În postarea de astăzi, discutăm câteva trucuri de inginerie socială folosite în mod obișnuit de infractorii cibernetici pentru a ataca companiile. Urmează: mai multe variante de înșelătorie care implică apeluri și e-mailuri de la suport tehnic fals; atacuri de compromitere a e-mailurilor de afaceri; solicitări de date de la agențiile de aplicare a legii false...
Bună, sunt de la suport tehnic
O schemă clasică de inginerie socială este un apel către un angajat al companiei de la „suport tehnic”. De exemplu, hackerii pot suna într-un weekend și spun ceva de genul: „Bună ziua, acesta este serviciul de asistență tehnică al companiei dumneavoastră. Am detectat activitate ciudată pe computerul dvs. de lucru. Trebuie să vii imediat la birou ca să ne dăm seama despre ce este vorba.” Desigur, nu mulți oameni vor să meargă la birou într-un weekend, așa că tipul de asistență tehnologică acceptă „fără tragere de inimă” „ca o singură dată”, să încalce protocolul companiei și să rezolve problema de la distanță. Dar pentru a face acest lucru vor avea nevoie de acreditările de conectare ale angajatului. Poți ghici restul.
Există o variație a acestei scheme care a devenit larg răspândită în timpul migrației în masă către lucrul la distanță în timpul pandemiei. Asistența tehnologică falsă „observă” activități suspecte pe laptopul victimei, folosit pentru lucrul de acasă și sugerează rezolvarea problemei folosind o conexiune de la distanță, printr-un RAT . Din nou, rezultatul este destul de previzibil.
Confirmați, confirmați, confirmați...
Să continuăm subiectul suportului tehnologic fals. O tehnică interesantă a fost depistată în timpul atacului asupra Uber din toamna anului 2022, când un hacker de 18 ani a reușit să compromită o serie de sisteme ale companiei. Atacul a început cu infractorul care a obținut de pe dark web datele personale de conectare ale unui contractant Uber. Cu toate acestea, pentru a obține acces la sistemele interne ale companiei, mai era o mică chestiune de a trece peste autentificarea multifactorială...
Și aici a intervenit ingineria socială. Prin numeroase încercări de autentificare, hackerul a trimis nefericit contractant cu solicitări de autentificare, apoi a trimis un mesaj contractantului pe WhatsApp sub pretextul suportului tehnic cu o soluție propusă la problemă: să oprească fluxul de spam, doar confirmați unul. Astfel, obstacolul final în rețeaua Uber a fost înlăturat.
Este CEO-ul aici. Am nevoie de un transfer de bani în acest moment!
Să revenim din nou la un clasic: următorul în linie este un tip de atac numit atac de compromis prin e-mail de afaceri (BEC) . Ideea din spatele acesteia este de a iniția într-un fel o corespondență cu angajații companiei, dând de obicei drept manager sau partener de afaceri important. De obicei, scopul corespondenței este de a determina victima să transfere bani într-un cont specificat de escroci. Între timp, scenariile de atac pot varia: dacă infractorii sunt mai interesați să se infiltreze în rețeaua internă a companiei, ar putea trimite victimei un atașament rău intenționat care trebuie neapărat deschis.
Într-un fel sau altul, toate atacurile BEC gravitează în jurul compromisului de e-mail; dar acesta este aspectul tehnic. Un rol mult mai mare îl joacă elementul de inginerie socială. În timp ce majoritatea e-mailurilor înșelătorii care vizează utilizatorii obișnuiți nu provoacă decât veselie, operațiunile BEC implică oameni cu experiență în companii mari care sunt capabili să scrie e-mailuri de afaceri plauzibile și să-i convingă pe destinatari să facă ceea ce vor infractorii.
De unde am plecat?
Merită menționată separat o tehnică specifică de atac BEC care a devenit foarte populară în rândul infractorilor cibernetici în ultimii ani. Cunoscută sub denumirea de deturnare a conversațiilor , schema le permite atacatorilor să se introducă în corespondența comercială existentă prin uzurparea identității unuia dintre participanți. În general, nici piratarea contului, nici trucurile tehnice nu sunt folosite pentru a deghiza expeditorul - tot ce au nevoie atacatorii este să obțină un e-mail real și să creeze un domeniu asemănător. În acest fel, câștigă automat încrederea tuturor celorlalți participanți, permițându-le să orienteze ușor conversația în direcția pe care o doresc. Pentru a efectua acest tip de atac, infractorii cibernetici cumpără adesea baze de date cu corespondență de e-mail furată sau scursă de pe dark web.
Scenariile de atac pot varia. Utilizarea de phishing sau malware nu este exclusă. Dar, conform schemei clasice, hackerii încearcă de obicei să deturneze conversațiile care se referă direct la bani, de preferință sume mari, introducând detaliile bancare la momentul oportun și apoi plecând cu prada pe o insulă tropicală.
Un prim exemplu de deturnare a conversațiilor este ceea ce sa întâmplat în timpul transferului fotbalistului Leandro Paredes . Infractorii cibernetici s-au strecurat în schimbul de e-mailuri sub masca unui reprezentant al clubului de debut al lui Paredes, Boca Juniors, care avea dreptul la un mic procent din taxa de transfer – în valoare de 520 000 de euro, pe care escrocii și-au băgat-o în buzunar.
Predă datele tale, aici poliția
O tendință recentă, care pare să fi apărut în 2022, este ca hackerii să facă cereri „oficiale” de date atunci când colectează informații în pregătirea atacurilor asupra utilizatorilor serviciilor online. Astfel de solicitări au fost primite de furnizorii de servicii de internet cu sediul în SUA, rețelele sociale și companiile de tehnologie de la conturi de e-mail piratate aparținând agențiilor de aplicare a legii.
Un pic de context ar fi util aici. În circumstanțe normale, pentru a obține date de la furnizorii de servicii din Statele Unite este nevoie de un mandat semnat de un judecător. Cu toate acestea, în situațiile în care viața sau sănătatea umană sunt puse în pericol, se o solicitare de date de urgență (EDR) . poate emite
Dar, în timp ce în cazul solicitărilor normale de date există proceduri de verificare simple și ușor de înțeles, pentru EDR nu există în prezent nimic de acest fel. Prin urmare, este foarte probabil ca o astfel de cerere să fie acceptată dacă pare plauzibilă și aparent a venit de la o agenție de aplicare a legii. În acest fel, hackerii pot obține informații despre victime dintr-o sursă de încredere și le pot folosi pentru alte atacuri.
Cum să vă protejați împotriva atacurilor de inginerie socială
Ținta în toate metodele de atac de mai sus nu este o bucată de hardware fără suflet, ci o ființă umană. Deci, pentru a întări apărarea corporativă împotriva atacurilor de inginerie socială, accentul trebuie să fie pus pe oameni. Aceasta înseamnă să înveți angajații noțiunile de bază ale securității cibernetice pentru a-și crește gradul de conștientizare în materie de securitate și să le explici cum să contracareze diferite tipuri de atacuri.
Sursa: Kaspersky Daily