Социальная инженерия. методы атак

Crypt91

Интересующийся
PREMIUM USER
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА

Crypt91

Интересующийся
PREMIUM USER
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
12 Июн 2018
Сообщения
223
Реакции
206
Репутация
33
Всем привет) И с вами снова Crypt91. Сегодня поговорим с вами про «Атаки» в СИ.
Статья Рерайт.

Претекстинг. Отдадим данной атаки почётное первое место. На мой взгляд она самая распространённая.
Это вид атаки на жертву где Соц инженер выдает себя за другого человека с целью получения необходимой информации. Всё происходит по заранее заготовленному сценарию + в большинстве случаев необходим сбор данных о «клиенте».
Например, купив базу номеров владельцев карт Сбера, Соц инженер позвонил жертве, представившись сотрудником кредитного отдела, и сказал, что срок действия карты жертвы истекает и нужно заказать новую. В ответ жертва сообщила, что это не так, и уточнила срок действия своей карты. Злоумышленник, сославшись на ошибку в системе, попросил уточнить еще и номер карты и cvc код, после чего жертва сообщила и его. Правда на утро владелец карты обнаружил, что с его карты купили, таки не плохие «котлы»… Где-то в Австрии правда.
Для сопротивления претекстингу важен здоровый уровень скептицизма. (И минимальный уровень дол*аебизма) Не сообщайте конфиденциальную информацию по телефону. Критически относитесь с информации, которой с вами делиться этот случайный человек. Претекстинг эффективен только тогда, когда соц инженер завоёвывает ваше доверие с помощью правдоподобной информации и авторитета.

Подделка принадлежности.
Очень хорошо работает в крупных организациях.
В наше время несложно достать униформу сотрудника компании, например, форму сотрудника службы доставки, грузчика или простого рядового рабочего. Ни у кого не вызовет подозрений сотрудник службы доставки который ходит по кабинетам и ищет нужного человека. Хотя главной задачей для него будет найти незаблокированную рабочую станцию, оставленный без присмотра ноутбук или документы. Таким образом, также зачастую происходят установки различных шпионских гаджетов к сети организации.
P.S. В итоге их нашли, потому что дурни не всё продумали, но сам факт похвальный.


Дорожное яблоко.
Данный метод я уже описывал ранее на примере флэшки и сотрудника.
Главенствующую роль играет конечно же любопытство.
Представим и другой вариант. Нам нужно принести чёрный пиар негодяю.
И вот совпадение. В одном доме живёт журналист lifenews Иван (Те ещё шакалы жёлтой прессы)
И бизнесмен плохиш Миша. Да ещё и соседи. Вот приходит Иван с работы и видит надпись большую на двери соседа, мол Миша В. Гей… А рядом вещи какие-то раскиданы, а в них фоточки интимные, да с мужиками оголёнными (В ФШ отрисовали) Не стоит и говорить, что скоро данные попадут в прессу и у кого-то будет опорочена репутация.


Услуга за услугу.
Данная техника предполагает обращение злоумышленника к пользователю по электронной почте или корпоративному телефону. Злоумышленник может представиться, например, сотрудником технической поддержки и информировать о возникновении технических проблем на рабочем месте. Далее он сообщает о необходимости их устранения. В процессе «решения» такой проблемы, злоумышленник подталкивает жертву на совершение действий, позволяющих атакующему выполнить определенные команды или установить необходимое программное обеспечение на компьютере жертвы.

Фишинг.
Главная идея данного метода состоит в создании поддельных сайтов и писем от организаций для получения доступа к приватной информации.
Приведу наглядный пример фишинга.
Вам приходит письмо о том, что вы сделали что-то неправильно и ваш ящик находится под угрозой блокировки, или же приходит к примеру письмо от якобы какой-либо официальной организации о каком- либо извещении, также для сотрудников организации могут приходить
письма с вложениями с подписью для ознакомления с графиком отпусков и так далее. Как правило, в таких письмах всегда говорится о том, что пользователю стоит перейти по ссылке или открыть какое-либо вложение.

На картинке выше пример фишингового сайта , оповещающего пользователя о том, что
якобы профиль будет заблокирован в связи с жалобой поступившей администрации ресурса.

Есть техники, которые позволяют скрыть от пользователя реального получателя письма, например, указав в поле “Replay-To” [email protected], в то время как в поле “Sender” будет указан отправитель [email protected] . Однако пользователи не склонны анализировать такие письма и увидят только то, что хочет составитель письма. Еще один классический пример, - “Письма Счастья “ . В этом случае пользователь получает письмо, в котором говорится, что отправитель стал наследником огромного состояния и для его получения необходим поручитель, которому причитается в качестве вознаграждения 40% от суммы наследства, что составит около 5 миллионов долларов. Для того чтобы стать поручителем, необходимо выслать определенные данные. Зачастую такие письма не нацелены на какого-то конкретного человека. Отклик на них составляет около 0.01% однако и этого будет достаточно. И конечно же, - поддельные сайты. Даже если пользователь очень опытен, его все равно можно обмануть. В наше время можно зарегистрировать домен на подставного человека и получить SSL-сертификат на 60 дней, практически не проходя валидацию.
Для примера возьмем банк с более-менее привычным названием, например, Raiffeisen . По правилам всемирной паутины, зарегистрировать домен Raiffeisen.com нам никто не запретит. А большинство конечных пользователей не заметят подмены. Дальше – дело техники. Как вариант
можно разослать пользователям письмо с просьбой ознакомится с новыми правилами банка, которые находятся по указанной ссылке или вложении.


Фарминг.
В классическом фишинге злоумышленник распространяет письма электронной почты среди пользователей социальных сетей, онлайн-банкинга, почтовых веб-сервисов, заманивая на поддельные сайты пользователей, ставших жертвой обмана, с целью получения их логинов и паролей. Многие пользователи, активно использующие современные веб-сервисы, не раз сталкивались с подобными случаями фишинга и проявляют осторожность к подозрительным сообщениям.
В схеме классического фишинга основным "слабым" звеном, определяющим эффективность всей схемы, является зависимость от пользователя – поверит он фишеру или нет. При этом с течением времени повышается информированность пользователей о фишинговых атаках. Банки, социальные сети, прочие веб-службы предупреждают о разнообразных мошеннических приемах с использованием методов социальной инженерии. Все это снижает количество откликов в фишинговой схеме – все меньше пользователей удается завлечь обманным путём на поддельный сайт. Поэтому злоумышленники придумали механизм скрытого перенаправления пользователей на фишинговые сайты, получивший название фарминга ("pharming" – производное от слов "phishing" и англ. "farming" – занятие сельским хозяйством, животноводством). Злоумышленник распространяет на компьютеры пользователей специальные вредоносные программы, которые после запуска на компьютере перенаправляют обращения к заданным сайтам на поддельные сайты. Таким образом, обеспечивается высокая скрытность атаки, а участие пользователя сведено к минимуму – достаточно дождаться, когда пользователь решит посетить интересующие
злоумышленника сайты. Вредоносные программы, реализующие фарминг-атаку, используют два основных приема для скрытного перенаправления на поддельные сайты – манипулирование файлом HOSTS или изменением информации DNS.


Слепой глаз
Данный метод активно используют мошенники на теневых бордах, а попадают в разряд обманутые к ним в основном люди, которые не внимательны и куда-то торопятся при сделках.
Как известно, в мессенджере Телеграмм, аккаунты обитателей имеют так называемые линки, или ссылки на страницы пользователей, чисто гипотетически сами линки и ID- номер являются эквивалентом достоверности и аутентичности аккаунта, и как следствие самого человека. Подделать линк можно двумя способами.
1. К примеру, линк продавца @leonardo, по Русски говоря, линк читается как Леонардо,
по задумке. Что происходит далее. Вместо буквы Л используется буква I (i)
которая позиционируется как буква l (L), визуально их практически невозможно отличить,
но для особо внимательных и они, естественно, отличимые. Также 0 (ноль) и о (буква)
тоже могут быть схожи, но, конечно же, не так выражено как L-уязвимость.
2. Вы подбираете похожий линк, заменив к примеру одну букву или цифру, чем длиннее
линк вашей жертвы и многообразен, тем лучше для вас. Пример: ваша жертва использует
линк @NikoLayGazprom821. Подделать линк вашей жертвы можно так:
@NikolauGazprom821 или например, @NukolayGazprom821, все зависит лишь от вашей
изобретательности.
Подделать ID номер, насколько мне известно, невозможно, вы можете лишь использовать
один из мультиаккаунтов с похожим ID номером, или же оставить все как есть. В
основном жертва не обращает внимание на эту информацию, а некоторые клиент-
приложения телеграмм вовсе не пишут ID номера человека, указывая только его линк.
Естественно, что подделать остальную информацию не составляет труда.
основном жертва не обращает внимание на эту информацию, а некоторые клиент-
приложения телеграмм вовсе не пишут ID номера человека, указывая только его линк.
Естественно, что подделать остальную информацию не составляет труда.

ПОЭТОМУ ПРИ СДЕЛКАХ С ПРОДАВЦАМИ БУДЬТЕ ВНИМАТЕЛЬНЫ НА ССЫЛКУ В ТЕЛЕГРАММЕ.
ПОДТВЕРЖДАЙТЕ СДЕЛКИ В ЛИЧКЕ НА ФОРУМЕ И РАБОТАЙТЕ ЧЕРЕЗ ГАРАНТ СЕРВИС.


И небольшая вам мудрость.
Соц инженер должен огромное значение придавать контактами объекта, так как порой именно контакты объекта, а не сам объект являются бесценным источником информации об интересующей вас личности. Когда идет сбор информации об объекте в социальных сетях, необходимо прошерстить весь список друзей объекта и друзей друзей объекта и по принципу «Шести рукопожатий» (что любой человек на планете знаком с другим человеком как максимум через 6 человек), – найдется даже куча ваших общих знакомых, иногда самых неожиданных. Бывают очень бдительные объекты, о которых практически невозможно собрать никакой информации.
Приведу в пример нашумевшую историю недавнюю о Дерипаске и девушке с пониженной социальной ответственностью (Прош*андэ) некой Анастасии Рыбки. Именно она выложила в социальных сетях компрометирующие фото Дерипаски. Хотя сам олигарх вел себя достаточно осторожно в социальных сетях, чем и воспользовался Навальный.
Приведу еще один известный пример. Один из известных и самых разыскиваемых наркоторговцев Марк Прайс попался, потому что его девушка в социальной сети поставила статус «Круто, когда у тебя парень наркодилер» + Она работала обычной кассиром, а в соц сетях хвасталась дорогими покупками и т.п.

Уделяйте внимание контактам объекта, и золотой ключик ваш. Какой бы он не был закрытый или
осторожный, опять же главный риск и человека тоже человек, а точнее глупость его окружения.
 

alwaysinbusiness

Участник
ЮБИЛЕЙНАЯ ЛЕНТА

alwaysinbusiness

Участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
27 Апр 2019
Сообщения
42
Реакции
12
Репутация
0
рад увидеть авторскую статью а не копипасту)
 

Crypt91

Интересующийся
PREMIUM USER
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА

Crypt91

Интересующийся
PREMIUM USER
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
12 Июн 2018
Сообщения
223
Реакции
206
Репутация
33

Theurchin

Участник

Theurchin

Участник
Регистрация
10 Май 2021
Сообщения
8
Реакции
1
Репутация
0
The Girlfriend example at the end is so, so common due to people not being able to keep their mouths shut, they are stupid they think i can tell my best friend she will not repeat it and it is only one person, but it is NOT only one person, even a friend will tell someone, who also tells someone and within a week everyone knows, then some little rat smackhead (heroin user) gets pulled by cops for some shitty thing but he needs his hit and needs it now, so that ONE friend the girl told has ended up with the smackhead telling all so he can get back to the street for his hit, and early the next morning your door is flying off it's hinges as the goons in black tear your house apart, I always stand by my motto of keep your mouth shut and enjoy or brag trying to look "The Big Man" and have plenty of time in your shitty concrete box thinking of what could of been, when will people learn ? Even the goons in black cannot grab your chin and make you talk, a bit of mental strength is all you need and you will still be making while all the"braggers" are in their concrete box, it really isn't hard to do, you know what you have done why do you feel you need everyone else to know ? I have very good friends who do not have a clue about what i do, they may be a good friend but what if you argue and stop being friends, would you rather he knows things about you or not ?
 

GoogleWalker

Участник
PREMIUM USER

GoogleWalker

Участник
PREMIUM USER
Регистрация
29 Сен 2021
Сообщения
44
Реакции
4
Репутация
0
очень круто расписано, автору респект
 
Сверху