f0rest
Начинающий
- Регистрация
- Сообщения
- 11
- Реакции
- 0
1. Первое с чем бы я вас познакомил будет "Претекстинг"
Это набор действий, отработанных по определенному, заранее составленному сценарию, в результате которого жертва / мамонт может выдать какую-либо информацию или совершить определенное действие. Чаще всего данный метод атаки предполагает использование аудиосообщений, голосовых средств, таких как Skype, Viber, телефон и т.п.
Для использования этой техники социнженеру необходимо изначально иметь некоторые данные о жертве (имя ; фамилия; друзья , город проживания; дату рождения, а в некоторых случаях и карту банка). Аферист имея такие данные может обратиться в банк с просьбой о выдаче кредита, после того как войдет в доверие сотруднику банка, получает без особого труда необходимую ему информацию, а иногда и кредит, который оформлен на карту жертвы.
2. Старый добрый "Фишинг" никуда не делся
Кто не в курсе – это техника направленная на получение конфиденциальной информации пользователей - авторизационных данных различных сервисов, соц. сетей и систем. Основным видом фишинговых атак является поддельное письмо, отправленное жертве по электронной почте, которое выглядит как официальное письмо от платежной системы или банка. В письме содержится форма для ввода персональных данных (пин-кодов, логина и пароля и т.п) или ссылка на web-страницу якобы "социальной сети", где располагается форма авторизации. Причины доверия жертвы подобным страницам могут быть разные: блокировка аккаунта, поломка в системе, утеря данных и прочее. Правда вряд-ли уже кто-то ведётся на такую дичь, но тем не менее, прогресс не стоит на месте.
3. Троянский конь ( не я придумал )
Это техника основывается на любопытстве, страхе или других эмоциях юзеров. Мошенник отправляет письмо жертве посредством электронной почты, или он отправляет письма в социальных сетях, во вложении которых находятся «обновление» антивируса, ключ к денежному выигрышу или компромат на сотрудника. На самом же деле там нихуя нет, кроме стиллера, который после того как пользователь его скачает и запустит на своем PC будет использоваться для сбора и изменении информации аферистом. В некоторых случаях после запуска подобного сюрприза компьютеру хана.
4. Quid pro quo (услуга за услугу)
Данный метод предполагает обращение Афериста к пользователю по электронной почте или телефону. Аферист может представиться, например, сотрудником технической поддержки и информировать о возникновении технических проблем на рабочем месте. Далее он сообщает о необходимости их устранения. В процессе «решения» такой проблемы, злоумышленник подталкивает жертву на совершение действий, позволяющих атакующему выполнить определенные команды или установить необходимое программное обеспечение на PC ничего не подозревающего мамонта.
5. Следующим деликатесом будет "Дорожное яблоко"
Этот метод представляет собой современную адаптацию знаменитого троянского коня и состоит в использовании физических носителей флэшки и т.д. Аферист обычно подбрасывает флэху в общедоступных местах на территории компании (парковки, столовые, рабочие места сотрудников, туалеты). Для того, чтобы у сотрудника возник интерес к данному носителю, Аферист может нанести на носитель логотип компании и какую-нибудь подпись. Например, «данные о продажах», «зарплата сотрудников», «отчет в налоговую» и т.д.
6. Обратная социальная инженерия
Данный метод атаки направлен на создание такой ситуации, при которой мамонт вынужден будет сам обратится к Аферисту за «помощью». Например, Аферист может написать письмо с телефонами и контактами «службы поддержки» и через некоторое время набакопорить в PC юзера. Мамонт в таком случае позвонит или свяжется по электронной почте с Аферистом сам, и в процессе якобы «исправления» проблемы счастливчик сможет получить необходимые ему данные, закинуть стиллер, и подобного рода прелестей
А на этом пожалуй я закончу, надеюсь что информация для новичков была полезной, а сторожили освежили свою память.
Это набор действий, отработанных по определенному, заранее составленному сценарию, в результате которого жертва / мамонт может выдать какую-либо информацию или совершить определенное действие. Чаще всего данный метод атаки предполагает использование аудиосообщений, голосовых средств, таких как Skype, Viber, телефон и т.п.
Для использования этой техники социнженеру необходимо изначально иметь некоторые данные о жертве (имя ; фамилия; друзья , город проживания; дату рождения, а в некоторых случаях и карту банка). Аферист имея такие данные может обратиться в банк с просьбой о выдаче кредита, после того как войдет в доверие сотруднику банка, получает без особого труда необходимую ему информацию, а иногда и кредит, который оформлен на карту жертвы.
2. Старый добрый "Фишинг" никуда не делся
Кто не в курсе – это техника направленная на получение конфиденциальной информации пользователей - авторизационных данных различных сервисов, соц. сетей и систем. Основным видом фишинговых атак является поддельное письмо, отправленное жертве по электронной почте, которое выглядит как официальное письмо от платежной системы или банка. В письме содержится форма для ввода персональных данных (пин-кодов, логина и пароля и т.п) или ссылка на web-страницу якобы "социальной сети", где располагается форма авторизации. Причины доверия жертвы подобным страницам могут быть разные: блокировка аккаунта, поломка в системе, утеря данных и прочее. Правда вряд-ли уже кто-то ведётся на такую дичь, но тем не менее, прогресс не стоит на месте.
3. Троянский конь ( не я придумал )
Это техника основывается на любопытстве, страхе или других эмоциях юзеров. Мошенник отправляет письмо жертве посредством электронной почты, или он отправляет письма в социальных сетях, во вложении которых находятся «обновление» антивируса, ключ к денежному выигрышу или компромат на сотрудника. На самом же деле там нихуя нет, кроме стиллера, который после того как пользователь его скачает и запустит на своем PC будет использоваться для сбора и изменении информации аферистом. В некоторых случаях после запуска подобного сюрприза компьютеру хана.
4. Quid pro quo (услуга за услугу)
Данный метод предполагает обращение Афериста к пользователю по электронной почте или телефону. Аферист может представиться, например, сотрудником технической поддержки и информировать о возникновении технических проблем на рабочем месте. Далее он сообщает о необходимости их устранения. В процессе «решения» такой проблемы, злоумышленник подталкивает жертву на совершение действий, позволяющих атакующему выполнить определенные команды или установить необходимое программное обеспечение на PC ничего не подозревающего мамонта.
5. Следующим деликатесом будет "Дорожное яблоко"
Этот метод представляет собой современную адаптацию знаменитого троянского коня и состоит в использовании физических носителей флэшки и т.д. Аферист обычно подбрасывает флэху в общедоступных местах на территории компании (парковки, столовые, рабочие места сотрудников, туалеты). Для того, чтобы у сотрудника возник интерес к данному носителю, Аферист может нанести на носитель логотип компании и какую-нибудь подпись. Например, «данные о продажах», «зарплата сотрудников», «отчет в налоговую» и т.д.
6. Обратная социальная инженерия
Данный метод атаки направлен на создание такой ситуации, при которой мамонт вынужден будет сам обратится к Аферисту за «помощью». Например, Аферист может написать письмо с телефонами и контактами «службы поддержки» и через некоторое время набакопорить в PC юзера. Мамонт в таком случае позвонит или свяжется по электронной почте с Аферистом сам, и в процессе якобы «исправления» проблемы счастливчик сможет получить необходимые ему данные, закинуть стиллер, и подобного рода прелестей
А на этом пожалуй я закончу, надеюсь что информация для новичков была полезной, а сторожили освежили свою память.