Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Naudojimasis pasitikėjimo ekonomika: socialinės inžinerijos sukčiavimas

Iš kodo padarytas žmogaus siluetas su kauke rankoje, išeinantis iš telefono. Juos seka raudoni burbulai, simbolizuojantys grėsmės sukėlėjus.

Vis labiau internetiniame pasaulyje, kuriame pasitikėjimas yra ir valiuta, ir pažeidžiamumas, grėsmių sukėlėjai siekia manipuliuoti žmonių elgesiu ir pasinaudoti jų polinkiu būti naudingiems. Šiame infografike nagrinėsime socialinę inžineriją ir paaiškinsime, kodėl grėsmių sukėlėjai profesinę tapatybę vertina labiau už visas kitas, taip pat supažindinsime su kai kuriais būdais, kaip jie manipuliuoja žmogaus prigimtimi, kad pasiektų savo tikslus.

Socialinė inžinerija ir nusikalstamas sukčiavimo apsimetant žavesys

Maždaug 90 proc.1 sukčiavimo apsimetant atakų yra susijusios su socialinės inžinerijos taktikomis, kuriomis siekiama manipuliuoti aukomis – dažniausiai elektroniniu paštu – kad jos atskleistų slaptą informaciją, spustelėtų kenkėjiškas nuorodas arba atidarytų kenkėjiškus failus. Sukčiavimo apsimetant atakos įsilaužėliams yra ekonomiškai naudingos, lengvai pritaikomos, kad padėtų apeiti prevencijos priemones, ir pasižymi dideliu sėkmės rodikliu.

Žmogaus elgesio svertai

Socialinės inžinerijos metodai paprastai priklauso nuo įsilaužėlio pasitelkiamo pasitikėjimo ir įtikinėjimo, kad įtikintų savo aukas imtis veiksmų, kurie kitu atveju būtų nepriimtini. Trys veiksmingi svertai – skuba, emocijos ir įprotis.2 Skuba  Niekas nenori praleisti laiku atsiradusios galimybės ar nesilaikyti svarbaus termino. Skubos jausmas dažnai gali įtikinti racionaliai mąstančius asmenis perduoti asmeninę informaciją.
Pavyzdys: Netikra skuba
Elektroninio pasirašymo pranešimas: Dokumentas peržiūrai ir pasirašymui iš „DocuSign“. Svarbus pranešimas.
„Skiriamasis sukčiavimo apsimetant el. laiško požymis – nurodomas tam tikras laiko tarpas. Jie nori priversti jus priimti sprendimą per trumpą laiką.“
Jack Mott – „Microsoft“ grėsmių žvalgyba

Emocija

Manipuliavimas emocijomis gali suteikti kibernetiniams įsilaužėliams pranašumą, nes žmonės yra labiau linkę imtis rizikingų veiksmų apimti stiprių emocijų, ypač jei tai susiję su baime, kaltės jausmu ar pykčiu.

 

Pavyzdys: Emocinis manipuliavimas

„Veiksmingiausias jaukas, kokį man teko matyti, buvo labai trumpas elektroninis laiškas, kuriame buvo rašoma, kad jūsų sutuoktinis mus pasamdė parengti jūsų skyrybų dokumentus. Spustelėkite nuorodą ir atsisiųskite kopiją.“
Sherrod DeGrippo – „Microsoft“ grėsmių žvalgyba

Įprotis

Nusikaltėliai yra akyli elgesio stebėtojai ir ypatingą dėmesį kreipia į žmonių įpročius ir įprastus veiksmus, kuriuos jie atlieka „autopilotu“, per daug nesvarstydami.

 

Pavyzdys: Dažnas įprotis

Taikydami sukčiavimo su QR kodu3 metodą, sukčiai apsimeta patikima įmone ir prašo nuskaityti el. laiške esantį QR kodą . Pavyzdžiui, jie gali sakyti, kad reikia nuskaityti kodą, nes mokėjimas pagal sąskaitą faktūrą nebuvo atliktas, arba kad reikia iš naujo nustatyti slaptažodį.

„Grėsmių sukėlėjai prisitaiko prie verslo ritmo. Jie puikiai sugeba pritaikyti masalus, kurie turi prasmę tame kontekste, kuriame mes juos paprastai gauname.“
Jack Mott – „Microsoft“ grėsmių žvalgyba

Ribos tarp darbuotojo asmeninės ir profesinės asmenybės kartais gali susilieti. Darbuotojas gali naudoti savo darbinį el. paštą asmeninėse paskyrose, kurias naudoja darbe. Grėsmių sukėlėjai kartais bando tuo pasinaudoti ir prisistato kaip viena iš šių programų, kad gautų prieigą prie darbuotojo įmonės informacijos.

Schemoje pavaizduota: lojalumo programos, socialiniai tinklai, pristatymas, dalijimasis automobiliu, bankininkystė / investicijos, transliavimas. Šioje schemoje pateikiami pavyzdžiai, kaip grėsmių sukėlėjai bando gauti prieigą prie darbuotojų įmonės informacijos
„Vykdydami elektroninio pašto sukčiavimo apsimetant atakas kibernetiniai nusikaltėliai tikrina, ar jų taikinys yra įmonių el. pašto adresai. Asmeniniai žiniatinklio pašto adresai neverti jų laiko. Darbo adresai yra vertingesni, todėl jie skirs daugiau išteklių ir dėmesio įsilaužimo į šias paskyras atakų pritaikymui.“
Jack Mott – „Microsoft“ grėsmių žvalgyba

Ilgai trunkanti apgaulė

Socialinės inžinerijos atakos paprastai nebūna greitos. Socialiniai inžinieriai yra linkę per tam tikrą laiką įgyti aukų pasitikėjimą, naudodami daug darbo reikalaujančius metodus, kurie prasideda nuo tyrimų. Tokio manipuliavimo ciklas galėtų būti toks:
  • Tyrimas: Inžinieriai nustato taikinį ir surenka pagrindinę informaciją, pavyzdžiui, galimus patekimo taškus ar saugos protokolus.
  • Infiltravimas: Inžinieriai bando įgyti jų aukos pasitikėjimą. Jie sukuria istoriją, užkabina auką ir perima sąveikos kontrolę, kad nukreiptų ją inžinieriui naudinga linkme.
  • Išnaudojimas: Socialiniai inžinieriai ilgainiui gauna informaciją apie auką. Paprastai auka šią informaciją perduoda savo noru, o inžinieriai gali tuo pasinaudoti ir gauti prieigą prie dar daugiau konfidencialios informacijos.
  • Pasitraukimas: Socialinis inžinierius užtikrins natūralią sąveikos pabaigą. Įgudęs inžinierius tai padarys taip, kad auka nieko neįtartų.

Kibernetinių nusikaltimų srityje BEC atakos išsiskiria tuo, kad jose daugiausia dėmesio skiriama socialinei inžinerijai ir apgaulės menui. Sėkmingos BEC atakos organizacijoms kasmet kainuoja šimtus milijonų dolerių. 2022 m. Federalinio tyrimų biuro (FTB) skundų dėl internetinių nusikaltimų centras užregistravo daugiau nei 2,7 mlrd. JAV dolerių patikslintų nuostolių dėl 21 832 pateiktų BEC skundų.4

Pagrindiniai BEC taikiniai yra direktoriai ir kiti vyresnieji vadovai, finansų vadovai, žmogiškųjų išteklių darbuotojai, turintys prieigą prie darbuotojų įrašų, pavyzdžiui, socialinio draudimo numerių, mokesčių deklaracijų ar kitos asmenį identifikuojančios informacijos. Taip pat orientuojamasi į naujus darbuotojus, kurie galbūt yra mažiau linkę tikrinti nepažįstamas el. pašto užklausas.

Daugėja beveik visų formų BEC atakų. Įprasti BEC atakų tipai:5

  • Tiesioginis el. pašto pažeidimas (DEC): Pažeistos el. pašto paskyros naudojamos siekiant socialinės inžinerijos būdu vidinius arba trečiosios šalies apskaitininkus priversti pervesti lėšas į įsilaužėlio banko sąskaitą arba pakeisti esamos sąskaitos mokėjimo informaciją.
  • Tiekėjų el. pašto pažeidimas (VEC): Socialinė inžinerija – esamų santykių su tiekėjais užvaldymas pasisavinant su mokėjimais susijusį el. laišką ir apsimetant įmonės darbuotojais bandymas įtikinti tiekėją nukreipti nesumokėtą mokėjimą į neteisėtą banko sąskaitą.
  • Netikrų sąskaitų faktūrų apgaulė: Masinis socialinės inžinerijos sukčiavimas, kai pasinaudojant žinomais verslo prekių ženklais įmonės įtikinamos apmokėti suklastotas sąskaitas faktūras.
  • Apsimetimas advokatu: Pasinaudojimas patikimais ryšiais su didelėmis, gerai žinomomis advokatų kontoromis, siekiant įgyti mažų ir pradedančiųjų įmonių vadovų pasitikėjimą, kad būtų atliktas neapmokėtų sąskaitų apmokėjimas, ypač prieš tokius svarbius įvykius kaip pirminis viešasis akcijų siūlymas. Susitarus dėl mokėjimų sąlygų, mokėjimai nukreipiami į neteisėtą banko sąskaitą.
Octo Tempest
„Octo Tempest“ – tai finansiškai motyvuotas angliškai kalbančių grėsmių sukėlėjų kolektyvas, žinomas dėl plataus masto kampanijų, kurių metu dažniausiai naudojami tarpininko (AiTM) metodai, socialinė inžinerija ir SIM kortelių keitimo galimybės.
Sukčiavimo apsimetant scenarijus: Vartotojas įveda slaptažodį, MFA, nukreipiamas; dalyvauja kenkėjiškas tarpinis serveris
Diamond Sleet
2023 m. rugpjūtį „Diamond Sleet“ atliko Vokietijos programinės įrangos tiekėjo „JetBrains“ programinės įrangos tiekimo grandinės pažeidimą, kurio metu buvo pažeisti programinės įrangos kūrimo, testavimo ir diegimo procesų serveriai. Kadangi „Diamond Sleet“ yra anksčiau sėkmingai įsiskverbusi į kūrimo aplinkas, „Microsoft“ mano, kad ši veikla kelia ypač didelę riziką paveiktoms organizacijoms.
Sangria Tempest6
„Sangria Tempest“, taip pat žinoma kaip FIN, yra pagarsėjusi tuo, kad taikosi į restoranų pramonę ir vagia mokėjimo kortelių duomenis. Vienas iš veiksmingiausių viliojimo būdų – kaltinimas apsinuodijimu maistu, kurio informaciją galima pamatyti atidarius kenkėjišką priedą.

Grupuotė „Sangria Tempest“, daugiausia iš Rytų Europos, naudojosi pogrindiniais forumais, kad įdarbintų gimtakalbius anglakalbius, kurie apmokomi, kaip skambinti į parduotuves siunčiant melagingus el. laiškus. Tokiu būdu grupuotė pavogė dešimtis milijonų mokėjimo kortelių duomenų.

Midnight Blizzard
„Midnight Blizzard“ yra Rusiškas grėsmės sukėlėjas, kuris daugiausia taikosi į vyriausybes, diplomatines įstaigas, nevyriausybines organizacijas (NVO) ir IT paslaugų teikėjus daugiausia JAV ir Europoje.

„Midnight Blizzard“ pasitelkia „Teams“ pranešimus, kad išsiųstų masalus, kuriais bandoma pavogti ta tikros organizacijos įgaliojimus, įtraukiant kokį nors vartotoją ir prašant patvirtinti kelių dalių autentifikavimo (MFA) raginimus.

Ar žinojote?
„Microsoft“ grėsmių sukėlėjų įvardijimo strategiją pakeitė nauja grėsmių sukėlėjų įvardijimo taksonomija, įkvėpta su orais susijusių temų.
Natūralių ir kibernetinių grėsmių sąrašas

Nors socialinės inžinerijos atakos gali būti sudėtingos, galite imtis tam tikrų veiksmų, kad jų išvengtumėte.7 Jei protingai rūpinsitės savo privatumu ir sauga, galite įveikti įsilaužėlius.

Pirmiausia nurodykite vartotojams, kad jų asmeninės paskyros liktų asmeninės ir nebūtų maišomos su darbiniu el. paštu ar su darbu susijusiomis užduotimis.

Taip pat naudokite MFA. Socialiniai inžinieriai paprastai ieško tokios informacijos kaip prisijungimo duomenys. Įgalinus MFA, net jei įsilaužėlis gaus jūsų vartotojo vardą ir slaptažodį, jis vis tiek negalės gauti prieigos prie jūsų paskyrų ir asmeninės informacijos.8

Neatidarinėkite el. laiškų ar priedų iš įtartinų šaltinių. Jei draugas atsiunčia nuorodą, kurią reikia skubiai spustelėti, pasitikslinkite su draugu, ar žinutę tikrai atsiuntė jis. Prieš bet ką spustelėdami, stabtelėkite ir savęs paklauskite, ar siuntėjas yra tas, kuo sakosi esąs.

Stabtelėkite ir patikrinkite

Saugokitės pasiūlymų, kurie skamba per daug gerai. Negalite laimėti loterijos, kurioje nedalyvavote, ir joks užsienio didikas nepaliks jums didelės pinigų sumos. Jei pasiūlymas atrodo pernelyg viliojantis, atlikite greitą paiešką, kad nustatytumėte, ar jis tikras, ar tai tik spąstai.

Per daug nesidalinkite internetu. Kad jų apgavystės pavyktų, socialiniams inžinieriams reikia, kad aukos jais pasitikėtų. Jei jie gali rasti jūsų asmeninę informaciją iš jūsų socialinių tinklų profilių, gali ja pasinaudoti, kad jų apgavystės atrodytų įtikinamiau.

Apsaugokite savo kompiuterius ir įrenginius. Naudokite antivirusinę programinę įrangą, užkardas ir el. pašto filtrus. Jei grėsmė vis dėlto patektų į jūsų įrenginį, turėsite apsaugą, kuri padės apsaugoti jūsų informaciją.

„Kai sulaukiate abejotino skambučio ar el. laiško, svarbiausia neskubėti ir patikrinti. Žmonės daro klaidų, kai veikia per greitai, todėl svarbu priminti darbuotojams, kad į tokias situacijas jie neprivalo reaguoti iš karto.“
Jack Mott – „Microsoft“ grėsmių žvalgyba

Sužinokite daugiau, kaip padėti apsaugoti savo organizaciją, žiūrėdami Pasitikėjimo rizika: socialinės inžinerijos grėsmės ir kibernetinė gynyba.

Susiję straipsniai

Ekspertų patarimai dėl trijų opiausių kibernetinės saugos iššūkių

„Microsoft“ saugos tyrimų vyriausiasis grupės vadovas Justinas Turneris aprašo tris sunkiai įveikiamus iššūkius, su kuriais susidūrė per savo karjerą kibernetinės saugos srityje: konfigūracijų valdymas, pataisų taikymas ir įrenginių matomumas.

Kibernetiniai nusikaltimai kaip paslauga (CaaS) lemia 38 % išaugusį sukčiavimo verslo el. pašte mastą

Pastaruoju metu verslo el. pašto pažeidimų (BEC) daugėja, nes kibernetiniai nusikaltėliai gali paslėpti savo atakų kilmės vietą ir elgtis dar įžūliau. Sužinokite apie CaaS ir kaip geriau apsaugoti savo organizaciją.

„Microsoft“, „Amazon“ ir kovos su tarptautiniu nusikalstamumu padalinys kovoja su apgaulingu techninių palaikymu

Sužinokite, kaip „Microsoft“ ir „Amazon“ suvienijo jėgas kovai su neteisėtais techninės pagalbos skambučių centrais Indijoje.