Социальная инженерия - Hitecher
Социальная инженерия

Социальная инженерия

написал Ethan Oakes

Социальная инженерия — набор основанных на психологии техник, позволяющих получить доступ к необходимой информации. Часто ошибочно считается, что социальная инженерия используется исключительно...

Социальная инженерия — набор основанных на психологии техник, позволяющих получить доступ к необходимой информации. Часто ошибочно считается, что социальная инженерия используется исключительно...

Социальная инженерия — набор основанных на психологии техник, позволяющих получить доступ к необходимой информации. Часто ошибочно считается, что социальная инженерия используется исключительно в кибермошенничестве и других незаконных практиках, однако это не совсем так, и на сегодняшний день она имеет довольно широкий спектр применения: при выслеживании преступников, ведении бизнес-переговоров и даже в политике.

Термин «социальная инженерия» берет корни в социологии. Популяризирован он был в начале 2000-х Кевином Митником — одним из лучших специалистов по информационной безопасности в мире и по совместительству бывшим хакером. Главной особенностью его взломов было активное использование психологических уловок. Применяя социальную инженерию, Митник с легкостью выманивал у своих жертв пароли и другую конфиденциальную информацию.

Методики социальной инженерии:

  • Фишинг — самый распространенный прием интернет-жуликов, суть которого — получение от жертвы конфиденциальных данных (PIN-код, пароль и т.д.) с помощью обманных сообщений, присылаемых по электронной почте или в соцсетях.
  • Телефонный фишинг — то же самое, только с помощью прямой коммуникации по телефону, когда мошенники представляются сотрудниками банков, правоохранительных органов, а иногда даже родственниками или знакомыми жертвы.
  • Сбор информации из открытых источников. Любой современный пользователь интернета неизбежно оставляет в сети огромное количество информации о себе и своих действиях. Это могут быть контактные данные, история поиска, история посещения различных сайтов и покупок в онлайн-магазинах, даже простые лайки и репосты. На основании этих данных грамотный специалист, ни разу не встретившись с человеком, может буквально воссоздать режим его дня и потом использовать полученную информацию для шантажа, вымогательства, ограбления или других манипуляций.
  • Плечевой серфинг, или слежка за человеком в реальной жизни. Заглядывая через плечо жертвы, например в общественном транспорте, мошенник может узнать нужные ему конфиденциальные данные.
  • Элементом недобросовестной конкуренции может служить «подбрасывание» сотрудникам фирмы-соперника носителей с вредоносными программами. Вставляя в рабочий компьютер незнакомый компакт-диск, опрометчивый сотрудник рискует сильно подставить своего работодателя.
  • Распространены случаи, когда мошенники, используя актерскую игру, представляются другими людьми. Входя в доверие, они получают множество рычагов давления на свою жертву.

Чтобы не стать жертвой социальной инженерии, нужно придерживаться простых правил:

  • Никому ни при каких обстоятельствах не раскрывать свою конфиденциальную информацию. Только мошенники просят называть пароли.
  • Пользоваться современным антивирусом и регулярно обновлять его базы данных.
  • Установить браузер с опцией «антифишинг», предупреждающей вас о посещении подозрительных ресурсов и содержании на сайтах вредоносного ПО.
  • Пользоваться спам-фильтрами. Игнорировать сообщения от незнакомых источников.
  • При получении писем от банков и других организаций перепроверять информацию по горячей линии или лично в отделении.

Поделитесь этим с друзьями!

Ethan Oakes

Ethan Oakes

Постоянный автор HiTecher с 2017 года, журналист, имеет степень магистра по экономической безопасности. В сфере его интересов: программирование, робототехника, компьютерные игры, финансовые рынки.

Все посты Ethan Oakes

Будьте первым, кто оставит комментарий