Сегодня, после тренировки я как обычно проверял почту. Писем было немного, около 20: несколько комментариев с сайта, подписки от других блогов, форумов ну и прочие уведомления. Но сегодняшняя проверка была не такой обычной.

Социальная инженерия — проявление в интернете

Не обычной её сделало одно письмо. Адресат был некий Банк, который мне не известен совсем. Само сообщение от банка меня слегка напугало, что еще за банк, который я слышал впервые, шлет мне сообщение. Но прочитав сам текст, я понял в чем суть — один из способов взлома логина и пароля. Но пока немного теории о таком методе.

Что такое социальная инженерия. Как с помощью нее взламывают пароли

Социальная инженерия — метод управления человеческими действиями, который осуществляется на расстоянии. Он основан на использовании слабостей человека и считается очень разрушительным. Но кроме разрушительных методов, социальная инженерия используется в рекламе. Человек или группа людей, которые в совершенстве владеют психологией, могут манипулировать другими. То есть один маркетинговый ход может поднять популярность товара до небес.

Методы использования социальной инженерии

Все это хорошо, но как я уже упомянул, социальная инженерия используется и в негативных целях. Основное назначение — получение закрытой, имеющей большую ценность информации, а также взлом и получение паролей. Злоумышленник совершает спам рассылку на почтовые адреса. Текст письма чаще всего имеет структуру Причина-Просьба (решение), то есть содержит какую-то причину, по которой вам отправлено сообщение.

Просьба или решение сообщает действия, по которым можно решить этот вопрос (чаще всего отправка паролей и идентификаторов-логина, код карты или счета и прочее). Кроме почты, возможно получение пароля по простому звонку на телефон, подброс носителя в людные места, сообщения об обновлении антивируса и прочее.

Использование социальной инженерии в письме

Приступим к моему письму. Скажу сразу, я его удалил после того, как убедился во взломе. В тексте письма указывалось 2 кода: код банка и электронного кошелька. Но ни один из номеров не совпадал с моим. Вывод нагрянул сразу — удаление письма от греха подальше. Содержание указывало на то, что возник сбой в соответствии моего электронного кошелька и банковской карты.

Для решения данной проблемы необходимо в течении 24 часов отправить мои данные на этот почтовый адрес, включая пароль, логин, номер телефона для обратной связи. В противном случае моя карта от банка, код которого указан в письме, и электронный кошелек будут заблокированы до выяснения причин.

Около 30-50% поведутся на такой обман и обязательно отправят свой пароль от карточки, даже не понимая, что у них нет своего электронного кошелька. А те, кто еще не сталкивался с такой проблемой, следует учесть, мой пример не самый ухищренный, но является наглядным примером получения данных третьим лицам — хакерам.
Старайтесь проверять обратные адреса и хоть изредка анализировать полученные сообщения, чтобы не попасть на их уловки.

Комментариев: 5

  1. Orcinus Orca

    Мне больше нравятся письма от моего хостера, что у меня превышен лимит нагрузки на сервер и из-за этого возникла задолженность которую необходимо погасить. В письме же прилагалась ссылка для входа на сайт. Но т.к. я практически постоянно нахожусь в своём эккаунте, то и переходить как-то бесмысленно. Ради прикола перехожу на странички, посмотреть как на этот раз подкорректировали адреса эти псевдо хаккеры.

  2. West Blogger

    Кстати со мной тоже так прикалывались, пытаясь подставить саппорт таймвэба и попросить залогиниться :)

  3. writer

    Меня пока с хостерами не подставляли…Слышал про обман с вебмани с подставными кошельками, хотя это врятли относится к соц.инженерии. А вот смс на номер с просьбой указать свои данные и отправить их на тот же номер…Моя знакомая повелась, только потом до нее дошло, когда 2000р. сняли, хорошо додумалась заблокировать карту…

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>