Trace Id is missing

Se alimentează din economia bazată pe încredere: frauda prin inginerie socială

Silueta unei persoane creată din cod, care ține în mână o mască și iese dintr-un telefon. Este urmată de bule roși ce reprezintă actori de amenințare.

Într-o lume care petrece tot mai mult timp online, în care încrederea este atât o monedă, cât și o vulnerabilitate, actorii de amenințare caută să manipuleze comportamentul uman și să profite de tendința oamenilor de a se face utili. În acest grafic informativ, vom explora ingineria socială, inclusiv de ce actorii de amenințare prețuiesc cel mai mult identitățile profesionale,și vă vom prezenta câteva dintre modalitățile prin care manipulează natura umană pentru a-și atinge obiectivele.

Ingineria socială și atracția infracțională a phishing-ului

Aproximativ 90%1 dintre atacurile de phishing implică tactici de inginerie socială menite să manipuleze victimele, de obicei prin e-mail, astfel încât acestea să dezvăluie informații confidențiale, să facă clic pe linkuri rău intenționate sau să deschidă fișiere rău intenționate. Atacurile de phishing sunt rentabile pentru atacatori, se adaptează pentru a evita măsurile de prevenție și au rate mari de succes.

Pârghiile comportamentului uman

Tehnicile de inginerie socială tind să se bazeze pe utilizarea de către atacator a încrederii și a persuasiunii pentru a-și convinge țintele să efectueze acțiuni care altfel nu le-ar sta în fire. Trei pârghii eficient în acest sens sunt urgența, emoția și obișnuința.2 Urgență  Nimeni nu vrea să rateze o oportunitate cu timp limitat sau să nu respecte un termen limită important. Sentimentul de urgență poate face ca ținte altfel raționale să fie deseori păcălite să ofere informații personale.
Exemplu: Urgență falsă
Notificare-Esign: Document de examinat și semnat de la DocuSign. Mesaj important.
„Semnul distinctiv al e-mailurilor de phishing este asocierea unui interval de timp. Vor să vă împingă să luați o decizie într-un timp scurt.”
Jack Mott – Investigarea amenințărilor Microsoft

Emoție

Manipularea emoțională poate oferi atacatorilor cibernetici un avantaj, deoarece oamenii sunt mai predispuși să efectueze acțiuni riscante atunci când se află într-o stare emoțională accentuată, mai ales dacă emoțiile sunt de frică, vinovăție sau furie.

 

Exemplu: Manipulare emoțională

„Cea mai eficientă momeală pe care am văzut-o vreodată a fost un e-mail foarte scurt care spunea «Am fost contractați de partenerul dvs. în vederea pregătirii actelor de divorț. Faceți clic pe link pentru a descărca o copie.»”
Sherrod DeGrippo – Investigarea amenințărilor Microsoft

Obișnuință

Infractorii observă cu atenție comportamentul, în special rutina și obiceiurile pe care oamenii le efectuează „pe pilot automat”, fără să stea prea mult pe gânduri.

 

Exemplu: Obicei comun

Printr-o tehnică numită și „quishing3”, escrocii se vor da drept o firmă credibilă și vă vor cere să scanați un cod QR din e-mail. De exemplu, ar putea spune că trebuie să scanați codul pentru că plata unei facturi nu s-a înregistrat sau că trebuie să vă resetați parola.

„Actorii de amenințare se adaptează la ritmul afacerilor. Se pricep foarte bine să plaseze momeli care au sens în contextul în care le primim în mod normal.”
Jack Mott – Investigarea amenințărilor Microsoft

Uneori, identitatea personală și cea profesională a unui angajat pot converge. Un angajat poate să-și folosească adresa de e-mail de serviciu pentru conturile personale pe care le folosesc la locul de muncă. Actorii de amenințare încearcă să profite de acest lucru, contactând angajatul și pretinzând că reprezintă unul dintre aceste programe, pentru a obține acces la informațiile corporative ale acestuia.

Diagramă care arată: programe de fidelitate, rețele de socializare, servicii de livrare, ridesharing, servicii bancare/de investiții, redare în flux. Această diagramă arată exemple ale modului în care actorii de amenințare încearcă să obțină acces la informațiile corporative ale unui angajat
„În înșelătoriile de tip phishing prin e-mail, infractorii cibernetici se orientează spre adresele de e-mail corporative. Nu merită să-și piardă timpul cu adrese personale. Adresele de serviciu sunt mai valoroase, așadar vor investi mai multe resurse și concentrare în acțiunile manuale de la tastatură pentru a personaliza atacurile pentru acele conturi.”
Jack Mott – Investigarea amenințărilor Microsoft

Escrocheria pe termen lung

De obicei, atacurile prin inginerie socială nu sunt rapide. Inginerii sociali tind să câștige încrederea victimelor în timp, folosind tehnici care necesită multă muncă, începând cu partea de cercetare. Ciclul pentru acest tip de manipulare ar putea decurge astfel:
  • Investigație: Inginerii identifică o țintă și adună informații generale, de exemplu, posibile puncte de intrare sau protocoale de securitate.
  • Infiltrare: Inginerii se concentrează pe câștigarea încrederii țintei. Aceștia țes o poveste, agață victima și preiau controlul asupra interacțiunii, pentru a o duce într-o direcție avantajoasă pentru inginer.
  • Exploatare: Inginerii sociali obțin informațiile țintei de-a lungul timpului. De obicei, ținta oferă aceste informații de bună voie, iar inginerii le pot folosi pentru a obține acces la informații și mai confidențiale.
  • Decuplare: Inginerul social va pune capăt interacțiunii într-un mod natural. Un inginer priceput va face acest lucru fără ca ținta să suspecteze ceva în neregulă

Atacurile BEC se diferențiază în industria infracțiunilor cibernetice prin accentul pe care-l pun pe ingineria socială și arta înșelăciunii. Atacurile BEC reușite costă organizațiile sute de milioane de dolari anual. În 2022, Centrul de reclamații privind infracțiunile pe internet al Biroului Federal de Investigații (FBI) a înregistrat pierderi ajustate de peste 2,7 miliarde USD pentru 21.832 de plângeri BEC depuse.4

Țintele principale pentru BEC sunt directorii executivi și alți lideri seniori, directorii financiari și angajații din departamentul de Resurse umane, care au acces la dosarele angajaților și date cu caracter personal cum ar fi CNP-ul, declarațiile fiscale și alte informații cu caracter personal. Sunt vizați și angajații noi, în cazul în care ar fi mai puțin probabil să verifice solicitările nefamiliare prin e-mail.

Aproape toate formele de atacuri BEC sunt în creștere. Tipurile de atac BEC comune includ:5

  • Compromiterea directă a e-mailului (DEC): Conturile de e-mail compromise sunt folosite în scopuri de inginerie socială împotriva celor cu roluri de contabilitate internă sau terță, pentru a transfera fonduri în contul bancar al atacatorului sau pentru a modifica informațiile de plată pentru un cont existent.
  • Compromiterea e-mailului unui furnizor (VEC): Inginerie socială asupra unei relații existente cu furnizorul prin deturnarea unui e-mail legat de plăți și asumarea identității angajaților firmei pentru a convinge un furnizor să redirecționeze plata restantă către un cont bancar ilicit.
  • Escrocherie cu facturi false: O escrocherie de inginerie socială în masă care exploatează mărci de business binecunoscute pentru a convinge firmele să plătească facturi false.
  • Asumarea identității unui avocat: Exploatarea încrederii în firmele de avocatură mari și binecunoscute pentru a crește credibilitatea printre directorii de firme mici și de start-up-uri în vederea finalizării plății facturilor restante, în special înainte de evenimente semnificative precum ofertele publice inițiale. Redirecționarea plății spre un cont bancar ilicit are loc atunci când se ajunge la un acord asupra termenilor plății.
Octo Tempest
Octo Tempest este un grup de actori de amenințare vorbitori de limba engleză motivați financiar, cunoscut pentru lansarea unor campanii ample care folosesc tehnici de tipul adversar intermediar (AiTM), inginerie socială și capacități de înlocuire a cartelelor SIM.
Scenariu de phishing: Utilizatorul introduce parola, MFA, redirecționat; proxy rău intenționat la mijloc
Diamond Sleet
În august 2023, Diamond Sleet a compromis lanțul de aprovizionare software al furnizorului de software German JetBrains, prin compromiterea serverelor folosite în procesele de dezvoltare, testare și implementare a software-ului. Întrucât Diamond Sleet a reușit să se infiltreze în medii de dezvoltare în trecut, Microsoft estimează că această activitate reprezintă un risc foarte ridicat pentru organizațiile afectate.
Sangria Tempest6
Sangria Tempest, cunoscut și ca FIN, s-a remarcat prin vizarea industriei restaurantelor, furând datele cardurilor folosite pentru plăți. Una dintre momelile lor cele mai eficiente constă într-o reclamație de intoxicație alimentară ale cărei detalii pot fi vizualizate dacă se deschide un atașament rău intenționat.

Sangria Tempest, un grup în principal est-european, a folosit forumuri subterane pentru a recruta vorbitori nativi de limba engleză, care sunt instruiți cum să apeleze telefonic restaurantele și magazinele alimentare pentru a susține momeala prin e-mail. Grupul a furat zeci de milioane de date ale cardurilor de plăți prin acest proces.

Midnight Blizzard
Midnight Blizzard este un actor de amenințare din Rusia cunoscut în special pentru vizarea guvernelor, entităților diplomatice, ONG-urilor și furnizorilor de servicii IT, mai ales din Statele Unite ale Americii și Europa.

Midnight Blizzard folosește mesaje Teams pentru a trimite momeli care încearcă să fure acreditări de la o organizație vizată, interacționând cu un utilizator și obținând aprobarea solicitărilor de autentificare multifactor (MFA).

Știați că?
Strategia Microsoft de denumire a actorilor de amenințare a trecut la o nouă taxonomie, inspirându-se din numele fenomenelor meteorologice.
Listă de amenințări cibernetice și naturale

Deși atacurile prin inginerie socială pot fi sofisticate, sunt anumite lucruri pe care le puteți face pentru a le împiedica.7 Dacă aveți grijă în ceea ce privește confidențialitatea și securitatea, puteți învinge atacatorii cu propriile arme.

Mai întâi, instruiți utilizatorii să-și păstreze conturile personale cu adevărat personale și să nu le amestece cu e-mailul de serviciu sau în activități legate de muncă.

De asemenea, trebuie să impuneți utilizarea MFA. De obicei, inginerii sociali caută informații precum cele de conectare. Activând MFA, chiar dacă un atacator vă obține numele de utilizator și parola, tot nu va putea să obțină acces la conturile și informațiile dvs. personale.8

Nu deschideți e-mailuri sau atașamente din surse suspecte. Dacă un prieten vă trimite un link pe care trebuie să-l accesați imediat, confirmați cu acel prieten că mesajul chiar îi aparține. Înainte de a face clic pe orice, opriți-vă puțin și gândiți-vă dacă expeditorul este într-adevăr cine susține că ar fi.

Opriți-vă și verificați

Feriți-vă de ofertele care sună prea bine să fie adevărate. Nu puteți câștiga o tombolă la care nu ați participat și niciun prinț străin n-o să vă lase o sumă mare de bani. Dacă sună prea tentant, căutați rapid să vedeți dacă este o ofertă legitimă sau o cursă.

Nu dezvăluiți prea multe online. Inginerii sociali au nevoie ca țintele să aibă încredere în ei pentru ca escrocheriile să funcționeze. Dacă vă pot găsi detaliile personale din profilurile de pe rețelele de socializare, le pot folosi pentru a-și face escrocheriile să pară și mai legitime.

Securizați-vă computerele și dispozitivele. Folosiți software antivirus, firewall și filtre de e-mail. În cazul în care o amenințare ajunge în cele din urmă pe dispozitivul dvs., veți avea pe poziție o protecție care să vă ajute să vă păstrați informațiile în siguranță.

„Atunci când primiți un e-mail sau un apel telefonic discutabil, cheia este să o luați încet și să verificați. Acționând prea repede, puteți face greșeli, așadar este important să le reamintiți angajaților că nu trebuie să reacționeze imediat în asemenea situații.”
Jack Mott – Investigarea amenințărilor Microsoft

Aflați mai multe despre cum vă puteți proteja organizația urmărind Riscul încrederii: Amenințări prin inginerie socială și apărarea cibernetică.

Articole asociate

Sfaturile experților cu privire la cele mai persistente trei provocări din domeniul securității cibernetice

Justin Turner, manager de grup principal la Cercetarea Microsoft Security, descrie cele trei provocări constante pe care le-a întâlnit de-a lungul carierei sale în domeniul securității cibernetice: gestionarea configurației, aplicarea corecțiilor și vizibilitatea dispozitivelor

Infracțiunile cibernetice ca serviciu (CaaS) determină o creștere de 38% a fraudei legate de e-mailuri de business

Compromiterea e-mailului de business (BEC) este în creștere acum că infractorii cibernetici își pot ascunde sursa atacurilor. Aflați despre CaaS și cum vă puteți proteja organizația.

Microsoft, Amazon și forțele de ordine internaționale se unesc pentru a lupta împotriva fraudei în domeniul asistenței tehnice

Vedeți cum Microsoft și Amazon și-au unit forțele pentru prima dată în istorie pentru a elimina centrele ilegale de asistență tehnică din India.