• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Акции
  • Контакты
  • Блог

    Методы социальной инжененрии

    Социальная инженерия - как взломать мозги?

    Содержание:

    1. Способы защиты от взлома с использованием социальной инженерии

    2. Методы социальной инжененрии

    В основе всех методик, которые используют социальные хакеры лежит использование когнитивных предубеждений. Суть в том, что при умелом использовании и подаче информации, предрассудки имеющиеся у каждого человека, вступают в конфликт с той информацией об окружающем мире, которую он получает. Именно благодаря этому мошенникам и шпионам удается вынудить то или иное лицо совершить действие или выдать информацию необходимую социальному инженеру.
    При, казалось бы, значительном количестве возможных вариантов действий, которые доступны социальным инженерам, есть ряд уже отработанных и наиболее популярных схем.

    социальная инженерия

    Методы социальной инжененрии

    • Претекстинг. Метод основанный на том, что злоумышленник ведет себя по заранее заготовленному сценарию, который называется претекст. Наиболее распространен в тех случаях, когда используется только голосовая связь: skype, телефон;
    • Фишинг. Представляет собой попытку заманить пользователя на фальшивую (но при этом очень похожую на настоящую) интернет страницу, где ему будет необходимо авторизироваться. Вредоносный код вшитый в страницу, при этом передает злоумышленнику конфиденциальные данные жертвы атаки. Пожалуй наиболее распространенный на сегодняшний день метод социальной инжененрии;
    • Вишинг, или телефонный фишинг. Метод социальной инженерии, по принципу схожий с фишингом, но подразумевающий под собой использование телефона;
    • Quid pro quo. При использовании данной методики, злоумышленники получают доступ к данным представляясь сотрудниками технических организаций и вынуждают пользователей выполнить необходимые для них действия. Кроме того, как показывают исследования, более 90% сотрудников компаний готовы практически сознательно передавать конфиденциальную информацию, в обмен на те или иные материальные блага;
    • Троянский конь или же троянская программа. Полутехническая методика заключающаяся в том, чтобы вынудить жертву атаки открыть зараженный документ или файл, который в свою очередь устанавливает на компьютер вредоносное ПО. Социальная инженерия в данном случае представлена в той мере, что социальному хакеру необходимо убедить жертву открыть предоставленный файл, заинтересовав её контентом или текстом письма с котрым прислан вредоносный документ.

    социальная инженерия картинка