Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Основная схема воздействия в социальной инжеренрии

Пользователь
Пользователь
Статус
Оффлайн
Регистрация
3 Май 2016
Сообщения
372
Реакции
102
Все атаки социальных хакеров укладываются в одну очень простую тему.

HxS1isT24I0.jpg


Сначала формулируется цель воздействия на тот или иной объект.
Затем собирается информация об объекте, с целью обнаружения наиболее удобных мишеней воздействия. После этого наступает этап, который психологи называют аттракцией. Аттракция — это создание нужных условий для воздействия на объект. Принуждение к нужному для социального хакера действию обычно достигается выполнением предыдущих этапов, т. е. после того, как достигнута аттракция, жертва сама делает нужные социоинженеру действия. Однако в ряде случаев этот этап приобретает самостоятельную значимость, к примеру, тогда, когда принуждение к действию выполняется путем введения в транс, психологического давления и т. д. Аттракцией может быть, к примеру, создание таких условий, при которых человек будет очень нуждаться в деньгах.
Теперь кратко остановимся на таком популярном виде преступлений, как кража баз данных.​

Кто и каким способом ворует базы данных?
Если в ответ на этот вопрос вы услышите, что их воруют хакеры, взламывая кор- поративные серверы государственных органов и крупных компаний — не верьте этому. Это не так. Все гораздо проще. Воруют их обыкновенные люди, не пользуясь, в большинстве случаев, никакими сложными приборами, если таковым не считать обыкновенный накопитель Flash Drive, подключаемый к порту USB. Как мы уже говорили, примерно в 80 случаях из 100 информацию воруют не по техническому каналу, а по социальному. Таким образом, это не хакеры сидят ночи напролет и взламывают серверы, а, скажем, обидевшийся системный администратор уволился. Но не один, а вместе со всеми базами данных и всей информацией о предприятии. Или за умеренную плату сотрудник компании сам "сливает" на сторону информацию о компании. Или просто при- шел человек со стороны, представился лучшим другом системного администратора, и сел налаживать "глючную" базу данных, потому что лучший друг нынче болен. После его ухода эта база действительно стала работать лучше, но в другом месте. Если вы считаете, что это очень тривиально и проходит только в маленьких и совсем уж беспечных компаниях, то вы зря так считаете.

Для чего их воруют и кому это нужно?

Нужно это многим. Нужно как рядовым гражданам, так и "финансовым акулам". Если начать с граждан, то не вдаваясь в глубинные рассуждения об особенностях русского менталитета, скажем лишь, что пока в справочных службах наших "телекомов" сидят крикливые и всем недовольные барышни, то даже самому законопослушному и честному человеку гораздо проще для своих нервов пойти и купить эту базу номеров телефонов организаций на рынке пиратского ПО, чем позвонить на справочную службу. Это по понятным причинам нужно всем тем, кто занимается конкурентной разведкой.
Это нужно криминалитету. К примеру, каждый уважающий себя угонщик автомобилей имеет базу ГИБДД. Криминалу также не- маловажно знать, не обделяют ли его те, кого он "крышует". До- мушники находят себе жертв с помощью баз данных.
Это нужно финансовым гигантам, практикующим практику рейдерских наездов.
 
Неплохо, но мало пояснений а насчёт криминалетета, то не всегда так.
 
Назад
Сверху Снизу