Часть 2 — Типичный злоумышленник.

Безопасности много не бывает, все зависит от уровня вашей паранойи. Чем ниже уровень вашей паранойи – тем ниже ваша безопасность.

Типичный вектор атак, которые позволяют получить доступ к вашей информации на сегодняшний день.

Этап 1 – Сбор основной информации:

В самом деле если подходить к взлому серьезно, а тру хакеры, всегда суровы и беспощадны – то придется собрать всю информацию. На этом этапе обычно, собирается вообще любая информация, даже если она кажется бессмысленной. Как правило ведется целая картотека, к примеру если брать организацию. То условно есть папка с названием организации, которая делится на папки сотрудники, оборудование, документы и прочая информация. Таким образом каждый сотрудник это первоочередная цель. Узнав ФИО менеджера, можно пройтись по социальным сетям поиском и найти нужного человека (ведь в соц сетях редко кто скрывает свое место работы) Там же можно найти множество информации, телефоны, почтовые ящики, увлечения и интересы. Соответственно по оборудованию либо осмотр происходит физический, под предлогом клиента человек может увидеть многое, модели моноблоков к примеру часто указаны на обратной стороне. Так же можно обычно увидеть версию операционных систем. Названия точки WiFi, пароли к ним (если дадут разумеется). В общем накапливается абсолютна вся доступная информация, коей обычно довольно много.

Этап 2 — Социальный инжиниринг:

Не существует безопасных сервисов, не существует безопасной почты, которую невозможно взломать. Ведь в современном мире, главная проблема в безопасности – это сам человек. Насколько бы не была надежной, безотказной и безопасной системой – всегда есть уязвимость в виде людей. Людям свойственно совершать ошибки, кроме того ими можно манипулировать. Как известно чувства притупляют или напрочь отключают логику. У каждого человека найдется нечто, затрагивающее его чувства именно в этот момент мы наиболее уязвимы. В итоге мы можем выполнить\сделать кажущееся нам незначительное действие – которое приведет к ужасным последствиям.

Описанный выше метод основанный на типичных чувствах людей – называется социальным инжинирингом. Это самый сложный и самый мощный метод взлома. Так как практически вы сами отдаете заветный «ключик» от всех дверей. Это не типичный метод взлома, так как требует от хакера непосредственный контакт с целью. К примеру узнать большинство почтовых ящиков организации (которых нет в открытом доступе) можно через телефон. Оказывая определённые действия на человека можно получить ответ на свой вопрос. К примеру можно кричать, я друг\брат\сват директора или наоборот вымаливать и слезно просить почту бухгалтера, чтобы с ним могли связаться позднее, или договориться о покупке (договориться о чем либо) общаясь с менеджером (Просто с вами, как с личностью) узнать его почту (якобы для удобства связи) вот уже и целый список почтовых адресов наметился.

Этап 3 – Фишинг:

Теперь же наступает самый «нежный» этап. Необходимо подобрать нужный контент для конкретного человека. К примеру я знаю почту бухгалтера, что я должен написать в письме, чтобы заинтересовать его? Для начала стоит отправлять типичные темы сообщений с подарочком «актом-сверки» во вложении. Но что если бухгалтер не прост? Что если он внимателен к теме, быстро смог понять, что такого контрагента нет, да и вообще все письма, которые касаются работы, перепроверяет по 10 раз? Ответ прост – информация, которая была собрана на первом этапе даст подобрать наиболее правильный контент, который заставит потерять бдительность даже самого чуткого человека. Если такой информации недостаточно, обычно на этой цели, чей адрес почты удалось выяснить – делают особенный акцент. И начинают собирать всю возможную информацию, в том числе и через ближайших друзей родственников жертвы. Бывают случаи, когда таким людям приходит личное сообщение из поддельной почты, аккаунта соц сети – с какой-то очень важной\страшной\интересной\душераздирающей темой. К примеру узнав, как зовут ребенка бухгалтера «Это не твой сын\дочь попал в аварию на видео?» Суть сообщения в том, чтобы создать чувство тревоги, текст разумеется может быть более насыщенным. Именно в этот момент, когда сердце за близкого человека колотится усиленно и заставляет перейти по ссылке.

Этап 4 – Крах империи (Шифраторы, бэкдор, троян):

Как правило получив доступ хотя бы к одному компьютеру в системе, можно получить доступ почти ко всем, вопрос времени, упорства и защищенности инфраструктуры. Как правило на этом этапе, данные уже или были украдены\зашифрованы, либо все для этого готово.

Поделиться ссылкой:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *