Найти тему

Атака методами социальной инженерии

Последовательность атаки и защиты в социальной инженерии
Последовательность атаки и защиты в социальной инженерии

Продолжим рассматривать методы социальной инженерии в виде классификатора. Это поможет понять основы, на чем базируется СИ и как она применяется.

По формату:

- Веб-сайты (включая онлайн-документы и формы авторизации к ресурсам)

- Реклама (например, с гео-таргетингом на определенный бизнес-центр)

- Видео и Аудио-deepfake

- «Find trap» сценарий (побуждение пользователя самостоятельно найти вредоносный ресурс (сайт, канал, файл)).

- Приложения (в неофициальных магазинах, в официальных магазинах крадущие данные или шпионы)

- Многоходовки (сначала общаемся с жертвой, потом отправляем вредонос)

- Лидеры мнений (например, админ группы рассказал о ресурсе (платно или нет), а он был подменен на вредоносный)

- Вложения (по типу: архивы с паролем и без, офисные документы, html-файлы. По небезопасному действию: разрешение макросов, разрешение небезопасного содержимого)

- Ссылки (с символом @, слеш в юникоде, с обфускацией, кириллические, QR-коды, некорректный протокол, в виде картинок в теле письма, в документах, очень длинные, в виде цифр, невидимая при наведении мыши, редиректы, неактивные, похожие на официальные сайты, в поддоменах)

- Плагины для браузера (в неофициальных магазинах, в официальных магазинах крадущие данные или шпионы).

А в блоге о социальной инженерии вы сможете узнать еще больше.