen setti rahastojen muodossa yleinen käsite sosiaalinen suunnittelu. Kaikki menetelmät perustuvat väitteeseen, että inhimillinen tekijä on minkä tahansa järjestelmän tuhoisin heikkous. Usein tämä käsite katsotaan laittoman toiminnan tasolla, jolla rikollinen tekee teon, jonka tarkoituksena on saada tietoja uhrilta epärehellisin keinoin. Se voi olla esimerkiksi tietyntyyppinen manipulointi. Ihmiset käyttävät kuitenkin myös sosiaalista suunnittelua laillisissa toimissa. Nykyään sitä käytetään useimmiten resurssien käyttämiseen suljetuilla tai arvokasta tietoa.

Perustaja

Social engineeringin perustaja on Kevin Mitnick. Itse käsite tuli kuitenkin meille sosiologiasta. Se tarkoittaa yleistä joukkoa lähestymistapoja, joita soveltava sosiaalinen media käyttää. Tieteet keskittyivät muuttamaan organisaatiorakennetta, joka pystyy määrittämään ihmisen käyttäytymisen ja hallitsemaan sitä. Kevin Mitnickia voidaan pitää tämän tieteen perustajana, koska hän teki suosituksi sosiaalisen median. suunnittelu 2000-luvun ensimmäisellä vuosikymmenellä. Kevin itse oli aiemmin hakkeri, joka kohdistui monenlaisiin tietokantoihin. Hän väitti, että inhimillinen tekijä on eniten haavoittuva paikka monimutkaisia ​​ja organisoituneita järjestelmiä.

Jos puhumme sosiaalisista manipulointimenetelmistä keinona saada (yleensä laittomat) luottamuksellisten tietojen käyttöoikeudet, voimme sanoa, että ne ovat olleet tunnettuja jo pitkään. Kuitenkin K. Mitnik pystyi välittämään niiden merkityksen ja sovellutuspiirteet.

Tietojenkalastelu ja olemattomat linkit

Mikä tahansa sosiaalinen suunnittelutekniikka perustuu kognitiivisten vääristymien esiintymiseen. Käyttäytymisvirheistä tulee "ase" ammattitaitoisen insinöörin käsissä, joka voi tulevaisuudessa luoda hyökkäyksen tärkeiden tietojen hankkimiseksi. Sosiaalisen manipuloinnin menetelmiä ovat tietojenkalastelu ja olemattomat linkit.

Tietojenkalastelu on Internet-huijaus, joka on suunniteltu hankkimaan henkilökohtaisia ​​tietoja esimerkiksi kirjautumisesta ja salasanasta.

Olematon linkki - linkin käyttö, joka houkuttelee vastaanottajan tietyillä eduilla, jotka voidaan saada napsauttamalla sitä ja vierailemalla tietyllä sivustolla. Useimmiten he käyttävät suurten yritysten nimiä ja tekevät nimiin hienovaraisia ​​muutoksia. Napsauttamalla linkkiä uhri siirtää "vapaaehtoisesti" henkilötietonsa hyökkääjälle.

Menetelmät, joissa käytetään tuotemerkkejä, viallisia virustorjuntaohjelmia ja vilpillisiä arpajaisia

Sosiaalinen suunnittelu käyttää myös petosmenetelmiä kuuluisia tuotemerkkejä, vialliset virustorjuntaohjelmat ja vilpilliset arpajaiset.

"Petokset ja tuotemerkit" on huijausmenetelmä, joka kuuluu myös tietojenkalasteluosastoon. Tämä sisältää sähköpostit ja verkkosivustot, jotka sisältävät suuren ja/tai "edistetyn" yrityksen nimen. Heidän sivuiltaan lähetetään viestejä, joissa ilmoitetaan voitostasi tietyssä kilpailussa. Seuraavaksi sinun on syötettävä tärkeät tilitiedot ja varastettava ne. Myös Tämä muoto huijauksia voidaan tehdä puhelimitse.

Väärennetty arpajainen on menetelmä, jossa uhrille lähetetään viesti, jossa kerrotaan, että hän on voittanut lotossa. Useimmiten ilmoitus naamioidaan suuryritysten nimillä.

Väärät virustorjuntaohjelmat ovat ohjelmistohuijauksia. Se käyttää ohjelmia, jotka näyttävät virustorjuntaohjelmilta. Todellisuudessa ne kuitenkin johtavat väärien ilmoitusten luomiseen tietystä uhasta. He yrittävät myös houkutella käyttäjiä transaktioalueelle.

Näyttelyä, huutamista ja tekosyytä

Kun puhutaan sosiaalisesta suunnittelusta aloittelijoille, kannattaa mainita myös vishing, phreaking ja tekosyy.

Vishing on petoksen muoto, joka käyttää puhelinverkot. Tämä käyttää valmiiksi tallennettua ääniviestejä, jonka tarkoituksena on luoda uudelleen pankkirakenteen tai minkä tahansa muun "virallinen kutsu". IVR-järjestelmät. Useimmiten sinua pyydetään antamaan käyttäjätunnus ja/tai salasana tietojen vahvistamiseksi. Toisin sanoen järjestelmä vaatii käyttäjää todentamaan PIN-koodien tai salasanojen avulla.

Puhuminen on toinen puhelinpetoksen muoto. Se on hakkerointijärjestelmä, joka käyttää äänenkäsittelyä ja äänivalintaa.

Teostelu on hyökkäys ennalta harkittuun suunnitelmaan, jonka ydin on esitellä se toiselle aiheelle. Erittäin vaikeamman kautta petos, koska se vaatii huolellista valmistelua.

Quid-pro-quo ja "road Apple" -menetelmä

Sosiaalisen suunnittelun teoria on monipuolinen tietokanta, joka sisältää sekä petoksen ja manipuloinnin menetelmiä että tapoja torjua niitä. Hyökkääjien päätehtävä on pääsääntöisesti poimia arvokasta tietoa.

Muita huijaustyyppejä ovat: quid-pro-quo, "road apple" -menetelmä, olkapää surffaus, avoimien lähteiden käyttö ja käänteinen sosiaalinen media. suunnittelu.

Quid-pro-quo (latinasta - "tämä tätä varten") on yritys poimia tietoa yrityksestä tai yrityksestä. Tämä tapahtuu ottamalla häneen yhteyttä puhelimitse tai lähettämällä viestejä sähköpostitse. Useimmiten hyökkääjät esittelevät itsensä teknisenä henkilöstönä. tuki, joka ilmoittaa tietyn ongelman olemassaolosta työntekijän työpaikalla. He ehdottavat lisäksi tapoja poistaa se, esimerkiksi perustamalla ohjelmisto. Ohjelmisto osoittautuu vialliseksi ja edistää rikoksen etenemistä.

Road Apple on hyökkäysmenetelmä, joka perustuu ideaan Troijan hevonen. Sen ydin on käyttää fyysistä mediaa ja tietojen korvaaminen. He voivat esimerkiksi tarjota muistikortille tietyn "hyvän", joka kiinnittää uhrin huomion, saa hänet haluamaan avata ja käyttää tiedostoa tai seurata flash-aseman asiakirjoissa määritettyjä linkkejä. "Tie omena" -objekti upotetaan sosiaalisia paikkoja ja odota, kunnes jokin taho toteuttaa hyökkääjän suunnitelman.

Tiedon kerääminen ja etsiminen avoimista lähteistä on huijaus, jossa tiedon hankkiminen perustuu psykologisiin menetelmiin, kykyyn havaita pieniä asioita ja analysoidaan saatavilla olevaa dataa, esimerkiksi sivuja sosiaalinen verkosto. Tämä riittää uusi tapa sosiaalinen suunnittelu.

Olkapäässä surffausta ja käänteistä sosiaalista. suunnittelu

Käsite "olkapää surffailu" määrittelee itsensä kohteen tarkkailemiseksi elävänä kirjaimellisesti. Tämän tyyppisellä tiedonpoiminnalla hyökkääjä menee osoitteeseen julkiset paikat, esimerkiksi kahvila, lentokenttä, rautatieasema ja valvoo ihmisiä.

Ei pidä aliarvioida tätä menetelmää, koska monet kyselyt ja tutkimukset osoittavat, että tarkkaavainen ihminen voi vastaanottaa monia luottamuksellista tietoa olla vain tarkkaavainen.

Sosiaalinen suunnittelu (sosiologisen tiedon tasona) on keino "talpata" dataa. On olemassa tapoja saada tietoja, joissa uhri itse tarjoaa hyökkääjälle tarvittavat tiedot. Se voi kuitenkin palvella myös yhteiskuntaa.

Käänteinen sosiaalinen Tekniikka on toinen tämän tieteen menetelmä. Tämän termin käyttö tulee tarkoituksenmukaiseksi yllä mainitsemassamme tapauksessa: uhri itse tarjoaa hyökkääjälle tarvittavat tiedot. Tätä lausuntoa ei pidä pitää absurdina. Tosiasia on, että tietyillä toiminta-alueilla toimivaltaiset tutkittavat pääsevät usein käsiksi tunnistetietoihin oman harkintansa mukaan. Perusta tässä on luottamus.

Tärkeää muistaa! Tukihenkilöstö ei koskaan kysy käyttäjältä esimerkiksi salasanaa.

Tietoisuus ja suojelu

Sosiaalisen suunnittelun koulutusta voi suorittaa yksilö sekä oma-aloitteisesti että erityisissä koulutusohjelmissa käytettävien käsikirjojen perusteella.

Rikolliset voivat käyttää monenlaisia ​​petoksia manipuloinnista laiskuuteen, herkkäuskoisuuteen, käyttäjän ystävällisyyteen jne. On äärimmäisen vaikeaa suojautua tämäntyyppisiltä hyökkäyksiltä, ​​mikä johtuu siitä, että uhri ei ole tietoinen siitä, että hän (hän) ) on huijattu. Suojatakseen tietojaan tällä vaaratasolla useat yritykset ja yritykset arvioivat usein yleistä tietoa. Seuraavaksi tulee integraatio tarvittavat toimenpiteet suoja osaksi turvallisuuspolitiikkaa.

Esimerkkejä

Esimerkki sosiaalisesta manipuloinnista (sen toiminnasta) maailmanlaajuisten tietojenkalastelupostitusten alalla on vuonna 2003 sattunut tapahtuma. Osana tätä huijausta eBay-käyttäjille lähetettiin sähköposteja osoitteeseen: sähköpostiosoitteet. He väittivät, että heille kuuluvat tilit oli estetty. Jos haluat peruuttaa eston, sinun oli syötettävä tilitietosi uudelleen. Kirjeet olivat kuitenkin väärennettyjä. He ohjasivat sivulle, joka oli sama kuin virallinen, mutta väärennetty. Asiantuntijoiden arvioiden mukaan tappio ei ollut liian merkittävä (alle miljoona dollaria).

Vastuun määritelmä

Joissakin tapauksissa sosiaalisen manipuloinnin käyttäminen voi saada rangaistuksia. Useissa maissa, kuten Yhdysvalloissa, tekosyy (petos esiintymällä toisena henkilönä) rinnastetaan yksityisyyden loukkaamiseen. Tämä voi kuitenkin olla lailla rangaistavaa, jos tekosyyn aikana saatu tieto oli kohteen tai organisaation kannalta luottamuksellista. Puhelinkeskustelun nauhoittaminen (sosiaalisen suunnittelun menetelmänä) on myös laissa säädetty, ja se edellyttää 250 000 dollarin sakon maksamista tai enintään kymmenen vuoden vankeutta. henkilöt Yhteisöjen on maksettava 500 000 dollaria; määräaika pysyy samana.