Trace Id is missing

Iskorišćavanje ekonomije poverenja: prevara putem društvenog inženjeringa

Silueta osobe sastavljena od koda drži masku i izlazi iz telefona. Prate je crveni mehuri koji predstavljaju zlonamerne aktere.

U svetu koji je sve više na mreži, gde je poverenje ujedno i valuta i ranjivost, zlonamerni akteri teže da manipulišu ljudskim ponašanjem i iskoriste ljudsku potrebu da pomognu drugima. U ovom grafikonu sa informacijama, istražićemo društveni inženjering, kao i razloge zašto zlonamerni akteri najviše vrednuju profesionalne identitete i pokazaćemo vam neke od načina na koje manipulišu ljudskom prirodom da bi postigli svoje ciljeve.

Društveni inženjering i zašto je phishing primamljiv kriminalcima

Oko 901 procenata phishing napada uključuje taktike društvenog inženjeringa čiji je cilj manipulisanje žrtvama, obično preko e-pošte, da bi one otkrile osetljive informacije, kliknule na zlonamerne veze ili otvorile zlonamerne datoteke. Phishing napadi su isplativi za napadače, mogu da se prilagode tako da se izbegnu mere prevencije i imaju visok stepen uspeha.

Poluge ljudskog ponašanja

Tehnike društvenog inženjeringa se obično oslanjaju na samopouzdanje i ubedljivost napadača pri ubeđivanju meta da urade nešto što im inače nije svojstveno. Tri delotvorne poluge su hitnost, emocija i navika.2 Hitnost  Niko ne želi da propusti vremenski ograničenu priliku niti važan rok. Osećaj hitnosti često može da prevari mete, koje su inače razumne, da otkriju podatke o ličnosti.
Primer: Lažna hitnost
Obaveštenje o elektronskom potpisivanju: Dokument za pregled i potpis od kompanije DocuSign. Važna poruka.
„Glavno obeležje e-poruke za phishing jeste navođenje neke vrste vremenskog okvira. Žele da vas nateraju da donesete odluku za kratko vreme.“
Džek Mot – Microsoft informacije o pretnjama

Emocija

Emocionalna manipulacija može da pruži prednost kibernetičkim napadačima jer je veća verovatnoća da će ljudi napraviti riskantne poteze kada osećaju jake emocije, pogotovu strah, krivicu ili bes.

 

Primer: Emocionalna manipulacija

„Najefikasniji mamac koji sam u životu video bio je veoma kratka e-poruka u kojoj je pisalo ’vaš supružnik nas je angažovao da pripremimo dokumenta za razvod. Kliknite na vezu da biste preuzeli svoj primerak’.“
Šerod Degripo – Microsoft informacije o pretnjama

Navika

Kriminalci vole da posmatraju ponašanje, a posebno obraćaju pažnju na navike i rutine koje ljudi obavljaju automatski, bez previše razmišljanja.

 

Primer: Obična navika

Kod tehnike poznate pod nazivom „quishing3“, prevaranti se predstavljaju kao verodostojna kompanija i traže od vas da skenirate QR kôd iz njihove e-poruke. Na primer, možda vam kažu da morate da skenirate kôd jer vaša uplata po fakturi nije prošla ili da morate da vratite lozinku.

„Zlonamerni akteri se prilagođavaju ritmu poslovanja. Dobro im ide korišćenje mamaca koji su logični u kontekstu u kojem ih obično i primamo.“
Džek Mot – Microsoft informacije o pretnjama

Granica između lične i profesionalne personalnosti zaposlenog nekada može da se spoji. Zaposleni može da koristi poslovnu e-poštu za lične naloge koje koristi za posao. Zlonamerni akteri nekada pokušavaju da iskoriste to tako što započinju kontakt imitirajući neki od tih programa da bi dobili pristup poslovnim informacijama zaposlenog.

Dijagram koji pokazuje: programe lojalnosti, društvene mreže, dostavu, deljenje prevoza, bankarstvo/investicije, striming. Ovaj dijagram pokazuje primere kako zlonamerni akteri pokušavaju da dobiju pristup poslovnim informacijama zaposlenih
„U phishing prevarama preko e-pošte, kibernetički kriminalci isprobavaju mamce na poslovnim adresama e-pošte. Lične adrese veb pošte nisu vredne njihovog vremena. Poslovne adrese su vrednije, pa će uložiti više resursa i fokusa, radeći za tastaturom, u prilagođavanje napada tim nalozima.“
Džek Mot – Microsoft informacije o pretnjama

Dugoročna prevara

Napadi putem društvenog inženjeringa obično nisu brzi. Društveni inženjeri obično vremenom izgrade poverenje sa žrtvama pomoću tehnika u koje ulažu dosta truda i koje počinju istraživanjem. Ciklus te vrste manipulacije može da izgleda ovako:
  • Ispitivanje: Inženjeri uoče metu i prikupe osnovne informacije, kao što su potencijalne ulazne tačke ili bezbednosni protokoli.
  • Infiltriranje: Inženjeri se fokusiraju na uspostavljanje poverenja sa metom. Izmisle priču, navuku metu i preuzmu kontrolu nad interakcijom da bi je vodili u smeru koji odgovara inženjeru.
  • Iskorišćavanje: Društveni inženjeri vremenom dobijaju informacije o meti. Obično meta svojevoljno da te informacije, a inženjeri mogu da ih iskoriste da bi dobili pristup još poverljivijim informacijama.
  • Prekid interakcije: Društveni inženjer će privesti interakciju prirodnom kraju. Vešt inženjer će to uraditi bez izazivanja ikakve sumnje kod mete

BEC napadi se izdvajaju u oblasti kibernetičkog kriminala po tome što naglasak stavljaju na društveni inženjering kao i po veštini obmane. Usled uspešnih BEC napada, organizacije su izložene gubicima u vrednosti od više stotina miliona dolara godišnje. Godine 2022, Centar za pritužbe na kriminal na internetu Federalnog istražnog biroa (FBI) zabeležio je ispravljene gubitke od preko 2,7 milijardi USD kod 21.832 podnete prijave za BEC.4

U najpopularnije mete za BEC spadaju izvršni i drugi viši rukovodioci, finansijski direktori, osoblje u službama za ljudske resurse sa pristupom podacima u evidenciji zaposlenih kao što su brojevi socijalnog osiguranja, poreski izveštaji i ostali lični podaci. Mete predstavljaju i novi zaposleni kod kojih je manja verovatnoća da će proveriti nepoznate zahteve e-pošte.

Skoro svi oblici BEC napada su u porastu. Ovo su česte vrste BEC napada:5

  • Direktno ugrožavanje e-pošte (DEC): Ugroženi nalozi e-pošte se koriste za društveni inženjering usmeren ka internim ili spoljnim računovođama za prenos sredstava na račun napadača ili promenu informacija o plaćanju za postojeći račun.
  • Ugrožavanje e-pošte dobavljača (VEC): Društveni inženjering usmeren ka postojećem odnosu sa dobavljačem preuzimanjem kontrole nad e-porukom koja se tiče plaćanja i imitiranjem zaposlenih u kompaniji da bi se dobavljač ubedio da preusmeri ostatak iznosa na nedozvoljeni račun u banci.
  • Prevara putem lažne fakture: Masovna prevara putem društvenog inženjeringa koja iskorišćava brendove poznatih preduzeća da bi se kompanije ubedile da plate lažne fakture.
  • Imitiranje advokata: Iskorišćavanje pouzdanih odnosa sa velikim, poznatim advokatskim kancelarijama radi veće verodostojnosti kod direktora malih kompanija i novoosnovanih preduzeća da bi platili fakture, naročito pre značajnih događaja, kao što su inicijalne javne ponude. Preusmeravanje uplate na nedozvoljeni račun u banci vrši se kada se postigne dogovor o uslovima plaćanja.
Octo Tempest
Octo Tempest je skup finansijski motivisanih zlonamernih aktera, izvornih govornika engleskog jezika, poznat po pokretanju raznovrsnih kampanja, koje se uglavnom odlikuju tehnikama posredničkog napada (AiTM), društvenim inženjeringom i zamenom SIM kartice.
Scenario za phishing: Korisnik unosi lozinku, MFA, preusmerenje; uključuje se zlonamerni proksi
Diamond Sleet
U avgustu 2023. godine, grupa Diamond Sleet je ugrozila lanac isporuke softvera nemačkog dobavljača softvera JetBrains, čime su ugroženi serveri za procese pravljenja, testiranja i korišćenja softvera. Pošto se grupa Diamond Sleet ranije uspešno infiltrirala u okruženja za pravljenje programa, Microsoft procenjuje da je ova aktivnost naročito visokorizična za pogođene organizacije.
Sangria Tempest6
Sangria Tempest, poznata i kao FIN, poznata je po targetiranju restorana i krađi podataka o platnoj kartici. Jedan od njihovih najefikasnijih mamaca jeste optužba o trovanju hranom, čiji detalji mogu da se vide otvaranjem zlonamernog priloga.

Sangria Tempest, grupa koja je pretežno iz istočne Evrope, koristi podzemne forume da regrutuje izvorne govornike engleskog jezika, koji se obučavaju da zovu radnje prilikom isporuke mamca putem e-poruke. Grupa je ukrala desetine miliona podataka o platnim karticama tokom tog procesa.

Midnight Blizzard
Midnight Blizzard je zlonamerni akter iz Rusije, poznat po tome što najviše targetira vlade, diplomatske subjekte, nevladine organizacije (NVO) i dobavljače IT usluga, pre svega u SAD i Evropi.

Midnight Blizzard koristi poruke iz aplikacije Teams da bi slala mamce u pokušaju da ukrade akreditive od targetirane organizacije započinjanjem interakcije sa korisnikom i traženjem odobrenja za višestruku potvrdu identiteta (MFA).

Da li ste znali?
Microsoft je promenio strategiju za imenovanje zlonamernih aktera i sada koristi novu taksonomiju za imenovanje zlonamernih aktera inspirisanu vremenskim prilikama.
Spisak prirodnih i kibernetičkih pretnji

Premda napadi putem društvenog inženjeringa mogu da budu sofisticirani, postoje neke stvari koje možete da uradite da ih sprečite.7 Ako pametno pristupate privatnosti i bezbednosti, možete da pobedite napadače u njihovoj igri.

Prvo, uputite korisnike da lične naloge koriste samo u lične svrhe i da ih ne mešaju sa poslovnom e-poštom, odnosno zadacima za posao.

Takođe, obavezno sprovedite korišćenje MFA. Društveni inženjeri obično traže informacije kao što su akreditivi za prijavljivanje. Aktivacijom MFA, čak i ako napadač pribavi korisničko ime i lozinku, i dalje neće moći da dobije pristup nalozima i podacima o ličnosti.8

Nemojte otvarati e-poruke ili priloge iz sumnjivih izvora. Ako vam prijatelj pošalje vezu na koju hitno morate da kliknete, proverite kod prijatelja da li je stvarno on poslao tu poruku. Zastanite i zapitajte se da li je pošiljalac stvarno osoba kojom se predstavlja pre nego što kliknete na bilo šta.

Zastanite i proverite

Budite oprezni sa ponudama koje deluju previše dobro. Ne možete da dobijete opkladu u kojoj niste ni učestvovali i nijedan član strane kraljevske porodice vam neće ostaviti velike novčane iznose. Ako je previše primamljiva, obavite brzu pretragu da biste proverili da li je ponuda legitimna ili zamka.

Nemojte deliti previše informacija na mreži. Društvenim inženjerima je potrebno da im mete veruju da bi prevare uspele. Ako mogu da pronađu vaše lične podatke na vašim profilima na društvenim mrežama, mogu da ih iskoriste da bi prevare delovale legitimnije.

Obezbedite računare i uređaje. Koristite antivirusne programe, zaštitne zidove i filtere za e-poštu. Ako pretnja i dospe do vašeg uređaja, imaćete spremnu zaštitu koja će čuvati vaše podatke.

„Kada primite sumnjivi poziv telefonom ili sumnjivu e-poruku, ključ je u tome da se jednostavno usporite i proverite. Ljudi greše kada postupaju ishitreno, pa je važno da podsetite zaposlene da ne moraju odmah da reaguju u takvim situacijama.“
Džek Mot – Microsoft informacije o pretnjama

Saznajte više o tome kako da zaštitite organizaciju gledanjem video zapisa Rizik poverenja: Pretnje od društvenog inženjeringa i kibernetička zaštita.

Srodni članci

Stručni saveti o tri najupornija problema u oblasti kibernetičke bezbednosti

Glavni menadžer grupe odeljenja za istraživanje bezbednosti u korporaciji Microsoft, Džastin Tarner, objašnjava tri trajna problema sa kojima se susretao tokom svoje karijere na polju kibernetičke bezbednosti: upravljanje konfiguracijom, zakrpe i vidljivost uređaja

Kibernetički kriminal kao usluga (CaaS) povećava prevare sa poslovnom e-poštom za 38%

Ugrožavanje poslovne e-pošte (BEC) u porastu je sada kada kibernetički kriminalci imaju mogućnost da prikriju izvore napada kako bi bili još opasniji. Saznajte više o modelu CaaS i načinima da zaštitite organizaciju.

Microsoft, Amazon i međunarodni organi za sprovođenje zakona ujedinjuju se u borbi protiv prevara u vezi sa tehničkom podrškom

Pogledajte kako su Microsoft i Amazon po prvi put udružili snage da bi uklonili nezakonite pozivne centre za tehničku podršku širom Indije.