Bagaimana untuk belajar kejuruteraan sosial. Buku teks kejuruteraan sosial. Ketakutan menyemarakkan kepercayaan

  • 01.12.2021

Berbohong adalah teknologi keseluruhan yang mempunyai nama "Kejuruteraan Sosial". Pembohongan berkualiti tinggi adalah sebahagian daripada "Kejuruteraan Sosial", tanpa menggunakannya, dalam keadaan moden, tidak ada satu pun keropok, baik yang baru dan yang tegar, boleh melakukannya.

Terdapat pencuri yang berbeza: penggodam stesen kerja komputer, penggodam pelayan, penggodam rangkaian komputer, penggodam rangkaian telefon, penggodam ( pembawa) hanya otak, dsb. - dan kesemuanya menggunakan "Kejuruteraan Sosial" sebagai alat bantu, atau hanya pembohongan, di mana "Kejuruteraan Sosial" pada asasnya dibina, dan sebenarnya sebahagian besar kehidupan semua manusia.

Sebagai kanak-kanak, kita diajar untuk tidak berbohong. Tiada siapa pernah. Walau bagaimanapun, seperti yang sering berlaku, kehidupan melintasi semua pelajaran sekolah dan dengan keras kepala memasukkan kita ke dalam fakta bahawa tanpa kebenaran, tidak di sini mahupun di sana, - "Anda tidak akan berbohong, anda tidak akan hidup." Pembohong terbaik berbohong, secara mengejutkan, kadang-kadang dan hampir tidak pernah mengakuinya. Kami akan bercakap tentang rahsia lain seni berbohong dalam artikel ini.

Hampir semua bidang kehidupan manusia, termasuk agama, dipenuhi dengan pembohongan, dan penyelidik British yang resah tentang segala-galanya dan segala-galanya di seluruh dunia yang luas dan galaksi bersebelahan juga menambah: "Ternyata setiap orang berbohong kira-kira 88 ribu kali dalam hidupnya! ".

Senarai pembohongan yang paling popular termasuk, tentu saja, yang sudah usang: "Tidak ada doh, saya kini pecah sendiri", "Saya sangat gembira melihat anda", "Kami akan menghubungi anda kembali" dan " Terima kasih banyak, saya benar-benar sangat baik. Seperti ". Ternyata semua orang berbohong, kepada semua orang dan setiap masa. Tetapi sesetengah orang berbohong dengan hebat, menghiburkan orang lain dan menjadikan hidup lebih mudah untuk diri mereka sendiri, sementara yang lain - tidak cukup, sambil membawa kesakitan dan penderitaan kepada semua orang di sekeliling.

Jadi, bagaimana anda boleh belajar untuk "menyibukkan otak anda" dengan mudah, selamat dan indah ( gantung mee di telinga, memandu ribut salji, menipu)? Dalam kraf ini, seperti yang lain, terdapat undang-undang dan rahsia yang tidak bertulis.

"Profesor itu, sudah tentu, adalah burdock, tetapi peralatan ada bersamanya, bersamanya. Bagaimana ia didengari? »

Pembohongan besar dan kecil memerlukan sikap teliti yang sama

Ini adalah salah satu peraturan asas yang mesti dihafal oleh penguasa pembohongan yang akan datang. Setiap pembohongan anda, tanpa mengira maknanya, perlu diingati selama-lamanya dan pembohongan seterusnya akan dibina dengan mengambil kira yang sebelumnya. Walau bagaimanapun, bagi sesetengah orang mungkin cukup untuk mengingati pembohongan yang paling asas, dan pembohongan dalam formaliti remeh tidak patut diingati. Beginilah, sebagai peraturan, pembohong yang tidak berpengalaman membakar - setelah menimbun gunung pembohongan, mereka kemudian lupa siapa, bila dan bagaimana mereka "menyikat rambut mereka".

Oleh itu, berusahalah untuk mengingati setiap kebohongan anda sendiri, walaupun yang terkecil. Dan kerana ingatan manusia tidak terhingga dan anda pastinya tidak akan dapat mengingati semua "gonilovo" anda, maka peraturan utama mengikuti dari kesimpulan ini: Berbohong sejarang mungkin, IMHO, ini adalah satu-satunya cara anda boleh mencapai kredibiliti .

Pasir di mata, mee di telinga

Penguasa (pemandu) pembohongan sejati adalah seperti pejuang lembu jantan Sepanyol yang menghunus pedangnya hanya pada saat yang paling menentukan dan hanya memberikan 1 pukulan. Sepanjang masa yang lain, dia dengan mahir mengalih perhatian mangsa dengan bantuan manipulasi cekatan jubah merah. Semasa menggantung mi di telinga, kaedah yang sama digunakan, dan dengan cekap mengalihkan perhatian lawan bicara ke objek lain atau menukar topik perbualan dari semasa ke semasa secara amnya melegakan anda daripada keperluan untuk berbohong. Fikirkan strategi tingkah laku anda terlebih dahulu supaya anda tidak perlu memandu sebarang ribut salji sama sekali. Ya, lihat, jangan keterlaluan, kerana penggunaan muleta yang janggal boleh merugikan pejuang lembu seumur hidup!

Susah di sekolah, senang di tempat kerja

Dalam mana-mana profesion, latihan praktikal adalah perlu, dan dalam profesion sebagai pembohong, amalan pastinya amat diperlukan. Tetapi kerana ia tidak begitu berperikemanusiaan untuk berlatih pada orang yang masih hidup, kita akan mempraktikkan pada diri kita sendiri. Mari berdiri di hadapan cermin dan ulangi pembohongan kita sehingga ia mula kelihatan semula jadi. Sebaik-baiknya, kita harus meyakinkan diri kita tentang kebenaran pembohongan kita. Penipuan tanpa cacat itu adalah yang kita sendiri percaya.

Dan saya, kemudian bukan saya, dan karut bukan milik saya

Sekiranya mereka mula mengesyaki anda berbohong, maka perkara paling buruk yang boleh dilakukan dalam situasi sedemikian ialah mula membuat alasan sendiri dan mula mencipta lebih banyak pembohongan. Apabila rumah itu mula terhuyung-huyung, maka perlu melarikan diri darinya secepat mungkin, dan tidak segera menyelesaikan pembinaan lantai tambahan. Itulah sebabnya sebarang tuduhan mesti dijawab dengan senyap yang terhina dan bangga, atau beralih kepada topik yang berbeza.

Mengenai "penyerahan sukarela kepada kurungan dubur", penyerahan sedemikian adalah sama dengan pukulan langsung di kuil. Selalunya terdapat keadaan apabila kebenaran adalah sama cacat untuk kedua-dua pihak dan pihak yang bertentangan, walaupun tuduhan berbohong, seperti pembohong itu sendiri, tidak mahu mendengarnya. Jangan berundur dan jangan berputus asa, walaupun anda benar-benar ditekan ke dinding. Busukkan baris anda terhadap bukti, logik dan akal sehat ( tiada tentera kami di Crimea - ini semua adalah pertahanan diri orang ramai).

Hanya awak, hanya saya

Anda boleh memikirkan strategi tingkah laku untuk banyak langkah ke hadapan, anda boleh melatih kemahiran lakonan yang cemerlang di dekat cermin dan menggunakan intonasi perbualan yang benar, mengemukakan alasan, menyediakan diri anda dengan saksi, laluan melarikan diri dan baris kedua pertahanan.

Dan saudara-mara dan rakan-rakan masih boleh mengetahui kebenaran. Ia tidak boleh dijelaskan secara saintifik, kerana kita tidak percaya pada jenis "Saya bermimpi dalam mimpi" atau "Saya merasakan keldai saya di dalam hati saya" ... "bahawa anda adalah pembohong fiksyen sains". Dengan kata lain, sejenis sambungan bukan lisan (astral) psiko-fisiologi boleh diwujudkan antara orang tertentu, berkat yang mereka secara tidak sedar merasakan pengubahsuaian terkecil dari keadaan masing-masing. Oleh itu, adalah lebih baik untuk tidak cuba berbohong kepada saudara-mara dan rakan-rakan.

Dalam tahun-tahun kebelakangan ini, penjenayah siber yang menggunakan teknik kejuruteraan sosial telah menggunakan kaedah yang lebih maju yang menjadikannya lebih berkemungkinan mendapat akses kepada maklumat yang diperlukan menggunakan psikologi moden pekerja perusahaan, dan orang secara amnya. Langkah pertama dalam menentang jenis helah ini ialah memahami taktik penyerang itu sendiri. Mari kita lihat lapan pendekatan utama kejuruteraan sosial.

pengenalan

Pada tahun 90-an, konsep "kejuruteraan sosial" telah diperkenalkan oleh Kevin Mitnick, seorang tokoh ikonik dalam bidang keselamatan maklumat, bekas penggodam yang serius. Walau bagaimanapun, penyerang menggunakan kaedah sedemikian lama sebelum istilah itu sendiri muncul. Pakar yakin bahawa taktik penjenayah siber moden terikat dengan mengejar dua matlamat: mencuri kata laluan, memasang perisian hasad.

Penyerang cuba menggunakan kejuruteraan sosial menggunakan telefon, e-mel dan Web. Mari kita berkenalan dengan kaedah utama yang membantu penjenayah mendapatkan maklumat sulit yang mereka perlukan.

Taktik 1. Teori sepuluh jabat tangan

Matlamat utama penyerang menggunakan telefon untuk kejuruteraan sosial adalah untuk meyakinkan mangsanya tentang salah satu daripada dua perkara:

  1. Mangsa menerima panggilan daripada pekerja syarikat;
  2. Wakil badan yang diberi kuasa memanggil (contohnya, pegawai penguatkuasa undang-undang atau juruaudit).

Jika seorang penjenayah menetapkan sendiri tugas untuk mengumpul data tentang pekerja tertentu, dia boleh menghubungi rakan sekerjanya terlebih dahulu, mencuba setiap cara yang mungkin untuk mendapatkan data yang dia perlukan.

Adakah anda masih ingat teori lama enam jabat tangan? Jadi, pakar keselamatan mengatakan bahawa hanya boleh ada sepuluh "jabat tangan" antara penjenayah siber dan mangsanya. Pakar percaya bahawa dalam keadaan moden ia sentiasa perlu untuk mempunyai sedikit paranoia, kerana tidak diketahui apa yang dikehendaki oleh pekerja ini atau itu daripada anda.

Penyerang biasanya menghubungi setiausaha (atau seseorang dalam kedudukan yang sama) untuk mengumpulkan maklumat tentang orang yang lebih tinggi dalam hierarki. Pakar ambil perhatian bahawa nada mesra banyak membantu penipu. Perlahan tetapi pasti, penjenayah mengambil kunci kepada anda, yang tidak lama lagi membawa kepada fakta bahawa anda berkongsi maklumat yang anda tidak akan pernah temui sebelum ini.

Taktik 2. Belajar bahasa korporat

Seperti yang anda tahu, setiap industri mempunyai formulasi khusus tersendiri. Tugas penyerang yang cuba mendapatkan maklumat yang diperlukan adalah untuk mempelajari ciri-ciri bahasa sedemikian untuk lebih mahir menggunakan teknik kejuruteraan sosial.

Semua perkara khusus terletak pada kajian bahasa korporat, terma dan cirinya. Jika penjenayah siber bercakap bahasa yang biasa, biasa dan mudah difahami untuk tujuannya, dia akan lebih mudah mendapat keyakinan dan dapat dengan cepat mendapatkan maklumat yang diperlukannya.

Taktik 3: Pinjam Muzik untuk Menunggu Semasa Panggilan

Untuk melakukan serangan yang berjaya, penipu memerlukan tiga komponen: masa, ketabahan dan kesabaran. Selalunya, serangan siber menggunakan kejuruteraan sosial dilakukan secara perlahan dan teratur - bukan sahaja data tentang orang yang betul dikumpulkan, tetapi juga apa yang dipanggil "isyarat sosial". Ini dilakukan untuk mendapatkan kepercayaan dan bulatkan sasaran di sekeliling jari anda. Sebagai contoh, penyerang boleh meyakinkan orang yang mereka berkomunikasi bahawa mereka adalah rakan sekerja.

Salah satu ciri pendekatan ini ialah merakam muzik yang digunakan oleh syarikat semasa panggilan, pada masa pemanggil sedang menunggu jawapan. Penjenayah mula-mula menunggu muzik sedemikian, kemudian merekodkannya, dan kemudian menggunakannya untuk kelebihannya.

Oleh itu, apabila terdapat dialog langsung dengan mangsa, penyerang pada satu ketika berkata: "Tunggu sebentar, ada panggilan di talian lain." Mangsa kemudian mendengar muzik biasa dan tidak ragu-ragu bahawa pemanggil mewakili syarikat tertentu. Pada dasarnya, ini hanyalah helah psikologi yang cekap.

Taktik 4. Penipuan (penggantian) nombor telefon

Penjenayah sering menggunakan pemalsuan nombor telefon untuk membantu mereka memalsukan nombor pemanggil. Sebagai contoh, penyerang boleh duduk di apartmennya dan menghubungi orang yang berminat, tetapi ID pemanggil akan memaparkan nombor milik syarikat, yang akan mewujudkan ilusi bahawa penipu sedang menghubungi menggunakan nombor korporat.

Sudah tentu, pekerja yang tidak curiga dalam kebanyakan kes akan menyerahkan maklumat sensitif, termasuk kata laluan, kepada pemanggil jika ID pemanggil milik syarikat mereka. Pendekatan ini juga membantu penjenayah mengelak daripada menjejaki, seolah-olah anda menghubungi semula nombor ini, anda akan dialihkan ke talian dalaman syarikat.

Taktik 5: Menggunakan Berita Terhadap Anda

Walau apa pun tajuk berita semasa, penyerang menggunakan maklumat ini sebagai umpan untuk spam, pancingan data dan aktiviti penipuan yang lain. Tidak hairanlah pakar baru-baru ini mencatatkan peningkatan dalam bilangan e-mel spam, yang topiknya berkaitan dengan kempen presiden dan krisis ekonomi.

Contohnya termasuk serangan pancingan data ke atas bank. E-mel mengatakan sesuatu seperti ini:

“Satu lagi bank [nama bank] sedang memperoleh bank anda [nama bank]. Klik pada pautan ini untuk memastikan maklumat bank anda dikemas kini sebelum perjanjian ditutup."

Sememangnya, ini adalah percubaan untuk mendapatkan maklumat yang boleh digunakan oleh penipu untuk memasuki akaun anda, mencuri wang anda atau menjual maklumat anda kepada pihak ketiga.

Taktik 6: Manfaatkan Kepercayaan dalam Platform Sosial

Bukan rahsia lagi bahawa Facebook, Myspace dan LinkedIn adalah rangkaian sosial yang sangat popular. Menurut penyelidikan pakar, orang cenderung mempercayai platform sedemikian. Insiden pancingan lembing baru-baru ini yang menyasarkan pengguna LinkedIn menyokong teori ini.

Oleh itu, ramai pengguna akan mempercayai e-mel jika ia mendakwa ia dari Facebook. Helah biasa adalah untuk mendakwa bahawa rangkaian sosial sedang menjalani penyelenggaraan, anda perlu "klik di sini" untuk mengemas kini maklumat. Itulah sebabnya pakar mengesyorkan agar pekerja perusahaan memasukkan alamat web secara manual untuk mengelakkan pautan pancingan data.

Perlu diingat juga bahawa tapak jarang sekali meminta pengguna menukar kata laluan mereka atau mengemas kini akaun mereka.

Taktik 7. Typesquatting

Teknik berniat jahat ini terkenal kerana penyerang menggunakan faktor manusia, iaitu ralat semasa memasukkan URL dalam bar alamat. Oleh itu, membuat kesilapan hanya satu huruf, pengguna boleh pergi ke tapak yang dibuat khusus untuk tujuan ini oleh penyerang.

Penjenayah siber berhati-hati menetapkan peringkat untuk typequatting, jadi tapak mereka akan menjadi seperti tapak yang sah yang anda ingin lawati pada asalnya. Oleh itu, dengan membuat kesilapan dalam menulis alamat web, anda akan mendapat salinan tapak yang sah, yang tujuannya sama ada untuk menjual sesuatu, atau mencuri data, atau mengedarkan perisian hasad.

Taktik 8: Menggunakan FUD untuk Mempengaruhi Pasaran Saham

FUD ialah taktik manipulasi psikologi yang digunakan dalam pemasaran dan propaganda secara umum, yang terdiri daripada menyampaikan maklumat tentang sesuatu (khususnya, produk atau organisasi) sedemikian rupa sehingga menimbulkan ketidakpastian dan keraguan kepada khalayak tentang kualitinya dan dengan itu menyebabkan ketakutan. daripadanya.

Menurut penyelidikan terbaru dari Avert, keselamatan dan kelemahan produk malah keseluruhan syarikat boleh menjejaskan pasaran saham. Sebagai contoh, penyelidik mengkaji kesan peristiwa seperti "Microsoft Patch Tuesday" pada saham syarikat, mencari turun naik yang ketara setiap bulan selepas kelemahan dikeluarkan.

Anda juga boleh mengingati bagaimana penyerang pada tahun 2008 menyebarkan maklumat palsu tentang kesihatan Steve Jobs, yang membawa kepada penurunan mendadak dalam saham Apple. Ini adalah contoh paling tipikal FUD yang digunakan untuk tujuan jahat.

Di samping itu, perlu diperhatikan penggunaan e-mel untuk melaksanakan teknik "pump-and-dump" (skim untuk memanipulasi kadar pertukaran dalam pasaran saham atau dalam pasaran mata wang kripto dengan keruntuhan berikutnya). Dalam kes ini, penyerang boleh menghantar e-mel yang menerangkan potensi menakjubkan saham yang mereka beli terlebih dahulu.

Oleh itu, ramai yang akan cuba membeli saham ini secepat mungkin, dan harganya akan meningkat.

kesimpulan

Penjenayah siber selalunya sangat kreatif dalam penggunaan kejuruteraan sosial. Setelah membiasakan diri dengan kaedah mereka, kita boleh membuat kesimpulan bahawa pelbagai helah psikologi sangat membantu penyerang untuk mencapai matlamat mereka. Berdasarkan ini, adalah wajar memberi perhatian kepada sebarang perkara kecil yang secara tidak sengaja boleh memberikan penipu, semak dan semak semula maklumat tentang orang yang menghubungi anda, terutamanya jika maklumat sulit sedang dibincangkan.

Jangan kalah. Langgan dan terima pautan ke artikel dalam e-mel anda.

Sejak kemunculan komputer dan permulaan pembangunan Internet, pengaturcara telah berusaha keras untuk memastikan keselamatan komputer. Tetapi sehingga hari ini, tiada siapa yang dapat mencapai 100%. Walau bagaimanapun, mari kita bayangkan bahawa keputusan ini masih dicapai berkat kriptografi yang paling berkuasa, protokol keselamatan yang dipertingkatkan, perisian yang boleh dipercayai dan elemen keselamatan lain. Akibatnya, kami mendapat rangkaian yang benar-benar selamat, dan kami boleh bekerja di dalamnya dengan selamat.

"Hebat! - anda berkata, - ia ada di dalam beg!", Tetapi anda akan salah, kerana ini tidak mencukupi. kenapa? Ya, kerana manfaat mana-mana sistem komputer hanya boleh diperolehi dengan penyertaan pengguna, i.e. daripada orang. Dan justru interaksi antara komputer dan seseorang yang membawa bahaya yang serius, dan seseorang itu selalunya merupakan pautan paling lemah dalam rantaian langkah keselamatan. Lebih-lebih lagi, dia sendiri adalah sebab mengapa keselamatan tidak berkesan.

Dalam era maklumat, menjadi lebih mudah untuk memanipulasi orang, kerana terdapat Internet dan komunikasi mudah alih yang membolehkan anda berinteraksi tanpa hubungan langsung. Malah terdapat kaedah khas yang membantu penyerang "beroperasi" pada orang seperti yang mereka mahu. Kompleks mereka dipanggil kejuruteraan sosial, dan dalam artikel ini kita akan cuba untuk mengetahui apa itu.

Kejuruteraan sosial: apakah itu dan bagaimana ia muncul?

Adalah mudah untuk meneka bahawa walaupun sistem keselamatan yang paling canggih terdedah apabila ia dikawal oleh seseorang, terutamanya jika orang ini mudah tertipu, naif dan. Dan apabila serangan dibuat pada mesin (PC), bukan sahaja komputer, tetapi juga orang yang bekerja di belakangnya, boleh bertindak sebagai mangsa.

Ini adalah serangan dalam slanga penggodam sosial yang dipanggil kejuruteraan sosial. Dalam bentuk tradisionalnya, ia kelihatan seperti panggilan telefon, di mana pemanggil berpura-pura menjadi orang lain, ingin mengekstrak maklumat sulit daripada pelanggan, selalunya kata laluan. Tetapi dalam artikel kami, kami akan mempertimbangkan fenomena kejuruteraan sosial dalam erti kata yang lebih luas, yang bermaksud dengan itu apa-apa kaedah manipulasi psikologi yang mungkin, seperti memeras ugut, bermain perasaan, penipuan, dll.

Dalam pemahaman ini, kejuruteraan sosial adalah kaedah mengawal tindakan manusia tanpa menggunakan cara teknikal. Selalunya, ia dianggap sebagai kaedah yang menyalahi undang-undang untuk mendapatkan pelbagai maklumat berharga. Ia digunakan terutamanya di Internet. Jika anda berminat dengan contoh kejuruteraan sosial, maka berikut adalah salah satu yang paling menarik:

CONTOH: Penyerang ingin mempelajari kata laluan daripada akaun perbankan Internet peribadi seseorang. Dia menghubungi mangsa melalui telefon dan memperkenalkan dirinya sebagai pekerja bank, meminta kata laluan, merujuk kepada masalah teknikal yang serius dalam sistem organisasi. Untuk lebih meyakinkan, dia menamakan nama rekaan (atau sebenar) pekerja, kedudukan dan kuasanya (jika perlu). Untuk membuatkan mangsa percaya, penggodam sosial boleh mengisi ceritanya dengan butiran yang boleh dipercayai, mempermainkan perasaan mangsa sendiri. Selepas penyerang menerima maklumat itu, dia masih mahir mengucapkan selamat tinggal kepada "pelanggannya", dan kemudian menggunakan kata laluan untuk memasuki akaun peribadinya dan mencuri dana.

Cukup aneh, tetapi pada zaman kita ada orang yang mematuk umpan sedemikian, dan dengan penuh percaya memberitahu penggodam sosial semua yang mereka perlukan. Dan dalam senjata yang terakhir boleh terdapat banyak teknik dan teknik. Kami juga akan bercakap tentang mereka, tetapi sedikit kemudian.

Kejuruteraan sosial adalah sains (arah) yang muncul secara relatif baru-baru ini. Kepentingan sosiologinya terletak pada fakta bahawa ia beroperasi dengan pengetahuan khusus yang membimbing, mensistematasikan dan mengoptimumkan proses mencipta, memodenkan dan menggunakan realiti sosial baharu. Dari satu segi, ia melengkapkan pengetahuan sosiologi, mengubah pengetahuan saintifik kepada algoritma aktiviti dan tingkah laku.

Manusia telah menggunakan kejuruteraan sosial dalam beberapa bentuk sejak zaman purba. Sebagai contoh, di Rom kuno dan Yunani purba, ahli retorik yang terlatih khas sangat dihormati, dapat meyakinkan lawan bicara tentang "kesalahannya". Mereka ini mengambil bahagian dalam rundingan diplomatik dan menyelesaikan masalah negara. Kemudian, kejuruteraan sosial telah diterima pakai oleh agensi perisikan seperti CIA dan KGB, yang ejennya berjaya menyamar sebagai sesiapa dan mengetahui rahsia negara.

Menjelang awal 1970-an, samseng telefon mula muncul, memecahkan keamanan pelbagai syarikat demi jenaka. Tetapi dari masa ke masa, seseorang menyedari bahawa jika anda menggunakan pendekatan teknikal, anda boleh mendapatkan pelbagai maklumat penting dengan mudah. Dan menjelang akhir tahun 70-an, bekas samseng telefon bertukar menjadi jurutera sosial profesional (mereka mula dipanggil penyanyi), mampu memanipulasi orang dengan mahir, menentukan kompleks dan ketakutan mereka dengan intonasi semata-mata.

Apabila komputer muncul, kebanyakan penyanyi menukar profil mereka, menjadi penggodam sosial. Kini konsep "kejuruteraan sosial" dan "penggodam sosial" adalah sinonim. Dan dengan perkembangan kejuruteraan sosial yang kuat, jenis baru mula muncul dan senjata teknik berkembang.

Tonton video pendek ini untuk mengetahui cara penggodam sosial memanipulasi orang.

Kaedah kejuruteraan sosial

Semua contoh sebenar kejuruteraan sosial menunjukkan bahawa ia mudah menyesuaikan diri dengan sebarang keadaan dan persekitaran, dan mangsa penggodam sosial, sebagai peraturan, tidak mengesyaki bahawa beberapa jenis teknik digunakan terhadap mereka, dan lebih-lebih lagi mereka tidak tahu siapa yang melakukannya.

Semua kaedah kejuruteraan sosial adalah berdasarkan . Ini adalah asas kognitif yang dipanggil, mengikut mana orang dalam persekitaran sosial sentiasa cenderung mempercayai seseorang. Antara kaedah utama kejuruteraan sosial ialah:

  • "Kuda Trojan"
  • berdalih
  • "Epal Jalan"
  • Pancingan data
  • Qui pro quo

Mari kita bercakap tentang mereka dengan lebih terperinci.

"Kuda Trojan"

Apabila menggunakan "kuda Trojan", rasa ingin tahu seseorang dan keinginannya untuk mendapat manfaat dieksploitasi. Penggodam sosial menghantar surat kepada E-Mel mangsa yang mengandungi beberapa lampiran menarik, contohnya, peningkatan untuk beberapa program, penyelamat skrin kandungan erotik, berita menarik, dsb. Kaedah ini digunakan untuk memaksa pengguna mengklik pada fail yang boleh menjangkiti komputer dengan virus. Selalunya, akibatnya, sepanduk muncul pada skrin, yang boleh ditutup hanya dalam dua cara: dengan memasang semula sistem pengendalian atau dengan membayar penyerang sejumlah jumlah.

berdalih

Istilah "berpura-pura" bermaksud tindakan yang dilakukan oleh pengguna mengikut dalih yang disediakan sebelum ini, i.e. senario. Matlamatnya adalah untuk seseorang memberikan maklumat tertentu atau melakukan tindakan tertentu. Dalam kebanyakan kes, dalih digunakan untuk panggilan telefon, walaupun terdapat contoh serangan sedemikian pada Skype, Viber, ICQ dan pemesej segera yang lain. Tetapi untuk melaksanakan kaedah itu, penyanyi atau penggodam bukan sahaja mesti, tetapi juga menjalankan kajian objek terlebih dahulu - mengetahui namanya, tarikh lahir, tempat kerja, jumlah pada akaun, dll. Dengan bantuan butiran sedemikian, penyanyi itu meningkatkan keyakinan mangsa terhadap dirinya sendiri.

"Epal Jalan"

Kaedah epal jalan terdiri daripada menyesuaikan "kuda Trojan" dan memerlukan penggunaan mandatori beberapa jenis medium penyimpanan fizikal. Penggodam sosial boleh menanam pemacu kilat boleh boot atau cakera yang diusik dengan media dengan kandungan yang menarik dan/atau unik. Apa yang diperlukan ialah meletakkan "epal perjalanan" secara berhati-hati pada mangsa, contohnya, di dalam kereta di tempat letak kereta, dalam beg di dalam lif, dsb. Atau anda boleh tinggalkan sahaja "buah" ini di mana kemungkinan besar mangsa akan melihatnya dan mengambilnya sendiri.

Pancingan data

Pancingan data ialah kaedah yang sangat biasa untuk mendapatkan maklumat sensitif. Dalam versi klasik, ini ialah e-mel "rasmi" (dari perkhidmatan pembayaran, bank, individu berpangkat tinggi, dll.), dilengkapi dengan tandatangan dan meterai. Penerima dikehendaki mengikuti pautan ke tapak palsu (terdapat juga semua yang mengatakan tentang "kerasmian dan kebolehpercayaan" sumber) dan memasukkan beberapa maklumat, contohnya, nama penuh, alamat rumah, nombor telefon, alamat profil dalam rangkaian sosial, kad nombor bank (dan juga kod CVV!). Setelah mempercayai tapak dan memasukkan data, mangsa menghantarnya kepada penipu, dan apa yang berlaku seterusnya mudah ditebak.

Qui pro quo

Kaedah Qui Pro Quo digunakan untuk memperkenalkan perisian hasad ke dalam sistem pelbagai syarikat. Penggodam sosial memanggil syarikat yang betul (kadang-kadang mana-mana), memperkenalkan diri mereka sebagai pekerja sokongan teknikal dan menyoal siasat pekerja untuk sebarang kerosakan teknikal dalam sistem komputer. Sekiranya terdapat kerosakan, penyerang mula "membetulkan" mereka: mereka meminta mangsa untuk memasukkan arahan tertentu, selepas itu menjadi mungkin untuk melancarkan perisian virus.

Kaedah kejuruteraan sosial di atas adalah yang paling biasa dalam amalan, tetapi ada yang lain. Di samping itu, terdapat juga jenis kejuruteraan sosial khas, yang juga direka untuk mempengaruhi seseorang dan tindakannya, tetapi dilakukan mengikut algoritma yang sama sekali berbeza.

Kejuruteraan sosial songsang

Kejuruteraan sosial songsang dan penggodam sosial yang pakar di dalamnya membina aktiviti mereka dalam tiga arah:

  • Situasi dicipta yang memaksa orang ramai untuk mendapatkan bantuan
  • Perkhidmatan penyelesaian masalah diiklankan (ini termasuk mendahului bantuan oleh pakar sebenar)
  • Ternyata "bantuan" dan kesan

Dalam kes jenis kejuruteraan sosial ini, penyerang pada mulanya mengkaji orang atau kumpulan orang yang mereka merancang untuk mempengaruhi. Keghairahan, minat, keinginan dan keperluan mereka disiasat, dan pengaruh itu dilakukan melalui mereka dengan bantuan program dan sebarang kaedah pengaruh elektronik yang lain. Lebih-lebih lagi, program mesti berfungsi terlebih dahulu tanpa kegagalan supaya tidak menimbulkan kebimbangan, dan kemudian beralih kepada mod berniat jahat.

Contoh kejuruteraan sosial songsang juga bukan perkara biasa, dan berikut ialah salah satu daripadanya:

Penggodam sosial membangunkan program untuk syarikat tertentu, berdasarkan minatnya. Program ini mengandungi virus yang bertindak perlahan - selepas tiga minggu ia diaktifkan, dan sistem mula tidak berfungsi. Pihak pengurusan sedang menghubungi pembangun untuk membantu menyelesaikan masalah tersebut. Bersedia untuk perkembangan peristiwa sedemikian, penyerang menghantar "pakar", yang, "menyelesaikan masalah", mendapat akses kepada maklumat sulit. Matlamat telah tercapai.

Tidak seperti kejuruteraan sosial konvensional, sebaliknya lebih memakan masa, memerlukan pengetahuan dan kemahiran khas, dan digunakan untuk mempengaruhi khalayak yang lebih luas. Tetapi kesannya menakjubkan - mangsa tanpa rintangan, i.е. atas permintaannya sendiri, dia mendedahkan semua kad kepada penggodam.

Oleh itu, sebarang jenis kejuruteraan sosial hampir selalu digunakan dengan niat jahat. Sesetengah orang, sudah tentu, bercakap tentang faedahnya, menunjukkan bahawa ia boleh digunakan untuk menyelesaikan masalah sosial, mengekalkan aktiviti sosial, dan juga menyesuaikan institusi sosial dengan keadaan yang berubah-ubah. Tetapi, walaupun ini, ia paling berjaya digunakan untuk:

  • Menipu orang dan mendapatkan maklumat sulit
  • Memanipulasi dan memeras ugut orang
  • Ketidakstabilan kerja syarikat untuk kemusnahan seterusnya
  • Kecurian pangkalan data
  • Penipuan kewangan
  • Kecerdasan Kompetitif

Sememangnya, ini tidak dapat disedari, dan kaedah mengatasi kejuruteraan sosial muncul.

Perlindungan terhadap kejuruteraan sosial

Hari ini, syarikat besar secara sistematik menjalankan semua jenis ujian untuk ketahanan terhadap kejuruteraan sosial. Hampir tidak pernah tindakan orang yang telah jatuh di bawah serangan penggodam sosial tidak disengajakan. Tetapi itulah sebabnya mereka berbahaya, kerana jika ia agak mudah untuk mempertahankan diri daripada ancaman luar, maka ia adalah lebih sukar untuk bertahan terhadap ancaman dalaman.

Untuk meningkatkan keselamatan, pengurusan syarikat menjalankan latihan khusus, mengawal tahap pengetahuan pekerjanya, dan juga memulakan sabotaj dalaman itu sendiri, yang membolehkan anda menentukan tahap kesediaan orang untuk serangan oleh penggodam sosial, reaksi mereka, ketelitian dan kejujuran. Jadi, surat "dijangkiti" boleh dihantar ke E-Mail, membuat hubungan di Skype atau rangkaian sosial.

Perlindungan yang sama terhadap kejuruteraan sosial boleh bersifat antropogenik dan teknikal. Dalam kes pertama, perhatian orang ramai tertumpu kepada isu keselamatan, intipati keseriusan masalah ini disampaikan dan langkah-langkah diambil untuk menerapkan dasar keselamatan, kaedah dan tindakan dikaji dan dilaksanakan yang meningkatkan perlindungan sokongan maklumat. Tetapi semua ini mempunyai satu kelemahan - semua kaedah ini adalah pasif, dan ramai orang hanya mengabaikan amaran.

Bagi perlindungan teknikal, ini termasuk cara yang menghalang akses kepada maklumat dan penggunaannya. Memandangkan e-mel dan mesej telah menjadi serangan penggodam sosial yang paling "popular" di Internet, pengaturcara mencipta perisian khas yang menapis semua data masuk, dan ini terpakai pada peti mel peribadi dan mel dalaman. Penapis menganalisis teks mesej masuk dan keluar. Tetapi terdapat kesukaran di sini - perisian tersebut memuatkan pelayan, yang boleh melambatkan dan merobohkan sistem. Di samping itu, adalah mustahil untuk meramalkan semua variasi penulisan mesej yang berpotensi berbahaya. Walau bagaimanapun, teknologi semakin bertambah baik.

Dan jika kita bercakap secara khusus tentang cara yang menghalang penggunaan data yang diperoleh, mereka dibahagikan kepada:

  • Menyekat penggunaan maklumat di mana-mana kecuali tempat kerja pengguna (data pengesahan terikat pada tandatangan elektronik dan nombor siri komponen PC, alamat fizikal dan IP)
  • Menyekat penggunaan maklumat automatik (ini termasuk Captcha yang biasa, dengan kata laluan ialah gambar atau bahagiannya yang herot)

Kedua-dua kaedah ini menyekat kemungkinan automasi dan mengalihkan keseimbangan antara nilai maklumat dan kerja mendapatkannya ke arah kerja. Oleh itu, walaupun dengan semua data yang diberikan oleh pengguna yang tidak curiga, penggodam sosial menghadapi kesukaran yang serius dalam aplikasi praktikal mereka.

Dan bagi mana-mana orang biasa, untuk melindungi daripada kejuruteraan sosial, kami menasihati anda untuk terus berwaspada. Apabila menerima surat e-mel, pastikan anda membaca teks dan pautan dengan teliti, cuba memahami isi surat itu, dari siapa ia datang dan mengapa. Jangan lupa gunakan antivirus. Jika orang yang tidak dikenali menelefon daripada nombor yang tidak dikenali, jangan sekali-kali memberikan data peribadi anda, terutamanya yang berkaitan dengan kewangan anda.

By the way, video ini, walaupun secara ringkas, tetapi menarik, bercakap tentang cara melindungi diri anda daripada kejuruteraan sosial.

Dan, akhirnya, kami ingin memperkenalkan anda kepada beberapa buku mengenai kejuruteraan sosial, termasuk sebagai bidang pengetahuan sosiologi, supaya jika anda mahu, anda boleh mengetahui topik itu dengan lebih terperinci.

Buku-buku ini penuh dengan nasihat praktikal tentang cara menguasai teknik dan helah manipulatif biasa. Anda juga akan belajar tentang kaedah kejuruteraan sosial yang paling berkesan dan belajar cara mengenalinya dan bertahan daripada serangan.

Buku mengenai kejuruteraan sosial:

  • Kevin Mitnick "Ghost on the Web"
  • Kevin Mitnick, William Simon "Seni Pencerobohan"
  • Kevin Mitnick, William Simon "Seni Penipuan"
  • Chris Kaspersky "Senjata Rahsia Kejuruteraan Sosial"

Ingatlah bahawa setiap orang mampu menguasai seni mengawal tindakan orang lain, tetapi kemahiran ini mesti digunakan untuk kepentingan orang ramai. Kadang-kadang berguna dan mudah untuk membimbing seseorang dan mendorongnya kepada keputusan yang bermanfaat kepada kita. Tetapi adalah lebih penting untuk dapat mengenal pasti penggodam sosial dan penipu agar tidak menjadi mangsa mereka; adalah lebih penting untuk tidak menjadi salah seorang daripada mereka sendiri. Kami berharap anda kebijaksanaan dan pengalaman hidup yang berguna!

Biasanya, kejuruteraan sosial adalah satu set teknik yang bertujuan untuk membuat seseorang berkelakuan dengan cara tertentu, seperti yang diperlukan seseorang, contohnya, untuk memberi wang, memberikan maklumat rahsia, atau menandatangani sesuatu. Untuk melakukan ini, biasanya perlu mengkaji faktor manusia, reaksi orang terhadap permintaan, aduan, sumber tekanan, dan sebagainya. Mengetahui sikap dan reaksi kebanyakan orang, adalah mudah untuk mendapatkan tindakan tertentu daripada mereka.

Bagaimana kejuruteraan sosial berkaitan dengan penipuan dan cara ia digunakan untuk mengekstrak maklumat terlarang.

Pertimbangkan kejuruteraan sosial dari dua sudut pandangan ini. Anda mungkin perasan bahawa penipu sentiasa aktif terutamanya semasa zaman ekonomi. Pada zaman teknologi ini, mereka semakin bersedia dan terlatih. Di perkhidmatan mereka ialah psikologi, kejuruteraan sosial, teknologi IT dan banyak lagi pengetahuan istimewa yang membantu menguruskan tindakan orang ramai. Sudah tentu, tidak akan ada masa yang cukup untuk mengkaji semua helah mereka, tetapi masih berguna untuk memberi perhatian kepada prinsip asas helah dan teknologi yang mereka gunakan agar tidak jatuh ke dalam rangkaian yang ditetapkan.

Apakah jenis orang yang paling mungkin menjadi? Bagaimana untuk menjadi mangsa orang dan keadaan? ? Bagaimana pula dengan kita? Mengenai ini dan bukan sahaja, kami telah pun menulis di laman web kami. Sekarang secara ringkas tentang sains khas - pengetahuan yang digunakan oleh penipu "maju" - jurutera sosial.

Kejuruteraan sosial sebagai sains.

Kejuruteraan sosial ialah sains yang agak muda yang merangkumi pengetahuan tentang psikologi manusia dan tingkah laku mereka dalam situasi kritikal. Kejuruteraan sosial juga boleh dipanggil "bank celengan kesilapan manusia", kerana sains ini menyerap segala-galanya yang berkaitan dengan faktor manusia dan penggunaannya.

Pengetahuan sedemikian memungkinkan untuk meramalkan kemungkinan variasi tingkah laku seseorang dan mereka bentuk pelbagai situasi untuk membawanya kepada reaksi tertentu. Diprovokasi oleh penipu - seorang jurutera sosial - reaksi membawa seseorang kepada tindakan yang pada asalnya adalah matlamat penipu. Apakah tujuannya? Sudah tentu, untuk mendapatkan maklumat atau menyusup ke wilayah orang lain atau hanya mendapatkan wang anda. Dalam hal ini, jurutera sosial juga dipanggil penggodam sosial.

Apakah jenis orang jurutera sosial ini?

Orang ini memiliki dan mahir menggunakan pengetahuan daripada kejuruteraan sosial. Ini adalah "ahli psikologi" (bukan profesional, sudah tentu), yang mengambil kira kompleks, kelemahan, prasangka, tabiat, refleks, dll. daripada orang.

Kevin Mitnick, yang pernah menjadi penggodam sosial dan kini perunding keselamatan, berkata bahawa adalah lebih mudah untuk menarik maklumat yang betul dengan helah daripada menghasilkan pelbagai program penggodaman.

Bagaimana untuk melindungi diri anda daripada "penggodam sosial"?

Ia boleh menjadi sangat sukar, hampir mustahil, jika anda tidak tahu apa-apa tentang mereka. Dan, walaupun mengetahui helah mereka, anda boleh jatuh untuk umpan, kerana mereka pakar dalam reaksi spontan anda, refleks, automatisme, dan sebagainya. Berhati-hati!

Jadi, baru-baru ini, pada bulan Januari tahun ini, Internet benar-benar penuh dengan berita sedemikian:


Pengiraan penggodam adalah mudah - penerima senarai mel akan memenuhi permintaan penipu bagi pihak pengurusan untuk mengelakkan teguran daripada pengurusan ini. Dan begitulah ia berlaku. Menurut arahan penggodam sosial, pekerja bank bank Belgium Crelan melakukan tindakan yang diperlukan untuk penipu tanpa pemeriksaan tambahan. Mesej daripada penggodam kepada e-mel itu mengandungi permintaan untuk penyelesaian segera transaksi. Ia kelihatan agak munasabah, kerana penjenayah menggunakan salinan logo syarikat dan domain terkenal.

Ahli psikologi menjalankan eksperimen yang sama sebelum situasi dengan bank Belgium. Jadi penyelidik dari England menghantar mesej kepada pekerja sebuah syarikat besar bagi pihak pentadbir sistem syarikat mereka. Mesej itu mengandungi permintaan untuk menghantar kata laluan berkaitan dengan pemeriksaan berjadual peralatan. Hasilnya menyedihkan - kebanyakan pekerja (75%) mengikut arahan penyerang.

Seperti yang anda lihat, tindakan manusia agak mudah untuk diprogramkan. Lebih-lebih lagi, orang yang agak bijak, berpendidikan dan sangat pintar boleh termakan umpan penipu. Tidak ada yang pelik di sini, memandangkan terdapat orang lain yang mengkaji tindakan, automatisme, reaksi semua jenis orang yang berbeza. Termasuk yang sangat bijak.

CONTOH menggunakan kaedah kejuruteraan sosial

Seorang jurutera sosial menerangkan cara dia masuk ke kawasan larangan menggunakan minda orang ramai. Pengawal keselamatan adalah orang juga! Orang ini (jurutera sosial) memerhatikan jenis lencana yang diperlukan oleh pekerja syarikat yang dia perlukan, membuat yang sama untuk dirinya sendiri, mencetaknya pada komputer dan pergi melalui pintu belakang bersama pekerja institusi itu.

Sudah tentu, dia tidak mempunyai cip pintu, tetapi dia menggunakan kaedah "kereta api". Intipatinya adalah mudah. Apabila sekumpulan orang berkumpul di depan pintu, ia tidak menutup sepenuhnya dan mereka yang pergi ke hadapan menahan pintu bagi mereka yang mengikutinya. Kesopanan biasa. Lagipun, mereka dapat melihat dengan lencana bahawa ini juga seorang pekerja. Pengawal melihat sekumpulan orang dengan lencana yang sama dan tidak memberi perhatian kepada mereka. Lebih-lebih lagi, tidak ada pengumuman yang digantung dengan huruf besar di dinding, tetapi poster yang memberi amaran bahawa semua orang harus melalui satu demi satu. Anda tidak boleh menahan pintu kepada orang yang berjalan di belakang demi keselamatan umum! Tetapi, melainkan syarikat kenalan akan melakukannya? Siapa dari syarikat ini akan berkata kepada salah seorang daripada orang itu: "Dan anda, sila, keluar dan masuk semula dengan kunci (cip) anda, kerana saya tidak mengenali anda." Kebarangkalian ini sangat kecil. Tetapi itulah yang perlu anda lakukan.

Jadi ternyata pekerja melanggar keperluan keselamatan dengan keteguhan yang dicemburui, dan penipu, dengan keteguhan yang sama, menggunakan automatisme yang diterangkan di atas. Akan sentiasa ada orang yang mengikut telunjuk penipu, tidak kira betapa mereka diberi amaran dan diajar. Jurutera sosial amat menyedari perkara ini dan oleh itu tidak terlalu peduli tentang helah yang perlu dibuat. Mereka hanya menggunakan kaedah yang sama. Lagipun, automatisme pada manusia tidak banyak berubah, itulah sebabnya ia adalah automatisme. Jadilah asli. Jangan stereotaip! Sentiasa berhati-hati dengan mesej yang tidak dijangka atau menakutkan. Beri perhatian kepada notis amaran.

Teknik kejuruteraan sosial yang paling banyak digunakan adalah berdasarkan kelemahan manusia seperti kasihan, ketakutan, dan keinginan untuk cepat kaya. Jika kita bercakap tentang kasihan, maka penggodam menggunakan sifat orang ini dalam pelbagai cara. Contohnya, mereka menghantar mesej melalui telefon atau melalui rangkaian sosial meminta bantuan bagi pihak rakan atau saudara anda.

Kaedah dan teknik asas kejuruteraan sosial / kejuruteraan sosial

Semua kaedah kejuruteraan sosial adalah berdasarkan faktor manusia, iaitu, pada keanehan jiwa manusia: panik, bertindak balas dengan cara yang sama dalam keadaan tertentu, kehilangan kewaspadaan, letih, bersimpati, mengalami. ketakutan, dan banyak lagi. Sebagai contoh, berikut adalah beberapa teknik dan anda cuba menentukan secara bebas ciri jiwa yang digunakan oleh jurutera sosial di sini:

    1. Salah satu plot boleh menjadi seperti ini: seorang kawan berada di luar bandar, dia tidak boleh memanggil dirinya sekarang - masalah serius, wang diperlukan segera. Meminta untuk menghantar ke akaun atau nombor kad bank. Biarkan tidak semua orang bertindak balas secara positif, tetapi hanya peratusan tertentu responden, penggodam tahu bahawa ini akan berlaku. Dia tidak peduli, kerana mesej yang diprogramkan olehnya dihantar oleh mesin. Ada pihak yang segera membantu, tanpa menyemak dari mana datangnya SMS ini. Lagipun kawan bermasalah..Dan atas sebab mendesak, ramai yang tidak menyemak sumbernya.
    2. Dengan pengiraan yang sama, suatu ketika dahulu, ramai wanita yang dihantar SMS daripada anak lelaki mereka yang bermasalah. Sudah tentu dia sendiri tidak boleh menelefon semula sehingga ibunya menghantar wang untuk menyelesaikan masalah ini. Dan ibu menghantar, tidak diketahui ke mana dan kepada siapa. Tanpa menyemak semula apa-apa (jadi anak bertanya).
    3. Juga, bagi pihak rakan mereka memancing maklumat peribadi, menghantar pautan berniat jahat dengan komen. Contohnya: “Hai, awak nak ketawa tak? Ikuti pautan ini dan anda boleh mendengar sebarang perbualan telefon (atau surat-menyurat SMS) yang menarik minat anda. Atau sesuatu seperti itu, perkara utama ialah anda klik pada pautan.

Terdapat juga pilihan dalam senjata jurutera sosial apabila mereka "bekerja" untuk pembeli. Ramai pengguna meletakkan barangan mereka untuk dijual, contohnya di Avito. "Pembeli" sedemikian sedang mencari sesuatu yang lebih mahal (kereta, rumah, dll.), menghubungi penjual sebenar dan mengisytiharkan keinginannya untuk membeli barang anda yang tidak murah. Sudah tentu, penjual gembira. Wow, betapa cepatnya, saya tidak sempat untuk meletakkan bagaimana semuanya dijual. Dia sudah mengira pendapatannya dalam fikirannya. Benar, pembeli dengan menyesal melaporkan bahawa dia akan dapat memanggil barang itu hanya selepas dua atau tiga hari. Nah, supaya anda tidak menjual barang berharga ini kepada orang lain, dia meminta untuk mengalih keluar iklan daripada Avito dan bersedia untuk membayar separuh atau bahkan 75% daripada kos hari ini untuk menjamin. "Sudah tentu!" Anda berfikir, "Dengan senang hati! Biar dia bayar! "Pembeli" bertanya kepada kad yang mana, dia boleh memindahkan wang kepada anda. Dan anda memberitahu orang yang tidak dikenali ini semua butiran kad. Hanya daripada memperoleh wangnya, anda kehilangan semua simpanan anda. Dia juga mungkin meminta anda memberitahunya kod yang akan datang ke telefon anda.

Jika kita bercakap tentang sifat seperti keinginan untuk menjadi kaya dengan cepat dan tanpa banyak usaha, maka ini adalah maksiat, menggunakan mana jurutera sosial boleh mencipta dan mencipta untuk masa yang sangat lama. Lagipun, orang sendiri sedang mencari "pengembaraan" ini dan, malah, sudah bersedia untuk melangkah ke arah yang sama. Oleh itu, penipu terus menggambarkan: sama ada jenama terkenal yang memberikan hadiah gila; kemudian sebuah syarikat menjanjikan diskaun yang menarik; kemudian bank menawarkan untuk mengambil pinjaman dengan peratusan yang tidak seberapa; kemudian majikan yang akan membantu anda membuat wang mudah di Internet atau di tempat lain ... Cuma, untuk mendapatkan mana-mana ini, anda mesti terlebih dahulu memberikan butiran kad ... Lagipun, majikan yang baru dicetak atau bank yang baik mesti memindahkan wang kepada anda di suatu tempat ... Mereka melaporkan butiran kad kepada orang yang tidak dikenali, anda boleh mengucapkan selamat tinggal kepada kandungannya.

Mengapa anda perlu tahu mengenainya?

Baru-baru ini, minat dalam kejuruteraan sosial telah menjadi sangat tinggi. Ini dapat dilihat daripada populariti permintaan ini di Internet. Ini bermakna bilangan penggodam dan permintaan untuk program untuk melindungi daripada serangan mereka hanya akan meningkat. Dan bukan sahaja penggodam, sebarang jenis penipu menggunakan kaedah kejuruteraan sosial untuk tujuan mereka sendiri.

Untuk dimaklumkan, kemudian bersenjata, anda boleh membaca literatur mengenai topik ini:

Kejuruteraan sosial dan penggodam sosial. Maxim Kuznetsov, Igor Simdyanov.

Berhati-hati! Jangan biarkan diri anda tertipu.

Kejuruteraan sosial menggunakan pengetahuan psikologi dan faktor manusia. Berhati-hati, penggodam sosial sangat mengenali anda.

Menarik juga untuk mengetahui sama ada anda tahu tentang kejuruteraan sosial dan helah licik yang digunakan oleh mereka yang berada di belakangnya?

Yang ikhlas, tapak Jika anda ingin menerima artikel baharu, langgan surat berita kami.

Dalam artikel ini, kita akan memberi tumpuan kepada konsep "kejuruteraan sosial". Di sini umum akan dipertimbangkan. Kita juga akan belajar tentang siapa pengasas konsep ini. Mari kita bercakap secara berasingan tentang kaedah utama kejuruteraan sosial yang digunakan oleh penyerang.

pengenalan

Kaedah yang membolehkan anda membetulkan tingkah laku manusia dan menguruskan aktivitinya tanpa menggunakan set alat teknikal membentuk konsep umum kejuruteraan sosial. Semua kaedah adalah berdasarkan penegasan bahawa faktor manusia adalah kelemahan yang paling merosakkan mana-mana sistem. Selalunya konsep ini dianggap pada tahap aktiviti haram, di mana penjenayah melakukan tindakan yang bertujuan untuk mendapatkan maklumat daripada subjek-mangsa dengan cara yang tidak jujur. Sebagai contoh, ia boleh menjadi sejenis manipulasi. Walau bagaimanapun, kejuruteraan sosial juga digunakan oleh manusia dalam aktiviti yang sah. Hari ini, ia paling kerap digunakan untuk mengakses sumber dengan maklumat sensitif atau sensitif.

Pengasas

Pengasas kejuruteraan sosial ialah Kevin Mitnick. Walau bagaimanapun, konsep itu sendiri datang kepada kita dari sosiologi. Ia menandakan satu set umum pendekatan yang digunakan oleh sosial terpakai. sains memberi tumpuan kepada mengubah struktur organisasi yang boleh menentukan tingkah laku manusia dan mengawalnya. Kevin Mitnick boleh dianggap sebagai pengasas sains ini, kerana dialah yang mempopularkan sosial. kejuruteraan pada dekad pertama abad ke-21. Kevin sendiri sebelum ini adalah seorang penggodam yang komited kepada pelbagai jenis pangkalan data. Beliau berhujah bahawa faktor manusia adalah titik yang paling terdedah kepada sistem dari mana-mana tahap kerumitan dan organisasi.

Jika kita bercakap tentang kaedah kejuruteraan sosial sebagai cara untuk mendapatkan hak (selalunya menyalahi undang-undang) untuk menggunakan data sulit, maka kita boleh mengatakan bahawa ia telah diketahui sejak sekian lama. Walau bagaimanapun, K. Mitnicklah yang dapat menyampaikan kepentingan penuh maknanya dan keistimewaan aplikasinya.

Pancingan data dan pautan yang tidak wujud

Sebarang teknik kejuruteraan sosial adalah berdasarkan kehadiran herotan kognitif. Kesilapan tingkah laku menjadi "alat" di tangan seorang jurutera yang mahir, yang pada masa hadapan boleh membuat serangan yang bertujuan untuk mendapatkan data penting. Antara kaedah kejuruteraan sosial, pancingan data dan pautan tidak wujud dibezakan.

Phishing ialah penipuan dalam talian yang direka untuk mendapatkan maklumat peribadi seperti nama pengguna dan kata laluan.

Pautan tidak wujud - penggunaan pautan yang akan memikat penerima dengan faedah tertentu yang boleh diperolehi dengan mengklik padanya dan melawat tapak tertentu. Selalunya, nama syarikat besar digunakan, membuat pelarasan halus pada nama mereka. Mangsa, dengan mengklik pada pautan, akan "secara sukarela" memindahkan data peribadi mereka kepada penyerang.

Kaedah menggunakan jenama, antivirus yang rosak dan loteri palsu

Kejuruteraan sosial juga menggunakan penipuan nama jenama, antivirus yang rosak dan loteri palsu.

"Penipuan dan jenama" ialah kaedah penipuan, yang juga tergolong dalam bahagian pancingan data. Ini termasuk e-mel dan tapak web yang mengandungi nama syarikat besar dan/atau "hyped". Mesej dihantar dari halaman mereka dengan pemberitahuan kemenangan dalam pertandingan tertentu. Seterusnya, anda perlu memasukkan maklumat akaun penting dan mencurinya. Juga, bentuk penipuan ini boleh dilakukan melalui telefon.

Loteri palsu - kaedah di mana mesej dihantar kepada mangsa dengan teks bahawa dia (a) memenangi (a) loteri. Selalunya, amaran itu disembunyikan menggunakan nama syarikat besar.

Antivirus palsu ialah penipuan perisian. Ia menggunakan program yang kelihatan seperti antivirus. Walau bagaimanapun, pada hakikatnya, ia membawa kepada penjanaan pemberitahuan palsu tentang ancaman tertentu. Mereka juga cuba menarik pengguna ke alam urus niaga.

Vishing, phreaking dan dalih

Bercakap tentang kejuruteraan sosial untuk pemula, kita juga harus menyebut vishing, phreaking dan pretexting.

Vishing adalah satu bentuk penipuan yang menggunakan rangkaian telefon. Ia menggunakan mesej suara prarakam, yang tujuannya adalah untuk mencipta semula "panggilan rasmi" struktur perbankan atau mana-mana sistem IVR lain. Selalunya, mereka diminta memasukkan nama pengguna dan/atau kata laluan untuk mengesahkan sebarang maklumat. Dengan kata lain, sistem memerlukan pengesahan oleh pengguna menggunakan PIN atau kata laluan.

Phreaking ialah satu lagi bentuk penipuan telefon. Ia adalah sistem penggodaman menggunakan manipulasi bunyi dan dail nada.

Pretexting adalah serangan menggunakan rancangan yang telah dirancang, intipatinya adalah untuk mewakili subjek lain. Cara yang sangat sukar untuk menipu, kerana ia memerlukan persediaan yang teliti.

Quid Pro Quo dan Kaedah Road Apple

Teori kejuruteraan sosial ialah pangkalan data pelbagai rupa yang merangkumi kedua-dua kaedah penipuan dan manipulasi, serta cara untuk menanganinya. Tugas utama penceroboh, sebagai peraturan, adalah untuk menangkap maklumat berharga.

Jenis penipuan lain termasuk: quid pro quo, kaedah epal jalan, melayari bahu, penggunaan sumber terbuka dan media sosial terbalik. kejuruteraan.

Quid-pro-quo (dari lat. - “untuk ini”) - percubaan untuk mendapatkan maklumat daripada syarikat atau firma. Ini berlaku dengan menghubunginya melalui telefon atau dengan menghantar mesej melalui e-mel. Selalunya, penyerang menyamar sebagai pekerja mereka. sokongan, yang melaporkan kehadiran masalah khusus di tempat kerja pekerja. Mereka kemudian mencadangkan cara untuk membetulkannya, contohnya dengan memasang perisian. Perisian tersebut ternyata rosak dan menggalakkan jenayah.

"Epal jalan" adalah kaedah serangan yang berdasarkan idea kuda Trojan. Intipatinya terletak pada penggunaan medium fizikal dan penggantian maklumat. Sebagai contoh, mereka boleh menyediakan kad memori dengan "baik" tertentu yang akan menarik perhatian mangsa, menyebabkan keinginan untuk membuka dan menggunakan fail atau mengikuti pautan yang ditunjukkan dalam dokumen pemacu kilat. Objek "epal jalan" dijatuhkan di tempat sosial dan menunggu sehingga rancangan penyerang dilaksanakan oleh beberapa subjek.

Mengumpul dan mencari maklumat daripada sumber terbuka adalah penipuan di mana pemerolehan data adalah berdasarkan kaedah psikologi, keupayaan untuk melihat perkara-perkara kecil dan analisis data yang tersedia, sebagai contoh, halaman dari rangkaian sosial. Ini adalah cara kejuruteraan sosial yang agak baharu.

Melayari bahu dan sosial songsang. kejuruteraan

Konsep "selancar bahu" mentakrifkan dirinya sebagai pemerhatian subjek secara langsung dalam erti kata literal. Dengan jenis pancingan data ini, penyerang pergi ke tempat awam, seperti kafe, lapangan terbang, stesen kereta api dan mengikuti orang.

Jangan memandang rendah kaedah ini, kerana banyak tinjauan dan kajian menunjukkan bahawa orang yang prihatin boleh menerima banyak maklumat sulit hanya dengan memerhati.

Kejuruteraan sosial (sebagai tahap pengetahuan sosiologi) adalah cara untuk "menangkap" data. Terdapat cara untuk mendapatkan data di mana mangsa sendiri akan menawarkan penyerang maklumat yang diperlukan. Walau bagaimanapun, ia juga boleh memberi manfaat kepada masyarakat.

Sosial songsang kejuruteraan adalah satu lagi kaedah sains ini. Penggunaan istilah ini menjadi sesuai dalam kes yang kami nyatakan di atas: mangsa sendiri akan menawarkan penyerang maklumat yang diperlukan. Kenyataan ini tidak boleh dianggap tidak masuk akal. Hakikatnya ialah subjek yang dikurniakan kuasa dalam bidang aktiviti tertentu sering mendapat akses kepada data pengenalan atas keputusan subjek itu sendiri. Kepercayaan adalah asas di sini.

Penting untuk diingat! Kakitangan sokongan tidak akan meminta kata laluan kepada pengguna, contohnya.

Maklumat dan perlindungan

Latihan kejuruteraan sosial boleh dijalankan oleh individu berdasarkan inisiatif peribadi dan berdasarkan faedah yang digunakan dalam program latihan khas.

Penjenayah boleh menggunakan pelbagai jenis penipuan, dari manipulasi kepada kemalasan, mudah tertipu, ihsan pengguna, dan lain-lain. Amat sukar untuk melindungi diri anda daripada jenis serangan ini, disebabkan oleh kurangnya kesedaran mangsa bahawa dia (dia) telah ditipu. Pelbagai firma dan syarikat untuk melindungi data mereka pada tahap bahaya ini sering terlibat dalam penilaian maklumat am. Seterusnya, langkah perlindungan yang diperlukan disepadukan ke dalam dasar keselamatan.

Contoh

Contoh kejuruteraan sosial (tindakannya) dalam bidang mel pancingan data global ialah peristiwa yang berlaku pada tahun 2003. E-mel telah dihantar kepada pengguna eBay semasa penipuan ini. Mereka mendakwa bahawa akaun milik mereka telah disekat. Untuk membatalkan penyekatan, anda perlu memasukkan semula data akaun. Bagaimanapun, surat-surat itu palsu. Mereka menterjemah ke halaman yang sama dengan halaman rasmi, tetapi palsu. Menurut anggaran pakar, kerugian itu tidak terlalu ketara (kurang daripada satu juta dolar).

Definisi tanggungjawab

Kejuruteraan sosial mungkin boleh dihukum dalam beberapa kes. Di beberapa negara, seperti Amerika Syarikat, berpura-pura (penipuan dengan menyamar sebagai orang lain) disamakan dengan pencerobohan privasi. Walau bagaimanapun, ini mungkin boleh dihukum oleh undang-undang jika maklumat yang diperolehi semasa berpura-pura adalah sulit dari sudut pandangan subjek atau organisasi. Merakam perbualan telefon (sebagai kaedah kejuruteraan sosial) juga diperlukan oleh undang-undang dan memerlukan denda $250,000 atau penjara sehingga sepuluh tahun untuk individu. orang. Entiti undang-undang dikehendaki membayar $500,000; tempohnya tetap sama.