Metody sociálního inženýrství. Techniky sociálního inženýrství Školení sociálního inženýrství

Metody sociálního inženýrství – právě o tom bude řeč v tomto článku, stejně jako o všem, co souvisí s manipulací s lidmi, phishingem a krádežemi klientských databází a dalšími. Andrey Serikov nám laskavě poskytl informace, jejichž autorem je, za což mu velmi děkujeme.

A. SERIKOV

A.B.BOROVSKÝ

INFORMAČNÍ TECHNOLOGIE SOCIÁLNÍHO HACKINGU

Úvod

Touha lidstva dosáhnout dokonalého plnění zadaných úkolů sloužila jako rozvoj moderny počítačové vybavení a pokusy uspokojit protichůdné požadavky lidí vedly k vývoji softwarových produktů. Tyto softwarové produkty nejen udržují funkčnost hardwaru, ale také jej spravují.

Rozvoj znalostí o člověku a počítači vedl ke vzniku zásadně nového typu systému – „člověk-stroj“, kde člověk může být umístěn jako hardware pracující pod kontrolou stabilního, funkčního, multi-taskingového operačního systému. systém zvaný „psychika“.

Předmětem práce je úvaha o sociálním hackingu jako odvětví sociálního programování, kdy je člověk manipulován pomocí lidských slabostí, předsudků a stereotypů v sociálním inženýrství.

Sociální inženýrství a jeho metody

Metody lidské manipulace jsou známy již dlouhou dobu, do sociálního inženýrství se dostaly především z arzenálu různých zpravodajských služeb.

První známý případ konkurenčního zpravodajství se datuje do 6. století př. n. l. a došlo k němu v Číně, kdy Číňané ztratili tajemství výroby hedvábí, které bylo podvodně ukradeno římskými špiony.

Sociální inženýrství je věda, která je definována jako soubor metod manipulace lidského chování, založených na využívání slabých stránek lidského faktoru, bez použití technické prostředky.

Podle mnoha odborníků největší hrozba informační bezpečnost představují právě metody sociálního inženýrství, už jen proto, že využití sociálního hackingu nevyžaduje značné finanční investice a důkladnou znalost výpočetní techniky, a také proto, že lidé mají určité sklony k chování, které lze využít k opatrné manipulaci.

A bez ohledu na to, jak moc se zlepšujeme technické systémy ochrany, lidé zůstanou lidmi se svými slabostmi, předsudky, stereotypy, s jejichž pomocí probíhá řízení. Nastavení lidského „bezpečnostního programu“ je nejtěžší úkol a ne vždy vede k zaručeným výsledkům, protože tento filtr je nutné neustále upravovat. Zde zní hlavní motto všech bezpečnostních expertů relevantněji než kdy jindy: „Bezpečnost je proces, nikoli výsledek.“

Oblasti použití sociálního inženýrství:

  1. obecná destabilizace práce organizace s cílem snížit její vliv a možnost následného úplného zničení organizace;
  2. finanční podvody v organizacích;
  3. phishing a další metody krádeže hesel za účelem přístupu k osobním bankovním údajům jednotlivců;
  4. krádeže klientských databází;
  5. soutěžní inteligence;
  6. obecné informace o organizaci, jejích silných stránkách a slabé stránky, s cílem následně tuto organizaci tak či onak zničit (často používané pro útoky nájezdníků);
  7. informace o nejslibnějších zaměstnancích s cílem je dále „nalákat“ do vaší organizace;

Sociální programování a sociální hacking

Sociální programování lze nazvat aplikovanou disciplínou, která se zabývá cíleným ovlivňováním člověka nebo skupiny lidí za účelem změny nebo udržení jejich chování požadovaným směrem. Sociální programátor si tedy stanoví cíl: ovládnout umění řídit lidi. Základním konceptem sociálního programování je, že jednání mnoha lidí a jejich reakce na ten či onen vnější vliv jsou v mnoha případech předvídatelné.

Metody sociálního programování jsou atraktivní, protože se o nich buď nikdo nikdy nedozví, nebo i když někdo něco uhodne, je velmi obtížné postavit takovou postavu před soud a v některých případech je možné „naprogramovat“ chování lidí a jedna osoba a velká skupina. Tyto příležitosti spadají do kategorie sociálního hackingu právě proto, že ve všech z nich lidé provádějí vůli někoho jiného, ​​jako by se podřídili „programu“ napsanému sociálním hackerem.

Sociální hacking jako schopnost hacknout člověka a naprogramovat ho k provádění požadovaných akcí pochází ze sociálního programování - aplikované disciplíny sociálního inženýrství, kde specialisté v této oblasti - sociální hackeři - používají techniky psychologického vlivu a jednání, vypůjčené z arzenálu zpravodajských služeb.

Sociální hacking se používá ve většině případů, pokud jde o napadení osoby, která je součástí počítačového systému. Počítačový systém, který je hacknut, sám o sobě neexistuje. Obsahuje důležitou složku – osobu. A aby získal informace, sociální hacker potřebuje hacknout člověka, který pracuje s počítačem. Ve většině případů je to jednodušší, než se nabourat do počítače oběti ve snaze zjistit heslo.

Typický algoritmus vlivu v sociálním hackingu:

Všechny útoky sociálních hackerů zapadají do jednoho poměrně jednoduchého schématu:

  1. je formulován účel ovlivnění konkrétního objektu;
  2. informace o objektu se shromažďují za účelem odhalení nejvhodnějších cílů vlivu;
  3. Na základě shromážděných informací je implementována fáze, kterou psychologové nazývají přitažlivost. Přitažlivost (z lat. Attrahere - přitahovat, přitahovat) je vytvoření nezbytných podmínek pro ovlivňování předmětu;
  4. nutit sociálního hackera k akci;

Nátlaku je dosaženo provedením předchozích fází, tj. po dosažení přitažlivosti oběť sama podnikne kroky potřebné pro sociálního inženýra.

Na základě shromážděných informací sociální hackeři poměrně přesně předpovídají psycho- a sociotyp oběti, přičemž identifikují nejen potřeby jídla, sexu atd., ale také potřebu lásky, potřebu peněz, potřebu pohodlí atd. ., atd.

A skutečně, proč se snažit proniknout do té či oné společnosti, hackovat počítače, bankomaty, organizovat složité kombinace, když všechno můžete udělat jednodušeji: zamilovat se do vás člověka, který ze své vůle převede peníze do specifikovaný účet nebo sdílet potřebné peníze pokaždé, když informace?

Na základě skutečnosti, že jednání lidí je předvídatelné a také podléhá určitým zákonům, sociální hackeři a sociální programátoři používají jak originální vícekrokové, tak jednoduché pozitivní a negativní techniky založené na psychologii lidského vědomí, behaviorálních programech, vibracích vnitřních orgánů, logice myšlení, představivost, paměť, pozornost. Tyto techniky zahrnují:

Dřevo generátor - generuje oscilace stejné frekvence jako frekvence oscilací vnitřních orgánů, po kterých je pozorován rezonanční efekt, v důsledku čehož lidé začínají pociťovat vážné nepohodlí a stav paniky;

dopad na geografii davu - pro pokojné rozpuštění extrémně nebezpečných agresivních, velkých skupin lidí;

vysokofrekvenční a nízkofrekvenční zvuky - vyvolat paniku a její zpětný efekt, stejně jako další manipulace;

program sociální imitace - člověk určuje správnost jednání tím, že zjišťuje, jaké jednání ostatní lidé považují za správné;

claqueringový program - (založený na sociálním napodobování) organizace potřebné reakce publika;

tvorba front - (založený na sociálním napodobování) jednoduchý, ale účinný reklamní tah;

program vzájemné pomoci - člověk se snaží oplatit laskavost těm lidem, kteří mu udělali nějakou laskavost. Touha splnit tento program často převyšuje všechny rozumy;

Sociální hackování na internetu

S nástupem a rozvojem internetu – virtuálního prostředí skládajícího se z lidí a jejich interakcí, se rozšířilo prostředí pro manipulaci s člověkem za účelem získání potřebných informací a provedení potřebných úkonů. V dnešní době je internet prostředkem celosvětového vysílání, prostředkem pro spolupráci, komunikaci a pokrývá celou zeměkouli. To je přesně to, co sociální inženýři používají k dosažení svých cílů.

Způsoby, jak manipulovat s osobou přes internet:

V moderní svět majitelé snad každé firmy si již uvědomili, že internet je velmi efektivní a pohodlný prostředek pro rozšiřování jejich podnikání a jeho hlavním úkolem je zvyšovat zisky celé firmy. Je známo, že bez informací zaměřených na upoutání pozornosti k požadovanému předmětu, vyvolání nebo udržení zájmu o něj a jeho propagaci na trhu se využívá reklama. Jen díky tomu, že reklamní trh je dlouhodobě rozdělený, jsou většina typů reklamy pro většinu podnikatelů vyhozené peníze. Internetová reklama není jen jedním z typů reklamy v médiích, je něčím víc, protože pomocí internetové reklamy přicházejí na web organizace zájemci o spolupráci.

Internetová reklama má na rozdíl od reklamy v médiích mnohem více možností a parametrů pro řízení reklamní společnosti. Nejdůležitějším ukazatelem internetové reklamy je to Poplatky za internetovou reklamu jsou strženy pouze při přechodu zainteresovaný uživatel prostřednictvím reklamního odkazu, což samozřejmě činí reklamu na internetu efektivnější a méně nákladnou než reklama v médiích. Po podání reklamy v televizi nebo v tištěných médiích ji tedy zaplatí v plné výši a jednoduše čekají na potenciální klienty, ale klienti mohou na reklamu reagovat nebo ne - vše závisí na kvalitě výroby a prezentace reklamy v televizi nebo novinách , rozpočet na reklamu však již byl vyčerpán v případě Pokud reklama nefungovala, byla promarněna. Na rozdíl od takové mediální reklamy má internetová reklama schopnost sledovat odezvu publika a řídit internetovou reklamu ještě před vyčerpáním rozpočtu; internetová reklama může být navíc pozastavena, když se poptávka po produktech zvýší, a znovu se spustí, když poptávka začne klesat.

Další metodou ovlivňování je tzv. „Killing of Forums“, kdy za pomoci sociálního programování vytvářejí antireklamu na konkrétní projekt. V tomto případě sociální programátor s pomocí zjevných provokativních akcí zničí fórum sám pomocí několika pseudonymů ( přezdívka) vytvořit kolem sebe anti-leaderskou skupinu a přilákat do projektu pravidelné návštěvníky, kteří nejsou spokojeni s chováním administrativy. Na konci takových akcí je nemožné propagovat produkty nebo nápady na fóru. K tomu bylo fórum původně vyvinuto.

Metody ovlivňování člověka přes internet za účelem sociálního inženýrství:

Phishing je druh internetového podvodu, jehož cílem je získat přístup k důvěrným uživatelským datům – přihlašovacím údajům a heslům. Této operace je dosaženo provedením hromadné zásilky e-maily jménem oblíbených značek, ale i osobní zprávy v rámci různých služeb (Rambler), bank nebo v rámci sociálních sítí (Facebook). Dopis často obsahuje odkaz na webovou stránku, která je navenek k nerozeznání od té skutečné. Poté, co se uživatel dostane na falešnou stránku, sociální inženýři pomocí různých technik povzbudí uživatele, aby na stránce zadal své přihlašovací jméno a heslo, které používá pro přístup na konkrétní stránku, což mu umožňuje získat přístup k účtům a bankovním účtům.

Nebezpečnějším typem podvodu než phishing je tzv. pharming.

Pharming je mechanismus pro skryté přesměrování uživatelů na phishingové stránky. Sociální inženýr distribuuje do počítačů uživatelů speciální škodlivé programy, které po spuštění na počítači přesměrovávají požadavky z potřebných stránek na falešné. Útok je tedy vysoce tajný a účast uživatele je minimalizována - stačí počkat, až se uživatel rozhodne navštívit stránky, které sociálního inženýra zajímají.

Závěr

Sociální inženýrství je věda, která vzešla ze sociologie a tvrdí, že je souborem znalostí, které řídí, uspořádávají a optimalizují proces vytváření, modernizace a reprodukce nových („umělých“) sociálních realit. Určitým způsobem „dotváří“ sociologickou vědu, završuje ji ve fázi přeměny vědeckých poznatků na modely, projekty a návrhy společenských institucí, hodnot, norem, algoritmů činnosti, vztahů, chování atd.

Navzdory skutečnosti, že sociální inženýrství je relativně mladá věda, působí velké škody na procesech, které se vyskytují ve společnosti.

Nejjednodušší metody ochrany před účinky této destruktivní vědy jsou:

Upozorňování lidí na otázky bezpečnosti.

Uživatelé chápou závažnost problému a akceptují zásady zabezpečení systému.

Literatura

1. R. Petersen Linux: Kompletní průvodce: za z angličtiny — 3. vyd. - K.: BHV Publishing Group, 2000. – 800 s.

2. Z internetu Grodnev u vás doma. - M.: “RIPOL CLASSIC”, 2001. -480 s.

3. M. V. Kuzněcov Sociální inženýrství a sociální hacking. Petrohrad: BHV-Petersburg, 2007. - 368 s.: ill.

Techniky sociálního inženýrství Lidský mozek je velký pevný disk, úložiště obrovského množství informací. A tyto informace může využít jak vlastník, tak jakákoli jiná osoba. Jak se říká, řečník je pro špióna dar z nebes. Abyste dále pochopili význam následujícího, měli byste znát alespoň základy psychologie.
Sociální inženýrství nám to umožňuje "použij svůj mozek" jinou osobou, za použití různých metod, a získat od ní potřebné informace.
Wiki říká: „Sociální inženýrství je metoda kontroly lidského jednání bez použití technických prostředků“


Sociální inženýrství- To je druh mladé vědy. Existuje mnoho metod a technik pro manipulaci s lidským vědomím. Kevin Mitnick měl pravdu, když řekl, že někdy je snazší podvádět a získat informace, než hacknout přístup k nim. Přečtěte si knihu „Umění klamu“ ve svém volném čase, bude se vám líbit.
Existuje reverzní sociální inženýrství, která je zaměřena na získání dat od samotné oběti. S jeho pomocí oběť sama mluví o svých heslech a datech.

Na internetu nejsou žádná gesta, intonace ani mimika. Veškerá komunikace je založena na textové zprávy. A váš úspěch v dané situaci závisí na tom, jak vaše zprávy ovlivňují partnera. Jaké techniky lze použít ke skryté manipulaci s vědomím člověka?

Provokační
Přesně řečeno, jde o trolling. Člověka rozzuří, ve většině případů zachází s informacemi nekriticky. V tomto stavu můžete ukládat nebo přijímat potřebné informace.

Milovat
Toto je možná nejúčinnější technika. Ve většině případů jsem to použil)). Ve stavu zamilovanosti člověk málo vnímá a to je přesně to, co manipulátor potřebuje.

Lhostejnost
Vzniká efekt lhostejnosti manipulátora k určitému tématu a partner se ho naopak snaží přesvědčit, čímž se dostane do pasti a odhalí informace, které potřebujete.

Spěch
Často nastávají situace, kdy manipulátor prý někam spěchá a neustále to naznačuje, ale přitom cíleně prosazuje potřebné informace.

Podezření
Metoda podezření je poněkud podobná metodě lhostejnosti. V prvním případě oběť prokáže opak, ve druhém se oběť snaží ospravedlnit „své podezření“, čímž si neuvědomuje, že prozradí všechny informace.

Ironie
Podobně jako u techniky provokace. Manipulátor člověka rozzlobí tím, že je ironický. On zase v hněvu není schopen kriticky vyhodnotit informace. V důsledku toho se v psychologické bariéře vytvoří díra, které manipulátor využívá.

Upřímnost
Když manipulátor sděluje partnerovi upřímnou informaci, rozvíjí se v něm určitý druh důvěryhodného vztahu, což znamená oslabení ochranné bariéry. To vytváří mezeru v psychologické obraně.

Výše popsané techniky plně nevyčerpávají plný potenciál sociálního inženýrství. O těchto technikách a metodách se dá mluvit a mluvit. Po přečtení těchto technik byste si měli uvědomit, že nemusíte následovat každého. Naučte se ovládat sebe a svůj hněv a pak bude vaše obrana vždy na správné úrovni.
Ten náš pokračuje. Počkejte na nové články))

Sociální inženýrství

Sociální inženýrství je způsob neoprávněného přístupu k informacím nebo systémům ukládání informací bez použití technických prostředků. Hlavním cílem sociálních inženýrů, stejně jako ostatních hackerů a crackerů, je získat přístup k zabezpečeným systémům za účelem krádeže informací, hesel, informací o kreditních kartách atd. Hlavní rozdíl oproti jednoduchému hackování je v tom, že v tomto případě není za cíl útoku zvolen stroj, ale jeho operátor. Proto jsou všechny metody a techniky sociálních inženýrů založeny na využití slabin lidského faktoru, což je považováno za extrémně destruktivní, jelikož útočník získává informace např. telefonní rozhovor nebo infiltrací do organizace pod rouškou zaměstnance. Chcete-li se chránit před tímto typem útoku, měli byste si být vědomi nejběžnějších typů podvodů, rozumět tomu, co hackeři skutečně chtějí, a včas zorganizovat vhodnou bezpečnostní politiku.

Příběh

Navzdory skutečnosti, že pojem „sociální inženýrství“ se objevil relativně nedávno, lidé v té či oné podobě používali jeho techniky od nepaměti. Ve starověkém Řecku a Římě byli lidé ve velké úctě, kteří mohli svého partnera různými způsoby přesvědčit, že se zjevně mýlí. Jménem vůdců vedli diplomatická jednání. Dovedně pomocí lží, lichotek a výhodných argumentů často řešili problémy, které se zdály být neřešitelné bez pomoci meče. Mezi špiony bylo vždy hlavní zbraní sociální inženýrství. Tím, že se agenti KGB a CIA vydávali za jinou osobu, mohli zjistit tajná státní tajemství. Začátkem 70. let, v době rozkvětu phreakingu, volali někteří telefonní chuligáni telekomunikačním operátorům a snažili se získat důvěrné informace od technických pracovníků společnosti. Po různých experimentech s triky koncem 70. let phreakeři natolik zdokonalili techniky manipulace s nevycvičenými operátory, že se od nich mohli snadno naučit téměř vše, co chtěli.

Principy a techniky sociálního inženýrství

Existuje několik běžných technik a typů útoků, které sociální inženýři používají. Všechny tyto techniky jsou založeny na rysech lidského rozhodování známých jako kognitivní (viz také Kognitivní) zaujatosti. Tyto předsudky se používají v různých kombinacích k vytvoření nejvhodnější strategie klamání v každém konkrétním případě. Společným rysem všech těchto metod je ale zavádějící, s cílem donutit člověka k nějakému jednání, které mu není prospěšné a je pro sociálního inženýra nezbytné. K dosažení požadovaného výsledku využívá útočník řadu různých taktik: vydávání se za jinou osobu, odvádění pozornosti, zvyšování psychického napětí atd. Konečné cíle klamání mohou být také velmi různorodé.

Techniky sociálního inženýrství

Předmluva

Pretexting je soubor akcí prováděných podle konkrétního, předem připraveného scénáře (záminky). Tato technika zahrnuje použití hlasových prostředků, jako je telefon, Skype atd. získat potřebné informace. Útočník obvykle tím, že se vydává za třetí stranu nebo předstírá, že někdo potřebuje pomoc, požádá oběť, aby poskytla heslo nebo se přihlásila na phishingovou webovou stránku, čímž přiměje cíl provést požadovanou akci nebo poskytnout určité informace. Ve většině případů tato technika vyžaduje nějaké počáteční údaje o cíli útoku (například osobní údaje: datum narození, telefonní číslo, čísla účtů atd.) Nejběžnější strategií je nejprve použít malé dotazy a zmínit jména skutečných lidí v organizaci. Později, během rozhovoru, útočník vysvětluje, že potřebuje pomoc (většina lidí je schopna a ochotna provádět úkoly, které nejsou vnímány jako podezřelé). Jakmile se vytvoří důvěra, může podvodník požádat o něco podstatnějšího a důležitějšího.

Phishing

Příklad phishingového e-mailu odeslaného z e-mailové služby požadujícího „opětovnou aktivaci účtu“

Phishing (anglicky phishing, od fishing - fishing, fishing) je druh internetového podvodu, jehož účelem je získat přístup k důvěrným uživatelským datům - přihlašovacím údajům a heslům. Toto je dnes možná nejpopulárnější schéma sociálního inženýrství. Nedojde k jedinému velkému úniku osobních údajů, aniž by ho následovala vlna phishingových e-mailů. Účelem phishingu je nelegální získávání důvěrných informací. Nejvýraznějším příkladem phishingového útoku je zpráva zaslaná oběti prostřednictvím e-mailem a padělaný jako oficiální dopis - od banky nebo platebního systému - vyžadující ověření určitých informací nebo provedení určitých akcí. Důvodů může být celá řada. Může to být ztráta dat, selhání systému atd. Tyto e-maily obvykle obsahují odkaz na falešnou webovou stránku, která vypadá přesně jako ta oficiální, a obsahuje formulář, který vyžaduje zadání citlivých informací.

Jedním z nejslavnějších příkladů globálních phishingových e-mailů byl podvod z roku 2003, kdy tisíce uživatelů eBay obdržely e-maily s tvrzením, že jejich účet byl uzamčen, a vyžadovali aktualizaci údajů o své kreditní kartě, aby jej odemkli. Všechny tyto e-maily obsahovaly odkaz vedoucí na falešnou webovou stránku, která vypadala přesně jako ta oficiální. Podle odborníků se ztráty z tohoto podvodu vyšplhaly na několik set tisíc dolarů.

Jak rozpoznat phishingový útok

Téměř každý den se objevují nová podvodná schémata. Většina lidí se může naučit rozpoznávat podvodné zprávy sama tím, že se seznámí s některými z jejich charakteristických rysů. Nejčastěji phishingové zprávy obsahují:

  • informace vyvolávající obavy nebo hrozby, jako je uzavření uživatelských bankovních účtů.
  • sliby obrovských peněžních cen s malým nebo žádným úsilím.
  • žádosti o dobrovolné dary jménem charitativních organizací.
  • gramatické, interpunkční a pravopisné chyby.

Populární phishingová schémata

Nejoblíbenější phishingové podvody jsou popsány níže.

Podvody pomocí značek slavných korporací

Tyto phishingové podvody využívají falešné e-maily nebo webové stránky obsahující jména velkých nebo známých společností. Zprávy mohou obsahovat blahopřání k vítězství v soutěži pořádané společností nebo k naléhavé potřebě změnit své přihlašovací údaje nebo heslo. Podobná podvodná schémata jménem technické podpory lze provádět také po telefonu.

Podvodné loterie

Uživatel může obdržet zprávy uvádějící, že vyhrál loterii, kterou provedla nějaká známá společnost. Na první pohled se tyto zprávy mohou jevit, jako by byly odeslány jménem vedoucího zaměstnance společnosti.

Falešné antivirové a bezpečnostní programy
IVR nebo telefonní phishing

Princip činnosti IVR systémů

Qui o quo

Quid pro quo (z latinského Quid pro quo - „toto k tomu“) je zkratka běžně používaná v anglický jazyk ve smyslu „služba za službu“. Tento typ útoku spočívá v tom, že útočník volá společnosti na firemním telefonu. Ve většině případů se útočník vydává za zaměstnance technické podpory a ptá se, zda se vyskytly nějaké technické problémy. V procesu „řešení“ technických problémů podvodník „nutí“ cíl zadávat příkazy, které umožňují hackerovi spustit nebo nainstalovat škodlivý software. software do stroje uživatele.

trojský kůň

Někdy je použití trojských koní pouze součástí plánovaného vícefázového útoku na určité počítače sítě nebo zdroje.

Typy trojských koní

Trojské koně jsou nejčastěji vyvíjeny pro škodlivé účely. Existuje klasifikace, ve které jsou rozděleni do kategorií podle toho, jak trojské koně infiltrují systém a způsobí mu škodu. Existuje 5 hlavních typů:

  • vzdálený přístup
  • zničení dat
  • nakladač
  • server
  • deaktivátor bezpečnostních programů

Cíle

Účelem programu trojského koně může být:

  • nahrávání a stahování souborů
  • kopírování falešných odkazů vedoucích na falešné webové stránky, chatovací místnosti nebo jiné registrační stránky
  • zasahování do práce uživatele
  • krádež cenných dat nebo tajemství, včetně ověřovacích informací, pro neoprávněný přístup ke zdrojům, získávání údajů o bankovních účtech, které by mohly být použity pro kriminální účely
  • šíření jiného malwaru, jako jsou viry
  • zničení dat (smazání nebo přepsání dat na disku, špatně viditelné poškození souborů) a zařízení, vyřazení nebo výpadek obsluhy počítačových systémů, sítí
  • shromažďování e-mailových adres a jejich používání k rozesílání spamu
  • špehování uživatele a tajné sdělování informací třetím stranám, jako jsou zvyky při prohlížení
  • Protokolování úhozů za účelem odcizení informací, jako jsou hesla a čísla kreditních karet
  • deaktivace nebo narušení provozu antivirových programů a firewallů

Přestrojení

Mnoho trojských koní je umístěno v počítačích uživatelů bez jejich vědomí. Někdy jsou trojské koně registrovány v registru, což vede k jejich automatickému spuštění při spuštění operační systém. Trojské koně lze také kombinovat s legitimními soubory. Když uživatel otevře takový soubor nebo spustí aplikaci, trojský kůň se spustí spolu s ním.

Jak funguje Trojan

Trojské koně se obvykle skládají ze dvou částí: klienta a serveru. Server běží na počítači oběti a monitoruje připojení od klienta. Zatímco Server běží, monitoruje port nebo více portů pro připojení od klienta. Aby se útočník mohl připojit k serveru, musí znát IP adresu počítače, na kterém běží. Některé trojské koně odesílají IP adresu počítače oběti útočící straně e-mailem nebo jiným způsobem. Jakmile dojde k připojení k Serveru, Klient mu může posílat příkazy, které Server provede. V současné době je díky technologii NAT nemožné přistupovat k většině počítačů prostřednictvím jejich externí IP adresy. To je důvod, proč se dnes mnoho trojských koní připojuje k počítači útočníka, který je zodpovědný za příjem připojení, místo toho, aby se útočník sám snažil připojit k oběti. Mnoho moderních trojských koní může také snadno obejít firewally na uživatelských počítačích.

Sběr informací z otevřených zdrojů

Využití technik sociálního inženýrství vyžaduje nejen znalosti z psychologie, ale také schopnost sbírat potřebné informace o člověku. Relativně novým způsobem získávání takových informací byl jejich sběr z otevřených zdrojů, především ze sociálních sítí. Například stránky jako livejournal, Odnoklassniki, Vkontakte obsahují obrovské množství dat, které se lidé nesnaží skrývat. uživatelé nevěnují dostatečnou pozornost bezpečnostním problémům a ponechávají data a informace ve veřejné doméně, které může útočník využít.

Názorným příkladem je příběh o únosu syna Evgenije Kasperského. Během vyšetřování bylo zjištěno, že se zločinci dozvěděli teenagerův denní rozvrh a trasy z jeho záznamů na stránce sociální síť.

Ani omezením přístupu k informacím na své stránce na sociální síti si uživatel nemůže být jistý, že se nikdy nedostanou do rukou podvodníků. Například brazilský výzkumník počítačové bezpečnosti ukázal, že pomocí technik sociálního inženýrství je možné se stát přítelem jakéhokoli uživatele Facebooku do 24 hodin. Během experimentu si výzkumník Nelson Novaes Neto vybral „oběť“ a vytvořil falešný účet osoby z jejího prostředí – jejího šéfa. Neto nejprve rozeslal žádosti o přátelství přátelům přátel šéfa oběti a poté přímo jeho přátelům. Po 7,5 hodinách dostal výzkumník „oběť“, aby si ho přidal jako přítele. Výzkumník tak získal přístup k osobním údajům uživatele, které sdílel pouze se svými přáteli.

Silniční jablko

Tato metoda útoku je adaptací trojského koně a spočívá v použití fyzických médií. Útočník zasadí "nakažené" nebo flash na místo, kde lze nosič snadno najít (záchod, výtah, parkoviště). Média jsou falešná, aby vypadala oficiálně, a jsou doprovázena podpisem, který má vzbudit zvědavost. Podvodník může například vložit dopis opatřený firemním logem a odkazem na oficiální web společnosti a označit jej jako „Platy vedoucích pracovníků“. Disk lze ponechat na podlaze výtahu nebo v hale. Zaměstnanec může nevědomky zvednout disk a vložit jej do počítače, aby uspokojil svou zvědavost.

Reverzní sociální inženýrství

O reverzním sociálním inženýrství se hovoří, když oběť sama nabídne útočníkovi informace, které potřebuje. Může se to zdát absurdní, ale ve skutečnosti osoby s pravomocemi v technické nebo sociální sféře často dostávají uživatelská jména a hesla a další důležité informace. osobní informace prostě proto, že nikdo nepochybuje o jejich integritě. Zaměstnanci podpory například nikdy nepožadují od uživatelů ID nebo heslo; nepotřebují tyto informace k řešení problémů. Mnoho uživatelů však tyto důvěrné informace poskytuje dobrovolně za účelem rychlého vyřešení problémů. Ukazuje se, že útočník se na to ani nemusí ptát.

Příkladem reverzního sociálního inženýrství je následující jednoduchý scénář. Útočník pracující s obětí změní název souboru v počítači oběti nebo jej přesune do jiného adresáře. Když si oběť všimne, že soubor chybí, útočník tvrdí, že může vše opravit. Ve snaze dokončit práci rychleji nebo se vyhnout trestu za ztrátu informací oběť souhlasí s touto nabídkou. Útočník tvrdí, že problém lze vyřešit pouze přihlášením pomocí přihlašovacích údajů oběti. Nyní oběť požádá útočníka, aby se přihlásil pod jejím jménem a pokusil se soubor obnovit. Útočník neochotně souhlasí a obnoví soubor a přitom ukradne ID a heslo oběti. Úspěšným provedením útoku si dokonce vylepšil reputaci a je docela možné, že se na něj poté obrátí o pomoc další kolegové. Tento přístup nenarušuje běžné postupy poskytování podpůrných služeb a komplikuje dopadení útočníka.

Slavní sociální inženýři

Kevin Mitnick

Kevin Mitnick. Světově proslulý hacker a bezpečnostní konzultant

Jedním z nejznámějších sociálních inženýrů v historii je Kevin Mitnick. Jako světoznámý počítačový hacker a bezpečnostní konzultant je Mitnick také autorem mnoha knih o počítačové bezpečnosti, věnovaných především sociálnímu inženýrství a metodám psychologického ovlivňování lidí. V roce 2002 byla pod jeho autorstvím vydána kniha „The Art of Deception“, která vypráví o skutečných příbězích využití sociálního inženýrství. Kevin Mitnick tvrdil, že je mnohem snazší získat heslo podvodem, než se pokoušet hacknout bezpečnostní systém

Bratři Badirové

Navzdory skutečnosti, že bratři Mundir, Mushid a Shadi Badir byli od narození slepí, podařilo se jim v 90. letech v Izraeli provést několik rozsáhlých podvodných schémat pomocí sociálního inženýrství a falšování hlasu. V televizním rozhovoru řekli: "Pouze ti, kteří nepoužívají telefon, elektřinu a notebook, jsou zcela pojištěni proti síťovým útokům." Bratři už byli ve vězení za to, že byli schopni slyšet a dešifrovat tajné rušivé tóny poskytovatelů telefonická komunikace. Uskutečňovali dlouhé hovory do zahraničí na cizí náklady a přeprogramovali počítače mobilních operátorů rušivými tóny.

Archanděl

Obálka časopisu Phrack

Slavný počítačový hacker a bezpečnostní konzultant slavného anglického online magazínu „Phrack Magazine“, Archangel demonstroval schopnosti technik sociálního inženýrství získáním hesel od velkého množství různé systémy, podvedl několik stovek obětí.

jiný

Mezi méně známé sociální inženýry patří Frank Abagnale, David Bannon, Peter Foster a Stephen Jay Russell.

Způsoby ochrany před sociálním inženýrstvím

K provádění svých útoků útočníci, kteří používají techniky sociálního inženýrství, často využívají důvěřivost, lenost, zdvořilost a dokonce nadšení uživatelů a zaměstnanců organizací. Není snadné se takovým útokům bránit, protože oběti si nemusí být vědomy, že byly podvedeny. Útočníci v oblasti sociálního inženýrství mají obecně stejné cíle jako jakýkoli jiný útočník: chtějí peníze, informace nebo IT zdroje oběti společnosti. Chcete-li se před takovými útoky chránit, musíte si prostudovat jejich typy, pochopit, co útočník potřebuje, a posoudit škody, které by mohly organizaci způsobit. Se všemi těmito informacemi můžete integrovat nezbytná ochranná opatření do vaší bezpečnostní politiky.

Klasifikace hrozeb

E-mailové hrozby

Mnoho zaměstnanců dostává denně prostřednictvím firemních a soukromých poštovní systémy desítky a dokonce stovky e-mailů. Samozřejmě při takovém toku korespondence není možné věnovat náležitou pozornost každému dopisu. Díky tomu je mnohem snazší provádět útoky. Většina uživatelů e-mailových systémů je při zpracovávání takových zpráv uvolněná a vnímá tuto práci jako elektronickou analogii přesouvání dokumentů z jedné složky do druhé. Když útočník pošle jednoduchou žádost poštou, jeho oběť často udělá to, o co je požádána, aniž by přemýšlela o svých činech. e-maily může obsahovat hypertextové odkazy, které navádějí zaměstnance k porušování ochrany podnikového prostředí. Takové odkazy nevedou vždy na uvedené stránky.

Většina bezpečnostních opatření je zaměřena na zabránění neoprávněným uživatelům v přístupu k podnikovým zdrojům. Pokud uživatel kliknutím na hypertextový odkaz zaslaný útočníkem nahraje do podnikové sítě trojského koně nebo virus, bude snadné obejít mnoho typů ochrany. Hypertextový odkaz může také odkazovat na stránky s vyskakovacími aplikacemi, které žádají o data nebo nabízejí pomoc. Stejně jako u jiných typů podvodů efektivní způsob ochrana před škodlivými útoky je být skeptický k jakýmkoli neočekávaným příchozím dopisům. Chcete-li tento přístup prosazovat ve vaší organizaci, vaše zásady zabezpečení by měly obsahovat konkrétní pokyny pro používání e-mailu, které zahrnují následující prvky:

  • Přílohy k dokumentům.
  • Hypertextové odkazy v dokumentech.
  • Žádosti o osobní nebo firemní informace pocházející zevnitř společnosti.
  • Žádosti o osobní nebo firemní informace pocházející mimo společnost.

Hrozby spojené s používáním služeb rychlého zasílání zpráv

Instant messaging je relativně nový způsob přenosu dat, ale mezi firemními uživateli si již získal širokou oblibu. Vzhledem k rychlosti a jednoduchosti použití otevírá tento způsob komunikace široké možnosti pro různé útoky: uživatelé s ním nakládají jako s telefonním spojením a nespojují jej s potenciálními softwarovými hrozbami. Dva hlavní typy útoků založených na používání služeb rychlého zasílání zpráv jsou zahrnutí odkazu na škodlivý program do těla zprávy a doručení samotného programu. Zasílání rychlých zpráv je samozřejmě také jedním ze způsobů, jak si vyžádat informace. Jednou z vlastností služeb rychlého zasílání zpráv je neformální povaha komunikace. V kombinaci s možností přiřadit si jakékoli jméno to útočníkovi výrazně usnadňuje vydávat se za někoho jiného a výrazně zvyšuje jeho šance na úspěšné provedení útoku. Pokud společnost hodlá využít příležitostí ke snížení nákladů a dalších výhod poskytované instant messaging, je nutné zahrnout do podnikových bezpečnostních politik poskytující ochranné mechanismy proti relevantním hrozbám. Chcete-li získat spolehlivou kontrolu nad rychlým zasíláním zpráv v podnikovém prostředí, je třeba splnit několik požadavků.

  • Vyberte si jednu platformu pro rychlé zasílání zpráv.
  • Určete nastavení zabezpečení, která jsou zadána při nasazení služby rychlých zpráv.
  • Stanovit zásady pro navazování nových kontaktů
  • Nastavte standardy hesel
  • Poskytněte doporučení pro používání služby chatu.

Víceúrovňový bezpečnostní model

K ochraně velkých společností a jejich zaměstnanců před podvodníky využívajícími techniky sociálního inženýrství se často používají komplexní víceúrovňové bezpečnostní systémy. Některé funkce a odpovědnosti takových systémů jsou uvedeny níže.

  • Fyzická bezpečnost. Bariéry, které omezují přístup do firemních budov a firemních zdrojů. Nezapomeňte, že zdroje společnosti, například kontejnery na odpadky umístěné mimo území společnosti, nejsou fyzicky chráněny.
  • Data. Obchodní informace: Účty, pošta atd. Při analýze hrozeb a plánování opatření na ochranu dat je nutné stanovit zásady pro nakládání s papírem a elektronická média data.
  • Aplikace. Uživatelem spouštěné programy. Chcete-li chránit své prostředí, musíte zvážit, jak mohou útočníci zneužít odesílatelů, služby rychlého zasílání zpráv a další aplikace.
  • Počítače. Servery a klientské systémy používané v organizaci. Chrání uživatele před přímými útoky na jejich počítače tím, že definuje přísná pravidla určující, jaké programy lze na podnikových počítačích používat.
  • Vnitřní síť. Síť, jejímž prostřednictvím interagují podnikové systémy. Může být lokální, globální nebo bezdrátový. V minulé roky Vzhledem k rostoucí oblibě metod práce na dálku se hranice vnitřních sítí staly do značné míry libovolnými. Zaměstnancům společnosti je třeba říci, co by měli pro organizaci dělat. bezpečná práce v jakémkoli síťovém prostředí.
  • Obvod sítě. Hranice mezi vnitřní sítě firemní a externí, jako je internet nebo sítě partnerských organizací.

Odpovědnost

Předpisování a nahrávání telefonních hovorů

Hewlett Packard

Patricia Dunn, prezidentka společnosti Hewlett Packard Corporation, uvedla, že najala soukromou společnost, aby identifikovala zaměstnance společnosti, kteří byli odpovědní za únik důvěrných informací. Později šéf korporace připustil, že během výzkumného procesu byla použita praxe pretextingu a dalších technik sociálního inženýrství.

Poznámky

viz také

Odkazy

  • SocialWare.ru – Projekt soukromého sociálního inženýrství
  • - Sociální inženýrství: základy. Část I: Hackerská taktika
  • Ochrana proti phishingovým útokům.
  • Základy sociálního inženýrství – Securityfocus.com.
  • Sociální inženýrství, cesta USB – DarkReading.com.
  • Mělo by být sociální inženýrství součástí penetračního testování? – darknet.org.uk.
  • „Ochrana spotřebitelů“ Telefonní záznamy, Elektronické informační centrum pro ochranu soukromí Americký výbor pro obchod, vědu a dopravu .
  • Plotkin, Hal. Poznámka pro tisk: Předpisování je již nezákonné.
  • Striptýz pro hesla – MSNBC.MSN.com.
  • Social-Engineer.org – social-engineer.org.

Sociální inženýrství- způsob získávání potřebného přístupu k informacím, vycházející z charakteristik lidské psychologie. Hlavním cílem sociálního inženýrství je získat přístup k důvěrným informacím, heslům, bankovním údajům a dalším chráněným systémům. I když se pojem sociální inženýrství objevil ne tak dávno, metoda získávání informací tímto způsobem se používá již poměrně dlouho. Zaměstnanci CIA a KGB, kteří chtějí získat nějaká státní tajemství, politici a kandidáti do parlamentu a my sami, pokud chceme něco získat, často aniž si to uvědomujeme, používáme metody sociálního inženýrství.

Abyste se ochránili před účinky sociálního inženýrství, musíte pochopit, jak funguje. Podívejme se na hlavní typy sociálního inženýrství a způsoby ochrany proti nim.

Předmluva- jedná se o soubor akcí vypracovaných podle konkrétního, předem sestaveného scénáře, v jehož důsledku může oběť sdělit nějaké informace nebo provést určitou akci. Častěji tenhle typÚtok zahrnuje použití hlasových prostředků, jako je Skype, telefon atd.

Pro použití této techniky musí mít útočník zpočátku nějaké údaje o oběti (jméno zaměstnance; pozice; název projektů, se kterými pracuje; datum narození). Útočník zpočátku používá reálné dotazy se jmény zaměstnanců společnosti a po získání důvěry získá potřebné informace.

Phishing– technika internetového podvodu zaměřená na získání důvěrných uživatelských informací – autorizační údaje různých systémů. Hlavním typem phishingového útoku je falešný e-mail odeslaný oběti, který vypadá jako oficiální dopis od platební systém nebo banka. Dopis obsahuje formulář pro zadání osobních údajů (PIN kódy, přihlašovací jméno a heslo atd.) nebo odkaz na webovou stránku, kde se takový formulář nachází. Důvody důvěry oběti v takové stránky mohou být různé: zablokování účtu, selhání systému, ztráta dat atd.

trojský kůň– Tato technika je založena na zvědavosti, strachu nebo jiných emocích uživatelů. Útočník pošle oběti e-mailem dopis, jehož příloha obsahuje antivirovou „aktualizaci“, klíč k výhře nebo usvědčující důkazy o zaměstnanci. Ve skutečnosti příloha obsahuje malware, který poté, co jej uživatel spustí na svém počítači, bude sloužit ke shromažďování nebo změně informací útočníkem.

Qui o quo(quid pro quo) – tato technika spočívá v tom, že útočník kontaktuje uživatele prostřednictvím e-mailu nebo firemního telefonu. Útočník se může představit např. jako pracovník technické podpory a informovat o výskytu technických problémů na pracovišti. Dále informuje o nutnosti jejich odstranění. V procesu „řešení“ takového problému útočník nutí oběť, aby podnikla kroky, které útočníkovi umožní provést určité příkazy nebo nainstalovat potřebný software do počítače oběti.

Silniční jablko– tato metoda je adaptací trojského koně a spočívá v použití fyzických médií (CD, flash disky). Útočník obvykle umisťuje taková média na veřejná místa v areálu firmy (parkoviště, jídelny, pracoviště zaměstnanců, toalety). Aby zaměstnanec projevil zájem tomuto médiu, může útočník umístit na média logo společnosti a nějaký druh podpisu. Například „údaje o prodeji“, „platy zaměstnanců“, „daňová zpráva“ a další.

Reverzní sociální inženýrství- tento typ útoku je zaměřen na vytvoření situace, ve které bude oběť nucena obrátit se na útočníka s žádostí o „pomoc“. Útočník může například poslat dopis s telefonními čísly a kontakty na „službu podpory“ a po nějaké době způsobit v počítači oběti vratné problémy. V tomto případě uživatel zavolá nebo pošle e-mail útočníkovi sám a v procesu „opravy“ problému bude útočník schopen získat data, která potřebuje.


Obrázek 1 – Hlavní typy sociálního inženýrství

Protiopatření

Hlavním způsobem ochrany před metodami sociálního inženýrství je školení zaměstnanců. Všichni zaměstnanci společnosti by měli být varováni před nebezpečím zveřejnění osobních údajů a důvěrných informací společnosti a také způsoby, jak zabránit úniku dat. Kromě toho by každý zaměstnanec společnosti, v závislosti na oddělení a pozici, měl mít pokyny, jak a o jakých tématech může komunikovat s partnerem, jaké informace lze poskytnout službě technické podpory, jak a co musí zaměstnanec společnosti sdělit přijímat tyto informace nebo jiné informace od jiného zaměstnance.

Kromě toho lze rozlišovat následující pravidla:

  • Uživatelské přihlašovací údaje jsou majetkem společnosti.
  • V den přijetí do zaměstnání by mělo být všem zaměstnancům vysvětleno, že přihlašovací jména a hesla, která jim byla vydána, nelze použít pro jiné účely (na webových stránkách, např. osobní pošta atd.), převést na třetí osoby nebo jiné zaměstnance společnosti, kteří k tomu nemají právo. Například velmi často může zaměstnanec při odjezdu na dovolenou předat své autorizační údaje svému kolegovi, aby mohl v době jeho nepřítomnosti vykonávat nějakou práci nebo si některá data prohlížet.
  • Pro zaměstnance firem je nutné provádět vstupní a pravidelná školení zaměřená na zvýšení znalostí o informační bezpečnosti.
  • Provádění takových instruktáží umožní zaměstnancům firem mít aktuální informace o existujících metodách sociálního inženýrství a také nezapomenout na základní pravidla bezpečnosti informací.
  • Je povinné mít bezpečnostní předpisy a také pokyny, ke kterým musí mít uživatel vždy přístup. Pokyny by měly popisovat jednání zaměstnanců, pokud nastane konkrétní situace.
  • Předpisy mohou například specifikovat, co je třeba udělat a kam se obrátit, pokud se třetí strana pokusí vyžádat si důvěrné informace nebo pověření zaměstnance. Takové akce vám umožní identifikovat útočníka a zabránit úniku informací.
  • Počítače zaměstnanců by měly mít vždy aktuální antivirový software.
  • Firewall musí být také nainstalován na počítačích zaměstnanců.
  • V firemní síť společnost potřebuje používat systémy detekce a prevence útoků.
  • Je také nutné používat systémy zabraňující úniku důvěrných informací. To vše sníží riziko fytických útoků.
  • Všichni zaměstnanci musí být poučeni, jak se chovat k návštěvám.
  • Pro zjištění identity návštěvníka a jeho doprovázení jsou potřeba jasná pravidla. Návštěvníky musí vždy doprovázet některý ze zaměstnanců společnosti. Setká-li se zaměstnanec s jemu neznámou návštěvou, musí se správnou formou dotázat, za jakým účelem se návštěvník v této místnosti nachází a kam je eskortován. V případě potřeby musí zaměstnanec neznámé návštěvníky nahlásit bezpečnostní službě.
  • Je nutné co nejvíce omezit uživatelská práva v systému.
  • Můžete například omezit přístup k webovým stránkám a zakázat jejich používání vyměnitelné médium. Pokud se totiž zaměstnanec nemůže dostat na phishingovou stránku nebo použít flash disk s „ trojský kůň“, pak také nebude moci ztratit osobní údaje.

Na základě všeho výše uvedeného můžeme dojít k závěru: hlavním způsobem ochrany před sociálním inženýrstvím je školení zaměstnanců. Je třeba vědět a pamatovat si, že neznalost neomlouvá. Každý uživatel systému by si měl být vědom nebezpečí prozrazení důvěrných informací a znát způsoby, jak zabránit úniku. Forewarned is forearmed!

Každá velká nebo i malá organizace má slabá místa v informační bezpečnosti. I když mají všechny firemní počítače ten nejlepší software, všichni zaměstnanci mají nejsilnější hesla a všechny počítače monitorují nejchytřejší správci, stále můžete najít slabé místo. A jedním z nejdůležitějších „slabých míst“ jsou lidé, kteří ve společnosti pracují a mají k nim přístup počítačové systémy a jsou ve větší či menší míře nositeli informací o organizaci. Lidé, kteří plánují krást informace, nebo jinak řečeno hackeři, mají z lidského faktoru jen prospěch. A je to na lidech, které zkoušejí různé cesty vlivy zvané sociální inženýrství. Pokusím se o tom dnes v článku mluvit a o nebezpečí, které představuje pro běžné uživatele a organizace.

Nejprve si ujasněme, co je sociální inženýrství – je to termín používaný crackery a hackery, který označuje neoprávněný přístup k informacím, ale je zcela opačný než hackování softwarového označení. Cílem není hacknout, ale oklamat lidi, aby sami poskytli hesla nebo jiné informace, které mohou později hackerům pomoci narušit zabezpečení systému. Tento typ podvodu zahrnuje telefonické zavolání organizace a identifikaci těch zaměstnanců, kteří mají požadované informace, a následné volání identifikovaného administrátora ze strany neexistujícího zaměstnance, který má údajně problémy s přístupem do systému.

Sociální inženýrství přímo souvisí s psychologií, ale vyvíjí se jako její samostatná část. V dnešní době se inženýrský přístup používá velmi často, zejména pro neodhalenou práci zloděje při krádeži dokumentů. Tato metoda se používá k výcviku špionů a tajných agentů k tajnému pronikání bez zanechání stop.

Člověk je schopen myslet, uvažovat, dospět k tomu či onomu závěru, ale závěry se nemusí vždy ukázat jako skutečné, vlastní a nevnucené zvenčí, jak je potřebuje někdo jiný. Ale nejzajímavější a hlavní věc, která pomáhá podvodníkům, je, že si člověk nemusí všimnout, že jeho závěry jsou nepravdivé. Do poslední chvíle si může myslet, že o všem rozhodl sám. Právě tuto funkci využívají lidé praktikující sociální inženýrství.

Smyslem sociálního inženýrství je krádež informací. Lidé, kteří to dělají, se snaží bez zbytečné pozornosti ukrást informace a pak je použít podle vlastního uvážení: prodat nebo vydírat původního vlastníka. Podle statistik se velmi často ukazuje, že k takovým trikům dochází na žádost konkurenční firmy.

Nyní se podívejme na způsoby sociálního inženýrství.

Lidské odmítnutí služby (HDoS)

Podstatou tohoto útoku je tiše donutit člověka nereagovat na určité situace.

Například simulace útoku na nějaký přístav slouží jako diverzní manévr. Správce systému je rozptylován chybami a v tuto chvíli snadno pronikne na server a vezme si informace, které potřebuje. Správce si však může být jistý, že na tomto portu nemohou být žádné chyby, a pak bude okamžitě zaznamenáno pronikání hackera. Celá podstata této metody spočívá v tom, že útočník musí znát psychologii a úroveň znalostí správce systému. Bez těchto znalostí není průnik na server možný.

Metoda volání.

Tato metoda znamená telefonát takzvaná „oběť“. Podvodník zavolá oběti jak správně pronesenou řečí, tak psychologicky korektně kladené otázky ji vyvede v omyl a zjistí všechny potřebné informace.

Například: volá podvodník a říká, že na žádost administrátora prověřuje funkčnost zabezpečovacího systému. Poté požádá o heslo a uživatelské jméno a poté má všechny potřebné informace v kapse.

Vizuální kontakt.

Nejtěžší způsob. S tím si poradí jen odborně vyškolení lidé. Smyslem této metody je, že musíte najít přístup k oběti. Jakmile bude nalezen přístup, bude možné jej použít k potěšení oběti a získání její důvěry. A poté oběť sama vyloží všechny potřebné informace a bude se jí zdát, že neříká nic důležitého. To může udělat pouze profesionál.

E-mailem.

Toto je nejběžnější způsob, jak hackeři získávají informace. Ve většině případů hackeři pošlou oběti dopis od někoho, koho údajně znají. Nejtěžší na této metodě je okopírovat způsob a styl psaní tohoto kamaráda. Pokud oběť věří v podvod, pak zde již můžete získat všechny informace, které by hacker mohl potřebovat.