• Форум доступен на основном домене:
    временно не доступен olymprc.biz
    olymprc.com
    И также в TOR сети по ссылке:

    olymp3z5tdjywb2piewcrqqtrtmkgexhrzpytnq2vuli5dpjdu764wyd.onion
    Если основной домен не доступен, то можете использовать зеркала:
    olymprc54rbqyfv3ddr2jwdqzvrayed7zg4d7izvm6sreha5ax6wtwyd.onion
    olymp4e74mzx74pz5tzryfr7slh3azefmu4cchg5vzoqzeqovuvj6gid.onion

💰 СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ💰

  • Автор темы JOUR
  • Дата начала

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#1
20201008_120026.jpg
7 Самых популярных направлений Социальной Инженерии

“Социальная инженерия” (social engineering) — это набор различных психологических методик и мошеннических приемов, целью которых является получение конфиденциальной информации о человеке обманным путем. Конфиденциальная информация — это логины/пароли, личные интимные данные, компромат, номера банковских карт и все, что может принести финансовые или репутационные потери.

The brain hack - твой разум взломам.
Данная статья написана в ознакомительных целях. Никого не призываю к действию.

1. Кардинг
Данный вид мошенничества включает в себя различные действия и махинации с банковскими картами, реквизитами и т.д. Ранее, в 90-х годах, данный вид мошенничества процветал. Использовались разные устройства, которые на банкоматах считывали реквизиты, пин-коды и пароли. Сейчас, конечно, защита терминалов совершенно на другом уровне, но кардинг полностью не ушел.

2. Фишинг
Это вид мошенничества, который дословно с английского переводится как “рыбная ловля”. К чему такая аналогия? Основная суть данного метода — это завладение вашими логинами и паролями от важных сайтов, аккаунтов, счетов в банке и т.д. путем рассылок с вредоносными письмами на электронную почту, либо направление вас на мошеннические сайты. Как вы понимаете, данный вид атаки массовый, а не единичный, именно поэтому “фишинг”. Расставляется сеть и потом забирается улов. Рассмотрим поподробнее данные примеры, чтобы вы понимали, как это работает.

На примере с письмами все довольно просто. Вам приходит письмо на вашу почту, допустим, от банка, где написано что-то типа:
“Уважаемый клиент, с вашим аккаунтом произошел сбой, нужно подтвердить вашу личность, перейдите по такой-то ссылке…” Основная задача таких писем перевести вас по ссылке. Как только вы нажмете на нее, считайте, что ваши личные данные в кармане у мошенника. Другой пример — фишинговые сайты. На них обычно так же создают “проблему” или, как говорят продажники, “боль клиента”, и пишут, что вам нужно заполнить форму (логин/пароль) и зарегистрироваться. После этого ваша “проблема” решится. Сделав это, вы собственноручно отправляете все свои данные в карман мошеннику. Как ещё одна иллюстрация:
иногда для скачивания какого-либо документа вас просят написать свой номер телефона, чтобы подтвердить, что вы реальный человек, якобы. Снизу, обычно, идут комментарии наподобие «Написал свой номер и скачал, все прекрасно, не развод!» Такого рода комменты призваны вселить в вас доверие.
В настоящий момент ИБ (информационная безопасность) шагнула очень далеко вперед, как и разработчики поисковых систем, которыми вы пользуетесь. Поэтому большинство сервисов умеют определять фишинговые письма (они отправляют их в спам) и вредоносные сайты. Ну и потом, обычные антивирусы делают это еще лучше. Но, к сожалению или к счастью, прогресс — всегда двухсторонний процесс. Когда разрабатываются новые системы защиты, мошенники также совершенствуют методы нападения. Поэтому по сей день фишинговые атаки популярны и, если письма/сайты грамотно составлены (психологически и визуально),все равно есть шанс попасться на удочку.

3. Фарминг
Данный вид мошенничества более опасен, чем фишинг, хотя и напрямую связан с ним. Это скрытое перенаправление пользователя на ложный IP адрес. Механизм довольно простой:
социальный инженер заводит в сеть специальные вредоносные программы, которые может подцепить любой пользователь на свой PC, если тот не сильно защищен. Функция этих программ перенаправлять людей с различных нормальных сайтов на фишинговые. Метод очень опасен тем, что пользователь часто не видит подмены.

4. Механизм влияния

Первый и, на мой взгляд, самый важный инструмент, который наиболее подходит под нужды мошенников, — психология влияния и понимание механизмов, которые позволяют находить бреши в убеждениях и ценностях людей. Самая фундаментальная работа на эту тему называется «Психология влияния» под авторством Роберта Чалдини. Если вы реально хотите разобраться с темой влияния и манипуляций, лучше книги вы не найдёте. Это ведущий эксперт в данной области.
Итак, в психологии влияния выделяют одно фундаментальное правило: существуют базовые механизмы влияния, и ВСЕ люди в мире подвержены ХОТЯ БЫ одному-двум из них. Все зависит от того, насколько развито ваше критическое мышление и какой у вас уровень интеллекта. Чем данные показатели выше, тем ниже шанс «попасть под удар», но, если вы нарвётесь на грамотного исполнителя, все становится сложнее.
Некоторые механизмы я уже приводил в пример. Один из них — «принцип контраста» (пример, когда «сисадмин» позвонил в 8 утра в воскресенье). Его суть заключается в том, что, сначала, вас опускают в негативные и не комфортные условия, а после того, как вы «поваритесь» в этом, вам предлагают решение, и оно будет как лучик света в тёмном царстве. Ваша внутренняя сигнализация, скорее всего, не заорёт после такого приема, так как он очень опасный и хитрый по-своему.
Один из моих самых излюбленных приемов — «принцип взаимного обмена». Он очень многовариативный, но, чтобы вы поняли суть, объясню на простом примере. Стоите вы в длинной очереди и замечаете человека, который, допустим, чем-то расстроен (он абсолютно нормальный, просто стоит намного раньше вас и ближе к началу очереди). Вы подходите к нему и протягиваете шоколадку, мило улыбаясь и говоря, что хотите поднять ему настроение. Для человека это очень неожиданно и приятно. Поверьте, любой растает. Эффект после такого приема очень простой — человек будет чувствовать себя должным вам подсознательно по причине того, что за услугу обычно оказывают услугу в ответ. Дальше дело техники и актерской игры. Через какое-то время вы начинаете себя немного нервозно вести, спрашивать у окружающих про время и постоянно повторять, что, видимо, вы опоздаете на работу. Ну и по закону жанра есть очень высокий процент, что тот самый близко стоящий к началу очереди человек предложит вам пройти раньше него. Этот пример очень милый и безобидный, думаю, не сложно догадаться, сколько у него есть вариаций и возможностей применения. Таких механизмов не так уж и много, и Чалдини прекрасно описывает их все.
Прелесть механизмов влияния для социальной инженерии состоит в том, что они хороши для использования как в индивидуальном порядке, так и для воздействия на массы людей. Зная их, вы сможете хорошо обезопасить себя от применения их против вас.

5. Управление эмоциональным состоянием человека
Один из главных навыков, которым обладает любой профессиональный мошенник — управление эмоциями человека. Есть золотое правило в переговорах и в любом диалоге:
тот, кто может вызвать любую эмоцию у собеседника, будет всегда управлять беседой. Злоумышленники прекрасно знают это правило и, к сожалению, активно им пользуются. Главный инструмент в этой теме — провокации. Самые частые примеры — это вызывание таких состояний, как жалость, чувство вины, сострадание («Пожалей меня, детям нечего есть», — говорят цыганки), чувство несправедливости и другое. В большинстве случаев — это самые действенные стратегии. В связи с этим есть один очень важный совет:
если незнакомый вам человек пытается вызвать у вас какие-либо чувства без причины, надо насторожиться и быть очень внимательным. Такого рода манипуляции очень просто рушатся обычной логикой и детальными вопросами. И ещё один совет:
чтобы быть более эмоционально-устойчивым и критичным (не призываю вас быть черствыми) — прокачивайте свой EQ (эмоциональный интеллект). Литературы на эту тему в интернете лежит гора.

6. Профилирование
Профилирование (составление профиля человека — психологического портрета) — это чисто индивидуально-ориентированный инструмент. Это крайне сложная наука и требует большой квалификации и знаний. Как показывает практика, большинство социальных инженеров, к счастью, не очень сильны в данной теме и ищут уязвимости людей другими способами, хотя с точки зрения индивидуального подхода — это самый мощный способ.

7. Психология масс
Данные знания очень хорошо коррелируются с механизмами влияния, потому что многие из них можно использовать и применять массово. Социология для хакера — это прекрасные подсказки и базы данных, проанализировав которые, он может понять наиболее массовые «уязвимости» людей вплоть до конкретных регионов. Исходя из этого, хакер будет продумывать конкретные механизмы влияния через фишинговые сайты и прочие инструменты.

Цель конкретно данной была очень простой — познакомить вас с социальной инженерией и немного систематизировать приемы, используемые злоумышленниками. Посоветую крайне интересную книжку:​
“Социальная инженерия и социальные хакеры” Кузнецова Максима. Очень неплохой труд, почти во всем, кроме темы “профилирования”. Там у автора есть большущий косяк, но делайте скидку, это не его основная тема. Помимо этого труда, классикой в теме социальной инженерии является книга Кевина Митника “Искусство обмана”. Также рекомендую к прочтению, чтобы более полно понять вопрос.​






Как уберечь себя от "взлома"?



Социальная инженерия или в простонародье "СИ" не только искусство взлома человека. Скажу больше, это универсальный инструмент в манипуляции над массами.
К примеры её активно используют: СМИ, секты, пропаганды, политики, гос.служащие и презеденты.

Уверяю вас, что шанс встречи с опытным инженером практически минимален и сведен к нулю (но вы не расслабляйтесь). Почему? Это сложная работа над человеком: предугадать его дальнейшие действия, реакцию, умудриться войти к нему в доверие и не только.

Назревает вопрос, есть ли способ сто процентной защиты от подобных действий?

Большинство "хакеров" знакомятся с вами под невинным предлогом, они разглядывают ваши слабые стороны : ваша открытость и невнимательность, чувственность и любопытство, соблазн и желание. Все берется на вооружение.

Дабы защитить себя от данного "взлома" не помешает излишняя осторожность: при встречи с малознакомыми вам людьми: фильтруйте свою речь, думайте наперед, слушайте и анализируйте что вам собираются донести.
Кто бы не был перед вами: полицейский, бывший начальник, должник, старый одноклассник.
Старайтесь, как можно более сдержанно вести диалог в подобной ситуации, не показывайте эмоций : страх, подражание, желание, "невнимательность - если вы деревянный" . Вас могут с легкостью облопошить вокруг пальца, создавайте внутренее напряжение во время диалога (это поможет отсеять нерадивого любителя психологии ) и ни в коем случае не расслабляемся ребятки.

Трудно передать словами, как правильно выходить из подобных ситуаций. Хорошо ли у вас развита чуйка? Чувство опасности и интуиции?
Коль вы испытываете безосновательные подозрения к человеку (в независимости кто он для вас) - не стоит слепо бежать навстречу с широко расставленными руками и доверять саои тайны.
Не пытайтесь его обмануть или охмурить, это бессмысленно. Проще , выключите в себе привычное "Я", вместо правды о себе - сообщите ложные данные.
За тысячи и более лет мир ни капельки не изменился, все как и прежде, выживает/побеждает сильнейший, а слабый остается ни с чем.
Разберемся.
Основные способы управления личностью строятся на любви, страхе, отчаянии.

Любовь для соц. инженера- ключ от двери, или сама дверь. Через приоткрытую дверь он с легкостью проникнет к вам в голову, займет ваши мысли лишь только собой, вы станете узником в данной ситуации (тобишь подвластны почти любым внешним позывам).
Любовь- это превосходное оружие для взломщика. Под градусом радостных эмоций злоумышленник с легкостью может убедить вас поделиться интимной фотографией - далее шантаж, потеря нервов и денег ( в лучшем случае)
Если за вас взялись всерьез , то "тiбе пiзда" , защищайся по полной, не рискуй собой. Я хочу донести до вас, что верить нельзя никому. Жены/мужья прожившие душа в душу 25 лет вместе (казалось бы близкие люди) начинают изменять друг дружке, обманывать и тд. Или наоборот кровные родственники начинают жесткую дележку в борьбе за наследство.. Это всего лишь примеры, и их десятки тысяч.

Разберем игру на страхе.
Страх - это лазейка и шанс доминирования над вами, чистая манипуляция, т.к люди находящиеся в состоянии страха всегда дезориетированы, порой обескуражены, подавлены, сломлены, и слабы как никогда. Именно в состоянии страха человек словно не принадлежит себе и легко поддается внушению (тут уж нужно быть куда бесстрашнее и умнее человека который вас испугал).

Обычный день, обычное утро. Ты просыпаешься, начинаешь заниматься своими делами, куда -либо собираться. На автомате заходишь в социальную сеть (не важно зачем) тебе пишет знакомый/не знакомый человек, у него твоя обнаженка, есть компромат и условия, как избежать позора с оглаской.
90% ты испугаешься последствий ( даже если там у тебя все тип топ)). Мой совет : не идите на сотрудничество в любом случае, игнорьте и не бойтесь (коль решился на сделку, не забывай, что после оплаты, тебя так же с легостью могут слить ради смеха + потратишь N-ную сумму денег, и собственно "божечки ты мой что мне теперь делать")

Держи себя в руках и не показывай страха, лучше подумай, как мошенник может выйти на твоих реальных знакомых/родных ,если подобной возможности нет - смело шли на три буквы.

Отчаяние для соц. инженера это - самое приятное что может только быть, т.к в отчаянии человек подавлен и сломлен, потерян, и в такие моменты им манипулировать куда проще (чем страх или любовь). В отчаяние человек готов идти на безумные поступки ради собственного спасения, или же спасения того/кого/чего, что его довело до этого состояния. Если вы находитесь в отчаянии и вам кто либо предлагает помощь на идеальных условиях, с якобы "гарантией" того, что у вас всё наладится, то подумайте дважды перед тем, как ему отвечать согласием.
 
Последнее редактирование:

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#2
Альтернативный взгляд на социальные сети. Новые знакомства или ловушка для дурака?



Все хорошо знакомы с социальными сетями, многие ими активно пользуются, общаются с друзьями, слушают музыку, но не догадываются какую угрозу в себе они несут и какой потенциал в них заключен, как инструмент социальной инженерии. В этой статье мы подробно разберем , как правильно использовать соц сети в своих интересах.

Социальные сети являются кладовой информации, в которой находятся фотографии, круг друзей и родственников, описаны интересы и хобби, хронология вашей жизни по месту работы и учебы, и даже музыкальные предпочтения. Поэтому этой информацией могут воспользоваться все заинтересованные в вашей персоне люди.

Начнем мы с потенциальных угроз, исходящих от государственных органов. МВД, ФСБ, ФСКН, ФНС, ССП и даже ГАИ для первичного анализа личности смотрят аккаунты социальных сетей. Как только человек попадает в поле зрение оперативников, нет ничего проще, как посмотреть его страницу, через которую можно определить его внешность, круг знакомых, увидеть интересы, место работы или учебы, определить место жительства, уровень жизни, автомобиль или другие транспортные средства. Эта информация получается из открытых источников, просто анализируя страницу пользователя.

Очень часто по фотографиям из соцсетей проводят опознание, потому что фото из паспортного стола ненадлежащего качества. Либо смотрят на уровень жизни, если безработный состоит в группе молодых миллионеров, на фото у него дорогие автомобили и другое ценное имущество, то оперативники делают соответсвующие выводы.

Продолжая разработку спецслужбы могут углубится, и помимо публичной информации сделать запрос, по которому смогут получить IP входящего в аккаунт, который приведет к мобильному телефону, либо адресу, в случае проводного интернета, а так же личную переписку и информацию из закрытых разделов.

Вышеописанные методы приводят к полному раскрытию личности, поэтому мы рекомендуем отказаться от использования социальных сетей, за исключением случаев, которые опишем ниже. Ведь информация, которая находится в сетях, может и Вам послужить пользу.

Первое, что предложу, это использование соцсетей в целях рекламы. В них заключен огромный потребительский потенциал, и существуют методы рекламы, о которых мы подобно расскажем в соответствующей теме.

Второе, это использование социальных сетей в целях фальсификации своей личности, то есть можно пускать дезинформацию в отношении своей внешности, уровня жизни, места жительства, личного автотранспорта, места работы. Создается аккаунт с Вашими персональными данными, ФИО, годом рождения, местом учебы и тд, и в него уже загружаются нужные фотографии, например чужего человека, для того, чтобы запутать оперативников на опознании, либо ввести в заблуждение в отношении места жительства в другой стране, например в Украине, с которой мы не поддерживаем дипломатические отношения. Не забывайте про точки входа, в таком случае необходимо использовать IP адреса страны, которую Вы обозначаете как место жительства.

В третьих, мы можем использовать информацию в социальных сетях для анализа цели в случае работы по кражам или мошенничеству. Это оценка уровня жизни, по фото можно определить план дома или квартиры, оценить автомобиль, а так же узнать, где находятся владельцы жилья, к примеру на отдыхе за рубежом. Для этих целей рекомендую использовать Instagram.

В четвертых, социальные сети могут послужить инструментом раскрытия персональных данных обезличенных акаунтов на форумах, мессенджерах (jabber, skype, ICQ и тд). Создается заряженная ссылка, при переходе по которой она ведет в аккаунт вконтакте, с переходом на нужную страницу. То есть мы увидим кто заходил. Таким методом один хитрый пользователь раскрыл несколько мошенников, которые занимались кидками в скайпе от имени одного крупного магазина. Он делал у них заказ, с которым возникали проблемы об оплате, и в виде подтверждения оплаты скидывал якобы ссылку со скриншотом на файлообменике, но реально мошенник получал заряженный линк, и если был невнимательным, то раскрывал свою личность.

Социальных сетей в наше время большое разнообразие и не все вышеописанные методы применимы абсолютно ко всем. Но все же самых популярных, Вконтакте и Одноклассники, это касается. Помимо них есть Google+, Mamba, MySpace, Facebook, Instagramm, Twitter и др. Каждая из них имеет свои особенности, например не ко всем имеют доступ спецслужбы, но в целом метод использования открытой информации характерен для всех.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#3
Свобода слова, свобода права и выбора - этого ли хотели наши предки?

Социальная инженерия в международных отношениях.



Специфика социально-инженерного подхода – в его стремлении воплотить в жизнь ту или иную теоретическую идею, практически организовать жизнь на началах, предлагаемых социальной теорией. Многие теоретические понятия и идеи часто используются в полемике и идеологических баталиях, но редко кто предлагает в качестве аргумента опытный образец жизни, построенный на выдвинутом тезисе. Ведь известно, что многие прекраснодушные теории, соблазнявшие целые поколения, порождали общественных монстров, от которых в ужасе отшатывались даже сами их авторы. Можно много рассуждать о роботах, а можно его и построить. Именно последним качеством практического воплощения и отличается социально-инженерный подход к организации общественной жизни.

Можно ли и в области международных отношений (МО) найти применение социальной инженерии? И если да, то как, каким образом одни субъекты МО будут реализовывать алгоритмы и технологии социальной инженерии на огороженном заборами и пограничными столбами пространстве иных субъектов МО? И что собственно можно трансформировать при таком дистанционном воздействии? Хотя, если вспомнить предыдущий период истории, нам всем памятна та настойчивость, с которой Запад пытался внушить всем идею о достигнутом западной цивилизацией торжестве идеи свободы. И немало преуспел в этом. По крайней мере, часть стран и народов резко изменила траекторию своего развития.

Рассмотрим, как могла бы помочь в анализе этого понятия социальная инженерия.


Свобода - это выражение естественного стремления людей к лучшей жизни, к реализации своих планов и способностей, к обеспечению своей материальной и духовной жизни, к повышению своего статуса и влияния в обществе. Но это естественное стремление людей часто используется элитами, в том числе представляющими иные страны, в своих экспансионистских планах. Для них свобода - это только одно из средств в вечной борьбе между различными частями элиты (или верховодящих групп) за власть и богатство.

Использование подобного оружия для достижения определённой цели возможно только с помощью народа и при определенном уровне его развития. Поэтому необходим предварительный этап распространения идей свободы, внедрения их важности в сознание народа, указания на то, «кто» и «что» препятствует их свободе, подготовка лидеров ( а возможно, и провокаторов), наивных и преданных идеям свободы последователей и т.д. Но такие люди нужны будут только в течение короткого времени, пока невидимые управляющие силы, обладающие реальной властью и богатством, заняты продвижением своей цели. После этого смелые лидеры, провокаторы, наивные и преданные идеям простаки не нужны и превращаются в ненужную амбициозную массу, подлежащую ликвидации. Этот процесс позже увенчивается афоризмом: «революция пожирает своих детей».

Таково приблизительное проектное рассмотрение свободы как инженерного инструмента. Каков же опытный образец?

Начиная, приблизительно, с эпохи с французской революции в западных обществах высокую ценность приобретает понятие свободы. О ней поют восторженные песни и за нее идут на смерть. Но странным образом, те, кто энергичней всего провозглашал свободу и приближал ее ценой жизни, самыми первыми и шли на эшафот. В результате почти вся французская аристократия и интеллигенция так и не увидели свободы. Они были беспощадно истреблены. То же самое повторялось почти во всех последующих революциях. Так что же это за коварное понятие, отправляющее на тот свет прежде всего своих сторонников?

При близком рассмотрении оказывается, что эта свобода была предназначена для самых низких слоев общества.​

Она предоставляла им свободу инстинктов, свободу поквитаться с уступившей власть частью элиты, свободу от человеческой культуры и социальных норм. Но сегодня эта технология свободы крепко засела уже и в современных западо-ориентированных странах и плодит от поколения к поколению почитателей культа свободы как новой формы идолопоклонничества.

Проясним четче международный и инженерный аспект этого культа

Чем более получат свободу в той или иной стране наиболее невежественные сообщества, тем менее устойчиво это общество во всех своих решениях, тем легче будет возбудить страсти и свалить это конкурентное или неудобное государство парой-тройкой соблазнительных идей свободы, обещающих им материальный рай, или минимум, социализм. А главным препятствием к этому раю объявляется, как правило, государство, правительство, руководство, и просто начальник, а на худой конец, сгодится даже мигрант. Поскольку рай ожидается уже на следующее утро, к вечеру люди взвинчены и начинают рычать на всех. Так, ночью волк поднимает голову и начинает выть на луну.

Человечество долгим тернистым и отчаянным путем, через многие жертвы продвигается к разуму, к культуре, к самосовершенствованию,... и вдруг так легко дичает на протяжении нескольких лет, опускаясь в глубины животной алчности. Сдобренные свежевыпеченными понятиями с цивилизационной начинкой, эти технологии возбуждения свободы вносятся в арсенал международной политики, и преподносятся студентам, прилежно изучающим методы … провоцирования дестабилизации в обществе.

Не пора ли осознать эти методы как ведущие к взращиванию неуемного варварства, коварно используемого в своих целях международными элитами?​

Понятием свободы сегодня кормят уже детей в садах и школах

Что оно дает детям, не успевшим еще вобрать в себя необходимые постулаты этики и морали? Оно дает право огрызаться на каждый упрек в нарушении социальных норм, право мстить за «нарушенную» свободу, право игнорировать права других. Не имеем ли мы дело с подготовкой к очередной дестабилизации? Так куда движется человечество с ростом свободы? Вперед, или назад? Кто ответственен за эту технологию и всемерное поощрение животного начала в людях, потенциально не вызывающих сначала опасения? Всем известно, что попытки государственного переворота всегда сопровождаются освобождением заключенных. А им не надо указывать, кто виноват в их неволе.

Эта технология действует всюду в западо-зависимых странах

Чем более то или иное учреждение или вуз подпадает под влияние западных идей, тем большую дозу свободы получают малообразованные слои и с большей непреклонностью лезут на высокие позиции. Через некоторые время обнаруживается, что эксперты, профессора и ученые становятся расходным материалом для администраторов – а последние становятся местной элитой – это всякие завбюро, завхозяйством, ключники, все секретарши и т.д. Даже учебный процесс начинает вершиться так, как им удобней. А поскольку вершины разума им неведомы, они по простоте уверены, что все только спят и видят, как украсть лишнюю копейку. Поэтому они окружают преподавателей тройным кольцом соглядатаев, записывают их слова и лекции в надежде на компромат, перегружают их посторонними мелочными и пустопорожними отчетами и рады, что им удалось унизить этот высоколобый «профессорат». Профессора уезжают за рубеж, качество образования падает, студенты обходят этот вуз стороной, а неуемная администрация льет в платочек слезы – нет денег, все перестали учиться.

Поставим проблему шире – речь идет о понятии «свободы», его роли в МО, их воздействии на формирование обществ и возможности дозирования этого понятия в социально-инженерных целях. Не отвергая позитивное содержание понятия свободы, поставим акцент на конкретном его использовании. Предположим, что у вас есть свобода, как вы ее используете?

И здесь социальная инженерия четко отвечает, что чем менее образован человек, тем большую дестабилизацию общества повлечет расширение его свободы в таком формате.​

На этот вывод наводят развитые в этой сфере математические модели и формулы.

Если у человека узкий кругозор и минимальный набор реакций и присущих ему действий, тем меньше получит общество от повторения того, что у него уже есть и проявлено. Большая свобода ему и не требуется, поскольку на нее у него нет адекватных ответов.

И наоборот, если человек широко развит, у него есть непроявленные еще, но проработанные в индивидуальном ключе потенциальные степени свободы, которые могут благотворно сказаться на расширении круга возможных взаимодействий, а значит и на развитии общества.

Дерево должно долго расти, прежде чем принесет свои плоды. Чтобы обогатить общество новым полезным начинанием, не один десяток лет приходится учиться.

Если подойти к этому вопросу с точки зрения внутренней напряженности общества, то несвободное состояние, прежде всего, людей образованных и созидательных, а иногда и только их, является серьёзным источником бедности и конфликтов между слоями, вследствие чего растет и нестабильность в обществе. Сначала надо привить эти качества созидания людям, а потом предоставлять им свободу.

В ином случае поведение социальной системы соответствует следующей цепочке переходов: экономическая свобода без дополнительных социальных ограничителей порождает индивидуальное богатство, которое может быть сохранено только при протекторате власти, а потому становится потенциальным конкурентом власти, и по этой причине эквивалентно власти, и со временем и становится и самой властью. Но если не было социальных и культурных ограничителей вначале, то откуда они возьмутся потом?

Если экономически богатые не образованы и некультурны, то и власть становится такой же.​

В этих условиях, основная проблема общества заключается в том, чтобы гармоничным образом согласовать между собой две основные тенденции, связанные с либерализацией жизнедеятельности людей:
то есть, с целью повышения благосостояния народа дать людям больше свободы и прав, научить их созиданию, но в то же время с помощью законов регулировать риски, связанные с политическими свободами.

Помимо того, множество социальных и исторических фактов свидетельствуют, что избыток свободы и открытости в определенных условиях и для некоторых обществ приводит к напряжённости и неустойчивости общества.

Более точно, и с позиций социальной инженерии, можно констатировать, что те народы или общества, которые имеют более высокий уровень агрессии во внутренних взаимоотношениях, должны довольствоваться меньшими свободами для обеспечения относительного минимума напряжённости внутри общества. Или, что то же самое, в целях обеспечения относительного максимума устойчивости общества, они должны быть ограничены в ряде свобод.

Это означает, что сокращение либо уменьшение свободы и открытости в некотором неустойчивом обществе может привести к повышению его стабильности и улучшению его общественного порядка.​

Понятие свободы обретает этим путем, как минимум, свою степень, некую дозированность и адресность вместе с сопутствующим качеством объекта приложения. Таким образом, мы приходим к необходимости разработки шкалы свободы, ее операционализации во множестве конкретных исследуемых контекстов, ее измерения при помощи количественных формул и фиксации последующих изменений в изучаемой области.

Естественно, все подобные заключения должны учитывать контекст и должны сочетаться с разнообразием стран, их размеров, культур, разными менталитетами живущих в этих странах народов, их традициями и многими другими факторами. Таким образом, первым вкладом социальной инженерии выступает то, что она помогает переформулировать классическую проблему общественного развития. Связанная с повышением благосостояния людей она, оказывается, не столь однозначно подразумевает повышение свободы и открытости общества как самоцель развития. Скорее, она влечет нахождение в соответствии с ментальностью людей данного общества, той рациональной степени его свободы и открытости, при которых качество жизни людей и устойчивость общества достигают максимума. Т.е., проблема переходит из теоретической социологии в сферу социальной инженерии с ее методами нахождения экстремумов и последующей оптимизации социальной, организационной и иной энергии.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#4
Социальная инженерия как метод атаки.

Полезности.



«Only for fun» - такой девиз мы часто использовали, атакуя какие-либо системы. За довольно короткий период своей деятельности скопилось некоторое количество материала. Многие описанные методы ниже давно не работают, поэтому этот материал лишь освежит память многих здесь. Это просто истории, в которых лишь поверхностно описывается атака методом социальной инженерии. Важную роль здесь играет человеческий фактор. Сама концепция, что можно взломать что-то без единой строчки кода, делает взлом системы интересным и уникальным. Социальная инженерия – это не просто наука. Нет единой универсальной схемы взлома этим способом. В каждом отдельном случае хакер разрабатывает собственный путь к достижению конкретного результата.

1.
ТЕОРИЯ
ВЗЛОМ СКАЙПА
Поддержка

На момент 2013 года Skype был одним из самых популярных месенджеров. На то время Скайп уже входил в состав Microsoft. Баги и уязвимости находили чуть ли не каждый день. Тогда уже прикрыли много ошибок, например, с восстановлением при помощи маркера пароля, неправильной фильтрации и т.д. Но ошибки нулевого дня все же существовали. Один из самых сильных изъянов был в службе безопасности скайпа. Как не странно звучит, но служба поддержки, которая должна была защищать аккаунты, сама же и давала хакеру доступ к ним. Это трудно назвать багом или ошибкой, но работа системы определяется всей ее целостностью. И если какая-то функция программы работает неправильно, это может привести к фатальному исходу. Этот пример основан на реальных событиях и демонстрирует всю красоту социальной инженерии. Если же вы не помните ваш пароль, скайп любезно вышлет код для его восстановления вам на почту. Но мы не знаем почту жертвы. И вообще, мы не знаем почти ничего о жертве. На сайте Skype была форма подачи заявки на восстановление потерянного аккаунта. Для этого было необходимо несколько пунктов:
Почта, привязанная к аккаунту;
Примерная дата создания аккаунта;
Дата последнего входа в аккаунт;
3 и более ваших друзей, находящихся в списке вашего аккаунта;
А также - дата рождения, страна и еще несколько не столь важных пунктов (я их просто опущу).
Зная все эти данные, можно получить доступ к аккаунту. Отправив эту заявку в тех. поддержку скайпа, в течение суток вам на почту придет уведомление о положительном или отрицательном решении. Если же все данные верны, то аккаунт жертвы привязывается на вашу почту, и вы можете восстановить пароль на сайте в течение минуты. Казалось бы, ничего сложного.

Шаг 1.
Сбор информации.

На первом этапе происходит анализ жертвы и сбор необходимых данных. Добавив жертву в наш контакт-лист, мы можем увидеть дату рождения и страну, если же пользователь их не скрыл. Но в 90% случае они общедоступны. Если же они скрыты, то можно попытаться «пробить» жертву по логину через интернет-поисковики. Найти жертву в социальных сетях или прочих сайтах, где можно узнать дату рождения. Многие люди часто оставляют свои контакты на форумах или других интернет-площадках. Такие данные легко бьются в поиске. Иногда можно подключить «дорки», с помощью которых оптимизировать поиск. Всегда нужно стараться выжать из поисковиков по максимуму, не обращая внимания только на первые ссылки, ведь они релевантные, но лишь по мнению поисковой системы. А в целом, каждый «стандартный» пользователь старается поставить свою страну проживания, делая все «по дефолту» и ничего не скрывая. Дату последнего входа узнать не проблема, если жертва находится в вашем контакт-листе, и мы видим ее статус. Скайп не показывает, когда вы в последний раз были онлайн. Но можно отправить файл жертве. Подождать несколько дней и, если файл не будет отправлен, значит, пользователь до сих пор не входил в учетную запись. В таком случае можно указать в заявке – «более 2 дней назад». А вот с датой создания аккаунта посложнее, но, как правило, тех. поддержка не особо требовательна к этому пункту и можем указать лишь примерный месяц и год. Здесь нам помогает сбор информации о жертве – ее деятельность играет важную роль в этом деле. Пробить трех друзей из списка жертвы уже сложнее. Как правило, я не пользовался этим и просто добавлялся с трех разных аккаунтов к жертве в друзья. Очень важно, чтобы это были не новые аккаунты, зарегистрированные в одно время. Последним и самым интересным шагом - было пробив почты, привязанной к аккаунту жертвы. До 2013 года существовала интересная «фитча» на facebook, которую все же убрали из-за массового взлома аккаунтов, а, может, из-за раскрытия конфиденциальной информации о человеке. Смысл был прост: facebook позволяет искать друзей из различных мессенджеров и других социальных сетей. Мы создаем аккаунт на facebook, переходим во вкладку «добавить друзей», выбираем через skype, вводим свой логин и пароль, и facebook импортирует все контакты из вашего аккаунта скайпа на сайт, при этом напротив каждого контакта нам видна его почта. Это нужно было для того, чтобы фейсбук мог найти по этой почте ваших друзей в социальной сети. Вскоре Skype все же закрыл передачу email. Иногда, на этом шаге можно было уже остановиться и взломать скайп жертвы. К этому мы вернемся чуть позже.

Шаг 2.
Заявка.
Перед подачей заявки очень важно было уточнить один момент. Если жертва находится в Англии, а вы пытаетесь подать заявку через IP, скажем, Италии, то у администрации скайпа будут очень большие сомнения и в 99% вам откажут. Поэтому надо было настроить прокси сервер на страну жертвы. Указав все собранные нами данные, обязательно надо описать историю потери доступа «к своему» аккаунту. От имени жертвы мы пишем примерно следующее: «Здравствуйте. Я был(а) в отпуске последний месяц. После возвращения домой я не смог(ла) войти в свой аккаунт. Я не уверен(а), что точно помню свой пароль, но подозреваю, что мои данные могли получить мошенники, потому как на почту я войти тоже не могу. Прошу помочь мне.» После формирования и отправки заявки, в течение суток вам придет ответ на новую почту, которую вы указали в заявке. Если же служба поддержки ее одобрит, то аккаунт жертвы будет привязан на эту самую почту, и вы сможете перейти на сайт скайпа и сбросить пароль. В моем случае было все просто. Я взламывал определенную категорию людей, которые практически всегда были онлайн, всегда добавляли вас в свой контакт-лист и все личные данные были открыты – дата рождения и страна.

Альтернативный способ
Этот метод основан на несуществующей почте, привязанной к скайпу жертвы. Иногда, регистрировав аккаунт на каком-либо сайте, люди часто пишут набор символов вместо реальной почты. Так как просто не хотят тратить время, либо не помнят свою почту, либо не хотят подтверждать свой аккаунт. Как упоминалось ранее, facebook позволяет определить почту, привязанную к скайпу жертвы. Узнав ее, перед нами может предстать почта такого вида «[email protected]» или же «[email protected]». В первом случае – мы перейдем на gmail.com и попытаемся зарегистрировать новую почту с именем «fjdfdji38h9h9id». Если все получится, значит, мы сможем просто сбросить пароль на эту почту. Аккаунт взломан. Во втором случае сайта с именем «jhjfhgfohg.com» вообще не существует. Мы создаем хост, привязываем к нему это доменное имя, поднимаем почтовый сервис и создаем там почту с именем «fdjhfdh39h». Таким образом, мы имеем почту «[email protected]», на которую сможем также выслать пароль от скайпа.

Взлом с помощью "Фрукта"
После множества удачных попыток взлома, тех. поддержка все же заметила огромный наплыв заявок на восстановление. Они ужесточили требования и теперь для удачного взлома необходимо знать данные жертвы на 100%. К тому же, метод с пробивом почты на фейсбуке уже не работал. Социальный инженер никогда не зацикливается на взломе одним методом. Он развивается, исследуя все возможные пути, ведь в любой мельчайшей детали может скрываться фатальная ошибка. Так и было.
Платежная система Qiwi на то время была не сильно защищенной, поэтому серию атак она все же перетерпела. Но как же связать Киви и Скайп, подумаете вы и отбросите эту идею. Только не социальный инженер. Исследуя форму восстановления пароля скайпа, можно наткнуться на интересный пункт. Скайп предлагает возможность совершать звонки по всему миру, используя внутренний баланс. Пополнить его можно через большинство платежных систем, в том числе и картой Visa. Если же вы когда-либо пополняли свой баланс скайп, то можно указать эти данные в заявке и службе поддержки скайпа будет их более чем достаточно, чтобы идентифицировать вас как владельца аккаунта. Очень интересно… Киви удобен тем, что в нем интегрированы многие сервисы, в том числе и скайп. Регистрируясь в Киви по номеру телефона, вам присваивается виртуальная карта с номером, датой выпуска и пин-кодом. И совершая оплату через киви, вы формально расплачиваетесь картой. Суть в том, что Киви позволяет пополнить баланс аккаунта скайп, при этом просто нужно знать логин скайпа.
Эврика!
Вводим логин жертвы в киви и пополняем ей баланс на пару долларов. Смотрим историю оплаты в киви и выбираем наш чек. Нам нужны номер перевода, дата и сумма. Указываем эти данные в заявке на восстановление скайпа. Пишем подобный текст:
«Здравствуйте, я забыл пароль, а почту мою заблокировали, поэтому нет возможности сбросить пароль. Прошу вас привязать мой аккаунт на новую почту. Прикладываю данные о пополнении своего баланса картой»
Важно не указывать в заявке, что пополняли баланс мы именно через Киви, а создать историю, что воспользовались своей личной картой. Для скайпа этот момент был очень важным для идентификации, поэтому на все другие пункты они просто закрывали глаза и давали вам доступ.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#5
Социальная инженерия как метод атаки.

Полезности.



НЕСПЕЛЫЙ "QIWI"
Доверенность

Скажу честно, до такого было не так трудно додуматься. Труднее было это реализовать. И так, почти все платежные средства, а также мобильные операторы, предоставляют возможность использовать USSD запросы. На сайте киви такие команды тоже были.
Объясню доступным языком. Предположим, у вас есть киви-кошелек, на котором активирована функция USSD. Активируется она в настройках кошелька и, как правило, включена автоматически. Если сим- карта находится у вас в телефоне, то вы можете совершить перевод средств простой смс командой «перевод 89123456789 1000» на номер 7494. С вашего счета спишут 1000 рублей и переведут на счет другого киви кошелька с номером 89123456789. Возникает мысль, а что, если подделать номер отправителя и, скажем, не имея под рукой сим-карты жертвы, отправить смс с переводом средств на свой кошелек. Сервисы по отправке смс с подменой отправителя существовали и активно работали, причем многие из них совершенно бесплатно. Предназначены они были скорее для розыгрышей, но мы используем их для своих целей. Проблема была в том, что подделывать запросы на короткие номера было невозможно! Тут возникает другой вопрос, а ведь короткий номер к чему-то должен привязываться? И да, действительно, у каждого короткого номера есть федеральный. И мне удалось его найти. Точнее был даже не один номер, а целая корпоративная группа. Номер был оформлен на компанию ООО «Бифри», использовался тариф «мобильное информирование», баланс на номере минус 400 тысяч рублей. Главное, что если отправить на этот номер смс, то автоматически переадресуется на короткий 7494. То, что нужно! Приступаем к атаке. Находим рабочий сервис с подменой смс отправителя. Указываем отправителем номер нашей жертвы, номер получателя – федеральный номер Киви, а в теле письма пишем следующую команду: «перевод 89123456789 1000», где 89123456789 – номер нашего Киви. Отправляем смс и со счета жертвы снимается 1000 рублей и переводится на наш номер – 89123456789. Максимально можно было переводить по 5000 рублей. Поэтому приходилось совершать сразу несколько команд, если на кошельке была большая сумма. Пир был не долгим. Киви изменила систему ussd, добавив подтверждение по смс. К тому же, операторы сотовой связи запретили подменять смс через сторонние шлюзы. Кое-какие сервисы все же работали, но это уже не имело значения.

Практика.
Сломай барыгу.

Техническая поддержка Киви скептически относилась к восстановлению доступа к кошельку. Если вы потеряли доступ, то восстановить пароль можете только если сим карта у вас на руках. Тогда мы и стали думать, как получить себе дубликат сим-карты. Первым шагом, мы звонили оператору сотовой связи и пытались каким-либо образом переадресовать смс-сообщения и звонки на свой номер, что окончилось неудачей. Но мы выяснили, что на основе генеральной доверенности, все-таки, можно получить дубликат сим-карты. Однако этот способ был очень опасным и сложным. Суть состояла в том, чтобы пробить паспортные данные человека, зарегистрированного на сим-карту. Затем найти человека, на кого можно будет оформить генеральную доверенность. После чего этот человек должен будет прийти в отделение сотовой связи и получить сим-карту. Но для составления генеральной доверенности нужен еще и второй человек, которому принадлежит сим-карта, поэтому идея показалась напрасной. Однако, мы все же решили проверить на себе. У моего знакомого была генеральная доверенность на своего родственника. Мы пришли в отдел и были поражены тем, что операторы никак не проверяли данную доверенность на наличие в реестре, а, значит, можно указать совершенно несуществующего нотариуса и нарисовать любую печать. Грубо говоря, документ можно полностью подделать без участия жертвы. На хакерских форумах были люди, активно предлагающие свои услуги по пробиву информации о любом мобильном номере. Стоимость была сравнительно низкая, поэтому мы и воспользовались этим. Получив номер кошелька для оплаты наркотических средств от дилера, мы передали его пробивале. По сути, это те же операторы в мобильных офисах. Через час получили паспортные данные этого номера. Взяли за основу шаблон генеральной доверенности, ранее использованной моим знакомым. Переписали данные, переделали печать и ФИО нотариуса. Поставили другую подпись и все готово. Придя в офис к оператору, было весьма тревожно, но действовали, не подавая виду. Покрутив свежую напечатанную доверенность в руках, оператор без лишних вопросов оформил на новые паспортные данные сим-карту и выдал нам в руки в течение 5 минут. Слишком уж просто. Мы сразу же отправили код восстановления пароля на сайте киви и восстановили пароль за минуту. Работали мы так очень долго и это приносило огромные деньги. Однажды операторы заподозрили частые посещения в офис и решили проверить доверенность. Все обошлось и нам удалось уйти. По этой схеме можно работать, если соблюдать особые меры предосторожности. Во-первых, необходимо было посещать разные офисы с периодичностью примерно 1-2 раза в неделю. Во-вторых, люди должны постоянно меняться. Причину, по которой мы восстанавливали сим-карты, операторы не спрашивали. Их мало волновал и сам документ. Они даже не делали скан-копию. Все эти ошибки были результатом безответственного отношения работников офисов.

Подмена
Я не помню, когда интернет так широко монетизировали. Все чаще люди стараются уйти в онлайн работу в поисках различных способов заработка. Форумы о заработке предлагают такие схемы, как «белые», так и «черные». Конечно, можно долго спорить о том, что все белые схемы – бесполезны, так как никто бы не стал делиться идеями бизнеса, который якобы приносит миллионы, а цена этой идеи составляет жалкие 5 тысяч деревянных. Поэтому самые яркие примеры заработка можно наблюдать именно в «черных» схемах. Сюда можно отнести: кардинг, хакинг, фрод, ддос, вымогательство, торговля незаконными вещами и препаратами, и многое другое. Во-первых, это реально приносит прибыль. Во-вторых, это незаконно. В-третьих, спрос на данные услуги довольно высокий. У меня не было цели и желания заниматься черным бизнесом. Я знал, к чему это может привести, однако активно тусовался в этой среде. Я знал, что большинство из этих мошенников либо кидалы, либо посредники и лишь небольшой процент реальные продавцы. Возникали мысли, что можно наживаться на этих самых мошенниках. Взламывать хакеров, кидать кидал, вымогать у вымогателей. Что может быть лучше? Так скажем, наказывать плохих людей, да еще и получать за это прибыль. Не секрет, что самыми прибыльными в темной стороне интернета были люди, занимающиеся отмыванием и обналичиванием денег, а также наркодилеры, занимающиеся продажей наркотиков. В целом, изучая «dark web», то выбор пал именно на торговцев наркотиков. Изначально использовали они наш любимый корявый skype, старенькую icq, а также jabber и Brosix. Тема со взломом icq будет дальше раскрыта. Я знал, как взламывать скайпы различными методами, поэтому мы без труда взламывали по 3-5 магазинов в день. Заходя на аккаунт дилера, можно было довольствоваться огромной базой клиентов-торчков. Их количество зависело от репутации магазина. Суть заработка состояла в том, чтобы подменять кошелек магазина на свой, на который оплачивали деньги клиенты. Минимальная стоимость пары грамм синтетических наркотиков составляла около 1 тысячи рублей. Клиенты были разные и иногда 1 клиент платил до 20 тысяч рублей единовременно. Заработок доходил до 100 тысяч рублей в сутки. Не плохо? Не всегда мы использовали такой грубый метод. Во-первых, клиенты понимали, что их кинули, поэтому клиентская база быстро сокращалась, и магазин быстро умирал. Хмм… Если так подумать, то мы закрываем магазины наркотиков, рушим бизнес дилеров и получаем к тому же за это деньги. Где в этом время было ФСБ и ФСКН? (шутка). Большинство дилеров предлагали за их взломанные аккаунты большой выкуп. Часто мы соглашались и давали дилерам работать дальше, но через некоторое время снова наведывались к ним. Менее чем за полгода все дилеры полностью отказались от скайпа

Ломаем аську
Те, кто использовал icq, тоже были уязвимы. Способов взломать аську было много, но знали о них единицы. Я же использовал социальную инженерию и все тот же способ через техническую поддержку. Служба поддержки ICQ требовала один важный пункт: необходимо, чтобы 3-5 друзей из твоего контакт-листа подтвердили, что это твой аккаунт. Тут все как со скайпом, добавляемся с трех фейков к жертве, поддерживаем общение в течение недели. Затем оставляем заявку в тех. поддержку и подтверждаем с этих фейков, что аккаунт принадлежит нам. Тут тоже есть свои лазейки. Конкретная версия клиента icq 6.х позволяла увидеть email, привязанный к аккаунту прямо в личных данных пользователя. Надо лишь добавить жертву, а она в свою очередь должна авторизовать вас. Тогда вы сможете просмотреть ее почту, если жертва регистрировала ICQ не на телефон. А далее мы уже переходим к почте и взламываем ее. Многие почты были несуществующими, что давало 100% шанс успеха. Мы просто создавали эту почту и отправляли на нее пароль с сайта ICQ. Это было очень просто. Некоторые email мы взламывали подбором пароля, некоторые через секретный вопрос, другие же вовсе находили в публичных базах взломанных сайтов. Вообще, способов взлома почты до кучи. В то время у меня даже была активная XSS на rambler и пара багов на других сервисах.

Выкуп
Это один из моих любимых способов, основанных на вымогательстве, но вымогать деньги мы будем у все тех же торговцев наркотиками. Сразу возникает вопрос, а чем же мы будем их шантажировать? Широкое использование Киви-кошельков порождало все больше идей и способов взлома. Когда основные методы были прикрыты, то я обратил внимание на один пункт в службе поддержки. Дело в том, что мы могли заблокировать любой киви-кошелек. Причиной служило следующее. Мы пишем текст якобы от себя и просим заблокировать наш киви кошелек, так как потеряли телефон с сим-картой и боимся за свои средства. Служба поддержки любезно блокирует все операции на кошельке, как и сам вход в кошелек. Но есть одно очень важное условие! Если в течение 15 минут не предоставить паспорт и договор на номер кошелька, то кошелек разблокируют. Формально мы можем заблокировать любой кошелек на 15 минут. Как это использовать – я сразу же понял. Я добавлялся к дилеру в icq и писал, что кошелек заблокирован до тех пор, пока не получу определённую сумму. На этот диалог у меня должно было уйти не более 15 минут, чтобы я смог получить деньги до того, как кошелек разблокируют. Я получаю деньги, проходит пару минут и кошелек снова работает. Если сумма на кошельке действительно большая, то дилер за нее боится, поэтому у него не остается выбора, как заплатить выкуп.

Дырка в Киви
Так как основной электронной платежной системой в интернете была Киви, которая остается и сейчас, то большинство кошельков стали активно блокировать. Киви понимала, кто пользуется их системой и ужесточила правила пользования. Во-первых, Киви ввели лимиты на денежные средства. Для этого необходимо было проходить длительную идентификацию. Во-вторых, блокировали кошельки без каких-либо особых причин. А на разблокировку кошелька уходили недели. Для этого были созданы специальные сервисы, предлагающие услуги по разблокировке кошельков. Они брали определенный процент за эту работу. Заблокированные кошельки попадали и мне, так как я умел пробивать данные и рисовать необходимые документы для разблокировки. Все бы ничего, но разблокировать становилось все труднее и труднее. И тогда я решил проверить одну странную штуку. Я написал в техническую поддержку, что потерял сим-карту и прошу заблокировать временно свой кошелек. Странно, но мне пришел ответ, что тех. поддержка заблокировала номер. Фактически, она заблокировала уже заблокированный кошелек. Я стал ждать. И через 20 минут кошелек разблокировали. Я смог войти под прежним логином и паролем и снять деньги. Я проделал так еще с парой десятков кошельков, после чего киви что-то заподозрила и ответила мне, что не может заблокировать и без того заблокированный номер. Я считаю, что блокировкой занимался робот, поэтому он не обращал внимания на то, что кошелек изначально был заморожен. Полагаю, что из-за активного обращения по определенной схеме кто-то из сотрудников банка обнаружил эту ошибку и внес корректировки.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#6
Основы социальной инженерии.

Социальная инженерия – метод получения необходимого доступа к информации, основанный на особенностях психологии людей.

Практически все статьи о социальной инженерии описывают какой-то конкретный случай из сомнительной практики. В этой статье я попытаюсь акцентрировать внимание читателя на мат-части:
рассказать, как работает мозг при принятии решения, как на это решение повлиять и какие технологии могут автоматизировать процесс, описывая все доступными словами, ссылаясь на научные исследования.
Конкретных примеров использования материалов в статье не будет. Будем рассматривать сферическую задачу (вопрос, действие, не важно), которая имеет два возможных решения. Это могут быть, например, запуск файла, раскрытие информации, убеждение в чем-либо и т.д.



Как мы принимаем решения?
Однозначного ответа на сегодняшний день нет, но проведенные исследования говорят нам о том, что фактически за решения ответственен определенный участок мозга - стриатум. Если не погружаться в скучную и неинтересную терминологию, то, условно говоря, он запускает определенную модель нашего поведения, позволяя анализировать текущую ситуацию исходя из двух факторов: жизненный опыт (рациональная половина) и эмоции (желания, инстинкты).

Опыт или желание?
Не стоит расценивать процесс анализа как противостояние рационального и эмоций. И хотя в некоторых случаях внешне кажется, что именно это и происходит.
Скорее этот процесс можно рассматривать как генерацию определенного количества «за» и «против» с обеих сторон. И вот здесь следует подробно остановиться на том, из-за чего могут возникать эти «за» и «против». Наверняка многие из вас знают про пирамиду потребностей Маслоу.



Отталкиваясь от этой пирамиды, можно увидеть, что в некоторых случаях решение определяется потребностями человека. Например, попытка убедить человека заплатить огромную сумму за дешевый товар не имеет смысла, если у человека за душой ни гроша.

Но человек - существо эмоциональное и далеко не всегда им руководят потребности (практически никогда). Именно по этой причине миллионы людей берут кредит на дорогие машины, спускают все бабки на брендовый шмот и неоправданно дорогие гаджеты, которые им не нужны. Да, братишка, инстинкт доминирования так или иначе берет над разумом верх!
Та же эмоция милосердия может заставить человека дать без какой-либо на то рациональной причины немалую сумму денег. Просто так. Из жалости.

Думаю, вы поняли, что если и давить, то давить на эмоции, либо же инстинкты, потому что рациональная часть будет до последнего держать оборону и без откровенной и качественной лжи ее не прорвать.

Существует одно интересное исследование, суть которого заключается в том, что индивид испытывает удовольствие не только в момент получения награды, но и на пути к ее достижению. И здесь уместно вспомнить о различных историях промывки мозгов на тему финансовых пирамид, отказов от нажитого имущества в пользу в своей духовности и т.д. Давайте более подробно рассмотрим эту ситуацию (промывку мозгов каким-нибудь сектантом).

Человека убедили в том, что ему это нужно, воздействуя, как правило, на эмоции. Рассказали как все плохо сейчас, в его нынешней ситуации, «раскрыли глаза». Особый вес такая промывка получает, если подкрепить ее какими-либо псевдофактами, либо высказываниями авторитетных людей (ученых, мыслителей и т.д.).
Дело в том, что человек существо социальное, а для социума наличие лидера, к словам которого прислушиваются — нормальное явление. Эти связи образовались в нашем сознании очень давно и помогали выживать:
лидер брал на себя ответственность, распределял ресурсы между социумом для более продуктивной работы.

Соответственно, к мнению лидера прислушивались. Механизм примерно такой же, как и работа цифровых сертификатов — все основано на доверии. И вот человек слушает это все, «трастовость» лапши начинает превышать его собственный опыт, давление на эмоции оказано (его самооценка упала, ведь все что он делал оказывается «неправильно»), и его мнение меняется. Несмотря на, казалось бы, логичную вещь: отдавая материальные ценности он фактически подвергает дополнительной опасности себя самого. Почему это происходит?



На фоне эмоционального давления человеку внушаются новые цели (у него сейчас все плохо, но ведь все можно изменить). И в этот момент мозг начинает стимулировать организм на достижение этих целей. Вырабатывается специальный гормон:
дофамин, который как раз и отвечает за так называемую «мотивацию». Определенный показатель того, какие усилия может приложить человек для достижения целей (в данном случае навязанных). В итоге получается, вопреки логике, человек оказывается на улице ради какой-то высшей цели, и при этом он только рад своей «свободе от материального», несмотря на прямой вред своему организму (физиологическим потребностям по пирамиде Маслоу).

Влияй на решение извне
А теперь поговорим о том, какие можно сделать выводы из истории выше. В первую очередь, воздействие на рациональную часть мозга практически всегда не имеет смысла. К примеру, если вы будете пытаться убедить человека вкладывать деньги в вашу криптовалюту, вам вряд ли удастся убедить его только цифрами. Во-первых, мозг человека всегда предпочтет награду «здесь и сейчас» каким-то сомнительным перспективам. В данном случае «здесь и сейчас» – это его капитал. А сомнительным потому, что уровень доверия к вам у человека недостаточно высокий.

Но, стоит лишь привести пример успешных вложений, рассказать о том, какие это перспективные технологии, и что вообще будущее за криптовалютами, человек начинает сразу рисовать в голове красочную картинку о потенциальной прибыли (ведь успешные примеры уже были), дополняя ее различными эмоциями. В этом случае чувство ожидания будет только дополнительно стимулировать человека.

Далее, есть несколько интересных приемов, основанных, опять же, на социальной составляющей сознания:
  • При оказании какой-либо услуги человеку он более охотно идет на контакт, возникает чувство долга (оно не будет ярко выражено, разумеется, но и отношение к вам сместится вверх с нулевой отметки).
  • Просьба оказать помощь (пускай и незначительную) этому способствует. Человек неосознанно ставит себя выше того, кому он оказывал помощь (ведь у него попросили). К тому же удовлетворяется потребность в признании, растет самооценка. Это явление называют эффект Бенджамина Франклина.
  • Выходите за рамки ожидаемой модели поведения. При взаимодействии с любым объектом, с которым был опыт взаимодействия ранее в мозгу формируется ожидаемая модель поведения. Выход за рамки этого шаблона вводит в ступор рациональную часть, легче становится воздействовать на эмоции.
  • Собирайте как можно больше информации о человеке прежде чем предпринимать какие-либо действия. Здесь следует особое внимание обратить на то, что действовать (неважно напрямую или нет) нужно только тогда, когда будет уверенность в том, что собрать больше информации не выйдет, и она вся проанализирована и структурирована.

Используй технологии
Конечно же, это поисковые системы и социальные сети. Об этом уже много раз упоминалось в различных статьях. Люди делятся информацией о себе для различных целей (самоидентификация в обществе, коммерческие интересы и т.д.). Все это можно использовать как минимум для сбора информации, как максимум — манипуляции.

Также:
  • Не забывайте просматривать метаданные файлов. В них может быть очень много интересной информации.
  • Некоторые страницы могут быть недоступны, но веб архив, как правило, все помнит;
  • Пользуйтесь, наконец, парсерами. Практически любой объем информации можно получить и проанализировать благодаря любому языку программирования и врапперу для curl под этот язык. Также не забываем, что любой социальный сервис предоставляет собственный API для удобства;
  • Компрометация мобильного устройства человека — практически 100% вариант получения доступа ко всей частной информации;
  • Следите за исследованиями и открытиями. Психология это хорошо, но она только выявляет закономерность, а не объясняет явление.

Развивайся!
Всем, кто так или иначе хочет прокачать свой скилл СИ, настоятельно рекомендую к прочтению книгу “Думай медленно… решай быстро” Д. Канеман. Этот человек на протяженни 40 лет занимался анализом образа мышления и поведенческой психологией людей – грандиозный труд.



Автор описывает, в какие моменты наш мозг “дает слабину” и принимает неправильные или нерациональные решения. Все эти примеры можно запомнить как факт и использовать в каких-либо целях (не давать себя обдурить или тщательно продумывать умозаключения, ну или использовать это против других).
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#7
Самые популярные методы СИ за прошлый год

20210403_162052.jpg

За последние несколько лет кибермошенники, специализирующиеся на социальной инженерии, стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом.

За последние несколько лет кибермошенники, специализирующиеся на социальной инженерии, стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. Чтобы научиться противостоять разного рода уловкам, необходимо понять общую тактику, используемую злоумышленниками. В этой статье мы рассмотрим наиболее распространенные подходы в социальной инженерии.
ВведениеВпервые термин «Социальная инженерия» появился в обиходе в 90-х годах с подачи очень известного специалиста по кибербезопасности и бывшего хакера Кевина Митника. Однако злоумышленники пользовались подобными методами задолго то того, как оформилась официальная концепция. Эксперты полагают, что современные кибермошенники преследуют две основные цели: кражу паролей и установку вредоносов. Злоумышленники пользуются социальной инженерией при помощи телефона, электронной почты и страниц во всемирной паутине. Ниже представлены основные методы получения конфиденциальной информации.

Тактика №1. Теория шести рукопожатий
Ключевая цель злоумышленника при использовании социальной инженерии по телефону – убедить жертву, что звонит либо коллега по работе, либо представитель государственных органов (например, сотрудник правоохранительных органов или аудитор). Когда мошенник хочет собрать информацию на конкретного человека, то вначале может попытаться получить нужные сведения у коллег по работе жертвы. Согласно одной старой теории, злоумышленника отделяет от жертвы всего шесть рукопожатий. Эксперты рекомендуют проявлять особую бдительность, если не очень понятно, что хочет от вас коллега по работе.
Обычно злоумышленник связывается с секретарем (или сотрудником на схожей должности), чтобы собрать информацию на людей с более высоким положением в корпоративной иерархии. Эксперты полагают, что мошенникам во многом помогает дружелюбный тон. Медленно, но настойчиво, криминальные элементы подбирают к вам правильные ключи, и получение нужной информации, которой вы бы никогда не поделились, часто является лишь вопросом времени.

Тактика №2. Использование корпоративной лексики
В каждой индустрии есть свои специфические термины. Чтобы быть более убедительным и изощренным при использовании социальной инженерии, злоумышленники будут изучать особенности корпоративного языка и культуры. Если мошенник будет разговаривать с жертвой на одном языке, то намного быстрее начнет вызывать доверие, а, значит, быстрее получит нужную информацию.

Тактика №3. Использование знакомых мелодий
Чтобы успешно реализовать атаку, у злоумышленника должно быть время, настойчивость и терпение. Обычно кибератаки с использованием социальной инженерии проходят медленно и данные о будущих жертвах собираются регулярно. Основная цель – завоевание доверия и последующий обман. Например, злоумышленник может убедить, что разговаривает с кем-то от имени коллеги по работе. Один из ключевых приемов в этой ситуации – мелодия, которая используется в компании во время ожидания вызова. Злоумышленник сначала слушает и записывает мелодию, а потом во время разговора с жертвой может неожиданно прервать разговор и сказать что-то в духе «Подожди, у меня входящий звонок на второй линии». Жертва слышит знакомую музыку и убеждается еще больше, что на другом конце провода находится сотрудник компании. На самом деле, этот трюк – просто грамотное использование психологии.

Тактика №4. Подделка CallerID
Злоумышленники часто прибегают к подделке телефонных номеров, подменяя Caller ID. Например, мошенник может звонить из своего дома, а на дисплее телефона жертвы будет отображаться корпоративный номер компании. Естественно, в большинстве случаев, ничего не подозревающий работник передаст конфиденциальную информацию, включая пароли. Этот трюк также помогает замести следы, поскольку обратный вызов по отображаемому номеру будет совершаться внутри корпоративной сети.

Тактика №5. Использование новостного фона
Вне зависимости от текущих новостей злоумышленники всегда найдут способ использовать текущую ситуацию, например, президентскую кампанию или экономический кризис, для спама, фишинга и других схем обмана. Подобные сообщения часто содержат ссылки на инфицированные сайты с вредоносами, замаскированными под полезные программы.
Фишинговые атаки на банки во многом схожи между собой. Все начинается с электронного письма примерно следующего содержания: «Другой Банк [название] приобретает ваш Банк [название]. Пожалуйста, пройдите по ссылке и проверьте, что ваши данные актуальны». Надо ли говорить, что мы имеем дело с попыткой получить информацию, которую злоумышленник может либо продать на сторону, либо использовать для кражи денег с вашего счета.

Тактика №6. Взлом аккаунта в социальных сетях
Ни для кого не секрет, что Facebook и LinkedIn – чрезвычайно популярные социальные сети. Многие исследования показывают, что пользователи имеют склонность доверять этим платформам. Случаи целенаправленного фишинга против пользователей в LinkedIn подтверждают эту гипотезу. Часто стратегия злоумышленников строится на том, что рассылаются поддельные уведомления о технических работах в социальной сети, и пользователи приглашаются обновить информацию. Поэтому в разных памятках рекомендуется, чтобы сотрудники компаний вводили адреса вручную, а не кликали по фишинговым ссылкам в письмах. Кроме того, нужно отметить, что сайты редко рассылают запросы пользователям на обновление персональной информации.

Тактика №7.Тайпсквоттинг
Эта техника основывается на том, что люди делают ошибки во время набора адресов в браузере. Соответственно, во время ошибочного ввода, жертва может быть перенаправлена на сайт, созданный злоумышленником. Вначале кибермошенники основательно готовят почву для реализации этой схемы. Прикидывают варианты опечаток и создают сайт, как две капли воды похожий на легитимный. Таким образом, опечатка в одном символе может привести вас на копию, цель которой – сбор персональных данных или распространение вредоносов.

Тактика №8.FUD
Страх, неуверенность и сомнения (fear, uncertainty, doubt; FUD) часто являются основной психологических манипуляций, используемых в маркетинге. Суть многих техник сводится к тому, что пользователь становится неуверенным или сомневается в чем-либо (например, в продукте или компании) и в итоге начинает испытывать страх и совершать необдуманные действия. Недавние исследования показывают, что безопасность и уязвимость продуктов может влиять на рынок акций. Например, исследователи отслеживали, как влияет событие Patch Tuesday на акции компании Microsoft. Результаты показывают, что после выхода отчетов об уязвимостях, на графике акций были серьезные колебания. Также можно вспомнить историю, когда злоумышленники в 2008 году распространяли фальшивые новости о состоянии Стива Джобса, после которых акции компании Эппл резко падали. Это наиболее яркий пример использования техники FUD во вредоносных целях. Кроме того, следует остерегаться спам-сообщений, направленных на искусственное повышение цен, например, на фондовом рынке или на рынке криптовалют. В таких случаях, злоумышленники могут рассылать письма с рассказом об ошеломляющем потенциале конкретных акций/монет, которые были куплены заранее. Далее многие захотят купить эти акции как можно скорее, и цены взлетят вверх. После того как мошенники продадут свои акции, цену упадут вновь.

Заключение
Кибермошенники обычно прибегают к очень изощренным техникам социальной инженерии. После ознакомления с методами выше можно сделать вывод, что злоумышленники достигают своей цели при помощи различных психологических трюков. Таким образом, важно уделять внимание каждой мелочи, которая может раскрыть мошенников. Проверяйте и перепроверяйте информацию о людях, которые пытаются с вами контактировать, особенно если речь идет о разглашении конфиденциальной информации.
20210403_162100.jpg
 
Последнее редактирование:

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#8
Наши слабости.



Как это ни прискорбно признавать, подавляющее большинство людей – машины.

В том смысле, что живут они вполне механически. Есть стимул – будет реакция. Жмёшь на кнопку – получаешь результат. Уже на одном этом можно построить огромное количество эффективнейших манипуляций.

Разумеется, на разных людей действует разное. Поэтому, если собеседник не выдал значимой реакции на одну провокацию, нужно переходить к другой.

Для этого необходимо знать список основных людских слабостей. Например, я имею вот такой список и даже его можно дополнить:
• любопытство;
• превосходство;
• жадность;
• жалость;
• секс;
• патриотизм;
• мужественность/женственность;
• страх;
• ненависсть;
• зависть;
• азарт;
• ревность;
• справедливость.

А теперь вспомните, ведь на каждую эту слабость можно выделить не одну схему манипуляций.

Кратко и с примерами:

• СТРАХ
Эта слабость человека является основой одного из самых прибыльных видов бизнеса — страхового дела. Страховые агенты-профессионалы прежде запугают клиента, чтобы потом застраховать его от всех возможных напастей.

Пример:
Некто заподозрил соседей в краже своего кошелька. Никто из них не признавал за собой вины. Ходжа дал каждому из них по палке одинаковой длины и сказал:
«Завтра с этими палками вы все придете ко мне, и я установлю, кто из вас виновен:
у того, кто украл деньги, палка за ночь удлинится на четверть».
Наступила ночь. А вор не спал и думал, объятый страхом:
«До завтра моя палка увеличится на четверть, и я буду изобличен». Он успокоился, только укоротив свою палку как раз на столько, на сколько она должна была вырасти.

• ЛЮБОПЫТСТВО

Мы все любопытны, одни — меньше, другие — больше. Известно женское любопытство, особенно в отношении того, у кого с кем какие отношения... Не принимать во внимание такое человеческое качество, как любопытство, может привести к курьезам.

Пример:
Обиженный сотрудник Артём, всегда хотел заполучить удалённый доступ к ПК своего начальника, дабы слить весь компромат на него. Не долго думаю, нашёл он специальное ПО на теневых форумах. Купил, как и полагается через Гаранта, и стал думать как же это ПО установить на ПК нерадивому босу. Зная, что начальник очень любит комиксы, фильмы и т.п что связанно с вселенной Marvel, он не долго думаю покупает флэшку в виде логотипа студии «Marvel» и подбрасывает её возле авто начальника. Любопытство берёт вверх и уже вечером флэшка заражённая ратником была вставлена в личный ноут.

• ЖАЛОСТЬ
Известно, что многие из просящих подаяние — вовсе не нищие. Это разновидность бизнеса, эксплуатирующая чувство жалости прохожих. А жалость эта вызывается подчас искусственными «примочками» и «прикидом». Это явление также не обошел вниманием народный юмор. «Новый русский» бросил десять долларов в шляпу нищего. Тот даже головы не повернул.
«Новый русский»:
- Мужик, ну ты нагленький! Мог бы за десять баксов хоть спасибо сказать!
- Вы что, за свою мятую десятку чуда хотите? Я же глухонемой!...

• ЗАВИСТЬ - ПАСКУДНОЕ ЧУСТВО
В одной притче волшебник сказал человеку:
«Проси, что хочешь. Но соседу сделаю вдвое». Хотел попросить корову, а соседу — две? Нет уж! Что ни придумает, все соседу больше, да лучше. Наконец, придумал:
«Сделай, чтоб я ослеп на один глаз. Пусть сосед вовсе ослепнет».

• ЖАДНОСТЬ И ТЩЕСЛАВИЕ
Они погубили даже мудрого Эзопа. Приехав в Дельфы, он выступил перед гражданами, демонстрируя свою мудрость и ученость. Люди слушали его с удовольствием, но денег за выступления никто не платил. Тогда Эзоп оскорбительно высказался о делъфийцах. В отместку в его поклажу подсунули золотую чашу из храма. Обвинив его в воровстве, приговорили к смерти и принудили Эзопа найти ее, бросив со скалы.

Как видите, на любой потребности или человеческой слабости можно сделать «выгоду».

Иногда попросту нужно внимательно прочитать, сделать выводы, и пользоваться "уязвимостями машин".

Всем Хорошего Дня и помните, не только у вас есть доступ к информации.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#9
Социальная инженерия - оружие Всех времён.
Кому как удобнее, во благо или назло. Пользуются многие, в независимости от возраста, даже маленькие дети - прекрасные соц. инженеры (манипуляция жалостью, страхом и тд.)
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#10
Как поймать должника/мошенника?
Стань им на минутку, вживись в роль и сделай так, чтоб беглец сам искал встречи с тобой (Жадность - наша слабость).

Под чужим флагом.

Первый пример
20201014_004910.jpg
Тексты подлинные. Имена изменены.

В начале 2005 года ко мне обратилась компания, ставшая жертвой мошенника - назовем его Семеном. Самым обидным для них было то, что с этим человеком они проработали несколько лет. Он был рекламным агентом - размещал рекламу компании в СМИ, на билбордах и т.д. Затем что-то в жизни у человека произошло - и он исчез вместе с деньгами. Сумма была не особо крупной, но и не столь маленькой по тем временам.

Я попросил подробно рассказать мне все, что он нем известно. После часовой беседы картина получилась такая.

✔ Молодой человек недавно закончил факультет журналистики УрГУ

✔ Недолгое время работал главным редактором глянцевого журнала об активном отдыхе (впоследствии закрытом учредителями)

✔ Уезжал в Москву и вернулся обратно в Екатеринбург

✔ Есть три мобильных телефона, все они отключены

✔ По месту регистрации не живет

✔ Родители говорят, что не видели его очень давно (по словам службы безопасности компании - явно врут, но тем не менее)

✔ Есть адрес электронной почты на бесплатном почтовом ящике, IP динамические

✔ Долг признает и каждый раз по электронной почте исправно отвечает, что "вот-вот скоро уже с деньгами наладится и заплатит" (вполне грамотная отмазка для мошенника).

Была поставлена задача: установить место жительства или место работы злодея.

Было очевидно, что человек остро нуждается в деньгах - раз уж кинул своих многолетних партнеров. Я предложил выйти на него с предложением хорошо оплачиваемой и интересной работы от имени региона, традиционно имеющего обширные связи с Екатеринбургом - Ямало-Ненецкого округа. Во многом, это внешне похоже на вербовку "под чужим флагом".

Мы посмотрели как зовут людей в Администрации ЯНАО, какие предприятия в регионе наиболее крупные, как зовут их руководителей и по каким адресам они расположены. И затем отправили ему вот такой текст, в основном написанный мною:

Здравствуйте, Семен!

Мы начинаем новый интересный медиапроект и ищем главного редактора.

Администрация Ямало-Ненецкого округа окончательно дала добро на создание иллюстрированного журнала, посвященного элитным аксессуарам для охоты и рыбной ловли.

Журнал должен быть дорогим и качественным. Распространяться он будет бесплатно и только среди ограниченного круга лиц – тех, кто собственно, и сейчас де-факто входит в своего рода «закрытый клуб любителей охоты и рыбалки». Необходимый тираж - около 1000 экземпляров. Выход журнала – не менее 4 раз в год, можно – до 1 раза в два месяца, если материалов интересных хватит.

После того, как принципиально было получено согласие на выпуск и утвержден круг очень серьезных рекламодателей (вроде общественной нагрузки, которую они согласились взять на себя), мне как представителю в Екатеринбурге, поручено организовать творческую и техническую часть. Рекламодатели наши представлены известными на Ямале предприятиями из газодобывающей и строительной отраслей, поэтому финансовое будущее журнала на ближайшие два года можно считать обеспеченным.

Сами аксессуары будут представлены в специализированном магазине, который обеспечит как их наличие, так и и их доставку конечным потребителям. Вы, вероятно, представляете себе ямальские расстояния и плотность населения, поэтому сами понимаете, что доставка VIP-вещей для VIP-персон – тема отдельная и непростая.

Традиционно Москва, Петербург и Екатеринбург считаются на Ямале культурными и креативными центрами, поэтому главного редактора решили пригласить именно из Екатеринбурга, расположенного значительно ближе двух остальных городов. Речь идет не о том, чтобы уехать из Екатеринбурга, а о том, чтобы выполнить работу, выпустить тираж, а отправить его в Салехард мы сможем сами. Решено полностью готовить и выпускать тираж в Екатеринбурге.

Мы обратились к знакомым, у которых дочь учится в Екатеринбурге в УрГУ, она навела справки через знакомых и порекомендовала вас. С их слов, вы имеете опыт издания красивых иллюстрированных журналов и умеете это делать очень качественно.

Если вы по каким-то причинам не считаете возможным взяться за этот проект, то, может быть, вы можете мне кого-то порекомендовать?

Кстати, хотелось бы взглянуть на образцы выполненной ранее вами (или вашим протеже) работы, чтобы быть окончательно уверенным в качестве будущего издания. Как вы понимаете, ошибок и брака здесь быть не должно. Это, как уже было сказано, случай, когда серьёзные люди готовы платить серьёзные деньги и хотят увидеть результат на «пятёрку с плюсом».

Я уезжаю в Салехард после 20-го числа [это было послезавтра по отношению к моменту письма - мы хотели поставить оппонента в условия цейтнота], поэтому хотелось бы иметь какую-то ясность к этому времени, хотя бы принципиально.

Что нам требуется от редактора? Всё, от начала до конца, т.е. до момента, когда можно забрать тираж в типографии. Наиболее первоочередные задачи - подробно определить бюджет и периодичность платежей, а также, разумеется, представить концепцию издания.

Отдельно хотелось бы обговорить размер и порядок выплаты вознаграждения главного редактора. В случае вашего согласия сотрудничать с нами, мы можем гарантировать, что вы останетесь весьма довольны. Однако хотелось бы от вас услышать, какое именно вознаграждение вы хотите получать за свой труд и каким образом лучше организовать оплату вашего труда.

Кстати, полагаю, что может понадобиться какая-то оргтехника – ноутбуки и т.п. Хотелось бы знать, какая именно и в какие сроки. Или вы располагаете собственной техникой?

Свяжитесь со мной, пожалуйста, по тел. 8-902хх-ххххх или по e-mail ale****[email protected]

С уважением, Сергей Алехин


Злодей ответил очень быстро. Он позвонил по указанному мною телефону (сотруднику Службы безопасности компании) уже через 15 минут после отправки ему письма, уточнил - действительно ли написанное в нашем предложении правда и спросил, кто его рекомендовал.

Сотрудник Службы безопасности разговаривал "в спешке", постоянно "отвлекаясь на короткие пояснения кому-то рядом по каким-то документам", но выразил радость что ему перезвонили, подтвердил что написанное в письме правда и сказал что уточнит кто рекомендовал - т.к. он не лично этим занимался. А затем предложил списаться по мейлу, т.к. занят.

Злодей явно хотел этого сотрудничества, но осторожничал. Вот его письмо нам:
Сергей, сообщите адрес и телефон Вашего офиса. С кем конкретно будет заключаться контракт (название, реквизиты)? Кто будет составлять контракт (текст)? Кто ответственный в администарции ЯМАО? В каком городе базируется заказчик? Тираж "железно" 900 экз. (это будет неоправданно дорого в сравнении с тиражом в 3000)?

С уважением, Семен ХХХХХ.

PS Вы хотели уточнить кто конкретно меня рекомендовал.

В ответ ему было отправлено это:
Добрый день, Семен!

Отвечаю по порядку на ваши вопросы.:

>1. Сергей, сообщите адрес и телефон Вашего офиса.
г.Екатеринбург, ул. Хххххххх, 1Б, тел. 370-хх-хx, факс 353-хх-хx


>2. С кем конкретно будет заключаться контракт (название, реквизиты)?
ЗАО «Север*************».
629300, Россия, Ямало-Ненецкий автономный округ, Тюменская область, г.Новый Уренгой, ул.Т*******, xxx.


>3. Кто будет составлять контракт (текст)?
Мы с вами вместе и составим.


>4. Кто ответственный в администрации ЯМАО?
Только не ЯМАО, а ЯНАО. Я уполномочен вести этот вопрос.


>5. В каком городе базируется заказчик?
Юридический адрес – в Новом Уренгое, принятие решений – в Сургуте. Непосредственно с вами буду работать я.


>6. Тираж "железно" 900 экз. (это будет неоправданно дорого в >сравнении с тиражом в 3000)?
Нет, не «железно». Собственно, для этого с вами и советуемся. Давайте предложения и цифры – будем обсуждать.


>7. PS Вы хотели уточнить кто конкретно меня рекомендовал.
Я уже расхотел. Если честно, то меня просто не поняли. Меня спросили, чего собственно, я хочу и почему руководство должно заняться поисками кого-то в недрах конторы – что, это неправильный контакт и надо искать другой? Я ответил, что всё нормально и снял вопрос.


Семен, если вам это всё не интересно, то давайте прекратим наши отношения, потому что тратить время впустую у меня возможности нет. Или порекомендуйте другого кандидата.

С уважением, Сергей Алехин

Злодей назначил встречу на своей съемной квартире. Показывал образцы своего прежнего журнала. Назвал нынешнее место работы - в известном и уважаемом издании.

А потом в нем проснулась совесть и он добровольно решил расплатиться. И расплатился. В два приема. Не откладывая в долгий ящик.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#11
Как поймать должника/мошенника?
Стань им на минутку, вживись в роль и сделай так, чтоб беглец сам искал встречи с тобой (Жадность - наша слабость).

Под чужим флагом.

Первый пример
Посмотреть вложение 51849
Тексты подлинные. Имена изменены.

Пример второй.

Историю опять же из личной практики (почему-то все истории из личной) по работе с соц.инженерии.

В одном далеком сибирском городке долгое время промышляла торговлей зерном некая Ольга Гебельс (назовем ее так). Набрала денег не один миллион рублей и уехала в Москву.

Жила без регистрации на съемной квартире, а приворованные деньги пустила в новый проект (торговля ГСМ). Организовала фирмочку.Все чин по чину. о директор номинальный и сама не в учредителях. Видимо готовился новый "кидок".

Заказчик знал только ее имя-фамилию и номер мобильного (старого). Не густо..(чесали мы в затылках)..Но как говорится - команда получена. Начинаем исполнять.

Эта дама по жадности своей,(или для солидности) помимо нового моб.номера, один раз в рекламке указала старый..оп-с...есть "зацепочка". Звоним через Скайп (он зараза, постоянно номер входящего звонка меняет, а нам это и нужно), и происходит разговор такого плана:
- Ольга, здравствуйте. Из Казахстана вас беспокоят. Детективное агентство "Жарген и нуреки"

- Здравствуйте. А в чем дело?

- Из Дюссельдорфа, из адвокатского бюро "Мартин и партнеры"
пришел запрос на ваш поиск. Вам наследство отписано, от Ганса Кунца. Уже 5 месяцев вас разыскиваем.Через 2 недели сроки выходят и наследство переходит в собственность государства. 1 миллион евро.

- А почему мне? Я ведь не немка.

-(матерные слова про себя....) Вы уж дама нас извиняйте.Это не наш вопрос. Ну вы миллион забирать будете или нет? Вы ведь Гебельс.

- Ну да, у меня муж Гебельс, я по нему Гебельс и дитяти наши Геббольчата

- Нужно срочно остканировать ваш паспорт полностью с мужем, дитями, пропиской и фото и направить нам по почте в Алма-Ату. Мы перепроверяем и отправляем в Германию.

- Айн момент. Пишу вашу почту....

Долго пишется - еще быстрее дело делается. Отправляет нам со своей почты корпоративной скан документов. Оп-па, уже известно место работы. Но терзали сомнения - а вдруг не она. Отсылаем заказчику копию паспорта. Тот визжит дурным голосом, хлопает в ладоши,пляшет лезгинку и просит, не упустить ее.

Ну ладно, работаем дальше. Вернее психологически молчим три дня.

Ольга Гебельс начинает дергаться, писать письма..обещала жаловаться и наслать на детективное агентство "Жарген и нуреки" чуму.

Звоним ей.

- Ольга, здравствуйте. Немцы подтвердили, это вы. Вам заказным письмом отправят пакет документов, деньги на выезд в Германию и т.д. На какой адрес все доставить?

- Ну завезите моей знакомой, адрес сейчас скажу.

- Нееееее,этот номер не пройдет.Вы должны лично расписаться и предоставить паспорт, что это вы.Мы серьезная компания и передавать документы на миллион евро ни кому не будем!!!!

Жадность сгубила не одного фраера и мошенники.Она сказала адрес и определилась, во сколько будет дома.
Дальше - дело техники.Сообщается заказчику и он приезжает к ней домой.

История реальная, а ФИО вымышленные.
Затрачено : 5 дней работы и 10 рублей на переговоры по скайпу.
Получено: 40 000 рублей.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#12
Петля разума.

За последние несколько лет кибермошенники, специализирующиеся на социальной инженерии, стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом.



За последние несколько лет кибермошенники, специализирующиеся на социальной инженерии, стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. Чтобы научиться противостоять разного рода уловкам, необходимо понять общую тактику, используемую злоумышленниками.

Введение

Впервые термин «Социальная инженерия» появился в обиходе в 90-х годах с подачи очень известного специалиста по кибербезопасности и бывшего хакера Кевина Митника. Однако злоумышленники пользовались подобными методами задолго то того, как оформилась официальная концепция. Эксперты полагают, что современные кибермошенники преследуют две основные цели:
кражу паролей и установку вредоносов. Злоумышленники пользуются социальной инженерией при помощи телефона, электронной почты и страниц во всемирной паутине. Ниже представлены основные методы получения конфиденциальной информации.

Тактика №1.

Теория шести рукопожатий
Ключевая цель злоумышленника при использовании социальной инженерии по телефону – убедить жертву, что звонит либо коллега по работе, либо представитель государственных органов (например, сотрудник правоохранительных органов или аудитор). Когда мошенник хочет собрать информацию на конкретного человека, то вначале может попытаться получить нужные сведения у коллег по работе жертвы. Согласно одной старой теории, злоумышленника отделяет от жертвы всего шесть рукопожатий. Эксперты рекомендуют проявлять особую бдительность, если не очень понятно, что хочет от вас коллега по работе.
Обычно злоумышленник связывается с секретарем (или сотрудником на схожей должности), чтобы собрать информацию на людей с более высоким положением в корпоративной иерархии. Эксперты полагают, что мошенникам во многом помогает дружелюбный тон. Медленно, но настойчиво, криминальные элементы подбирают к вам правильные ключи, и получение нужной информации, которой вы бы никогда не поделились, часто является лишь вопросом времени.

Тактика №2.
Использование корпоративной лексики

В каждой индустрии есть свои специфические термины. Чтобы быть более убедительным и изощренным при использовании социальной инженерии, злоумышленники будут изучать особенности корпоративного языка и культуры. Если мошенник будет разговаривать с жертвой на одном языке, то намного быстрее начнет вызывать доверие, а, значит, быстрее получит нужную информацию.

Тактика №3.
Использование знакомых мелодий

Чтобы успешно реализовать атаку, у злоумышленника должно быть время, настойчивость и терпение. Обычно кибератаки с использованием социальной инженерии проходят медленно и данные о будущих жертвах собираются регулярно. Основная цель – завоевание доверия и последующий обман. Например, злоумышленник может убедить, что разговаривает с кем-то от имени коллеги по работе. Один из ключевых приемов в этой ситуации – мелодия, которая используется в компании во время ожидания вызова. Злоумышленник сначала слушает и записывает мелодию, а потом во время разговора с жертвой может неожиданно прервать разговор и сказать что-то в духе «Подожди, у меня входящий звонок на второй линии». Жертва слышит знакомую музыку и убеждается еще больше, что на другом конце провода находится сотрудник компании. На самом деле, этот трюк – просто грамотное использование психологии.

Тактика №4.
Подделка CallerID
Злоумышленники часто прибегают к подделке телефонных номеров, подменяя Caller ID. Например, мошенник может звонить из своего дома, а на дисплее телефона жертвы будет отображаться корпоративный номер компании. Естественно, в большинстве случаев, ничего не подозревающий работник передаст конфиденциальную информацию, включая пароли. Этот трюк также помогает замести следы, поскольку обратный вызов по отображаемому номеру будет совершаться внутри корпоративной сети.

Тактика №5.
Использование новостного фона

Вне зависимости от текущих новостей злоумышленники всегда найдут способ использовать текущую ситуацию, например, президентскую кампанию или экономический кризис, для спама, фишинга и других схем обмана. Подобные сообщения часто содержат ссылки на инфицированные сайты с вредоносами, замаскированными под полезные программы.
Фишинговые атаки на банки во многом схожи между собой. Все начинается с электронного письма примерно следующего содержания:
«Другой Банк [название] приобретает ваш Банк [название]. Пожалуйста, пройдите по ссылке и проверьте, что ваши данные актуальны». Надо ли говорить, что мы имеем дело с попыткой получить информацию, которую злоумышленник может либо продать на сторону, либо использовать для кражи денег с вашего счета.

Тактика №6.
Взлом аккаунта в социальных сетях

Ни для кого не секрет, что Facebook и LinkedIn – чрезвычайно популярные социальные сети. Многие исследования показывают, что пользователи имеют склонность доверять этим платформам. Случаи целенаправленного фишинга против пользователей в LinkedIn подтверждают эту гипотезу. Часто стратегия злоумышленников строится на том, что рассылаются поддельные уведомления о технических работах в социальной сети, и пользователи приглашаются обновить информацию. Поэтому в разных памятках рекомендуется, чтобы сотрудники компаний вводили адреса вручную, а не кликали по фишинговым ссылкам в письмах. Кроме того, нужно отметить, что сайты редко рассылают запросы пользователям на обновление персональной информации.

Тактика №7.
Тайпсквоттинг

Эта техника основывается на том, что люди делают ошибки во время набора адресов в браузере. Соответственно, во время ошибочного ввода, жертва может быть перенаправлена на сайт, созданный злоумышленником. Вначале кибермошенники основательно готовят почву для реализации этой схемы. Прикидывают варианты опечаток и создают сайт, как две капли воды похожий на легитимный. Таким образом, опечатка в одном символе может привести вас на копию, цель которой – сбор персональных данных или распространение вредоносов.

Тактика №8.
FUD

Страх, неуверенность и сомнения (fear, uncertainty, doubt; FUD) часто являются основной психологических манипуляций, используемых в маркетинге. Суть многих техник сводится к тому, что пользователь становится неуверенным или сомневается в чем-либо (например, в продукте или компании) и в итоге начинает испытывать страх и совершать необдуманные действия. Недавние исследования показывают, что безопасность и уязвимость продуктов может влиять на рынок акций. Например, исследователи отслеживали, как влияет событие Patch Tuesday на акции компании Microsoft. Результаты показывают, что после выхода отчетов об уязвимостях, на графике акций были серьезные колебания. Также можно вспомнить историю, когда злоумышленники в 2008 году распространяли фальшивые новости о состоянии Стива Джобса, после которых акции компании Эппл резко падали. Это наиболее яркий пример использования техники FUD во вредоносных целях. Кроме того, следует остерегаться спам-сообщений, направленных на искусственное повышение цен, например, на фондовом рынке или на рынке криптовалют. В таких случаях, злоумышленники могут рассылать письма с рассказом об ошеломляющем потенциале конкретных акций/монет, которые были куплены заранее. Далее многие захотят купить эти акции как можно скорее, и цены взлетят вверх. После того как мошенники продадут свои акции, цену упадут вновь.

Заключение
Кибермошенники обычно прибегают к очень изощренным техникам социальной инженерии. После ознакомления с методами выше можно сделать вывод, что злоумышленники достигают своей цели при помощи различных психологических трюков. Таким образом, важно уделять внимание каждой мелочи, которая может раскрыть мошенников. Проверяйте и перепроверяйте информацию о людях, которые пытаются с вами контактировать, особенно если речь идет о разглашении конфиденциальной информации.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#13
Социальная инженерия на службе у этичных хакеров.



Со времен древнего человека развивались два способа получить нечто, принадлежащее другому:
силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня социальная инженерия успешно используются для несанкционированного доступа в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет. Человек уязвим к методам социальной инженерии из-за своих предубеждений. Люди склонны замечать только то, что ожидают или боятся увидеть. Они домысливают пробелы в легенде и помогают этим хакеру.


Хакер во плоти.
Сегодня социальная инженерия стала неотъемлемой частью тестов на проникновение. Их проведение заказывают частным фирмам крупные компании и государственные организации, каждый раз увеличивая число седых волос у руководителей подразделений. По их результатам устраивают тренинги для руководящего состава и увольняют наиболее провинившихся рядовых сотрудников. Однако ситуация от этого принципиально не меняется.
Эксперт компании Pwnie Express Джейсон Стрит приводит множество показательных историй из своей практики. Как истинный этичный хакер, он, конечно же, не указывает названия фирм. Особенно запомнился ему двойной аудит банка X:
Заказчик попросил проверить как физическую, так и информационную безопасность своих филиалов.
Джейсон подошел к вопросу со свойственной ему артистичностью. Он надел куртку с хакерской конференции DEF CON и направился в ближайшее отделение банка с трояном на флешке.
Войдя в холл, он дождался момента, когда отлучится начальник отдела (спасибо за установку стеклянных перегородок!), после чего молча направился в служебную зону.
Он беспрепятственно открыл дверь с табличкой «Только для персонала» и прошел к свободному компьютеру.
Тут же были открытые кассы с наличными и много других интересных штук.
Находившийся рядом сотрудник банка отвлекся от обслуживания очередного клиента и уставился на Джейсона с немым вопросом на лице. «Порядок! — ответил Джейсон. — Мне сказали проверить настройки подключения USB-устройств». Он вставил флешку в порт на передней панели, а банковский клерк решил, что это не его дело, и вернулся к работе. Джейсон сел в кресло и стал ждать. Он даже немного покрутился в нем, изображая скуку и смертную тоску, чем окончательно развеял опасения. Ленивый техник дурачится, что с него взять?
За несколько минут троян скопировал базу данных, содержащую полную информацию о клиентах. В ней были имена и фамилии, адреса проживания, номера соцстрахования, водительских удостоверений и выданных банковских карт.
Этого Джейсону показалось мало. Слишком легкие задачи его всегда немного расстраивали.
«Похоже, этот компьютер сломан, — сказал он, вновь обращаясь к сотруднику банка. — Передай, что я забрал его в ремонт».
Отсоединив провода, он вышел мимо охранника со свежей базой данных на флешке в кармане и системным блоком под мышкой.
Может показаться, что это уникальный случай в каком-то отдельном банке, но Джейсон не раз использовал похожую методику. Просто потому, что никто не ожидает увидеть хакера во плоти. Для современных пользователей «хакер» — это красноглазый дядька в свитере на том конце сети, а не парень в соседнем кресле у тебя на работе.


Нейросеть как универсальный шлюз.
Инспектировать подобным образом государственное учреждение Джейсону было сложнее, но только поначалу. Проблема заключалась в том, что серверная находилась на втором этаже, а на первом был установлен турникет со сканером чипованных пропусков и постоянно дежурили вооруженные охранники.
На этот раз Джейсон оделся посолиднее. Он подождал, когда закончится перерыв и в холле начнется столпотворение.
Поравнявшись с одним из возвращавшихся сотрудников в трех метрах от турникета, он заговорил с ним как давний знакомый, чем дезориентировал охрану. Ей стало казаться, что Джейсон — новый парень, который успел подружиться с давно известным им сотрудником. Бывалый уже прошел по своему пропуску, а его новый компаньон замешкался и виновато попрощался перед турникетом.
«Кажется, я потерял этот гребаный пропуск, — посетовал Джейсон охраннику. — Мне теперь конкретно влетит». «О! Думаю, это не проблема, — ответил охранник, — сейчас мы выдадим вам временный, а потом вы либо найдете свой, либо получите новый, подав стандартное заявление».
Сочувствие — великая сила. Она позволяет скучающему охраннику почувствовать себя мессией регионального масштаба и ощутить власть над судьбами людей.
Получив пропуск прямо из рук охранника, Джейсон поднялся на второй этаж и зашел в серверную. «Мне надо проверить компы», — сказал он и пошел к ближайшему, но администратор был настороже. «Кто вы и что делаете здесь?» — спросил он. На этот случай у Джейсона была припасена дурацкая отмазка — распечатка сфабрикованного email, в котором один из руководителей фирмы якобы поручает ему сделать внеплановый аудит на аутсорсинге, поскольку обеспокоен низкой компетентностью собственных сотрудников.
Это никогда не существовавшее в реальности письмо ударило прямо в самое уязвимое место админа — его профессиональную гордость. Он посмотрел пропуск Джейсона, стиснул зубы и сам проводил его по всем закрытым кабинетам, помогая установить на компьютеры в разных подсетях троян. Тот находился на флешке под видом утилиты для анализа сети, что было полуправдой — сеть он действительно анализировал, но немного по-своему.
В каждом случае хакера спасает невероятная убежденность правомерности своих действий и детальное представление используемой легенды.
Так считает Крис Хэднеги, ставший основателем компании с говорящим названием Social-Engineer Inc. Этой весной он проделал серию тестов на проникновение, в которых опробовал новую тактику. Задачей было выяснить у сотрудников крупной фирмы персональные данные, включая номера соцстрахования и сведения о внутренних учетных записях. Крис узнал номера телефонов из открытых источников, а затем просто обзвонил всех, представляясь новым ассистентом начальника отдела кадров. Он сказал, что в базе данных произошел сбой и теперь он, бедолага, все записи проверяет вручную. Поговорив с каждым по пять минут, он получил даже больше, чем требовалось.


Социализируй это!
Раньше для выполнения атаки с применением социальной инженерии приходилось подолгу собирать сведения о жертве. Покупать справочники, копаться в корпоративном мусоре в надежде обнаружить ценный документ, знакомиться с секретаршами и даже взламывать телефонные коммутаторы, как это описывает Кевин Митник в своей книге «Искусство обмана».
Сегодня львиную долю грязной работы за хакера выполняют соцсети.
Просто зайди в LinkedIn и узнаешь многое о компании и ее сотрудниках. Откуда они пришли, где учились, как долго и кем работают. Фейсбук расскажет все про их интересы и семьи. Twitter — о привычках и распорядке. Foursquare даже предоставит геолокацию и завершит образ потенциальной жертвы. Основная часть «кражи личности» теперь происходит еще до начала атаки.
Для основателя Global Digital Forensics Джо Карузо соцсети и социальный инжиниринг — просто идеальное сочетание. Представь, что ты нашел в Facebook страницу руководителя компании, который только что уехал в отпуск. Посмотрев список его френдов, легко найти подчиненных и отправить им письмо с невинным текстом вроде:
«Здесь невероятно круто! Только взгляни на эти фото!» Далее следует фишинговая ссылка, по которой сотрудник точно перейдет, потому что это письмо пришло якобы от его босса, желающего поделиться с ним своей радостью.


Keep it simple!
Иногда кажется, что социальная инженерия — это всегда многоходовка, в которой велик риск проколоться на любом этапе. Джон Хаймел из компании Solutionary, напротив, считает, что самые простые схемы часто оказываются самыми эффективными.
Во время аудита одной компании ему достаточно было обзвонить телефоны сотрудников, чтобы найти зацепку. Он даже не знал прямых номеров, а просто перебирал их. Один из клерков отправился в отпуск и оставил уведомление на своем автоответчике:
«Меня не будет до такого-то числа. Если возникнут проблемы — звоните в техподдержку по телефону XX». Джон позвонил по указанному телефону и притворился, что парень вернулся из отпуска раньше по причине болезни. Имитируя простуду, он пожаловался на прерванный отпуск, срочный пакет документов, который надо было сдать еще до отъезда, и забытый пароль к почте — беда не приходит одна.
Техподдержка прониклась сочувствием и без проблем сменила пароль.
Так Джон вошел под украденной учетной записью в почтовый аккаунт отдыхающего сотрудника.
Он посмотрел все его письма и нашел в них массу конфиденциальной информации, включая логины и пароли для доступа к корпоративным ресурсам. Через полчаса Джон авторизовался в домене, при этом никак не выдавая себя. Если бы на уровне доменной политики учетные записи сотрудников блокировались на время их отпуска, атака потерпела бы неудачу на этом этапе. Если бы техподдержка не выдавала новые пароли по телефону, Джона бы удалось остановить еще раньше. Однако забытый после отпуска пароль — настолько распространенная проблема, что никто даже не усомнился в реальности ситуации.


Обратная социальная инженерия.
Легендарный Кевин Митник сделал популярным сам термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.
Эту же тактику использовал Эдвард Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы. В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить. Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации,
Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.


Кто проверит проверяющих?
Бывает, что одну фирму нанимают проверить качество работы другой. Когда речь идет о социальной инженерии, это особенно актуальная практика. Основатель компании The Security Awareness Уинн Швартау занимается аудитом более 25 лет. К нему обычно приходят за экспертной оценкой уже проведенных мероприятий по усилению безопасности. Однажды его попросили сделать это для крупного финансового учреждения в Нью-Йорке. Его сотрудников только что напугали до чертиков предыдущие аудиторы, которые нашли тонну проблем. Целый месяц весь персонал инструктировали на интенсивных тренингах. Сотрудники стали настоящими параноиками:
не открывают подозрительных писем, не переходят по фишинговым ссылкам, не подбирают диски и флешки, не разглашают ничего по телефону и вообще строго следуют должностным инструкциям.
«Да это же идеальные жертвы!» — подумал Швартау и принялся за работу.
Он скопировал с сайта компании образец шапки делового письма, там же взял часть адресов обычной почты сотрудников, а остальные узнал из справочников. Вместе с помощниками Швартау составил примерно 1200 персонально адресованных бумажных писем, напечатал их на самодельных бланках проверяемой организации и отправил старым дедовским способом.
В каждом письме говорилось, что недавно репутация их компании сильно пострадала из-за действий отдельных сотрудников, пренебрегавших элементарными мерами безопасности (сущая правда!). Руководство не может допустить новых проколов, поэтому идет на беспрецедентные меры. Далее для усыпления бдительности следовал детальный план с обилием технических терминов, которые офисный клерк вряд ли сможет понять. Затем шла стандартная просьба информировать обо всех подозрительных действиях. В заключение письма говорилось, что с ИТ-отделом и службой безопасности теперь надлежит общаться только посредством физической почты, так как это единственный канал связи, недоступный хакерам. Постскриптум:
указанный адрес не принадлежит компании, чтобы эти письма никто не мог вычислить и перехватить. «Мы будем помещать их в надежно охраняемый почтовый ящик, доступ к которому будет только у руководства и службы безопасности, — говорилось в письме. — Прямо сейчас вам надлежит прислать свои учетные данные, чтобы мы проверили их вручную и завершили обновление системы».

Результат:
двадцать восемь процентов сотрудников ответили на следующий же день, указав в письме все свои данные.
Вывод Швартау неутешителен:
как бы долго и тщательно организация ни тренировала людей, какие бы административные и технические меры в ней ни принимались, она никогда не достигнет стопроцентной защищенности.
Любые высокие показатели безопасности — лишь временный эффект.
Люди делают определенные выводы, становятся осторожнее, но не могут эффективно сопротивляться свойствам своей натуры. Каждый раз, сталкиваясь с необходимостью принять безотлагательное решение, испытывая жажду легкой наживы или страх чего угодно, они делают уязвимыми себя и свою компанию.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#14
Нейролингвистическое программирование в СИ.


У каждого человека существуют свой индивидуальный стиль поведения, мимика лица, жесты, поза тела, интонация в голосе, основной набор словесных выражений и конечно же репрезентативная система. Каждый человек имеет определенную систему мировоззрения, восприятия внешней реальности и поведения. Зная эти особенности собеседника, можно войти к нему в доверие во время общения с ним с помощью техники скрытой манипуляции собеседником (нейролингвистическое программирование — НЛП), используя метод «подстройки». Дело в том, что люди сходятся с другими, руководствуясь принципом «общего». Это может быть взаимный интерес или схожее мировоззрение, один знак зодиака или профессия, похожая мимика или способ выражать свои эмоции и т. д. Люди любят себе подобных и отвергают «чужих». Нам неинтересен тот собеседник, в котором с нами нет ничего общего.

«Подстройка» направлена на достижение подсознательного доверия у собеседника (раппорта). Технология построения подсознательного доверия содержит следующие основные компоненты:

  • подстройка к позе;
  • подстройка по жестам;
  • подстройка к дыханию;
  • подстройка под речь;
  • психологическая подстройка.
Подстройка к позе. Первое, что следует сделать для построения раппорта, — скопировать позу своего собеседника. Но делать это нужно естественно и легко, чтобы у собеседника не возникло впечатление, что положения его тела сознательно копируют. Во время беседы партнер может несколько раз сменить положение тела. Поэтому, копируя все изменения, которые происходят в положении его тела, нужно следовать за ними с небольшим отставанием. Чтобы подстройка была менее заметна, подстраиваться можно постепенно, к примеру сначала сделать такой же наклон корпуса и головы, после чего подстраиваться уже по остальным позициям.

Подстройка по жестам. Жесты — это всегда сигнал каких-либо психологических изменений в собеседнике. Четко производя подстройку по системе жестикуляции собеседника, можно добиться более глубокого уровня доверия со стороны его бессознательного.
Чтобы войти в доверие к собеседнику, акцентироваться на точном копировании жестов не нужно, достаточно воспроизвести их общее направление. Например, если собеседник поднес руку ко лбу, можно снять мнимую соринку со своего пиджака. Если собеседник снял и протирает очки, можно произвести манипуляции с ручкой, которая лежит перед вами.

Подстройка к дыханию. Это достаточной трудный для освоения прием, требующий длительной тренировки. Подстройка к дыханию означает, что мы начинаем дышать с той же глубиной и интенсивностью, как и собеседник. При этом лучше начинать следить за чем-то одним, либо за вдохом, либо за выдохом человека. Важной особенностью указанной методики является возможность применять перекрестную подстройку, т. е. вдох-выдох человека отражать не своим дыханием, а движением частей тела, например постукиванием пальца по столу. Кроме того, в случаях, когда физиологически сложно подстроиться к частоте дыхания собеседника (который дышит слишком быстро или, наоборот, слишком медленно), можно использовать так называемый метод кратных циклов. Данный метод заключается в том, что нужно дышать не синхронно с каждым вдохом и выдохом человека, а пропуская некоторые циклы, к примеру делать выдох на каждый второй выдох собеседника.
Наибольшая сложность подстройки под дыхание состоит в распознавании того, как именно дышит собеседник. Дыхание человека можно услышать, можно заметить зимой пар от дыхания, летом — движения ноздрей. Можно увидеть, как двигается грудь у женщины или живот у мужчины. Можно приобнять или положить руку на плечо и войти таким образом в ритм.
Необходимо отметить и такой аспект, как важность выдоха. Поскольку мы говорим в основном на выдохе, наша внутренняя речь также синхронизирована с выдохом. Поэтому, когда вы подстроитесь к дыханию собеседника и будете говорить на его выдохе, ваша речь автоматически подстроится к внутреннему ритму собеседника и увеличит эффект психологического воздействия.

Подстройка под речь. Подстройка под речь включает подстройку под тембр голоса, скорость речи, другие характерные особенности речи собеседника, например употребление им слов-паразитов, словесных предикатов.

Театральный прием
Рассмотрим сокрушительный прием, при помощи которого вы мгновенно сможете войти в доверие к человеку. Это замечательный театральный прием — эхо. Он заключается в повторении слов и оборотов, которые использует собеседник в своей речи. Эти слова и характерные обороты могут зависеть от разных факторов — от профессии, места жительства, рода занятий и от многого другого.
В чем особенность применения данного способа? Представьте себе, что вы разговариваете с владельцем моторной лодки. Если вы назовете предмет его гордости «лодка», то ваши шансы получить эту лодку в прокат резко сводятся к практическому нулю. Почему? Да все потому, что владелец обязательно назовет ее «судно»! И для того, чтобы эффективно войти в контакт, вам надо говорить на его языке, потому что в противном случае между вами и собеседником возникнет подсознательный барьер, который будет мешать дальнейшему развитию беседы.
Как вызвать доверие и раскрепостить в общении собеседника? Разговаривайте на его языке. Кроме того, замечайте, когда с вами говорят на вашем языке, потому что это профессионал, который знаком с этим приемом и хочет войти к вам в доверие и построить хорошее конструктивное общение и диалог.
Если человек называет свой дом «шале», то он не потерпит, если вы назовете его «домик», так что будьте внимательны. На самом деле многие воспитатели в детском саду с трудом терпят, когда их называют «воспитательницами», потому что они «педагоги по дошкольному образованию»!
Разговаривая, подмечайте жаргонные словечки, которыми человек характеризует элементы своей жизни, и затем как бы невзначай вставляйте их в разговор.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#15
История из книги Максима Кузнецова:
Социальная инженерия и социальные хакеры.
В этот раз вы узнаете, как в маркетинге и политике используется эффект ореола или обобщения.

Эффект ореола или эффект обобщение.


Для того чтобы было понятно, что подразумевается под этим эффектом, приведем простой пример. Очень часто наши успехи или, что хуже, неудачи в какой-либо области деятельности пролонгируются на другие области. Вот это и есть эффект ореола. Если вы преуспели, скажем, в науке, то люди почему-то склонны думать, что вы обязательно должны преуспеть и в любой другой области, скажем, в бизнесе. Что вообще говоря, совершенно не так, и в жизни полным-полно подтверждений этому. Совершенно не обязательно, что бывший успешный спортсмен станет не менее успешным бизнесменом. Более того, наблюдается скорее обратная тенденция. Так же неверно, что командир-военный сможет с таким же успехом командовать фирмой, с каким он командовал полком. Может и сможет, а может и нет. Те примеры, которые мы знаем, чаще говорят о том, что нет. И обратное, конечно, верно: глупо думать, что глава корпорации из тысячи человек сможет командовать армейской дивизией. Очень многие из нас попадаются на этот эффект на выборах, когда голосуют за известных и добившихся успеха в той или иной деятельности лиц (актеров, военных, артистов, ученых и т. д.), считая, что в Думе они будут такими же профессионалами, какими являлись по своему предыдущему месту работы. Однако, несмотря на многочисленные опровержения, эффект работает. Потому как является следствием другого эффекта, суть которого заключается в том, что люди очень не любят менять своих установок.
Понятно почему. Дело в том, что смена установки равносильна признанию в собственной ошибке, чего, естественно, многие не любят.
И, наконец, приведем один из самых распространенных примеров эффекта ореола, с которым все наверняка сталкивались по учебе в вузе. Для того чтобы стать отличником, совершенно не нужно в прямом смысле слова "на отлично" учиться все годы. Достаточно отлично закончить первый курс. Максимум — второй. А дальше оценки будут ставиться "автоматом". И обратное, увы, тоже верно. Если вы поначалу сдавали все на троечки, то потом выскочить из амплуа "троечника" крайне сложно. Посмотрит преподаватель зачетку, а там… И ставит то же самое, независимо от знания вами предмета.
Дорогие читатели, из тех, кто обучается в каком-либо учебном заведении! Если вы попались в такую ловушку, и пытаетесь что-то изменить, сделайте одну простую вещь. Закрепите скрепкой предыдущие листки зачетки. Преподавателю будет неудобно при вас возиться со скрепкой, чтобы посмотреть, что вам там понаставили его коллеги, и ваши шансы на объективность заметно повысятся.
Эффект ореола может распространяться не только на одного человека, но и на ту или иную группу людей. Простой пример:
очень часто одни и те же школьные учителя, учившие одновременно или с промежутком во времени двух детей из одной семьи, относятся к ним одинаково. Таким образом, если, к примеру, старший брат не знал английского языка, а младший потом попал к той же учительнице, то с немалой долей вероятности она ему автоматически будет ставить плохие оценки, даже если он знает язык лучше нее. (Увы, при нашем нынешнем низком уровне школьного образования нередко встречается, когда ученик знает предмет лучше учителя.) Точно так же, если вы работали раньше в компании, о которой шла плохая слава, против вас часто априори имеется отрицательная установка по принципу "все они там такие (плохие)".

Однажды во время разработки сайта одной из компаний мы работали в паре с коллегами из другой студии:
они делали дизайн, мы программирование. Коллеги с работой не справились. А ранее в разговоре с руководством компании они упоминали, что с нами знакомы. Так руководство компании поначалу и нас отстранило от разработки программных блоков, хотя мы никаких поводов для такого решения не давали, более того, все они были уже практически готовы. Сработал эффект ореола:
если эти не справились, то и их знакомые тоже не справятся. Хотя никаких логических или иных здравых соображений для таких выводов совершенно не было. К счастью, все завершилось нормально, мы и по сей день успешно сотрудничаем, а тогда я пошел к руководству и в достаточно жесткой форме объяснил, в чем они не правы. Для начала обругал на чем свет стоит ту компанию, которая "завалила" проект, сказав, что страдаю по их вине уже не первый раз. В общем, разыграл жертву.
Эффект близости
Эффект близости по сути представляет собой продолжение эффекта ореола. Попросту говоря, суть эффекта близости заключается в том, что то, что находится рядом с вами переносится на вас. Эффект этот часто используется всевозможными пиарщиками, политтехнологами и прочими. Помню, во время избирательной компании в Думу, для того чтобы снизить рейтинг фракции, возглавляемой Е. М. Примаковым, во многих газетах его фотографии помещали рядом с какими-то непрезентабельными снимками, к которым, он, конечно, не имел никакого отношения. В одной газете чуть ниже фотографии Примакова была фотография кучи навоза, в другой — помойки, в третьей — расчлененного трупа. И эффект работал. И на телевидении делалось то же самое. После речей "нужного" кандидата шел какой-то умиротворяющий и жизнерадостный репортаж (к которому кандидат не имел никакого отношения, но в подсознании избирателей откладывалось, что он как бы к этому причастен), а после выступления "ненужных" — криминальная хроника. Думаем, что смысл понятен.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#16
Зачем вообще развивать СИ?

Не в бровь, а в глаз.


Кадр из одноименного фильма, прекрасная многоходовочка
Решил написать статью про СИ и уделить ей особое внимание. Статья подойдёт к прочтению как новичкам, так и старичкам. Многие в действительности не совсем правильно понимают зачем нужно развивать социальную инженерию, считают, что она нужна исключительно для развода людей. Отчасти это правда, но тут есть и свои тонкости с разными нюансами.
1.) С помощью СИ можно добиться от человека того чего хотите Вы, естественно если Ваш навык в этом деле намного выше. Можно развести как любую девушку на секс, так и олигарха на ролс ройс и домик на мальдивах, который даже не догадается, что Вы его развели.

2.) С помощью СИ можно сделать свой легальный бизнес, создать ОЧЕНЬ хорошую рекламу и впаривать всякий ненужный хлам под видом кремов для увеличения члена, чаёв для похудания, спинеров и прочей лабуды, причём если организовать всё хорошо, то огромными партиями с милиоными профитами, даже в очень конкурентном бизнесе с этим можно обогнать сильных конкурентов. Можно стать гадалкой, колдуном или основать новую секту прикинувшись пророком. Или если Вы школьник можно впарить даже свои школьные тетрадки, заношенные джинсы, давно ненужные и запылившиеся плееры и мобилы, купить на них пивко и сижек с ягой.

3.) С помощью СИ можно найти хорошие связи и Вас устроят на хорошую белую работу или в серую, чёрную команду с опытными людьми, даже если вы почти ничего не умеете. Просто Вы будете "другом" одного из этих ребят и он за Вас поручится .

4.) С помощью СИ можно получить что угодно, тут нет пределов. Самое главное, это даже не получить желаемое, лично для меня социальная инженерия это постоянное совершенствование своего навыка с каждым предметом что получил, будь то деньги, признание, или какую-либо эмоцию, а самое главной опыт. ("В самой основе СИ заложен потенциал бескорыстного своеволия, свойственный, скорее, искусству. Важны виртуозность, мастерство, оригинальность самовыражение - и не ради каких-либо краткосрочных целей наподобие наполнения карманов. Основная цель, совершенствовать свои навык" - цитата не моя, из какой-то книги или фильма уже не помню).

5.) С помощью СИ даже если так случится и Вы окажетесь на дне , попадя на зону можно стать не последним человеком и не спать у параши , став бомжом стать их предводителем и посылать своих "спамеров" таскать Вам бутылки с водярой и железо на сдачу металоллома, или посадить их попрошайничать и получать свой % (ну это перебор походу, куда меня фантазия занесла, хотя в жизни всякое бывает). Если Вы упадёте и у Вас есть навык, то всегда подниметесь, даже с самой глубокой ямы.

6.) С помощью СИ можно соблазнить опять же таки любую девушку даже если Вы без денег, а она будет встречаться с мажором или какие-нибудь богатеньким мамонтом, которая потом же сама его кинет и передаст часть его бабок Вам, если Вы того захотите, ну, а можете просто жениться и стать альфонсом, тут уж решать Вам.

7.) С помощью СИ можно провернуть любое дело каким бы сложным оно не было. Спокойно можно впарить участок на солнце и сказать, что вашего мамонта там порохонят после смерти(многие люди настолько тупые, что даже не знают, что солнце это звезда, а не планета), ну или впарить эйфелеву башню (были такие случаи в истории).

8.) С помощью СИ можно стать хорошим политиком и продвинуться во власть с нуля до самых вершин(Таких примеров хватает в истории:
тот же Гитлер в 24 года спал на скамейках по улицам и продавал почтовые марки на конверты, которые рисовал лично, лишь бы хватило на еду, но обожал риторику и ораторство, и ему это очень помогло)

9.) С помощью СИ..... можно бесконечно перечислять все плюсы, тут нет ни одного минуса.
Можно стать хакером и ломать компы, но взломать человека в несколько раз проще. ("Самое уязвимое - это люди"- цитата Митника вроде, у него кстате годные книги очень, новички можете почитать).
Несколько советов:
изучайте актёрское мастерство, читайте книги по этой тематике, практикуйтесь. Если не знаете где практиковаться и вы законопослушный человек белее некуда (это не шутка про расизм если что xD), то начните хотя бы с мелочи. Стреляйте сигареты каждый день у 10 прохожих. В первый день получится стрельнуть у 1, через неделю стабильно 3, ну а потом возможно и 10 из 10, тут главное уверенность и вера в свои силы.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#17
WipeOut10_26_2021_011024.818000.jpg

как инструмент

Социальная инженерия обычно считается частью таргетированой атаки, но что, если применять подобные схемы массово? Я разработал и протестировал десять таких сценариев, чтобы понять, как люди будут на них реагировать и какие могут быть последствия.
Я часто слышу, что среди всех видов атак на организации социальная инженерия считается якобы самым разрушительным и опасным. Но почему же тогда на каждой конференции по информационной безопасности этому вопросу не отводится отдельный блок?
При этом большинство кейсов в русскоговорящем сегменте интернета приводится из иностранных источников и историй Кевина Митника. Я не утверждаю, что в Рунете таких случаев мало, просто о них почему-то не говорят. Я решил разобраться в том, насколько в реальности опасна социальная инженерия, и прикинуть, какими могут быть последствия ее массового применения.

Социальная инженерия в ИБ и пентестинге обычно ассоциируется с точечной атакой на конкретную организацию. В этой подборке кейсов я хочу рассмотреть несколько способов применения социальной инженерии, когда «атаки» производились массово (без разбора) или массово-таргетированно (по организациям определенной сферы).
Давай определимся с понятиями, чтобы было ясно, что я имею в виду. Я буду использовать термин «социальная инженерия» в следующем значении: «совокупность методов достижения цели, основанная на использовании слабостей человека». Не всегда это что-то криминальное, но это определенно имеет негативный окрас и ассоциируется с обманом, мошенничеством, манипулированием и тому подобными вещами. А вот всякие психологические штучки по выбиванию скидки в магазине — это не социальная инженерия.
Сразу скажу, в данной сфере я выступал лишь как исследователь, никаких вредоносных сайтов и файлов я не создавал. Если кому-то приходило письмо от меня со ссылкой на сайт, то этот сайт был безопасен. Самое страшное, что там могло быть, — это отслеживание пользователя счетчиком «Яндекс.Метрики».
Наверняка ты слышал про спам с «актами выполненных работ» или договорами, в которые вшиты трояны. Такой рассылкой бухгалтеров уже не удивишь. Или всплывающие окна с «рекомендациями» скачать плагин для просмотра видео — это уже скучно. Я разработал несколько менее очевидных сценариев и представляю их здесь в качестве пищи для размышлений. Надеюсь, что они не станут руководством к действию, а, наоборот, помогут сделать Рунет безопаснее.
Что проще хакнуть — софт или человека?
  • Софт. Его можно изучать хоть побитно, не вызывая подозрений, и самому найти новые уязвимости
  • Человека. Эксплоиты быстро устаревают, а у людей есть стандартные уязвимые поведенческие модели
  • Гибридная атака эффективнее. Берём популярный софт и думаем, как с его помощью сыграть на человеческих слабостях
«Верифицированный отправитель»
Иногда администраторы сайтов по недосмотру не включают фильтрацию поля «Имя» в форме регистрации (скажем, при подписке на рассылку или при отправке какой-нибудь заявки). Вместо имени можно вставить текст (иногда килобайты текста) и ссылку на вредоносный сайт. В поле email вставляем адрес жертвы. После регистрации этому человеку придет письмо от сервиса:
«Здравствуйте, уважаемый…», а дальше — наш текст и ссылка. Сообщение от сервиса будет в самом низу.
Как это превратить в оружие массового поражения? Элементарно. Вот один случай из моей практики. В одном из поисковиков в декабре 2017 года была обнаружена возможность отправки сообщений через форму привязки запасного email. До того как я выслал отчет по программе bug bounty, имелась возможность отправлять 150 тысяч сообщений в сутки — нужно было только немного автоматизировать заполнение формы.
Этот трюк позволяет отправлять мошеннические письма с настоящего адреса техподдержки сайта, со всеми цифровыми подписями, шифрованием и так далее. Вот только вся верхняя часть оказывается написанной злоумышленником. Такие письма приходили и мне, причем не только от крупных компаний вроде booking.com или paypal.com, но и от менее именитых сайтов.



В моем тесте по ссылке перешло около 10% получателей. Комментарии излишни.
А вот «тренд» апреля 2018-го.

Письма с Google Analytics
Расскажу о совсем новом случае — за апрель 2018 года. С почты Google Analytics [email protected] на несколько моих адресов начал приходить спам. Немного разобравшись, я нашел способ, которым его отправляют.



«Как это применить?» — подумал я. И вот что пришло на ум:
мошенник может сделать, например, такой текст.



При переходе по ссылке пользователь попадал бы на поддельный сайт и оставлял бы свой пароль.



«Любопытство»
Этот метод заставить человека перейти по ссылке требует некоторой подготовки. Создается сайт фейковой компании с уникальным названием, которое сразу привлекает внимание. Ну, например, ООО «ЗагибалиВыгибали». Ждем, пока поисковики его проиндексируют.



Теперь придумываем какой-нибудь повод разослать поздравления от имени этой компании. Получатели тут же начнут его гуглить и найдут наш сайт. Конечно, лучше и само поздравление сделать необычным, чтобы получатели не смахнули письмо в папку со спамом. Проведя небольшой тест, я легко заработал более тысячи переходов.


«Фейковая подписка на рассылку»
Вот совсем уж простой способ заставить человека перейти на сайт по ссылке в письме. Пишем текст:
«Спасибо, что подписались на нашу рассылку! Ежедневно вы будете получать прайс-лист железобетонной продукции. С уважением, …». Дальше добавляем ссылку «Отписаться от рассылки», которая будет вести на наш сайт. Конечно, никто на эту рассылку не подписывался, но ты удивишься, узнав число спешно отписывающихся.

Кто чаще всего становится жертвой таргетированного фишинга?
  • Рядовые сотрудники. Они не разбираются в ИТ
  • Руководители. Их аккаунты открывают доступ к коммерческой тайне
  • Служба безопасности. Они считают себя умнее хакеров и нарушают собственные правила

«Майнинг имейлов»
Чтобы составить свою базу, необязательно даже писать собственный краулер и обходить сайты в поисках плохо лежащих адресов. Достаточно списка всех русскоязычных доменов, которых сейчас насчитывается около пяти миллионов. Добавляем к ним info@, проверяем получившиеся адреса и в итоге имеем где-то 500 тысяч рабочих почт. Точно так же можно приписывать director, dir, admin, buhgalter, bg, hr и так далее. Под каждый из этих отделов готовим письмо, рассылаем и получаем от сотен до тысяч ответов от сотрудников определенной сферы деятельности.


«А что это там написано?»
Чтобы заманить пользователей с какого-нибудь форума или сайта с открытыми комментариями, не нужно выдумывать заманчивые тексты — достаточно всего лишь запостить картинку. Просто выбери что-нибудь попривлекательнее (какой-нибудь мем) и ужми так, чтобы различить текст было невозможно. Любопытство неизменно заставляет пользователей кликать по картинке. Я провел эксперимент и получил таким способом около 10 тысяч переходов. А еще я знаю случай, когда ребята адаптировали этот метод для доставки троянов через ЖЖ.



«Как вас зовут?»
Заставить пользователя открыть файл или даже документ с макросом не так сложно, даже несмотря на то, что многие слышали о подстерегающих опасностях. При массовой рассылке даже просто знание имени человека серьезно повышает шансы на успех.
Например, мы можем отправить письмо с текстом «Этот email еще активен?» или «Напишите, пожалуйста, адрес вашего сайта». В ответе как минимум в 10–20% случаев придет имя отправителя (чаще это встречается в крупных компаниях). А через какое-то время пишем «Алёна, здравствуйте. Что такое с вашим сайтом (фото приложил)?» Или «Борис, добрый день. Никак не разберусь с прайсом. Мне 24-я позиция нужна. Прайс прикладываю». Ну а в прайсе — банальная фраза «Для просмотра содержимого включите макросы…», со всеми вытекающими последствиями.
В общем, персонально адресованные сообщения открываются и обрабатываются на порядок чаще.


«Массовая разведка»
Этот сценарий — не столько атака, сколько подготовка к ней. Предположим, мы хотим узнать имя какого-то из важных сотрудников — например, бухгалтера или руководителя службы безопасности. Это несложно сделать, если отправить кому-то из сотрудников, которые могут обладать этой информацией, письмо следующего содержания:
«Подскажите, пожалуйста, отчество директора и график работы офиса. Нужно отправить курьера».
Время работы спрашиваем, чтобы замылить глаза, а спрашивать отчество — это трюк, который позволяет не выдавать, что мы не знаем имени и фамилии. И то и другое, скорее всего, будет содержаться в ответе жертвы:
ФИО чаще всего пишут целиком. Мне в ходе исследования удалось таким образом собрать ФИО более чем двух тысяч директоров.
Если нужно узнать почту начальства, то можно смело писать секретарю: «Здравствуйте. Давно не общался с Андреем Борисовичем, его адрес [email protected] еще рабочий? А то ответ не получил от него. Роман Геннадьевич». Секретарь видит email, выдуманный на основе настоящих ФИО директора и содержащий сайт компании, и дает настоящий адрес Андрея Борисовича.


«Персонализированное зло»
Если нужно заставить отреагировать на письмо большое количество организаций, то первым делом надо искать болевые точки. Например, магазинам можно направлять жалобу на товар и грозить разбирательствами:
«Если вы не решите мою проблему, буду жаловаться директору! Это что вы мне такое доставили (фото прилагаю)?! Пароль от архива 123». По базе автосервисов точно так же можно рассылать фотографию с поломкой и вопросом, смогут ли отремонтировать. По строителям — «проект дома». В моем небольшом исследовании на такие письма откликались как минимум 10% получателей.


«Сайт не работает»
Базу сайтов с почтовыми адресами владельцев легко превратить в переходы на любой другой сайт. Отправляем письма с текстом «Почему-то страница вашего сайта www.site.ru/random.html не работает!» Ну и классический прием:
в тексте ссылки жертва видит свой сайт, а сама ссылка ведет на другой URL.


«Мультилендинг»
К этому способу нужно будет подготовиться. Создаем сайт-одностраничник, оформляем под новостной ресурс. Ставим скрипт, который меняет текст на сайте в зависимости от того, по какой ссылке человек перешел.
Делаем рассылку по базе, состоящей из адресов и названий компаний. В каждом письме — уникальная ссылка на наш новостной ресурс, например news.ru/?1234. Параметр 1234 привязывается к определенному названию компании. Скрипт на сайте определяет, по какой ссылке пришел посетитель, и показывает в тексте название компании, соответствующее почте из базы.
Зайдя на сайт, сотрудник увидит заголовок «Компания … (название компании жертвы) снова бесчинствует». Далее идет короткая новость с какими-нибудь небылицами, а в ней — ссылка на архив с разоблачительными материалами (трояном).
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#18
Все методики социальной инженерии можно разделить на три категории, в зависимости от того, где они используются:
по телефону, в инете или риаллайфе. В каждой своя специфика, и совсем не факт, что человек, имеющий навыки СИ по инету сможет так же эффективно юзать их в реальной жизни.

 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#19
Социальная инженерия: хакерство без границ



Недавно, проверяя одну из своих мыльниц, я наткнулся на трогательное письмо. Админ провайдера, услугами которого я пользуюсь, со слезами на глазах пожаловался, что хакеры разнесли к чертям всю контору и от старой базы данных по клиентам остались рожки да ножки. "Мы пытаемся тут навести порядок, поэтому, дружище, не мог бы ты прислать мне свои логин и пароль" - вытирая платочком сопли, робко предложил почерк. На дворе активно смеркалось.
Несмотря на то, что понятие "Социальная Инженерия" появилось недавно, люди в той или иной форме пользовались ее техниками испокон веков. В той же древней Греции и Риме в большом почете были пиплы, могущие навешать на уши любую лапшу и убедить собеседника в "очевидной неправоте". Выступая от имени верхов, они вели дипломатические переговоры, а, подмешивая в свои слова вранье, лесть и выгодные аргументы, нередко решали такие проблемы, которые, в противном случае, невозможно было решить без помощи меча. В среде шпионов социальная инженерия всегда являлась главным оружием. Выдавая себя за кого угодно, агенты КГБ и ЦРУ могли выведать самые страшные государственные тайны. А насколько профессионально нас инженерят политики и кандидаты в депутаты (мэры, президенты) - вообще любо-дорого посмотреть. Хотя, по правде сказать, и я, и ты, и все мы не далеко от них отстаем. Ты ведь не будешь отрицать, что когда-то да пытался хитрожопой уловкой настроить чела на нужный тебе мотив. Например, когда просил родителей купить мороженое, обещая пятерку в четверти по математике. Корни СИ произростают повсюду, просто вьем мы их непроизвольно. В отличие от тех же агентов, кандидатов и... хакеров.
В начале 70-х гг., в период расцвета фрикинга, некоторые телефонные хулиганы забавлялись тем, что названивали с уличных автоматов операторам Ma Bell и подкалывали их на тему компетентности. Потом кто-то, очевидно, сообразил, что, если немного перестроить фразы и кое-где сбрехать, можно заставить тех. персонал не просто оправдываться, а выдавать в порыве эмоций конфиденциальную информацию. Фрикеры стали потихоньку экспериментировать с уловками и к концу 70-х настолько отработали техники манипулирования неподготовленными операторами, что могли без проблем узнать у них практически все, что хотели.
Заговаривать людям зубы по телефону, чтобы получить какую-то информацию или просто заставить их что-то сделать, приравнивалось к искусству. Профессионалы в этой области очень гордились своим мастерством. Самые искусные социальные инженеры (синжеры) всегда действовали экспромтом, полагаясь на свое чутье. По наводящим вопросам, по интонации голоса они могли определить комплексы и страхи человека и, мгновенно сориентировавшись, сыграть на них. Если на том конце провода находилась молоденькая, недавно поступившая на работу девушка - фрикер намекал на возможные неприятности с боссом, если это был какой-то самоуверенный тюфяк - достаточно было представиться наивным юзверем из фирмы, которому все нужно показать и рассказать. К каждому подбирался свой ключ. С появлением компьютеров, многие фрикеры перебрались в компьютерные сети и стали хакерами. Навыки СИ в новой области стали еще полезнее. Если раньше мозги оператору пудрили в основном для получения кусочков информации из корпоративных справочников, то теперь стало возможным узнать пароль для входа в закрытую систему и скачать оттуда кучу тех же справочников или что-то секретное. Причем такой способ был намного быстрее и проще технического. Не нужно искать дыры в навороченной системе защиты, не надо ждать, пока Jack the Ripper угадает правильный пароль, не обязательно играть в кошки-мышки с админом. Достаточно позвонить по телефону и, при правильном подходе, на другом конце линии сами назовут заветное слово.

Три кита социальной инженерии

Все методики социальной инженерии можно разделить на три категории, в зависимости от того, где они используются:
по телефону, в инете или риаллайфе. В каждой своя специфика, и совсем не факт, что человек, имеющий навыки СИ по инету сможет так же эффективно юзать их фейс2фейс.

Телефон

Многие считают, что после мозгов, телефон - главное оружие синжера. Благодаря ему, можно оставаться анонимным и в то же время иметь с жертвой прямую связь. Последнее важно потому, что непосредственный контакт не дает собеседнику время обдумать положение и взвесить все за и против. Решать нужно немедленно, причем под натиском гнущего свою линию синжера. Так как в телефонном разговоре мы обмениваемся только звуковой информацией, большую роль в принятии решений играет интонация и голос собеседника. На первых порах, пытаясь обмануть кого-то по телефону, новички могут растеряться и быстро сдать позиции. Чтобы этого не произошло - нужно наработать практику, прозванивая по рандомным номерам и, заговоривая с незнакомыми людьми, пытаться обмануть их. Например, ты можешь выдумать какую-то идиотскую новость (американцы высадились на Солнце) и предложить неизвестному собеседнику ее вместе обсудить. Твоя задача - научиться свободно запутывать людей и внушать им любую глупость. Можешь поиграть с ролями, представляясь оператором АТС или директором морга. Чем больше у тебя будет опыта в телефонных пранках, тем увереннее ты себя будешь чувствовать при разговоре с намеченной жертвой.
Стараясь при разговоре ходить. Научно доказано, что когда человек двигается, у него быстрее работает мозг. Если решил провернуть что-то серьезное - не звони из дома, пользуйся таксофоном. Потому что проследить через АТС твой звонок при большом желании не составит проблем.
На фирмах, где серьезно подходят к проблеме безопасности, советуют в начале разговора требовать обратный телефон и перезванивать незнакомцу. Это еще одна причина, почему лучше звонить с таксофона. Но если ты звонишь из дома и слышишь:
"Оставьте, пожалуйста, ваш номер - я перезвоню", дай ему один из тех телефонных номеров, которые вечно заняты. В каждом городе такие есть, узнать о них можно, например, у операторов (опять же, использовав СИ). Объяснить занятость всяко проще, чем похмельный голос левого мужика.

Инет
В некоторых случаях сеть может стать более удобной альтернативой телефону. Например, если жертва находится в другой стране и перед вами стоит языковой барьер. Или если нужно провернуть чего-то глобальное (разослать кучу мессаг). В первую очередь интернет хорош тем, что в нем можно себя выдать за кого угодно. Он, в отличие от телефона, не держит в рамках возраста и пола. К тому же, ты можешь использовать для инженеринга кучу разных персонажей, создавая второстепенными героями иллюзию нужного качества у основного. Например, если ты зайдешь на www-чат и крикнешь:
"Я крутой писатель" - тебя хрен кто заметит. Но если с разных окон под проксями заведешь себе на том же чате толпу виртуалов, наперебой хвалящих твои писательские таланты, остальной народ сразу заинтересуется и начнет расспрашивать, чего ты там пишешь.
Вообще, так как в сетевой социальной инженерии виртуалы используется повсеместно, ты должен хорошо позаботиться о том, чтобы они выглядели реалистично. Биография, характер, стиль письма, подписи, координаты в сети (емыло, сайт) - ты должен продумать все, чтобы любой неверующий Фома смог сколько угодно раз убедиться в реальности твоего виртуала.
При проведении серьезных диверсий старайся избегать отсылки мессаг с халявных почтовых ящиков - они сразу вызывают подозрение у мало-мальски грамотных людей. Впрочем, если емыло малоизвестно (находится в другой стране), можно выдать его за фирменный, указав в конце письма "полное название конторы". Например, наше халявное bk.ru можно выдать за мыло от BlackKobra corporation или Brothers Killers inc.

Риаллайф

Способ довольно опасен, так как уже не приходится рассчитывать на анонимность, и тебя впоследствии могут опознать. Но опасно только в особо экстремальных случаях, например, когда ты решил кинуть фирму на большие деньги. На практике риаллайф - самый распространенный способ, поскольку общаемся мы в основном в реале, а где общаемся, там и врем, а где вранье, там и наш топик. Риаллайфовая СИ напрямую связана с НЛП, поэтому, если хочешь узнать больше, о том как изменять у людей модель поведения - RTFM NLP FAQ, там есть много чего интересного.
Если ты подходишь к делу основательно и готов вложить время в угоду эффективности, хорошим методом для тебя может оказаться "обратная социальная инженерия". Так называют тот метод, когда синжер вынуждает человека обратиться к нему за помощью, и, предлагая ее, получает то, что ему нужно. Проходит все по примерно следующему сценарию - хакер сначала зарекомендовывает себя в фирме как компетентный тех. специалист, затем каким-то образом выводит из строя один из компьютеров (достаточно запустить программку, отключающую один из параметров в реестре). Сотрудник компании вызывает "специалиста" и тот просит предоставить конфиденциальную информацию (или сам находит ее на компьютере), мотивируя тем, что это нужно для устранения неполадки.

Искусство перевоплощения

Занимаясь СИ, тебе придется не раз одевать маску других людей. Понятное дело, левому пацану с улицы никто свои тайны выдавать не будет, а вот кому-то, кто на это имеет право - волей неволей придется. Уверенно врать дано не каждому. Сказываются нравоучения наших предков, которые с детства вбивали в нас вредный комплекс - врать нехорошо. Но можно обмануть свои комплексы, если искренне поверить в правоту своих лживых слов. Ты должен ни секунды не сомневаться, что, к примеру, являешься сотрудником фирмы, забывшим пароль, что нуждаешься в помощи и имеешь на нее полное право. Ведь когда ты идешь в конце рабочего месяца получать зарплату, ты же не испытываешь какого-то дискомфорта от этого, не скулишь жалобно, пытаясь вымутить лишнюю копейку? Ты получаешь то, что заслужил, что твое по праву. Того же принципа нужно придерживаться и в социальной инженерии. Если ты сумеешь убедить человека в своих правах, то обретешь требуемое, даже если на самом деле никаких прав на него не имеешь. Лучшего результата можно добиться, если не играть роль кого-то, а стать этим кем-то. В мыслях, поступках и всем остальном. Для этого, конечно, нужно разбираться в психологии людей разных категорий и иметь кое-какие актерские способности. Дам тебе навскидку несколько распространенных среди хакеров шаблонов, возможно они помогут тебе выбрать линию поведения в той или иной ситуации.

Начальник:
человек, привыкший отдавать команды, ценящий свое время, добивающийся поставленных целей. Манера разговора жесткая, нетерпеливая. Непробиваемая уверенность в себе и легкое (или полное) пренебрежение к рядовым служащим. Всем своим видом показывать, что проблема, с которой обратился - мелкая неувязка, которую нужно решить как можно скорее. Никаких просьб - только суровые вопросы в духе "какого черта". По поводу недоверчивых или проверочных реплик - негодование и запугивание.

Секретарь:
обычно девушка с приятным голосом. Задача - выполнить конкретное поручение шефа не отвлекаясь на условности. Иметь осведомленность о начальнике и некоторых его делах, как бы между прочим ронять достоверные факты (или недостоверные, которые нельзя проверить). Характер разговора - мягкий, с легким эротическим подтекстом (если собеседник - мужчина). Реакция на нежелание сотрудничать - бурное огорчение, жалоба, что начальство накажет.

Тех. служащий:
снисходительное, но дружелюбное отношение к клиентам. Цель проста - устранить неполадку и избавить обе стороны от головной боли. Подчеркнутая специфическими терминами компетентность. На отказ сотрудничать следует реакция удивления, так как сотрудничество в первую очередь выгодно для клиента. Никаких уговоров - просто дать понять, что без твоего участия проблема только усугубится. Можно описать страшные последствия.

Юзверь:
работник, выполняющий свои обязанности и напуганный неожиданной проблемой. Четко выраженный мотив поскорее решить все невзгоды и вернуться к своей рутиной работенке. Отсутствие представления о характере проблемы, заинтересованность только в ее устранении. Характер общения - "ой, а у меня курсор завис. Это вирус, да?". Показать всю безнадежность своего положения и готовность отдаться в руки специалиста.

Моделей поведения много, какой пользоваться - зависит от ситуации и человека, которого нужно обработать. Большое значение тут имеет предварительный сбор информации о будущей жертве, так как только благодаря ему ты сможешь составить наиболее эффективный сценарий и подготовиться ко всяким негараздам. Раньше любимым способом сбора инфы у хакеров было ковыряние по ночам в мусорных баках конторы. С появлением интернета все намного упростилось. Во-первых, существуют специализированные справочники по крупным компаниям, где можно найти имена, должности и контакты представителей.
Во-вторых, можно, опять же, воспользоваться социальной инженерией и втесаться в доверие к неосторожному работнику. Например, многие в служебное время злоупотребляют аськой. Представившись многообещающей мадамой, можно закрутить с челом бурный виртуальный роман, и под предлогом "хочу побольше узнать о тебе", потихоньку расспрашивать о фирме и начальстве. Тебе, наверное, интересно, что именно нужно узнавать? Не знаю, дружище, одно лишь сто пудов - чем больше ты соберешь информации, чем разнообразнее (от любимого цвета носков шефа до среднегодовых доходов фирмы) она будет, тем легче тебе станет выполнить свою задачу. Особое внимание обрати на имена, характер и обязанности ключевых фигур в конторе, так как именно эти сведения ты с большой вероятностью будешь использовать в дальнейшем. Приступай к основной фазе инженеринга только, когда почувствуешь, что знаешь свою жертву. Знаешь, чем она живет, о чем думает, как себя поведет в той или иной ситуации, какие психокомплексы роятся у нее внутри.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#20
Социальная инженерия: хакерство без границ


Тараканы, живущие в нашей голове

Сколь бы не был настороженным или подкованным жизнью человек, он никогда не избавится от всех багов в своей голове. Наш разум уязвимее, чем самая раздырявая винда. Причем, нередко уязвимыми становятся те качества, которые мы ценим в людях - например, отзывчивость, преданность и любознательность. Я уже не говорю о всякого рода психокомплексах, присущих всем нам. Вся социальная инженерия на том и построена, чтобы использовать человеческие слабости для изменения модели поведения. Ниже я рассмотрю с примерами несколько основных психокомплексов, которые чаще всего подвержены СИ.

Доверчивость
Это качество заложено в каждом человеке. Мы слушаем рассказы о людях, которых кинули как полных лохов, удивляемся их наивности, прибываем в полной уверенности, что никогда бы сами не вляпались в подобное... и таки со временем сами занимаем их место. Доверчивость напрямую связана с нашей врожденной ленью. Согласись, всяко легче поверить человеку на слово, чем утруждать себя проверками правдивости его слов.
К тому же некоторые, в силу робости или хорошего воспитания, просто не решаются открыто заявить, что собеседник врет, и предпочитают рискнуть, надеясь на его честность. Большую роль в вопросе доверия играют детали, о которых мы сознательно не задумываемся, но которые определяют нашу реакцию - верить человеку, или нет.
Пожалуй, главный фактор доверия - уверенность в себе. Если кто-то говорит авторитетным голосом знатока, не допускающего возражений - люди могут поверить в любую чушь, им сказанную. Конечно, речь не идет о всем известных истинах (хотя, опытный софист сможет тебе вполне убедительно доказать, что на солнце минусовая температура, а белое - это на самом деле черное), но в вещах, о которых человек не знает или в которых хотя бы сомневается - можно легко склонить его мнение в нужную сторону. Хороший способ создать иллюзию своей правдивости - сделать несколько заявлений, которые, как известно собеседнику, 100% правдивы, и в то же время подмешать в них несколько лживых доводов. Человек, видя, что ты говоришь правду, автоматически воспримет как правду и твою ложь. Своеобразный аналог теста на знание виновного, переделанный под нужды СИ.
Если ты в предварительной подготовке досконально не изучил жертву - что она знает, а что нет, старайся избегать прямой лжи. Например, если ты представишься работником шестого отдела Васей Чайкиным, то вполне вероятно услышишь: "Я знаю всех в шестом отделе - с такой фамилией там никого нет". Но, если вместо конкретного Васи Чайкина из конкретного отдела станешь неопределенным Петей, только поступившим на службу - у тебя всегда останется место для отступления. Вообще, перед началом диверсии постарайся продумать все так, чтобы тебя не прижали к стенке, найдя явные несоответствия. Всегда выбирай такой сценарий, который максимально достоверно подходит к ситуации. Чтобы проиллюстрировать этот психокомплекс, расскажу, как однажды я прошел в комнату студенческой общаги через злую бабку-вахтершу, "никого никоим образом не пущавшую".
-Здравствуйте, бабушка. Мне в 90-ую, к Самодину.​
-Никого не пускаем. Жди здесь. Будет кто спускаться - позовут.​
-Бабушка, я из деконата - ректор срочно его вызывает. Колю на олимпиаду от института отправляют, нужно заявление принести. Сейчас надо, сегодня - последний день. Я ему быстренько скажу и тут же вернусь. Хорошо?​
-Ладно. Только давай быстрее.​
-Я мигом. Спасибо!​
Страх

У каждого из нас свои страхи. Не обязательно это боязнь темноты или, к примеру, пауков. Можно испытывать страх показаться нелепым в какой-то ситуации, страх за последствия не выполненного поручения, страх перед чем-то неизвестным. Существуют миллионы маленьких и больших страхов, которые заставят человека пойти на самые необдуманные поступки, чтобы от них избавиться. Использовать этот психокомплекс легко - достаточно всего лишь вызвать у собеседника один из страхов и сыграть роль "освободителя". Хорошим примером этого будет случай, описанный в статье Алексея Лукацкого, в котором хакер в течение всего пары минут получает пароль к аккаунту работника банка:
В разгар рабочего дня в операционном зале банка раздается звонок. Молодая операционистка поднимает трубку телефона и слышит мужской голос:

-С вами говорит администратор сети, Иван. Как вас зовут?​
-Оля!​
-Олечка, мы сейчас проводим плановую модификацию программного обеспечения "Операционный день банка". Ты не могла бы назвать мне свой пароль?​
-А мне говорили, что чужим нельзя называть свой пароль.​
-Так я ведь не чужой! Я свой, я сотрудник отдела информатизации. Мой начальник - Петр Петрович Петров. Я хочу всю работу сделать поскорее. А то и тебе и мне придется оставаться после работы. А у тебя, наверняка, есть дела вечером. К тому же, твоему начальнику тоже придется задержаться после работы. А он будет этим недоволен, что может отразиться и на тебе. Ты согласна?​
-Да, согласна.​
-Тогда назови свой пароль и все будет ОК.​
-Мой пароль olja.​
-ОК. Спасибо за помощь.​
Здесь синжер вызвал у юной особы сразу два страха -задержаться в конторе дольше положенного и вызвать гнев начальства. Последний - особенно эффективен, так как большинство людей все-таки дорожат своей работой и постараются сделать все возможное, чтобы избежать неприятностей.
Страх, кстати, является хорошим стимулом доверия - это естественная защитная реакция нашего организма. Напуганного человека больше заботит, как выйти из этого неприятного состояния, чем мысль о том, что страх может оказаться результатом блефа. Каждый из нас подвержен тем или иным страхам в большей или меньшей степени, но есть такие, которые сильно влияют практически на всех людей. Это: угроза своей жизни, страх потерять близкого человека (животное), боязнь одиночества, страх перед болью, боязнь не осуществить поставленные цели и т.п.

Жадность

Второе качество человека после лени - жадность - является любимым психокомплексом аферюг всех мастей. Желание людей быстро обогатиться настолько велико, что часто затмевает все разумные мысли и пиплы ведутся на очевидное кидалово. Использовать жадность в своих корыстных целях просто, нужно всего лишь пообещать человеку что-то, что ему необходимо. Не обязательно деньги - рекламу, информацию, предмет для коллекции, секс... да что угодно. Просто узнай побольше о жертве, о том, что для нее есть ценности и обещай это. Обещать ведь по закону не запрещено. Твоя задача - выставить свой "товар" в максимально привлекательном свете, но не злоупотребляй эпитетами. Прогресс не стоит на месте и люди уже не верят "доброжелателям", обещающим 10 миллионов баксов за неделю. Но на 100 баксов в месяц "низашо" клюнут легко. Примером отличной СИ на почве жадности является эпизод, описанный в книге Сидни Шелдона "Интриганка". Аферистка зашла в ювелирную лавку и, выдавая всем своим видом себя за жену расточительного миллиардера, купила не глядя крупный бриллиант за $150.000. Через пару дней вернулась и, взахлеб нахваливая покупку, поинтересовалась, нет ли в продаже еще одного, столь же крупного экземпляра. Когда продавец заверил, что продал ей очень редкий бриллиант и отыскать подобный во всей стране проблематично - мадама заверила, что ее мужу будет не жалко отвалить 400 килобаксов, если только найдется еще один, такой же. После долгих и безрезультатных поисков, мужик уже было отчаялся, но тут по объявлению позвонила безутешная вдова, у которой - о чудо - оказался очень похожий камушек. "После смерти Джона у меня остались долги - 300 тыс. зеленых денег, а еще вот этот бабушкин бриллиант. Я согласна его продать, но только за 300K. Мне нужна именно эта сумма, чтобы погасить долг". Прикинув, что он все равно выигрывает 100 тысяч, ювелир купил камень. Стоит ли говорить, что это был тот же самый, который он продал парой недель ранее, и что "богатой мадамы" разведенный чел больше не видел.

Отзывчивость

Когда я использую в СИ этот психокомплекс, то не испытываю угрызения совести. По той простой причине, что, обманывая - дарю пиплам возможность лишний раз почувствовать себя людьми, насладиться тем состоянием, которое приходит от помощи ближнему. Кусочки сострадания имеются в закромах даже самого угрюмого зека. Порешив 15-х детей, а изнасиловав еще больше, он нет-нет, а кинет озябшему воробью кроху хлеба. Манипулировать отзывчивостью не так то просто, как кажется. Хоть и есть она в разных дозах у всех, но активируется далеко не к каждому. Попробуй на досуге зайти на DALnet'овский #xakep и попросить у тамошнего народа денег на подарок маме. Тебе сразу всем великолепием русского языка объяснят, что такое сострадание. Но, если ты попросишь что-то, что человеку дать не сильно напряжно, и в то же время убедишь в большой ценности этого для тебя - эффективность юзанья психокомплекса весьма высока. В одном выпуске "Спеца", посвященном веб-мошенничеству, я рассказывал, как мне удалось достать книгу, обитающую только на Amazon'e за 20 баксов. Достаточно было связаться с автором -обеспеченной женщиной из Америки, и, под видом маленькой девочки, мечтающей стать журналисткой (книга была о freelance writing), слезно попросить прислать книжку. "Thanks so much, Masha! I appreciate your kind words" - ответила женщина на мои слова благодарности - на том и расстались. Слабый (или таки прекрасный?) пол вообще очень уязвим для этой методики, особенно если будет считать, что в помощи нуждается ребенок. Согласен, играть на материнских чувствах - эгоистично, но СИ - наука сама по себе эгоистичная и, если ты хочешь добиться в ней успеха, то должен забыть про свои моральные устои, думая о цели. По отношению к мужикам, не менее эффективным будет манипулирование с эротическим подтекстом. Как ты понимаешь, любой молчел намного охотнее поможет красивой девушке, чем патлатому коллеге по полу. Это потому, что на подсознательном уровне мы часто надеемся получить от них ответную благодарность сам знаешь какого плана. Если у тебя есть подружка с ангельским голосом, умеющая разговаривать с парнями на многообещающих тонах -она может стать очень выгодным союзником в процессе обработки заработавшегося юзверя. Чем больше ей удастся заинтересовать "клиента", тем меньше он захочет потерять потенциальную герлфренду и тем вероятнее выполнит ее просьбу.

Превосходство

Конечно, всем нам хочется быть примером для подражания, разбираться в чем-то лучше других. Превосходство - это состояние, в которое периодически погружает нас наше подсознание, чтобы дать возможность испытать столь приятное чувство победителя.
Но если в такой момент кто-то со стороны попытается навязать мысль, что ты вовсе не виннер, естественной защитной реакцией будет доказать засранцу - именно ты зе бест.
Хитрость в том, что, намеренно ущемив чью-то гордость, синжер может в качестве доказательств виннерства потребовать таких вещей, которые в противном случае ему никто бы не дал. И жертве, дабы избавиться от статуса лузера, волей-неволей придется пойти у того на поводу. Методика превосходства сложна тем, что манипулировать ей нужно очень тонко. Грубое "слабо?" действует далеко не на всех - по большей мере на крутых самоуверенных специалистов, которые болезненно относятся к критике своих способностей. Но в мире есть куча людей, которым глубоко плевать, что ты засомневаешься в их некомпетентности, им проще тебя послать, чем что-то доказывать. Это не значит, что тактика против них бесполезна. В таком случае психокомплекс нужно использовать неявно, в общем контексте (между делом).
Другой вариант - юзать обратную методику. То есть ты не занижаешь способности чела, а наоборот, возвышаешь их до небес. Вспомни, когда последний раз ты что-то делал и тебя искренне хвалили - какой мол молодец. Вероятно, тебе тогда хотелось превзойти самого себя, чтобы услышать еще большую похвалу, и ты продолжал пахать с удвоенным рвением. Благодарность - это признание наших способностей, что есть очень важно для каждого человека. Играя на людском самолюбии, можно легко заставить человека что-то для тебя сделать. Например, я когда-то таким образом отремонтировал нахаляву часы - намекнул часовщику, что у его мастерской авторитет лучшей в городе, что о его профессионализме ходят легенды, а друзья мои считают его очень порядочным человеком. После чего растроганный хозяин богом забытого ларька отказался от денег и, подмигнув, сказал:
"Да ладно, пустяки". Тем же Макаром один мой знакомый взял у соседа-скупердяя машину на сутки - достаточно было расхвалить на все лады его тарантайку.
Я кратко описал только 5 наших уязвимостей, на самом деле их намного больше. Имхо любое доступное людям чувство можно использовать в социальной инженерии. Любопытство и зависть, любовь и ненависть, веселье и грусть. Человек всю жизнь испытывает калейдоскоп эмоций, делающих его жизнь ярче, и в то же время подвергающих его опасности стать жертвой синжеров.
Почему-то многие считают СИ исключительно хакерским занятием. Нарыть паролей на халявный анлим, получить доступ к внутренней сети компании... все это действительно хорошо решается с помощью СИ, но вне компьютерных рамок лежит безкрайнее море возможностей. Научившись использовать человеческие слабости, ты сможешь выходить победителем из многих сложных ситуаций, добиваться успеха там, где другие только разведут руки. Поэтому учись, практикуйся, дерзай - эта наука стопудово пригодится тебе не раз.
 
Сверху