Cele mai frecvente atacuri de inginerie socială [Actualizat 2020]

Introducere

În cartea sa, „Arta înșelăciunii”, hackerul popular Kevin Mitnick a explicat puterea tehnicilor de inginerie socială Astăzi, suntem conștienți de faptul că ingineria socială poate fi combinată cu hacking-ul pentru a alimenta atacuri insidioase.

Să luăm în considerare, de exemplu, rețelele sociale și platformele mobile; acestea sunt vectori puternici de atac pentru diferite categorii de actori de amenințare, deoarece permit accesarea instantanee a unor audiențe mari.

Majoritatea atacurilor care exploatează ambele paradigme sunt eficiente deoarece valorifică conceptul de „încredere” pe care sunt construite rețelele sociale.

Să aruncăm o privire atentă asupra celor mai frecvente atacuri de inginerie socială utilizate pentru a viza utilizatorii.

Phishing

Atacurile de phishing sunt cel mai frecvent tip de atacuri care utilizează tehnici de inginerie socială. Atacatorii folosesc e-mailuri, rețele sociale, mesagerie instantanee și SMS-uri pentru a păcăli victimele să ofere informații sensibile sau să acceseze adrese URL rău intenționate în încercarea de a compromite sistemele lor.

Atacurile de phishing prezintă următoarele caracteristici comune:

  • Mesajele sunt compuse pentru a atrage atenția utilizatorului, în multe cazuri pentru a-i stimula curiozitatea, oferind câteva informații despre un anumit subiect și sugerând ca victimele să viziteze un anumit site web pentru a afla mai multe.
  • Mesajele de phishing care vizează colectarea informațiilor unui utilizator transmit un sentiment de urgență. Aceasta este o încercare de a înșela victima să dezvăluie date sensibile pentru a rezolva o situație care ar putea agrava fără interacțiunea victimei.
  • Atacatorii folosesc URL scurtat sau linkuri încorporate pentru a redirecționa victimele către un domeniu rău intenționat care ar putea găzdui coduri de exploatare sau care ar putea fi o clonă de site-uri web legitime cu adrese URL care par legitime. În multe cazuri, legătura reală și legătura vizuală din e-mail sunt diferite; de exemplu, hyperlinkul din e-mail nu indică aceeași locație ca hyperlinkul aparent afișat utilizatorilor.
  • Mesajele de e-mail de phishing au un subiect înșelător pentru a atrage destinatarul să creadă că e-mailul a venit dintr-o sursă de încredere. Atacatorii folosesc adresa unui expeditor fals sau identitatea falsificată a organizației. De obicei, acestea copiază conținut, cum ar fi texte, sigle, imagini și stiluri utilizate pe site-ul legitim pentru a face să pară autentic.

Gaura de udare

Un atac de gaură de udare constă din injectarea unui cod rău intenționat în paginile web publice ale unui site pe care țintele obișnuiau să îl viziteze. Metoda de injectare nu este nouă și este frecvent utilizată de infractori cibernetici și hackeri. Atacatorii compromit site-urile web dintr-un anumit sector, care sunt vizitate în mod obișnuit de persoane specifice de interes pentru atacuri.

Odată ce o victimă vizitează pagina de pe site-ul compromis, pe computerul său este instalat un troian din spate. O metodă de atac cu gauri de udare este foarte frecventă pentru o operațiune de spionaj cibernetic sau atacuri sponsorizate de stat.

Este o convingere comună că acest tip de atac este legat de ofensivele sponsorizate de stat. Alegerea site-ului web de compromis, studiul obiceiurilor victimei și adoptarea unui cod de exploatare eficient sunt pași care necesită un efort semnificativ în faza de pregătire a atacului.

Eficiența atacurilor de gauri de udare crește cu utilizarea exploatărilor de zi zero care afectează software-ul victimei. În acest caz, victimele nu au nicio modalitate de a-și proteja sistemele de difuzarea malware-ului.

Atac de vânătoare de balene

Vânătoarea de balene este o altă evoluție a atacurilor de phishing care folosește tehnici sofisticate de inginerie socială pentru a fura informații confidențiale. , date cu caracter personal, acreditări de acces la servicii / resurse restricționate și, în mod specific, informații cu valoare relevantă dintr-o perspectivă economică și comercială.

Ceea ce distinge această categorie de phishing de altele este alegerea țintelor: directorii relevanți ai afaceri private și agenții guvernamentale. Se folosește cuvântul vânătoare de balene, ceea ce indică faptul că ținta este o țintă importantă de capturat.

Vânătoarea de balene adoptă aceleași metode de atacuri de spearphishing. E-mailul înșelătorie este conceput pentru a se masca ca un e-mail de afaceri critic trimis de la o autoritate legitimă, de obicei de la directori relevanți ai unor organizații importante. De obicei, conținutul mesajului trimis este conceput pentru conducerea superioară și raportează un fel de îngrijorare falsă la nivelul întregii companii sau informații extrem de confidențiale.

Pretexting

Termenul de pretextare indică practica prezentându-se ca pe altcineva pentru a obține informații private. De obicei, atacatorii creează o identitate falsă și o folosesc pentru a manipula primirea informațiilor.

Atacatorii care folosesc această tehnică specifică de inginerie socială adoptă mai multe identități pe care le-au creat.Acest obicei nepotrivit le-ar putea expune operațiunile la investigațiile efectuate de experții în securitate și de forțele de ordine.

Succesul atacului de pretextare pretinde puternic atacatorului abilității de a-și construi încrederea.

Cei mai avansați forme de atacuri de pretextare încearcă să manipuleze victimele pentru a efectua o acțiune care să permită unui atacator să descopere și să exploateze un punct de eșec în interiorul unei organizații.

Un atacator poate identifica un operator extern de servicii IT pentru a solicita personalului intern informații care ar putea permite accesarea sistemelor din cadrul organizației.

Atacurile de momeală și quid pro quo

O altă tehnică de inginerie socială este momeala care exploatează curiozitatea omului. Momeala este uneori confundată cu alte atacuri de inginerie socială. Principala sa caracteristică este promisiunea de bunuri pe care hackerii le folosesc pentru a înșela victimele.

Un exemplu clasic este un scenariu de atac în care atacatorii folosesc un fișier rău intenționat deghizat ca o actualizare de software sau ca software generic. Un atacator poate, de asemenea, să activeze un atac de momeală în lumea fizică, de exemplu, diseminând jetoanele USB infectate în parcarea unei organizații țintă și să aștepte ca personalul intern să le introducă în computerele corporative.

Programele malware instalate pe jetoanele USB vor compromite computerele, obținând controlul complet necesar pentru atacuri.

Un atac quid pro quo (cunoscut și sub denumirea de „ceva pentru ceva”) este o variantă a momelii. În loc să atragem o țintă cu promisiunea unui bun, un atac quid pro quo promite un serviciu sau un avantaj bazat pe executarea unei acțiuni specifice.

Într-un scenariu de atac quid pro quo, hackerul oferă un serviciu sau un avantaj în schimb pentru informații sau acces.

Cel mai frecvent atac quid pro quo apare atunci când un hacker imită un personal IT pentru o organizație mare. Acest hacker încearcă să contacteze prin telefon angajații organizației țintă, apoi le oferă un fel de actualizare sau de instalare de software.

Acestea ar putea fi solicitate victimele pentru a facilita operațiunea dezactivând temporar software-ul AV pentru a instala aplicația rău intenționată.

Tailgating

Atacul tailgating, cunoscut și sub denumirea de „piggybacking”, implică un atacator care caută intrarea în o zonă restricționată care nu are autentificarea corespunzătoare.

Atacatorul poate pur și simplu să intre în spatele unei persoane autorizate să acceseze zona. Într-un scenariu tipic de atac, o persoană folosește un șofer de livrare încărcat cu pachete și așteaptă până când un angajat își deschide ușa. Atacatorul cere angajatului să țină ușa, ocolind măsurile de securitate (de exemplu, controlul electronic al accesului).

Citiți mai multe despre atacurile de inginerie socială

Cele mai frecvente 10 atacuri de phishing

5 amenințări legate de ingineria socială pentru confidențialitatea angajaților

Phishing-spear și vânătoare de balene

Surse

5 inginerie socială Atacuri de care trebuie să fii atent, starea de securitate

Qingxiong Ma, „Procesul și caracteristicile atacurilor de phishing: un studiu de caz al unei mici companii comerciale internaționale”, Journal of Technology Research

The Cadru de inginerie socială, securitate prin educație

Inginerie socială: atacuri Quid Pro Quo, LinkedIn

Inginerie socială: ce este Tailgating ?, Mailfence

Leave a Reply

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *