Особености на социалния инженеринг
Една от най-актуалните кибератаки всъщност е стара колкото света
Какво бихте направили, ако ви се обадят от обслужващата ви банка и поискат да предоставите своите банкови данни и пароли? Изненадващо голям брой хора биха ги споделили, игнорирайки въпроса „Това наистина ли е обаждане от банката?“. И колкото и да звучи странно, именно по подобен начин са започвали някои от най-сериозните кибератаки в наши дни, довели до загуби за милиони долари.
Запознайте се със социалния инженеринг. Social engineering представлява набор от техники за хакерски атаки и достъпване на непозволена информация, които са насочени основно към най-уязвимото звено от съвременните информационни системи, а именно - хората, които ги използват. Или с други думи - обикновена измама, но в съвременната дигитална среда. Този вид атаки се основават на психологически слабости на жертвата и използват различни техники като фалшиви имейли, телефонни обаждания, съобщения, а напоследък - видеоклипове и дори изкуствен интелект. А последствията от тях могат да бъдат много сериозни - от финансови загуби и кражба на идентичност до шпионаж и дори война.
История
Социалният инженеринг съвсем не е нова концепция и всъщност съществува от древни времена. Всички знаем за легендарния Троянски кон, използван от гърците, за да проникнат в Троя. Неслучайно подобни методи се използват още от зората на хакерските и предшестващите ги фрийкърски (Phreaker) атаки. Защо да използваш сложни методи за разбиване на парола, ако просто някой може да ти я каже?
Всъщност един от най-популярните хакери на всички времена - легендарният Кевин Митник, известен с пробивите си в системите на NASA, Пентагона и други организации, е използвал именно социален инженеринг за много от своите атаки. Според мнозина той е измислил много от използваните и до днес принципи на социалното инженерство, описани по-късно в неговите книги, някои от които са издадени на български.
Най-често срещаните атаки, основаващи се на социално инженерство, включват:
Обикновено телефонно обаждане
при което хакерът се представя за друго лице с цел да получи конфиденциална информация. Много често подобни атаки включват множество обаждания, включително и до различни организации и са придружени с информация от социалните мрежи и други методи, създавайки усещането за достоверност. Така например, хакерът може да се представи за търговец на техника, който иска да се информира към кого в дадена компания да адресира офертата си. След като получи името на ИТ мениджъра, той би могъл да се обади на секретарката, представяйки се за него и искайки да получи нейната парола за достъп. Така информацията, придобита при предишните обаждания, служи за създаване на доверие на следващ етап.
Phishing
Това е все по-популярна атака, при която злонамерено лице изпраща фалшиви имейли и съобщения, изглеждащи като подадени от официални или доверени източници. От потребителя се изисква да кликне върху линк, с което той ще свали заразен файл или ще сподели лична информация. Друга social engineering атака е т. нар.
SMSishing
Терминът е съчетание от „SMS“ (или „Short Message Service“) и „phishing“ (измама чрез електронна поща). При него злонамерени лица изпращат фалшиви текстови съобщения, за да измамят хората да споделят лични или финансови данни, да кликнат на зловредни връзки или да изтеглят вреден софтуер или приложения.
Baiting
е атака, при която хакерите използват нещо примамливо или интересно за потребителя, като например безплатен софтуер, филм или музика, за да го накарат да свали заразен файл или да предостави поверителна информация.
Business email compromise (BEC)
от своя страна, е свързан с проникване в имейл акаунта на служител или ръководител в организация и използване на неговия авторитет, за да се излъжат други служители или партньори да извършат финансови транзакции или да споделят поверителна информация.
Whaling
е метод, насочен към високопоставени лица в дадена организация. До тях хакерите изпращат персонализирани и подробни съобщения, изискващи някакво действие, като например превод на пари или разкриване на поверителни данни.
Deepfake
С развитието на новите технологии социалният инженеринг става все по-комплексен и по-труден за откриване. Вече се налага и т. нар. deepfake технология, използваща изкуствен интелект за създаването или модифицирането на видеоклипове, в които някой казва или прави нещо, което в действителност не се е случило. Тази технология може да бъде използвана както за забавление, така и злонамерено - за дезинформация или например изнудване. Един от най-известните примери за deepfake е видео с бившия президент на САЩ Барак Обама, създадено от актьора и режисьор Джордан Пийл като предупреждение за опасностите, които крие тази технология. Пийл имитира гласа и външния вид на Обама, който в манипулираното видео говори думи, които никога не е казвал.
В друго deepfake видео, публикувано в TikTok популярният холивудски актьор Том Круз играе голф и прави фокуси. Видеото е било толкова убедително, че е става вирусно и предизвиква дискусия за последствията от тази технология.
Скорошен случай на deepfake засегна и българския министър-председател Николай Денков, който беше включен във фалшиво видео, призоваващо хората да споделят лични данни за участие в инвестиционна схема. То беше разпространено в социалните мрежи и имаше за цел да измами потребителите, но в последствие бе опровергано от правителството.
Как да разпознаем атаките?
Има знаци, които могат да ни подскажат, че става дума за хакерска атака чрез социален инженеринг. Като онлайн потребители трябва да бъдем особено бдителни, ако получим съобщение, изискващо спешно действие от наша страна (като кликане на линк, сваляне на файл или споделяне на лична информация) или предлагащо неустоима оферта. Сигнал за тревога е и наличието на груби грешки в правописа, граматиката или форматирането. Както и ако полученото съобщение е неочаквано, несъответстващо на контекста или противоречиво с предишната ни комуникация.
Разкриването на deepfake видео клиповете е по-сложно, тъй като те стават все по-реалистични и по-трудни за различаване от оригиналните. Бихме могли да ги разпознаем, ако обърнем внимание на детайлите в изображението, синхронизацията на звука и движението на устните, цвета на кожата, отразяването на светлината, нередности в областта на шията или други неестествени явления.
Експертите съветват също да проверяваме източника и достоверността на видеото, като търсим други версии или източници на същото видео, проверяваме датата и мястото на заснемането, сравняваме гласа и поведението на човека в него с други видеоклипове. Можем също да използваме специализирани софтуери, които да анализират видеото и да открият признаци на манипулация. Вече съществуват, базирани на изкуствен интелект приложения, които могат да сравнят лицето във видеото с други лица и да определят вероятността за фалшификация.