Доброго времени суток, уважаемые читатели! Защита от мошенников - это всегда работа комплексная, которая предполагает и соблюдение правил безопасности при обращении с финансовыми инструментами, и повышение общей финансовой грамотности населения, и меры, предпринимаемые участниками финансовых отношений, например внедрение системы 3-D Secure, повышающей безопасность платежей в сети Интернет. Но помимо вышеуказанных вещей важно знать, что существует отдельная группа методов, действующая на более глубоком уровне и апеллирующая к психологии человека - социальная инженерия.
В арсенале мошенников существует несколько наиболее распространенных инструментов социальной инженерии и сегодня мы о них поговорим:
1. Фишинг
Под данным термином понимается процесс получения логина и пароля для авторизации в какой-либо компьютерной системе (мобильный банк, социальная сеть, портал Госуслуг и т.п.) Техника эта выглядит так: вы получаете письмо на электронную почту с просьбой перейти по ссылке или нажать на кнопку. Письмо это будет от "авторитетного" отправителя - банка, платежной системы, которой вы пользуетесь или любой другой системы, которой вы доверяете, например социальной сети. Достаточно пройти по ссылке - и вы на поддельной странице, ввели там свои данные -и они у мошенников. Что делать? Внимательно смотрите на адрес автора письма. Не переходите по сомнительным ссылкам из писем, если Вы считаете, что там действительно важная информация - найдите сайт системы самостоятельно и получите информацию там. Если уже перешли по ссылке - проверьте адрес сайта в адресной строке - если он не похож на адрес официального сайта системы - не вводите никаких данных.
2. Претекстинг
Под данным термином понимается техника, при которой злоумышленник представляется другим человеком и получает от Вас необходимые данные, знать которые можете и должны только Вы. Могут представляться Вашим коллегой или знакомым, звонок часто осуществляется ночью или из шумного помещения, чтобы жертве сложнее было сориентироваться. Как правило, злоумышленникам важно лишь знать ваши контакты, несколько фактов о Вас и действовать быстро, не оставляя времени на размышления. Узнать информацию о Вас им помогают, в том числе, и социальные сети, так что будьте начеку и думайте, какую информацию Вы раскрываете в соцсетях на "весь мир честной". Что делать? Во-первых, обратите внимание - если "знакомый" звонит с незнакомого номера - это уже знак. Убедитесь, что звонящий - это действительно тот, за кого себя выдает - задайте несколько вопросов, ответ на который знает только он и Вы, например если у Вас недавно была деловая встреча - о чем Вы говорили, где были и т.п. С высокой долей вероятности мошенник "поплывет" и вразумительного ответа не даст. Более ранний вариант развития данной техники обмана - это СМС и сообщения в соцсетях с просьбой перевести N-ную сумму денег, однако на такую уловку попадается всё меньше и меньше людей.
3. Плечевой серфинг
Здесь всё просто - злоумышленники просто подсматривают необходимую информацию "из-за плеча" (по факту это может быть и просто очень зоркий рядом стоящий товарищ). Этот метод неплохо работает в местах скопления людей - в общественном транспорте, особенно в часы пик, на вокзалах, в кафе и иных местах скопления людей. Несмотря на банальность метода, работает он весьма продуктивно, благо, что большинство людей сравнительно нечасто пользуются сервисами с конфиденциальными данными в общественных местах. Что делать? Будьте бдительны, когда вводите конфиденциальные данные в людных местах - сведите такие ситуации к минимуму, а если приходится - обратите внимание на окружающих Вас людей, убедитесь, что никто не стоит с Вами "впритирку", при вводе данных, например ПИН-кода, прикрывайте панель ввода рукой.
4. Социальная инженерия наоборот
В данном случае жертва сама делится с мошенниками конфиденциальной информацией - им достаточно представиться представителем банка, техподдержки какого-либо используемого Вами сервиса, сотового оператора и т.п. Вариация данного метода - мошенник предлагает какой-либо товар или услугу, от которой жертва не может или не хочет отказываться и передает ему необходимую информацию. О наборе схем, используемых в рамках данной техники мы уже говорили в этом и вот этом материале, изучите их, чтобы быть во всеоружии. Главный способ обезопасить себя - достоверно убедиться, что звонящий - это настоящая служба поддержки, оператор, банк. Если есть сомнения - разговор с такими ребятами нужно заканчивать.
5. Троянский конь
Данная техника заключается в использовании физических носителей информации, которые подбрасывают потенциальной жертве или кругу жертв. Это может быть флешка или диск, которые появляются там, где их легко найти, а чтобы повысить к ним интерес - на носители наносятся логотипы компаний или интригующие надписи. Жертве становится интересно, что же находится на носителе, она вставляет его в компьютер и... Дальше происходит всё, что угодно - от блокировки компьютера с требованием перечислить деньги за разблокировку до скрытого хищения информации с компьютера и ки-логгинга (записи нажатий на клавиши клавиатуры, например при вводе паролей). Что делать? Наверное, единственный дельный совет - не использовать данные носители на своем компьютере, как бы ни хотелось, потому что предлагать попробовать их "обезвредить" без должного знания и опыта - чревато последствиями.
Дорогие читатели, сегодня мы поговорили об основных техниках социальной инженерии, используемых злоумышленниками для получения той или иной информации. Напоследок хочу еще раз напомнить - будьте бдительны при работе с конфиденциальными данными, по возможности используйте их в такой обстановке, при которой никто, кроме Вас, не сможет получить к ней доступ.
Если Вам понравился данный материал,поделитесь им с друзьями, ставьте лайк, подписывайтесь - будет много интересной и полезной информации!