Поделиться:

Опасность в интернете, которой подвергается каждый

Говоря о безопасности в глобальной сети "Интернет", можно сказать лишь одно - ее нет. Как бы сильно не рекламировались различные системы защиты браузеров, антивирусные программы и прочее, при определенных обстоятельствах они остаются абсолютно бесполезными. Сам я - специалист по компьютерным сетям и в целях саморазвития изучал различные способы атаки на эти самые сети. Неоспоримо то, что жить без современного антивируса нельзя, поскольку он действительно способен сигнализировать о некоторых видах атак, ведь большинство компьютерных вирусов пишутся по единому алгоритму. Но, существует одна очень коварная вещь. Называется она "Социальная инженерия". Весь ее смысл заключается в том, чтобы заставить нас самих запустить вредоносную программу, предварительно отключив защиту. По этой теме у меня написана научная статья, которую я приведу ниже, чтобы не описывать одно и тоже несколько раз.

***

Социальную инженерию можно отнести к способу психологического воздействия с высоким коэффициентом полезного действия. Грамотно построенный диалог позволит получить необходимую информацию практически в ста процентах случаев. Кроме того, следует учесть гибкость данного метода. Даже в тех случаях, когда заданный вопрос не дал ожидаемых результатов, его можно задать еще раз, построив иначе, и получить необходимый ответ. Основной идеей социальной инженерии является завуалированное побуждение человека к действию так, чтобы он считал, что изначально это была именно его инициатива. Другими словами, пользуясь методами социальной инженерии можно убедить конкретного человека или группу лиц выполнить определенное действие по «собственному желанию». Говоря о методах социальной инженерии, следует отметить несколько самых распространенных:

  • запугивание — самый распространенный метод, позволяющий получить практически любую информацию или побудить к действию, используя самое сильнодействующее на психику человека чувство — страх;
  • косвенные вопросы — метод, рассчитанный исключительно на получение необходимой информации. Идеей данного метода является использование во время разговоров таких вопросов, которые на первый взгляд не имеют отношения к делу. Например, спросив про кличку домашнего животного, можно получить ответ на секретный вопрос на страничке в интернете или даже пароль (часть пароля), необходимый для доступа к банковскому счету;
  • неконфликтность — по своей природе все люди стараются избегать конфликтов. На данной особенности человеческой психики и основан данный метод. Человек, использующий социальную инженерию, будет вести себя настолько уверенно и приводить настолько правдоподобные аргументы, которые к тому же будут подкреплены действиями, вызывающими конфликт жертвы с третьим лицом, что подвергшийся воздействию человек будет вынужден выполнить определенное действие с целью сокращения возможности создания конфликтной ситуации;
  • совесть — метод воздействия, основанный на том, что человек, нападающий при помощи социальной инженерии, будет воздействовать на жертву методом «два к трем». Метод «два к трем» означает, что если человек два раза скажет правду, то, вероятно, в третий раз ему тоже поверят, даже если он солжет. Подверженный нападению человек не только поверит в вышесказанную ложь, но и, скорее всего, начнет чувствовать дискомфорт, связанный с тем, что лгать человеку, который всегда говорил по отношению к нему только правду, неудобно. Таким образом, есть шанс получить ответ, которого собеседник старался всеми силами избегать;
  • любопытство — метод, название которого говорит само за себя. Люди весьма любопытны и, когда появится возможность получить какие-либо конфиденциальные данные, мало кто ей не воспользуется.

Для демонстрации возможностей методов социальной инженерии можно привести два примера. Следует отметить, что данные эксперименты были проведены с разрешения атакуемого лица и их повторение преследуется по закону.

В первом опыте была поставлена задача получить определенную информацию, хранящуюся на компьютере в офисе, с использованием методов социальной инженерии. Поскольку необходимо получить доступ к вычислительной машине, физический доступ к которой мог получить только определенный человек, была разработана схема для получения программного доступа. Одним из самых простых методов получения доступа является компьютерный вирус. Первым делом на компьютере атакующего в настройках маршрутизатора были открыты порты 7171 и 7272. После этого в программе удаленного доступа NjRat 0.3 был «собран» компьютерный вирус, который передавал все пакеты через порт 7171. Данный вирус позволял получить полный доступ к компьютеру жертвы, в том числе к периферийному оборудованию и всем файлам с возможностью скачивания и загрузки. При помощи программы Cube Recovery 6.0 был создан вирус, передающий все сохраненные на компьютере жертвы пароли через порт 7272. Единственной проблемой оказалось, что данные вирусы обнаруживаются большинством современных антивирусов и для их маскировки следовало узнать версию антивирусной программы. Для этого мы воспользовались методами социальной инженерии. Зная номер офиса, был совершен телефонный звонок. Представившись агентом провайдера, было сказано, что скорость сети упала и для восстановления следует узнать версию установленного антивирусного программного обеспечения, поскольку в некоторых версиях содержится ошибка в одном из системных файлов. Наша цель была слабо осведомлена о работе с компьютером и поэтому наши действия не вызвали подозрений. После телефонного звонка была получена информация о том, что антивирусных программ на компьютере нет вовсе. Это позволило никак не маскировать вирус и перейти ко второму шагу. Второй шаг заключался в покупке дешевого флэш-накопителя и записи на него вируса с автозапуском. После чего, в конце рабочего дня, один из наших коллег, под видом обычного покупателя, подбросил данный флэш-накопитель на пол офиса с целью создания эффекта потерянной вещи. Зная о том, что во время вечерней уборки все найденные вещи как раз передаются нужному нам человеку, оставалось только ждать. Испытывая любопытство, наша цель решила посмотреть содержимое потерянной вещи на рабочем компьютере, после чего мы получили доступ к нужному файлу и возможным паролям в том случае, если файл защищен.

Вторым примером является переписка, в которой человек желал остаться анонимным. Целью данного эксперимента была непосредственно деанонимизация пользователя, имея только возможность текстового общения. Применение методов социальной инженерии заключалось в использовании косвенных вопросов. Ведя с человеком дружескую беседу, время от времени задавались различные на первый взгляд безобидные вопросы. Спросив: «Чем ты увлекаешься?», в ответ мы узнали, что у него есть аккаунт на YouTube и собственный сайт. Спросив о том, можно ли посмотреть его Instagram, был получен ответ: «Я его тебе не дам» – это указало на то, что данный аккаунт также имеется, причем содержит информацию, которая способна деанонимизировать данного человека. Этого было достаточно. Поинтересовавшись сайтом, мы получили ссылку на него. Посетив сайт и изучив его, мы обнаружили видео, в котором было рассказано, как данный сайт функционирует и для чего предназначен. Перейдя на изначальный хостинг данного видео, YouTube, было выявлено, что других видео об этом сайте нет, а само видео было снято автором сайта, поскольку размещено на сайте, которым владеет интересующий нас человек. Посмотрев информацию о канале, была найдена ссылка на социальную сеть Google+, где в свою очередь находилась ссылка на Instagram. Перейдя по ней, были найдены фотографии, которые позволили узнать внешность нашей жертвы, по комментариям и геотегам были вычислены адреса проживания, учебы и часто посещаемых мест. На совместной фотографии данного человека с его девушкой была получена информация также и о ней. Для получения большего количества информации были найдены аккаунты девушки в различных социальных сетях и изучены все записи, посвященные ее парню. Мы получили достаточный объем информации, чтобы найти данного человека. После передачи всей этой информации жертве, мы получили ожидаемую реакцию сильного удивления.

В результате первого эксперимента мы провели успешную атаку с целью получения доступа к конфиденциальным файлам фирмы. Атака оказалась успешной из-за человеческих слабостей (любопытства), которые мы использовали, основываясь на методах социальной инженерии.

В результате второго эксперимента мы смогли получить доступ к скрываемой пользователем информации, тем самым деанонимизировав его.

В заключение отметим, что попытаться обеспечить анонимность при помощи доступных программ и фальшивых страничек в социальных сетях может каждый. Однако, даже не имея серьезных технических возможностей для деанонимизации или доступа к закрытой информации на компьютере жертвы, всегда остается одна большая уязвимость – человек. Большинство людей имеют схожие закономерности поведения, которые давно изучены специалистами в области практической психологии. На применении этих знаний в большей степени и основывается социальная инженерия, а зная ее методы можно получить доступ практически к любой информации и манипулировать практически любыми действиям человека. Говоря о сети интернет, следует отметить, что в Сети все взаимосвязано и получив доступ даже к незначительной части информации при помощи пары вопросов, можно не только деанонимизировать пользователя, как личность, но и получить другую конфиденциальную информацию о нем.

***

В заключение хотелось бы отметить и то, что несмотря на распространенное мнение о том, якобы на телефонах нет вирусов - это вранье. Лично я при исследовании этой темы пользовался тремя программами, предоставляющими доступ к чужим телефонам. Причем, полный доступ. Так что будьте осторожны при работе в сети и не запускайте различные подозрительные файлы.

Вы не можете оставлять комментарии