Inledning
I sin bok ”The Art of Deception” förklarade den populära hackaren Kevin Mitnick kraften i socialteknikstekniker Idag är vi medvetna om att socialteknik kan kombineras med hacking för att driva lömska attacker.
Låt oss till exempel överväga sociala medier och mobila plattformar, de är kraftfulla attackvektorer för olika kategorier av hotaktörer eftersom de gör det möjligt att slå en stor publik omedelbart.
De flesta attacker som utnyttjar båda paradigmerna är effektiva eftersom de använder begreppet ”förtroende” som sociala nätverk bygger på.
Låt oss titta närmare på de vanligaste sociala ingenjörsattackerna som används för att rikta sig till användare.
Nätfiske
Nätfiskeattacker är den vanligaste typen av attacker som använder socialteknik. Angripare använder e-post, sociala medier, snabbmeddelanden och SMS för att lura offren att tillhandahålla känslig information eller besöka skadliga webbadresser i försök att kompromissa med sina system.
Nätfiskeattacker presenterar följande vanliga egenskaper:
- Meddelanden är sammansatta för att locka användarens uppmärksamhet, i många fall för att stimulera hans nyfikenhet genom att tillhandahålla några information om ett specifikt ämne och föreslå att offren besöker en specifik webbplats för att lära dig mer.
- Nätfiskemeddelanden som syftar till att samla in en användares information förmedlar en känsla av brådska. Detta är ett försök att lura offret att avslöja känsliga uppgifter för att lösa en situation som kan bli värre utan offrets interaktion.
- Angripare utnyttjar förkortad URL eller inbäddade länkar för att omdirigera offer till en skadlig domän som kan vara värd för exploateringskoder eller som kan vara en klon av legitima webbplatser med webbadresser som verkar legitima. I många fall är den faktiska länken och den visuella länken i e-postmeddelandet olika. till exempel pekar inte hyperlänken i e-postmeddelandet till samma plats som den uppenbara hyperlänken som visas för användarna.
- Phishing-e-postmeddelanden har en vilseledande ämnesrad att locka mottagaren att tro att e-postmeddelandet kommer från en betrodd källa. Angripare använder en förfalskad avsändares adress eller organisationens falska identitet. De kopierar vanligtvis innehåll som texter, logotyper, bilder och stilar som används på den legitima webbplatsen för att få det att se äkta ut.
Vattenhål
Ett vattenhålsattack består av injicera skadlig kod på de offentliga webbsidorna på en webbplats som målen brukade besöka. Injektionsmetoden är inte ny och används ofta av cyberbrottslingar och hackare. Angriparna äventyrar webbplatser inom en specifik sektor som vanligt besöks av specifika individer av intresse för attackerna.
När ett offer besöker sidan på den komprometterade webbplatsen installeras en bakdörr-trojan på sin dator. En vattenhålsmetod för attack är mycket vanligt för en cyberspionageoperation eller statssponserade attacker.
Det är en vanlig övertygelse att denna typ av attack är relaterad till statssponserade offensiv. Valet av webbplatsen för att kompromissa, studien av offrets vanor och antagandet av en effektiv utnyttjandekod är steg som kräver en betydande insats i förberedelsefasen för attacken.
Effektiviteten i vattenhålattacker ökar med användning av zero-day exploater som påverkar offrets programvara. I detta fall har offren inget sätt att skydda sina system från spridning av skadlig kod.
Valfångstattack
Valfångst är en annan utveckling av nätfiskeattacker som använder sofistikerade socialtekniska tekniker för att stjäla konfidentiell information , personuppgifter, åtkomstinformation till begränsade tjänster / resurser och specifikt information med relevant värde ur ett ekonomiskt och kommersiellt perspektiv.
Vad som skiljer denna kategori av nätfiske från andra är valet av mål: relevanta chefer för privata företag och myndigheter. Ordet valfångst används, vilket indikerar att målet är ett stort mål att fånga.
Valfångst antar samma metoder för spearphishing-attacker. Scam-e-postmeddelandet är utformat för att maskeras som ett kritiskt affärs-e-postmeddelande som skickas från en legitim myndighet, vanligtvis från relevanta chefer för viktiga organisationer. Innehållet i det skickade meddelandet är vanligtvis utformat för den översta ledningen och rapporterar någon form av falskt företagsomfattande bekymmer eller mycket konfidentiell information.
Texttext
Termen texttext indikerar praxis för presentera sig som någon annan för att få privat information. Vanligtvis skapar angripare en falsk identitet och använder den för att manipulera mottagandet av information.
Angripare som utnyttjar denna specifika socialtekniska teknik antar flera identiteter de har skapat.Denna dåliga vana kan exponera deras verksamhet för utredningar som utförs av säkerhetsexperter och brottsbekämpning.
Framgången med förevändningsattacken låtsas starkt på förmågan att angriparen ska bygga förtroende.
Mest avancerade former av förevändningsattacker försöker manipulera offren till att utföra en åtgärd som gör det möjligt för en angripare att upptäcka och utnyttja ett misslyckande i en organisation.
En angripare kan utge sig för en extern IT-operatör att be intern personal om information som kan ge åtkomst till system inom organisationen.
Betande och quid pro quo-attacker
En annan socialteknisk teknik är betet som utnyttjar människans nyfikenhet. Baiting förväxlas ibland med andra socialtekniska attacker. Dess huvudsakliga kännetecken är löftet om varor som hackare använder för att lura offren.
Ett klassiskt exempel är ett attackscenario där angripare använder en skadlig fil förklädd som en programuppdatering eller som generisk programvara. En angripare kan också driva ett beteattack i den fysiska världen, till exempel sprida infekterade USB-tokens på en målorganisations parkeringsplats och vänta på att intern personal ska sätta in dem i företagets datorer.
Skadlig programvara installerad på USB-tokens kommer att äventyra datorerna och få den fulla kontrollen som behövs för attackerna.
En quid pro quo-attack (aka ”något för något” -attack) är en variant av bete. I stället för att beta ett mål med löftet om ett bra, en quid pro quo-attack lovar en tjänst eller en fördel baserad på utförandet av en specifik åtgärd.
I ett quid pro quo attack-scenario erbjuder hackaren en tjänst eller fördel i utbyte för information eller åtkomst.
Den vanligaste quid pro quo-attacken inträffar när en hackare utger sig för en IT-personal för en stor organisation. Den hackaren försöker kontakta telefonens anställda i målorganisationen och sedan erbjuda dem något slags för uppgradering eller programinstallation.
De kan kräva första offren för att underlätta operationen genom att tillfälligt inaktivera AV-programvaran för att installera det skadliga programmet. ett begränsat område som saknar rätt autentisering.
Angriparen kan helt enkelt gå in bakom en person som har behörighet att komma åt området. I ett typiskt attackscenario imiterar en person en leveransförare laddad med paket och väntar tills en anställd öppnar dörren. Angriparen ber att den anställde ska hålla dörren och kringgå säkerhetsåtgärderna på plats (t.ex. elektronisk åtkomstkontroll).
Läs mer om socialtekniska attacker
10 vanligaste nätfiskeattacker
5 Socialtekniska hot mot anställdas integritet
Spear-phishing and whaling
Källor
5 Socialteknik Attacker att se upp för, Säkerhetstillståndet
Qingxiong Ma, ”Processen och egenskaperna hos nätfiskeattacker: En liten internationell fallstudie,” Journal of Technology Research
The Socialt ramverk, säkerhet genom utbildning
Socialteknik: Quid Pro Quo-attacker, LinkedIn
Socialteknik: Vad är Tailgating ?, Mailfence