Социальная инженерия

Содержание

Слайд 2

Сейчас наши девайсы хранят очень много информации. От безобидных заметок до

Сейчас наши девайсы хранят очень много информации. От безобидных заметок до

персональных данных, секретных файлов и банковских карт.
Слайд 3

Социальная инженерия – метод получения необходимого доступа к информации, основанный на особенностях психологии людей

Социальная инженерия – метод получения необходимого доступа к информации, основанный на

особенностях психологии людей
Слайд 4

Претекстинг – по сути это техника актерской игры, где всё происходит

Претекстинг – по сути это техника актерской игры, где всё происходит

по сценарию. В результате жертва самая даёт нужную злоумышленнику информацию сам того не подозревая.

Допустим если злоумышленник играй роль сотрудника банка, он должен знать ФИО жертвы и примерно знать операции, которые он недавно совершал. И имея такой базовый набор, человек по ту сторону вполне может узнать пинкод карты, пароль из смс, реквизиты и многое другое, что даст ему полный доступ к карте жертвы.

Слайд 5

Так как этот метод очень неэффективен, то и защита от этого

Так как этот метод очень неэффективен, то и защита от этого

техника тоже проста, просто не сообщать важные данные операторам так, как настоящий оператор никогда не попросит информацию, которую нельзя разглашать
Слайд 6

Фишинг – очень распространённая техника, она направлена на то, что злоумышленник,

Фишинг – очень распространённая техника, она направлена на то, что злоумышленник,

зная интересы и потребности жертвы, заставляет передать жертву её конфиденциальную информацию.

Самый распространенный способ, это поддельное письмо из банка или оператора по смс или почте, при котором перейдя по ссылке в письме жертва вводит в подменный сайт настоящие данные и после чего переходит на стоящий ресурс.

Слайд 7

Письмо якобы от google с ссылкой на подменный сайт, с просьбой

Письмо якобы от google с ссылкой на подменный сайт, с просьбой

подтвердить данные аккаунта

Строка программы wget скачивающая официальный сайт, затем этот сайт после манипуляций будет поддельным и данные будут отправляться не только на сервер сервиса но и злоумышленнику

Сам подменный сайт адрес которого отличается, лишь на одну букву

Слайд 8

Подменное письмо

Подменное письмо

Слайд 9

Подменный сайт

Подменный сайт

Слайд 10

Защита браузера

Защита браузера

Слайд 11

Троянский конь – Это техника использует такие нехорошие качества человека как

Троянский конь – Это техника использует такие нехорошие качества человека как

алчность и любопытство в совокупности с невнимательностью. Чаще всего при такой технике под видом обновления или дополнения к программе злоумышленник добавляет эксплойт (вирус), который дают либо полный доступ к устройству жертвы

Эксплойты — это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере.

Слайд 12

Сообщения с подменного номера о проходящей акции с ссылкой на вредоносное

Сообщения с подменного номера о проходящей акции с ссылкой на вредоносное

приложение.

Само приложение Spymax, встраивающее вредоносный код в программу.

Что вообще может приложение при успешной атаке

Слайд 13

Смс с ссылкой

Смс с ссылкой

Слайд 14

Смс с ссылкой

Смс с ссылкой

Слайд 15

Смс с ссылкой

Смс с ссылкой

Слайд 16

Дорожное яблоко – техника, до боли похожая на троянский конь. Только

Дорожное яблоко – техника, до боли похожая на троянский конь. Только

принцип передачи вируса здесь немного другой. Злоумышленник специально бросает флэшку с вирусом
Слайд 17

USB Killer – это на первый взгляд обычная флешка которая заставит

USB Killer – это на первый взгляд обычная флешка которая заставит

вас плакать когда вы вставите ее в usb порт вашего персонального компьютера. После не громкого щелчка, который вы запомните на всю жизнь, вашему ПК понадобится в лучшем случае замена порта usb, а в худшем целых комплектующих.

BadUSB – метод атаки, включающий перепрошивку USB-устройства так, чтобы оно воспринималось компьютером как иное устройство. Например, USB-флешку компьютер будет видеть как клавиатуру или внешнюю сетевую карту, тем самым BadUSB сможет исполнять на компьютере заложенный в нее вредоносный код.

Слайд 18

Usbkiller в действие

Usbkiller в действие

Слайд 19

Слайд 20

По сути, keylogger фиксирует все действия пользователя на клавиатуре, т.е. это

По сути, keylogger фиксирует все действия пользователя на клавиатуре, т.е. это

некий «репитер» (повторитель), готовый в любой момент «слить» (куда следует) все то, что он за Вами нафиксировал.