A leggyakoribb szociális mérnöki támadások [Frissítve 2020]

Bevezetés

A megtévesztés művészete című könyvében Kevin Mitnick népszerű hacker elmagyarázta a társadalommérnöki technikák erejét. . Ma már tisztában vagyunk azzal, hogy a társadalmi tervezés kombinálható az alattomos támadások hackelésével.

Vegyük fontolóra például a közösségi médiát és a mobil platformokat; ezek erőteljes támadási vektorok a fenyegetés különböző szereplői számára, mert lehetővé teszik a nagy közönség pillanatnyi elütését.

A mindkét paradigmát kihasználó támadások többsége azért hatékony, mert kihasználja a „bizalom” fogalmát, amelyre a közösségi hálózatok épülnek.

Vizsgáljuk meg alaposan a felhasználók megcélzásához használt leggyakoribb social engineering támadásokat.

Adathalászat

Az adathalász támadások a szociális mérnöki technikákat kihasználó leggyakoribb támadástípusok. A támadók e-maileket, közösségi médiát, azonnali üzenetküldést és SMS-eket használnak, hogy becsapják az áldozatokat arra, hogy érzékeny információkat szolgáltassanak, vagy rosszindulatú URL-eket keressenek fel, hogy megkíséreljék a rendszereiket. ul>

  • Az üzenetek úgy vannak összeállítva, hogy felhívják a felhasználó figyelmét, és sok esetben ösztönözzék kíváncsiságát azzal, hogy néhány információt nyújtanak egy adott témáról, és javasolják, hogy az áldozatok látogassanak el egy adott webhelyet. hogy többet tudjon meg.
  • A felhasználói információk összegyűjtését célzó adathalász üzenetek a sürgősség érzetét közvetítik. Ezzel próbálják becsapni az áldozatot bizalmas adatok nyilvánosságra hozatalára annak érdekében, hogy megoldjanak egy olyan helyzetet, amely az áldozat közreműködése nélkül súlyosbodhat.
  • A támadók a rövidített URL-eket vagy beágyazott linkeket használják fel. az áldozatok átirányítása egy rosszindulatú domainre, amely kódok kiaknázására képes, vagy amely legitim webhelyek klónja lehet, amelynek URL-címe jogszerűnek tűnik. Sok esetben az e-mailben szereplő tényleges és a vizuális link eltér; például az e-mailben szereplő hiperhivatkozás nem mutat ugyanarra a helyre, mint a felhasználók számára megjelenített látszólagos hivatkozás.
  • Az adathalász e-mail üzenetek megtévesztő tárgysorral csábítják a címzett úgy gondolja, hogy az e-mail megbízható forrásból származik. A támadók hamisított feladó címét vagy a szervezet hamis személyazonosságát használják. Általában olyan tartalmakat másolnak, mint a törvényes weboldalon használt szövegek, logók, képek és stílusok, hogy az eredeti megjelenésű legyen.
  • Öntözőlyuk

    A víznyelő támadás a következőkből áll: rosszindulatú kód beadása egy olyan webhely nyilvános weboldalaira, amelyet a célpontok meglátogattak. Az injekció beadásának módja nem új keletű, és számítógépes bűnözők és hackerek általában használják. A támadók egy adott szektoron belül olyan webhelyeket veszélyeztetnek, amelyeket általában a támadás szempontjából érdekes személyek látogatnak.

    Amint az áldozat felkeresi a megsértett webhely oldalát, a számítógépére egy hátsó ajtó trójai települ. Az internetes kémkedési műveletek vagy az állam által támogatott támadások esetében nagyon gyakori az öntözőlyuk-módszer.

    Általános meggyőződés, hogy ez a típusú támadás az állam által támogatott támadásokhoz kapcsolódik. A kompromisszumos weboldal kiválasztása, az áldozat szokásainak tanulmányozása és egy hatékony kihasználási kód elfogadása olyan lépések, amelyek jelentős erőfeszítéseket igényelnek a támadás előkészítési szakaszában.

    A vizes lyukak támadásainak hatékonysága növekszik. nulla napos kihasználásokkal, amelyek befolyásolják az áldozat szoftverét. Ebben az esetben az áldozatoknak nincs módjuk megvédeni rendszereiket a rosszindulatú programok elterjedésétől.

    Bálnavadász támadás

    A bálnavadászat az adathalász támadások másik evolúciója, amely kifinomult társadalommérnöki technikákat alkalmaz a bizalmas információk ellopására. , személyes adatok, hozzáférési adatok korlátozott szolgáltatásokhoz / erőforrásokhoz, különös tekintettel gazdasági és kereskedelmi szempontból releváns értékű információkra.

    Az adathalászat ezen kategóriáját különbözteti meg a célok megválasztása: a magánvállalkozások és kormányzati ügynökségek. A bálnavadász szót használják, jelezve, hogy a cél nagy elfogandó célpont.

    A bálnavadászat ugyanazokat a módszereket alkalmazza a lándzsás õrzési támadásokra. Az átverési e-mailt úgy tervezték, hogy kritikus üzleti e-mailként maszkírozzon egy legitim hatóságtól, általában fontos szervezetek releváns vezetőitől. Az elküldött üzenet tartalma általában a felső vezetés számára készült, és valamilyen hamis, az egész vállalatra kiterjedő aggályról vagy rendkívül bizalmas információról számol be.

    Pretexting

    Az pretexting kifejezés a önmagának valaki másként való bemutatása privát információk megszerzése érdekében. Általában a támadók hamis személyazonosságot hoznak létre, és azt felhasználják az információk beérkezésének manipulálásához.Ez a rossz szokás kiszolgáltathatja műveleteiket a biztonsági szakértők és a bűnüldöző szervek által lefolytatott vizsgálatoknak.

    Az ürügyes támadás sikere erősen azt állítja, hogy a támadó képes bizalmat felépíteni.

    Legfejlettebbek az ürügyek támadásainak formái megpróbálják manipulálni az áldozatokat egy olyan művelet végrehajtására, amely lehetővé teszi a támadó számára, hogy felfedezze és kihasználja a szervezeten belüli kudarcpontokat. információk, amelyek lehetővé tehetik a rendszeren belüli hozzáférést a szervezeten belül.

    Csali és quid pro quo támadások

    Egy másik társadalommérnöki technika az az ember kíváncsiságát kihasználó csalétek. A csalit néha összekeverik más társadalmi mérnöki támadásokkal. Fő jellemzője az olyan termékek ígérete, amelyeket a hackerek az áldozatok megtévesztésére használnak.

    Klasszikus példa egy támadási forgatókönyv, amelyben a támadók rosszindulatú fájlt használnak szoftverfrissítésnek vagy általános szoftvernek álcázva. A támadó egy csaló támadást is végrehajthat a fizikai világban, például terjesztheti a fertőzött USB-tokeneket a célszervezet parkolójában, és megvárhatja, amíg a belső személyzet beilleszti őket a vállalati számítógépekbe.

    A (z) az USB tokenek veszélyeztetik a PC-ket, megszerezve a támadásokhoz szükséges teljes irányítást.

    A quid pro quo támadás (más néven „valamiért valami” támadás) a csalogatás egyik változata. Ahelyett, hogy egy célt a jó, a quid pro quo támadás ígérete szolgáltatással vagy haszonnal kecsegtet egy adott művelet végrehajtása alapján.

    A quid pro quo támadás esetén a hacker cserébe szolgáltatást vagy előnyt kínál. információért vagy hozzáférésért.

    A leggyakoribb quid pro quo támadás akkor fordul elő, amikor egy hacker egy nagy szervezet informatikusát adja le. Ez a hacker megpróbálja telefonon kapcsolatba lépni a célszervezet munkatársaival, majd valamilyen fajtát kínál nekik a frissítés vagy a szoftver telepítése.

    Lehet, hogy igényelnek Az áldozatok megkönnyítik a műveletet azáltal, hogy ideiglenesen letiltják az AV szoftvert a rosszindulatú alkalmazás telepítéséhez.

    Tailgating

    A tailgating támadás, más néven “piggybacking”, magában foglalja a támadót, aki belépést keres korlátozott terület, amelyből hiányzik a megfelelő hitelesítés.

    A támadó egyszerűen bejárhat egy olyan személy mögé, aki jogosult a területre való belépéshez. Tipikus támadási forgatókönyv esetén egy személy csomagokkal megrakott szállítóillesztőt imitál és megvárja, amíg egy alkalmazott kinyitja az ajtaját. A támadó azt kéri, hogy az alkalmazott tartsa be az ajtót, megkerülve a hatályos biztonsági intézkedéseket (pl. Elektronikus beléptetés-ellenőrzés).

    További információ a szociális mérnöki támadásokról

    10 leggyakoribb adathalász-támadás

    5 Az alkalmazottak adatvédelmét veszélyeztető társadalombiztosítási fenyegetések

    Lándzsás adathalászat és bálnavadászat

    Források

    5 Társadalmi mérnöki tevékenység Támadások, amelyekre vigyázni kell, a biztonság állapota

    Qingxiong Ma, “Az adathalász támadások folyamata és jellemzői: Egy kis nemzetközi kereskedelmi vállalat esettanulmánya”, Journal of Technology Research

    The Social Engineering Framework, biztonság az oktatáson keresztül

    Social engineering: Quid Pro Quo támadások, LinkedIn

    Social Engineering: Mi a csomagolás ?, Mailfence

    Leave a Reply

    Vélemény, hozzászólás?

    Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük