К сожалению это не научная фантастика, а реальность.
Поговорим о безопасности личных данных и кратко разберем несколько методов.
Теорию самовоспроизводящихся механизмов заложили еще в далеком 1951 году Джоном фон Нейманом, прогресс технологий позволил воплотить механизмы уже к 1981 годам в виде первых компьютерных вирусов Virus 1,2,3 и Elk Cloner для компьютеров Apple того времени. Начиная с 1984 года началась настоящая война вирусов и антивирусных сначала утилит, а позднее и полноценных антивирусов, к которым мы с вами уже привыкли. Вирусы усложнялись, мутировали, меняли подходы это были компьютерные черви, троянские программы и полиморфные вирусы. Прогрессировали стелс и полиморфные технологии - вредоносные программы меняли свой код, маскировались под другие программы с молниеносной скоростью.
По другую сторону развитие антивирусной индустрии прогресс также не стоит на месте и развивается в ногу с оппонентом и по сей день.
Системы защиты стали настолько совершенны, что люди стали полностью полагаться на новейшие решения систем безопасности и злоумышленникам пришлось искать другие методы похищения данных ради наживы - это положило начало социальной инженерии.
Международный научный журнал “Символ науки” №11-3/2016 Ст. “К вопросу о Социальной Инженерии”:
“Социальная инженерия – метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам. Хотя термин социальной инженерии появился не так давно, сам метод получения информации таким способом используется довольно долго. Сотрудники ЦРУ и КГБ, которые хотят заполучить некоторую государственную тайну, политики и кандидаты в депутаты, да и мы сами, при желании получить что-либо, часто даже не понимая этого, используем методы социальной инженерии.”
Развитие не останавливается, человек становятся опытнее и так же учится не допускать ошибок и не попадать на крючёк злоумышленников. Нет уловки на которую бы неизменно долгое время велись пользователи и мошенникам совместно с хакерами приходилось придумывать совершенно новые способы для реализации своих злодеяний и наживаться за счёт других. Самое главное их оружие это человеческий фактор, нет идеального способа предусмотреть и исключить его.
Как защититься?
Постоянное обучение и знание способов похищения информации, а также методов противодействия помогут вам обезопасить себя и свои данные. Информация о новых угрозах часто появляется в Средствах Массовой Информации, проводятся тренинги персонала организаций.
Кратко разберем основные методы социальной инженерии:
Претекстинг - заранее составленный алгоритм действий(Скрипт), цель которого побудить жертву передать конфиденциальную информацию(например данные карты) или побудить к какому-либо действию. Есть очень много способов, чтобы лучше понимать суть, приведу такой пример: Владея какими-то вашими минимальными данными (Имя, Фамилия, услугами какого банка вы пользуетесь, звонит злоумышленник, представляется сотрудником службы безопасности данного банка, ну а дальше вы поняли, данные карты и списание денег)
Второй метод о котором мы поговорим “Кви про кво”, “Quid pro quo” (услуга за услугу) - злоумышленник связывается с жертвой по телефону или рабочей электронной почте, представляется сотрудником технической поддержки, сообщает, что есть некоторая проблема на рабочем месте и её необходимо устранить. В процессе “решения” проблемы жертвы подталкивает её на совершение целевого действия, например, установку вредоносного программного обеспечения.
Разобрали всего несколько способов манипуляции их очень много, так же как и у каждого способов есть невероятное количество форм. Развитие теневого бизнеса не стоит на месте, в каждой сфере есть свои “Эйнштейны”.
Берегите себя и свои данные!