Человеческая природа такова, что людям гораздо проще идти по пути наименьшего сопротивления — легче обойти кирпичный забор, нежели его сломать. Киберпреступники не являются исключением. Мошенники в сети, как правило, пытаются получить доступ к конфиденциальной информации путем обмана пользователя, а не взлома всей системы. Они используют склонность человека доверять, чтобы взломать его и получить доступ к информации. Мошенникам намного легче склонить кого-то выдать свой пароль, чем взломать его (если пароль хорошо защищен).
Для того чтобы жертва выдала свои пароли, банковские реквизиты или открыла доступ к своему компьютеру, злоумышленники используют различные методы социальной инженерии. О том, что такое социальная инженерия и как ей противостоять в открытом мире, где ваш друг по соцсетям знает о вас больше, чем родные, рассказывает Сергей Ложкин, старший антивирусный эксперт Kaspersky Lab.
Что подразумевается под понятием «социальная инженерия»?
Социальная инженерия — метод несанкционированного доступа к информационным ресурсам пользователя, основанный на особенностях психологии человека. Злоумышленники чаще всего играют на человеческих слабостях, именно поэтому такой вид атаки на пользователя является достаточно эффективным.
Как выглядят основные сценарии онлайн-атак с использованием социальной инженерии?
Методы социальной инженерии тем или иным способом заставляют пользователя запустить зараженный файл или открыть ссылку на зараженный веб-сайт. Для этого киберпреступники используют не только компьютерных червей, распространяемых по электронной почте, но и другие виды вредоносного программного обеспечения.
Задача хакеров и вирусописателей — привлечь внимание пользователя к зараженному файлу или ссылке на зараженный файл, заинтересовать пользователя, заставить его кликнуть по файлу или ссылке на файл. «Классикой жанра» является нашумевший в мае 2000 года почтовый червь LoveLetter, до сих пор сохраняющий лидерство по масштабу нанесенного финансового ущерба, согласно данным от Computer Economics. Сообщение, которое червь выводил на экран, выглядело следующим образом:
На признание «I LOVE YOU» среагировали очень многие, и в результате почтовые сервера больших компаний не выдержали нагрузки — червь рассылал свои копии по всем контактам из адресной книги при каждом открытии вложенного VBS-файла.
Благодаря соцсетям зарегистрированный пользователь — как открытая книга. Как злоумышленники используют данные о пользователе из таких открытых источников?
Любая публично доступная информация, которая появляется в социальных сетях («ВКонтакте», Instagram, Facebook, Twitter, Foursquare и так далее), может помочь преступникам понять, где вы находитесь, либо узнать какие-либо персональные сведения. Если вы готовы предоставлять ценную информацию, даже не задумываясь о предполагаемых последствиях, вы только облегчаете мошенникам задачу. Даже виш-листы на Amazon могут стать хорошим подспорьем для взлома при использовании тщательно отобранных трюков из арсенала социнженеров.
Известная схема «виртуальное похищение», использует практики социнженерии, а в качестве средства связи выступает телефон. Злоумышленники обычно звонят жертве и говорят, что член семьи был похищен и для его освобождения требуется незамедлительно заплатить выкуп. Жертва выполняет требования мошенника, даже не убедившись, на самом ли деле похищен кто-то из родственников. В большинстве случаев информация о жертве для таких атак берется именно из социальных сетей.
В чем успех социальной инженерии — почему мошенникам легче взломать человека, чем программу?
Социальная инженерия — это дешево и эффективно. Именно поэтому существуют нигерийские мошенники, письма от которых вы регулярно получаете в свои почтовые ящики. Человеческий фактор — самый сложный для изменения.
Даже сегодня, когда на рынке доступно огромное количество продуктов для обеспечения информационной безопасности, человек все еще владеет ключами от всех дверей. Будь то комбинация учетных данных (логин и пароль), номер банковской карты или данные для доступа к онлайн-банку. Самое слабое звено в системе обеспечения безопасности — это не технологии, а живые люди.
С появлением Интернета, и особенно социальных сетей, получить персональную информацию пользователя для дальнейшей атаки стало гораздо проще. Мы убедились, что серьезные целевые атаки практически всегда используют социальные сети для предварительной разведки.
Социальные сети являются идеальной средой для фишинг-атак. Люди с большей вероятностью нажмут на ссылку, которой с ними поделится друг из соцсети, и киберпреступники активно эксплуатируют это «доверие знакомцам». Вредоносный код, распространяющийся через социальные сети, способен рассылать ссылки на себя друзьям жертвы, что делает ссылки более «легитимными» на вид.
Таким образом, если злоумышленники применяют к пользователям манипулятивные психологические техники, очень важно знать, какие приемы наиболее характерны в данной ситуации, а также понимать принцип их работы, чтобы избежать неприятностей.
О применении каких манипулятивных психологических техник идет речь?
Для получения от вас нужной информации социнженер может использовать различные мошеннические схемы, не ограничивающиеся приемами, связанными с технологиями или компьютерами, так что пользователям нужно всегда быть начеку. Классическим приемом, например, является выманивание пароля в телефонном звонке. Казалось бы, никто не станет сообщать свой пароль постороннему, но звонок «с работы» в 9 утра в воскресенье с просьбой приехать для какой-то незначительной технической операции с вашим компьютером несколько меняет дело. И если в этой ситуации «ваш системный администратор» предложит просто сказать ему пароль, чтобы он все сделал за вас.
Еще один прием — нейролингвистическое программирование (НЛП), которое изначально было создано для медицинских целей, сегодня считается «мутировавшей» формой гипноза, используемой социнженерами как инструмент манипуляции жертвами и оказания на них влияния с целью побудить их выполнить действия, ведущие к успеху атаки. В результате данной тактики жертва может сообщить свой пароль, разгласить конфиденциальную информацию, отказаться от какой-либо меры обеспечения безопасности и тем самым убрать препятствия на пути злоумышленников.
Каких правил поведения стоит придерживаться в отношении онлайн-присутствия и в особенности в соцсетях?
Интернет-угрозы достаточно разнообразны и могут подстерегать пользователя практически везде — во время чтения почты, общения в социальных сетях, изучения новостей и просто онлайн-серфинга.
Сегодня установка комплексного решения для обеспечения безопасности для всех устройств — это необходимость. Кроме того, всегда внимательно относитесь к тому, что вы делаете в Интернете: какие сайты посещаете, какие файлы загружаете и что запускаете на своем ПК. Не доверяйте сообщениям от незнакомых пользователей и организаций, не переходите по присланным ссылкам и не открывайте вложения. Кроме этого, очень важно быть в курсе того, какие угрозы вас подстерегают в Сети, в том числе угроз, связанных с социальной инженерией — это поможет вам избежать атак как онлайн, так и в реальной жизни. Помните, что никакие технологии не смогут вас защитить, если вы не знаете, как их правильно использовать, и не осведомлены о том, на что способны злоумышленники.
Алиса Иванова