Rodzaje ataków socjotechnicznych

Cyberataki w dzisiejszych czasach wzrosły ponad miarę, a powiedziawszy to, prawdopodobnie słyszałeś o różnych typach ataków socjotechnicznych. Można to nazwać zbiorem różnego rodzaju złośliwych ataków wywołanych przez psychologiczną eksploatację i manipulację.

Ataki socjotechniczne

To bardziej jak doświadczanie najgorszych rodzajów cyberataków i nawet nie wiedząc, jak to się stało. Ataki socjotechniczne są przeprowadzane w skomplikowany sposób, poświęcając czas na celowanie w określone osoby, opracowanie określonych strategii, znalezienie słabych punktów wejścia, sprawienie, by ofiara zaufała atakującemu i tak dalej.

Ten przewodnik odkryje niektóre z najgorszych rodzajów ataków socjotechnicznych oraz sposoby budowania strategii ochrony przed nimi.

Spis treści

Co to jest inżynieria społeczna?

Jak wspomniano powyżej, inżynieria społeczna to zbiór wielu rodzajów cyberataków, które mają miejsce w wyniku interakcji międzyludzkich i psychologicznych. To tam sprawca wyznaczy sobie cel i użyje wszelkich możliwych środków, aby osiągnąć rezultaty. Skutki te to utrata poufnych informacji, danych bankowych, oszustwo tożsamości, kradzież środków, przejęcie urządzenia lub instalacja malware na urządzeniach użytkowników poprzez próby phishingu.

Na przykład był czas, kiedy tysiące Konta na Facebooku zostały zhakowane przez złośliwe oprogramowanie FlyTrap Trojan. Stało się tak, ponieważ użytkownicy pobierali fałszywe aplikacje ze sklepów z aplikacjami.

Cykl ataków socjotechnicznych

Istnieją pewne kroki, które każdy atakujący podejmuje, aby przeprowadzić atak socjotechniczny. Oto kroki:

  • Celowanie w ofiarę
  • Badanie ich i zbieranie informacji
  • Wymyślanie metod ataku w zależności od słabych lub wrażliwych punktów.
  • Angażowanie się w kontakt z ofiarą
  • Zaplanowanie historii, którą można obrócić i przekonać ofiarę
  • Rozszerzanie ataku poprzez powolne i stopniowe proszenie celu o informacje
  • Umieszczanie złośliwego oprogramowania i innych działek socjotechnicznych w celu przeprowadzenia ataku
  • Zacieranie wszystkich śladów po ataku

Teraz, gdy już wiesz, jak działają ataki socjotechniczne, spójrz poniżej, aby poznać różne rodzaje ataków socjotechnicznych.

17 rodzajów ataków socjotechnicznych

Poniżej przedstawiono obecnie niektóre z bardziej zaawansowanych ataków socjotechnicznych. Oni są:

  • phishing

phishing

Zaczynając z phishing, jest to zwykle rodzaj ataku socjotechnicznego, który odbywa się za pośrednictwem wiadomości tekstowych i e-maili. Być może zauważyłeś kiedyś wiadomość e-mail z prośbą o zalogowanie się przy użyciu danych konta osobistego lub że musisz zapłacić określoną kwotę, aby kontynuować członkostwo, o które nigdy nie aplikowałeś. Mogą nawet użyć tych taktyk do instalacji Złośliwe oprogramowanie Zeus lub inne rodzaje na twoim urządzeniu.

Wiem, o czym myślisz. Dlaczego ktoś miałby ślepo odpowiadać na takie e-maile i SMS-y? To nie takie proste. Niektóre z tych oszustw typu phishing są niezwykle trudne do rozpoznania. Obejmuje to również czatowanie z kimś na Instagramie i bycie oszukanym w związku, tylko po to, by dowiedzieć się, że twoje konto bankowe zostało opróżnione. To się nazywa Wyłudzanie informacji na Instagramie i może się zdarzyć w prawie każdym innym serwisie społecznościowym.

  • vishing

vishing

Innym rodzajem ataku phishingowego jest vishing. Polega na tym, że oszuści nakłaniają ofiarę do spełnienia ich żądań za pośrednictwem połączeń telefonicznych. Fałszują swoje liczby, podszywając się pod urzędników banków, uczelnie, szpitale, biura i tak dalej.

Czasami rozmowy są tak zaawansowane, że ich głosy również wydają się znajome. Ci oszuści poproszą Cię o podanie poufnych informacji, takich jak adresy, numery ubezpieczenia społecznego i inne. To dlatego urzędnicy bankowi w kółko powtarzają klientom, że żaden przedstawiciel nigdy nie poprosiłby o podanie poufnych danych podczas rozmowy telefonicznej lub SMS-a.

  •  Palenie

Palenie

Omówiliśmy e-maile i rozmowy telefoniczne, a teraz porozmawiajmy o tym smishing ataki przeprowadzane za pośrednictwem wiadomości tekstowych. Ten rodzaj ataku socjotechnicznego okazał się bardzo skuteczny, ponieważ prawie każdy zakłada, że ​​ktokolwiek ma twój numer i nazwisko, musi być autentycznym źródłem.

Może przybrać formę wiadomości tekstowej z prośbą o kliknięcie linku zawierającego potwierdzenie doręczenia przesyłki, wpisanie kodu do SMS-a w celu zabezpieczenia konta w mediach społecznościowych itp. Ledwo zauważysz różnicę.

  • Przynęty

Przynęty

Co przychodzi ci na myśl, gdy słyszysz słowo przynęta? Można to opisać jako coś ekscytującego przyczepionego do śmiercionośnego haczyka, cierpliwie czekającego, aż ofiary dadzą się skusić – zwabią. Istnieją różne warianty tego, jak wyglądają ataki z przynętą.

Atakujący albo kradną informacje za pośrednictwem reklam, ogłoszeń, bezpłatnych nagród itp., albo infekują twój system złośliwym oprogramowaniem za pomocą dysków flash. Ofiara bez zastanowienia podłącza te złośliwe dyski flash do swoich urządzeń, powodując awarię systemu lub utratę informacji.

To samo można powiedzieć o instalowaniu fałszywych lub złośliwych aplikacji z różnych sklepów z aplikacjami. Reklamują się w tak przekonujący sposób, że nie zauważysz różnicy. To tak, jakby szukać najlepsze aplikacje Firestick i lądując na niektórych, które są dalekie od autentyczności – prawdopodobnie zapełniając twoje urządzenie złośliwym oprogramowaniem i innymi rodzajami infekcji.

  • Spear Phishing

Spear Phishing

Wyłudzanie informacji jest obecnie jednym z najbardziej ukierunkowanych rodzajów ataków socjotechnicznych. Nazywa się to precyzyjnym oszustwem typu phishing głównie dlatego, że jego ofiary są tak szczegółowo zaplanowane, że jego realizacja zajmuje tygodnie lub miesiące. Tego rodzaju ataki są wymierzone w większe ryby, takie jak duże przedsiębiorstwa, znane osoby itp.

Aby określić, jak to działa, cel otrzyma wiadomość e-mail lub wiele, w których treść podszywa się pod grupę z miejsca pracy lub prywatnego konsultanta.

Wiadomość e-mail może poprosić o zmianę hasła lub adresu e-mail w celu wprowadzenia lub login do określonej strony, portalu lub konta. Linkiem do strony formularza może być obszar, w którym przeprowadzany jest atak – gdzie haker może łatwo uzyskać dostęp do wszystkich wprowadzonych informacji.

  • Phishing Angler

Phishing Angler

Jeśli niedawno kupiłeś produkt online lub za pośrednictwem mediów społecznościowych i złożyłeś skargę, oszuści czekają na atak. Używają sfałszowanych lub fałszywych kont obsługi klienta, aby oszukać klientów w celu wypełnienia formularzy z danymi osobowymi.

Załóżmy na przykład, że na Facebooku jest strona, na której użytkownicy składają skargi na firmy XYZ. Ci napastnicy monitorują wszystkie skargi i atakują konkretnych użytkowników, którzy mają dużo do stracenia.

  • Łowienie ryb

 

Łowienie ryb

Ilu z was padło ofiarą oszustwa randkowe? Czy kiedykolwiek rozmawiałeś z kimś, zakochałeś się w nim po uszy, tylko po to, by dowiedzieć się, że przez cały czas byłeś trollowany? Osoba, z którą rozmawiasz, twierdzi, że jest 22-letnim chłopcem, ale okazuje się, że jest 78-letnim mężczyzną.

Fałszywe profile będące oszustwami są często wykorzystywane jako jeden z najszybszych ataków socjotechnicznych. To się nazywa łowienie sumów ofiary, aby uwierzyły, że rozmawiają z kimś, kto jest szczery i prawdziwy – jest wręcz przeciwnie.

Tego rodzaju oszustwa związane z łowieniem sumów mogą posunąć się tak daleko, że ktoś przywiąże się do ciebie emocjonalnie, a następnie, używając smutnej historii, poproś tę osobę o przekazanie ci pieniędzy. Atakujący mogą nawet poprosić o dane osobowe; można wykorzystać w dowolny sposób.

  • Kradzież przekierowania

Kradzież przekierowania

Wśród rodzajów ataków socjotechnicznych mamy kradzież przekierowania. Jeśli spojrzysz tylko na samą nazwę, lepiej zrozumiesz ten rodzaj ataku. Odwrócenie uwagi oznacza odwrócenie uwagi kogoś od tego, co się faktycznie dzieje.

Dzięki temu atakujący może łatwo nakłonić użytkowników do podania im poufnych informacji, takich jak dane konta, adresy, hasła. Sprawozdania finansowe i wiele więcej.

  • Preteksty

Preteksty

Preteksty można zdefiniować jako inny rodzaj ataku socjotechnicznego, w którym sprawca starannie wybiera linie lub informacje, sprawia, że ​​wydają się one legalne, a następnie wysyła je do celu. Może to być podszywanie się pod organy ścigania, urzędników podatkowych, personel szpitala itp.

Taki atak wymaga wiele pracy domowej, w której atakujący potrzebuje czasu na zebranie wszelkiego rodzaju informacji o swoim celu. Dzięki temu mogą tworzyć fałszywe powiadomienia, formularze, e-maile itp., zmuszając osobę do korespondencji i przestrzegania.

  • Tailgating

Tailgating

Znasz czas, kiedy śledzisz samochód lub pojazd, aby uzyskać najlepsze miejsce parkingowe lub coś osiągnąć? Jest to znane jako tailgating. To prosty, ale strategiczny rodzaj ataku socjotechnicznego.

Atakujący może użyć wszelkich środków, aby zbliżyć się do osoby lub podmiotu, śledząc go. Może być używany w sytuacjach, gdy intruz może podążać za kimś do głośnego budynku.

Kiedy osoba wchodzi przez bramę, intruz automatycznie podbiega do drzwi i nielegalnie wchodzi. To samo można zrobić w Internecie. Kiedy śledzisz osobę, która korzysta z aplikacji bankowej lub innych wrażliwych platform i zbierasz informacje w tak bliskiej odległości.

  • Na barana

Na barana

Można powiedzieć, że Piggybacking jest bardzo podobny do tailgatingu. Jednak w tego rodzaju ataku społecznym osoba świadomie wprowadza intruza w swoje dane bankowe i inne poufne informacje.

Na przykład, to bardzo przypomina branie winy za kogoś, nawet jeśli się nie mylisz. Zrobiłeś to tylko z grzeczności, bo winny wymyślił jakąś smutną i przekonującą historię.

Jeśli udamy się do profesjonalnego otoczenia, intruz może łatwo wywołać poczucie winy u nieostrożnego strażnika, aby dał mu zapasowy klucz dostępu; twierdząc, że pracują dla firmy, a swoją kartę dostępu zostawili gdzie indziej.

Ale jak strażnik może łatwo dać dostęp? Intruz trochę pogrzebał, zebrał jak najwięcej informacji i wykorzystał je najlepiej jak potrafił.

  • Scareware

Scareware

Scareware to jedno z najczęściej używanych oszustw socjotechnicznych. Prawdopodobnie otrzymałeś lub widziałeś powiadomienia z informacją, że Twoje urządzenie jest zainfekowane złośliwym oprogramowaniem. Prosi o kliknięcie określonych linków, co prowadzi do zainstalowania rzeczywistego złośliwego oprogramowania lub innego rodzaju zagrożeń. Inna odmiana scareware jest znana jako nieuczciwy skaner, oprogramowanie oszustwa lub oprogramowanie oszukańcze.

Gdy wchodzisz na niektóre strony internetowe, możesz zobaczyć wyskakujące banery itp. z informacją, że twoje urządzenie jest zainfekowane i że musisz pobrać narzędzie czyszczące lub zainstalować oprogramowanie zabezpieczające – oczywiście zalecane przez osobę atakującą.

Poza tym istnieją e-maile i wiadomości tekstowe zawierające ślady oprogramowania scareware. W biurze miał miejsce incydent, w którym nowy pracownik otrzymał wiadomość e-mail z prośbą o zapłacenie określonej kwoty lub ujawnienie się przed pracodawcami. Przestraszony pracownik spełnił żądania bez zastanowienia, bo kto by chciał stracić pracę, prawda? To był mały przykład a atak ransomware, także inny odpowiednik scareware.

  • Wielorybnictwo

Wielorybnictwo

Innym rodzajem ataku phishingowego jest atak wielorybniczy. Jednakże, Wielorybnictwo to rodzaj ataku socjotechnicznego, który służy do połowu dużych ryb za pomocą tylko jednej sieci. Atakujący ci obierają za cel znane osobistości, duże korporacje lub kogoś z wyższych szczebli – na przykład dyrektora generalnego.

Jeśli zastanawiasz się, jak to działa, atakujący najpierw fałszują adresy e-mail osób o najwyższym priorytecie w miejscu pracy, agencji lub firmie itp.

W wysłanym e-mailu brzmi to jak sytuacja do zrobienia lub farbowania, co sprawia, że ​​​​brzmi to bardzo wrażliwie na czas. Jeśli atak się powiedzie, ofiara może stracić dużą część wrażliwych danych i dostać się do prawdziwej gorącej wody.

  • Spamowanie kontaktów

Spamowanie kontaktów

Jeśli korzystasz z Facebooka lub najnowszej nazwy, przełącz się na Metaverse, możesz wiedzieć o tego rodzaju ataku socjotechnicznym. Czy kiedykolwiek otrzymałeś wiadomość od znajomego, która mówi „obejrzyj ten film, myślę, że jesteś w nim?” Jest to również rodzaj wirusa, który jest wysyłany do wszystkich kontaktów, a nie od twojego prawdziwego przyjaciela.

Gdy klikniesz łącze lub film, złośliwe oprogramowanie lub inne zagrożenia rozprzestrzenią się i zainfekują Twoje urządzenie.

  • Coś za coś

Coś za coś

Rzeczywiste znaczenie quid pro quo polega na przyznaniu komuś czegoś w zamian za spełnienie określonych wymagań. W ten sam sposób quid pro quo jest wykorzystywane jako jeden z mechanizmów ataków socjotechnicznych.

Załóżmy na przykład, że chcesz naprawić swoje urządzenie i skontaktuj się z informatykiem, którego właśnie poznałeś w Internecie, ponieważ usługa jest tańsza. Atakujący następnie „naprawia” urządzenie, ale w rzeczywistości instaluje złośliwe oprogramowanie na urządzeniu danej osoby, aby przejąć nad nim kontrolę lub wydobyć informacje.

Podobnie może to być każdy, kto powie Ci, że wygrałeś bezpłatne badanie lekarskie i aby z niego skorzystać, musisz podać swoje dane, takie jak informacje o koncie, adresy, hasła itp. W zamian? Nie dostajesz nic poza skradzionymi informacjami.

  • Miód Pułapka

Miód Pułapka

Pułapka na miód jest zwykle lepkim naczyniem do łapania ludzi lub owadów przed kuszeniem przez miód. Jednak w takich okolicznościach ten atak socjotechniczny polega na tym, że osoba atakująca udaje, że jest emocjonalnie lub seksualnie związana z inną osobą online.

W tej sytuacji atakujący prosi swojego „partnera” o przesłanie wyraźnych zdjęć lub filmów w nadziei, że wykorzysta je przeciwko niemu. Jeśli nie to, atakujący prosi osobę o przesłanie poufnych informacji, które później można wymienić na pieniądze.

  • Wodopoj

Wodopoj

Ostatni na liście typów ataków socjotechnicznych mamy Watering Hole. Celem tego rodzaju ataku są strony internetowe lub usługi, które gromadzą dużą liczbę użytkowników. Gdy użytkownik loguje się na swoje konto, wszystkie wprowadzone informacje mogą być rejestrowane lub przechowywane w tej zainfekowanej witrynie internetowej.

Strategie ochrony zapobiegające atakom socjotechnicznym

Masz teraz pełny wgląd w to, czym są ataki socjotechniczne i ich rodzaje. Jednak nadejdzie dzień, w którym możesz spotkać jednego lub dwóch, ponieważ nie wszyscy są bezpieczni w Internecie.

Jednak z tego powodu opracowaliśmy również kilka środków ochrony, które mogą pomóc w zapobieganiu tym atakom. Oto, co możesz zrobić w przypadku tych ataków:

  • Zadawaj pytania, nawet jeśli nie ma wątpliwości

Zadawanie pytań nigdy nie jest wstydem, zwłaszcza jeśli ktoś prosi Cię o dane bankowe i inne dane osobowe. Po zadaniu pytań na temat tego, jakie i dlaczego należy podać określone dane, upewnij się, że uważnie słuchasz odpowiedzi.

  • Ponownie sprawdź tożsamość osoby, z którą rozmawiasz

Jeśli ktoś wyśle ​​do Ciebie e-maile, wiadomości tekstowe lub zadzwoni z prośbą o podanie Twoich danych; jeśli twierdzi, że jest kimś, kogo znasz, na przykład z banku lub z Twojej firmy, upewnij się, że poprosisz o dane tej osoby. Sprawdź, czy dana osoba rzeczywiście istnieje, zamiast zostać wciągniętym w jakąś pułapkę oszustwo internetowe.

  • Szukaj błędów

Nie każdy atakujący jest biegły w języku angielskim lub jakimkolwiek innym języku. Szukaj błędów ortograficznych lub gramatycznych. Sprawdź znaki interpunkcyjne itp. Jeśli coś wydaje się nie tak lub niezbyt profesjonalne, pomiń przestrzeganie. Jeśli to ważne, skontaktujemy się z Tobą ponownie.

  • Skorzystaj z usługi VPN

Ten środek jest jednym z najlepszych. Po pierwsze, VPN, skrót od Virtual Private Network, ma na celu ochronę użytkowników online, ich danych i zachowanie prywatności.

Istnieją dodatkowe korzyści, takie jak dostęp US Netflix lub inne usługi przesyłania strumieniowego, ale bezpieczeństwo jest zaletą numer jeden. FastestVPN oferuje funkcje bezpieczeństwa, które są na najwyższym poziomie. Może nawet pomóc zapobiec klikaniu losowych linków z różnych złośliwych reklam pop-up.

  • Chroń swoje urządzenie i oprogramowanie

VPN może pomóc chronić Twoje urządzenie lub przeglądanie dla niego rozszerzenie, ale nie tylko to powinno Cię zainteresować. Użyj a silne hasło, oprogramowanie antywirusowe, 2FAoraz inne rodzaje niezbędnych środków ostrożności. Zamiast przechodzić do stron internetowych tylko w dowolnej przeglądarce, upewnij się, że korzystasz tylko z najbezpieczniejszych przeglądarek które są popularne.

Podsumowując

I to jest okład. Znasz już niektóre rodzaje ataków socjotechnicznych, które obecnie dotykają użytkowników na całym świecie. Jednocześnie masz również wewnętrzną wiedzę, jak radzić sobie z niektórymi z nich dzięki naszemu przewodnikowi, jak zachować ochronę. Tak czy inaczej, zachowaj czujność i połącz się z usługą VPN, aby uzyskać lepszą ochronę online.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona

0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze