145. Противодействие методам социальной инженерии


Смешанные методы социальной инженерии



страница2/27
Дата29.11.2016
Размер1.54 Mb.
Просмотров3903
Скачиваний0
1   2   3   4   5   6   7   8   9   ...   27

Смешанные методы социальной инженерии


Описанные выше методы были основными методами, которые используются злоумышленниками в охоте за персональными данными пользователя. Чаще всего ни один из этих методов не используется в чистом виде (это видно даже по приведенным примерам), многие из этих методов комбинируются друг с другом, образуя достаточную мощную систему по выуживанию персональных данных у пользователя. Также есть некоторые методы, которые не вошли в рамки отдельных абзацев, а будут приведены тут. Одним из таких методов является умение слушать собеседника. При этом подразумевается, что злоумышленник будет внимательно слушать свою жертву, а потом путем надавливания на нее, заставит ее сделать все, что необходимо злоумышленнику. Например, злоумышленник может подослать вирус на компьютер пользователя, который действительно принесет пользователю какие-либо опасные последствия, а затем злоумышленник притворится работником антивирусной компании, внимательно выслушает своего собеседника. Далее злоумышленник предложит пользователю лекарство от опасного вируса, и пользователь установит это лекарство себе на компьютер. Только это будет еще более опасная зловредная программа, которая будет нацелена уже на кражу персональных данных пользователя.

Также вежливость является одним из главных дополняющих методов. Именно благодаря вежливости злоумышленник может входить в доверие к пользователю. Именно благодаря вежливости злоумышленник может заставлять пользователя делать то, что на самом деле необходимо злоумышленнику.

Другим важным методом, которым пользуется злоумышленник, называется метод податливости к пользователю. Злоумышленник может показаться несколько наивным для пользователя, чтобы достичь своих целей. Он может дать пользователю выиграть в каком-либо быстро начавшемся споре, чтобы затем сманить пользователя в ту сторону, которая необходима злоумышленнику.
146. Обеспечение безопасности в сети Интернет

С развитием сети Интернет появилось множество возможностей у обычных людей в плане обмена и получения информации. На данном этапе своего развития сеть Интернет позволяет делать практически все: совершать покупки, общаться с друзьями, обмениваться различной информацией. Но вместе с тем Интернет представляет собой опасное место для пользователя, так как он может лишиться своих персональных данных очень быстро и не заметить, как произошла кража. Киберпреступность в современном криминальном мире занимает значительную его часть. Каждый день крадутся множество персональных данных пользователей с помощью сети Интернет.


Сбор данных


Для того, чтобы спланировать свои действия насчет определенного пользователя, злоумышленник должен обладать определенной информацией об этом пользователе. Обычно имя и фамилию своей жертвы злоумышленник знает заранее, а более подробные детали он добывает через сеть, различные социальные сети очень способствуют этому. Другим местом, где злоумышленники могут почерпнуть данные о пользователе, являются многочисленные форумы, на которых может зарегистрироваться пользователь, интересующий злоумышленников. Но не только социальные сети, чаты и форумы могут стать местом, где злоумышленник сможет раздобыть персональные данные пользователя. Профили в различных онлайн-сервисах, аукционных сайтах и других подобных местах могут стать отличным местом, через которое злоумышленник сможет получить интересующие его данные о пользователе.

Использование баннеров


Баннер представляет собой вид Интернет-рекламы, который существует уже давно. Баннеры бывают различного вида и характера, а также механизма появления. Баннеры могут быть как обычными, так и с кодом, который внедрил туда злоумышленник. Такой зловредный баннер может передавать различную информацию о пользователе, который сделал щелчок по баннеру. Также бывают различные баннеры, которые собирают информацию о пользователях, независимо от того, выполняли ли они какие-либо действия с баннером или нет. Одним из примеров являлось распространение в сети Интернет специальной кнопки-баннера, которая собирала информацию о местонахождении пользователя, а также некоторые данные его операционной системы и браузера. Противостоять таким баннером можно, если использовать специальные надстройки над браузером, которые не позволяют баннерам вообще появляться на страничке у пользователя. Также есть особый вид баннеров, который не содержит в себе зловредного кода как такового, но заставляет пользователя сделать действия, которые пользователь не собирался делать. Примером такого баннера может являться баннер, который сообщает о том, что якобы на компьютере пользователя обнаружен опасный вирус и его необходимо вылечить

Фишинг


Фишинг нацелен на получение логина и пароля к определенным сайтам или онлайн-сервисам. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков, сервисов или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами побудить пользователя ввести на поддельной странице свои логин и пароль. Фишинг по сути является одной из разновидностей социальной инженерии, но уже с использованием не только психологических средств воздействия на пользователя, но также и технических. Для борьбы с фишингом многие браузеры ввели в свои алгоритмы перехода на другие сайты своеобразные фильтры, которые сообщают пользователю о том, что сайт может быть фишинговым.

Рассылка через системы мгновенных сообщений


Злоумышленник знает, что пользователь не загрузит исполняемый файл от незнакомого человека, но он может его загрузить, если этот файл передаст ему пользователь из его контакт листа. Злоумышленнику остается лишь взломать один аккаунт пользователя в системе мгновенных сообщений и далее начать рассылку исполняемого файла, в котором содержится зловредная программа. При этом пользователи будут верить в то, что исполняемый файл безобиден, так как его пересылает знакомый человек.


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   27


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал