Sztuka inżynierii społecznej: czy jesteś uwarunkowany?

Ilustracja mężczyzny w bluzie z kapturem używającego marionetkowych sznurków na człowieku siedziała przy biurku.


W miarę jak coraz lepiej zabezpieczamy nasze systemy komputerowe, odkrywamy, że najsłabszą linią obrony jest w rzeczywistości człowiek. Inżynieria społeczna to mroczna sztuka manipulowania ludźmi. Hakerzy społecznościowi mogą chcieć uzyskać dostęp do budynku, uzyskać informacje, których nie powinni mieć, lub po prostu zwiększyć swój status w społeczeństwie.

Hakerzy społecznościowi zostali wychwalani w filmach takich jak Catch Me If You i Six Degrees of Separation, a ten sam urok, który daje im możliwości manipulowania ofiarami, można zamienić, aby stały się gwiazdami dla cudzołóstwa.

Hakowanie społecznościowe może przybierać różne formy, takie jak oszustwa telefoniczne i e-maile, celowo wykorzystywane małżeństwa lub całe fałszywe tożsamości, które są utrzymywane przez dziesięciolecia.

Ale jak oni to robią? I w jaki sposób możemy uchronić się przed ludźmi, którzy mają dar zachęcania wszystkich dookoła, aby stracili czujność?

1) W Internecie jest wiele informacji na Twój temat

W taktyce zwanej preteksty, haker wymyśli pretekst do skontaktowania się z Tobą przez telefon, e-mail lub osobiście. Często będzie to oznaczało przeprowadzenie ogromnych badań na temat twojego pochodzenia, wykształcenia, pracy, a nawet posiadanych urządzeń. Osoby atakujące mogą Cię zaskoczyć, co wydaje się być poufnymi informacjami, być może znając Twój adres IP lub identyfikator uczelni. Mogą wykorzystać informacje, które dobrowolnie podałeś w innym miejscu w Internecie, a następnie zapomnieć.

Preteksty są często używane w celu uzyskania większej ilości informacji od celu i czasami są wyrażane jako informacje „potwierdzające”. Może być wykorzystany do oszukiwania użytkownika w wykonywaniu zadań istotnych dla bezpieczeństwa, takich jak pobieranie oprogramowania, wyłączanie zapór ogniowych lub omijanie mechanizmów bezpieczeństwa.

Inną taktyką jest technika dywersji. To wtedy atakujący przekonuje cię do dokonania płatności na inne konto lub wysłania przesyłki na inny adres. Często ta taktyka polega na przekierowywaniu kluczy komunikacyjnych lub szyfrujących. Ktoś może do ciebie zadzwonić, udając przedstawiciela banku lub dostawcy poczty e-mail, a następnie udzieli ci przydatnych wskazówek dotyczących ostrzeżenia. Osoba ta może nakazać „bezpieczne zignorowanie” ostrzeżeń. Podobnie możesz zostać poproszony o rozpoczęcie komunikacji z kimś „z innego działu” lub otrzymać alternatywny klucz szyfrujący do użycia z Twoim kontem.

2) Jesteś miłą i uczciwą osobą

Większość ludzi lubi pomagać innym w jakikolwiek sposób i nie podejrzewa ataku za każdą prośbą. I oczywiście nie powinniśmy zastępować naszej pomocy nieznośną paranoją.

Trudno jest utrzymać zdrową równowagę, a często wszelkie oznaki paranoi są wyśmiewane.

Jesteśmy mniej podejrzliwi, gdy dzieją się dobre rzeczy. Drogi nośnik USB, który znajdziesz na podłodze, może zawierać szkodliwe oprogramowanie lub puszysty miś wysłany do twojego biura może zawierać kamerę lub urządzenie śledzące. Ta taktyka jest znana jako przynęta, aw skrajnych przypadkach osoby atakujące mogą posunąć się do stwierdzenia, że ​​„zakochały się w tobie”, lub zaoferować wspaniałe nagrody w konkursach, w których nie pamiętasz udziału.

Nie zachowując ostrożności i nie weryfikując tożsamości osób, które do nas docierają, atakujący mogą to zrobić ustanowić autorytet Nad nami. W dużej organizacji trudno jest dokładnie ustalić, kto jest wyżej w hierarchii, a nowi pracownicy są szczególnie narażeni na tego rodzaju oszustwa. Korporacja może być bardziej podatna na tego rodzaju ataki po zmianach w zarządzaniu lub restrukturyzacji.

Hakerzy społecznościowi mogą nawet wykorzystajcie swoją życzliwość o wiele bardziej wprost, po prostu prosząc o coś. W trudnym środowisku pracy zestresowani pracownicy często bardzo pozytywnie reagują na życzliwe życzenia. W rzeczywistości większość ludzi zareaguje na życzliwość lub autorytet.

3) Ujawniasz więcej o sobie niż myślisz

Możesz nie wiedzieć, czy jesteś osobą, która lepiej reaguje na autorytet, czy na dobroć, ale wykwalifikowany napastnik może szybko dowiedzieć się, czytając subtelne znaki na mimice lub gestach dłoni.

Victor Lustig, mistrz oszustów, który oszukał dealera złomu, aby uwierzył, że kupił Wieżę Eiffla, wyjaśnia:

  • Bądź cierpliwym słuchaczem (to nie jest to szybkie mówienie, które oszukuje jego przewroty).
  • Poczekaj, aż druga osoba ujawni jakiekolwiek opinie polityczne, a następnie się z nimi zgódź.
  • Pozwól drugiej osobie ujawnić poglądy religijne, a następnie miej te same.
  • Podpowiedź na temat seksu, ale nie podążaj za nim, chyba że druga osoba wykaże duże zainteresowanie.
  • Nigdy nie rozmawiaj o chorobie, chyba że okażesz jakieś szczególne obawy.
  • Nigdy nie podważaj osobistych okoliczności danej osoby (cel w końcu powie ci wszystko).
  • Nigdy się nie chwal – po prostu niech twoje znaczenie będzie cicho oczywiste.

Bardziej ukierunkowany i wydajny może być wyłudzanie informacji atak. W najczęstszej postaci otrzymasz od banku wiadomość e-mail z prośbą o zalogowanie się na konto. Ale zamiast zostać przekierowanym na stronę banku, zostajesz przekierowany na identyczną stronę należącą do atakujących. Ten atak może nawet obejść uwierzytelnianie dwuskładnikowe. Gdy atakujący próbują zalogować się na twoje prawdziwe konto, możesz otrzymać wiadomość tekstową z kodem bezpieczeństwa z banku. Otrzymają to, po prostu prosząc o wpisanie ich na swojej fałszywej stronie.

4) Twój umysł łatwo wyciąga wnioski

Nienawidzimy przyznawać, że nie rozpoznajemy ludzi, którzy twierdzą, że nas znają. Zwłaszcza jeśli wydają się znać intymne szczegóły na swój temat. W rzeczywistości jesteśmy bardziej skłonni oszukać się, że musimy poznać osobę, niż ryzykować konfrontację, aby wyjaśnić naturę naszego związku. Jest to wykorzystywane w niezliczonych oszustwach telefonicznych, w których ludzie są oszukiwani, że dzwonią ich dalsi krewni i potrzebują pomocy finansowej.

William Thompson, który mieszkał w Nowym Jorku w latach 40. XIX wieku, przekonał przypadkowych nieznajomych nie tylko, że go zna, ale także że może mu zaufać, dbając o swój cenny dobytek. Szybko stał się znany w całym kraju jako „człowiek zaufania”.

5) Jesteś skłonny wierzyć, że inni są tacy jak ty

Nie masz złych zamiarów, więc po co inni? Trudno nam sobie wyobrazić, że czasami pozornie zwyczajni ludzie chcą cię skrzywdzić.

Wiesz o złych hakerach, ale atakują oni tylko państwa narodowe i obrońców praw obywatelskich, prawda? Dlaczego ktoś miałby próbować cię włamać? Nie masz żadnych kradzieży pieniędzy ani tajemnic handlowych. Dlaczego ludzie chcieliby wyrządzić ci krzywdę?

W rzeczywistości Ty i Twoje dane są prawdopodobnie o wiele cenniejsze niż myślisz, i możesz już być atakowany w taki czy inny sposób. Może to być zautomatyzowany atak lub po prostu zbieg okoliczności, ale mądrze jest nie ufać ślepym przypadkom. Uważaj na nagłe pojawienie się starego znajomego lub na jakąkolwiek dziwną prośbę przychodzącą przez telefon.

Przeczytaj więcej wskazówek dotyczących prywatności i bezpieczeństwa w Internecie tutaj

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map