Количество кибератак на частных лиц в России растет с каждым годом. В 93% случаев мошенники используют методы социальной инженерии. Такие данные за 2022 год приводят аналитики Positive Technologies.
Что представляет собой и как эволюционирует социальная инженерия? Какие ее технологии особенно популярны сегодня? Ответы и кейсы от экспертов Cyber Media – в этой статье.
Внезапные просьбы одолжить деньги могут насторожить любого. Особенно если они приходят от «друзей», которые до этого молчали много лет. С таким мошенничеством в прошлом году сталкивался каждый третий гражданин России. Во всех случаях на потенциальную жертву выходил преступник, который работает по канонам социальной инженерии.
Социальная инженерия (social engineering) – это технология обмана физического лица. Как правило, преступники используют ее с целью получить конфиденциальную информацию. А она становится ключом к финансам человека или данным, которые могут применить в атаке на компанию.
К популярным методам социальной инженерии относятся фишинг, троян, quid pro quo, претекстинг и обратная социальная инженерия. Список остается неизменным много лет, чего не скажешь о технических инструментах мошенника.
Сегодня социальная инженерия прочно связана с преступностью в интернете. Но визионерами здесь были не кибермошенники, а злодеи с телефонной трубкой в руках. Они зарабатывали на доверии граждан еще полвека назад.
Телефонные мошенники, конечно, никуда не делись. Но сегодня они чаще используют не кнопочные устройства, а IP-телефонию, звонки в мессенджерах и AI-продукты. Присматриваются к ИИ и другие социальные инженеры.
Дмитрий Бурмашов
Инженер информационной безопасности в компании R-Vision
Одной из самых быстроразвивающихся технологий сегодня является искусственный интеллект и, в частности, языковые модели. Помимо всем известного ChatGPT, широкое развитие получает множество других моделей на базе ИИ.
В то же время начинают появляться не только облачные, но и так называемые On-Premise модели, которые можно устанавливать локально. В них нет никаких ограничений, поэтому фишинговые сообщения с их помощью формируются легко и быстро. По сути, злоумышленники могут формировать для каждого сообщения почти уникальный текст и при этом даже не знать русского языка.
Однако пока, как заверяют эксперты, языковые модели пишут более искусственный текст. Он не похож на слова обычного человека, особенно если используется русский язык. Именно поэтому приметой социальной инженерии теперь часто служит натужность текста.
За трендами следят не только преступники. Новые технологии также применяют на другой стороне баррикад – в разработке ПО и в ИБ-подразделениях компаний.
Дмитрий Пудов
Генеральный директор NGR Softlab
Согласно Verizon Data Breach Investigations Report, не менее 60% успешных атак включали элемент социальной инженерии. Голосовые deepfake, технологии генеративного ИИ, social mining и новые векторы атак вполне могут стать вызовом для специалистов ИБ в борьбе с этой угрозой.
При этом ИИ активно применяется для защиты ИТ-инфраструктуры сегодня, этот тренд будет развиваться и дальше. Специальные алгоритмы интегрируются в решения с целью повышения вероятности атак с применением социальной инженерии.
Такие алгоритмы, по словам эксперта, анализируют содержимое и атрибуты коммуникации. А еще они умеют выявлять аномалии в поведении пользователей, что может указывать на компрометацию их учетных записей.
Параллельно компании разрабатывают технологии для обнаружения deepfake. Первыми в этой гонке за безопасность пользователей стали соцсети. И это логично – сегодня внушительная доля атак на человека начинается с сообщений в них.
Дмитрий Овчинников
Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис»
За последние годы существенно изменились каналы распространения атак. Прежде всего, заметно уменьшился поток спама в почтовых ящиках пользователей. Бесплатные почтовые сервисы и администраторы на предприятиях научились качественно защищать почтовые сервера.
При этом в качестве каналов распространения стали популярны социальные сети, телефонные звонки, группы в WhatsApp, каналы в Telegram. И теперь социальная инженерия активно пользуется совместно с такими чисто хакерскими приемами, как взлом аккаунтов, угон ТГ-каналов, кража баз данных.
Одним из самых актуальных методов социальной инженерии для злоумышленников по-прежнему остается фишинг. И он тоже теперь работает по-новому – в наиболее популярных приложениях для общения.
Дмитрий Бурмашов
Инженер информационной безопасности в компании R-Vision
Если 10 лет назад фишинг представлял собой преимущественно сообщения в социальных сетях, почте, баннеры на пиратских сайтах, то сейчас большой процент фишинга находится в мессенджерах – Telegram и WhatsApp. В корпоративной среде основной точкой входа для фишинговой атаки является электронная почта.
Также поменялись цели преступников. Если раньше они взламывали только почтовые аккаунты, доступы на форумы, а методы социальной инженерии применялись в основном для хищения платежной информации, то теперь преступники обычно нацеливаются на мобильный и онлайн-банк жертвы.
Собеседники Cyber Media добавляют: за последние 10 лет заметно изменилось качество фишинга и в целом атак с применением социальной инженерии. Среди главных причин – растущая киберграмотность населения и развитие нейросетей.
Дмитрий Бурмашов
Инженер информационной безопасности в компании R-Vision
Современные пользователи стали больше осведомлены о способах мошенничества и как следствие менее доверчивы к различным уловкам, поэтому злоумышленникам приходится придумывать более изощренные методы для обмана.
При этом создание качественного фишинга стало в разы проще благодаря средствам ИИ, которые сейчас позволяют автоматизировать создание убедительных сообщений, содержащих вредоносные ссылки или вложения.
Как напоминает Дмитрий Бурмашов, не только защищающаяся сторона оказывает друг другу услуги. Такое происходит и среди злоумышленников. И именно развитие тренда CaaS (Crime as a Service, преступление-как-услуга) – третий фактор, который сказался на качестве атак.
Технологии социальных инженеров меняются, а три главных оружия остаются теми же – страх, алчность и тщеславие безотказно работают на протяжении многих лет.
Если человек чего-то боится, то он уязвим и рискует в числе первых стать жертвой мошенника. Даже если это страх перед потенциальным работодателем.
Дмитрий Овчинников
Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис»
Вспоминается кейс с установкой ПО для удаленного управления смартфоном жертвы, которая произошла на собеседовании. Злоумышленники убедили жертву установить приложение на свой смартфон, а после этого получили доступ к онлайн-банку и обчистили банковский счет жертвы.
Еще пример – история Ubiquiti Networks, где в однажды лишились 40 млн долларов США. Произошло это по вине финансистов, которые боятся своего начальства. Мошенники прислали им письмо, в котором генеральный директор просит перевести средства на указанный счет.
Еще одной жертвой социальных инженеров в 2019 году стала компания Armorblox. На уловку попался руководитель компании, которого погубило тщеславие. Он открыл вложение в письме злоумышленников. В тексте сообщалось, что Armorblox вошла в топ-список инновационных компаний в мире.
Социальная инженерия остается в лидерах технологий кибермошенничества на протяжении многих лет. Объяснить этот факт просто – жертвами атак становятся люди.
Лишить их слабостей нельзя, проще усилить защиту на уровне ПО и компаний. Главное здесь – опережать противника в его технологиях и помнить, что любая известная успешная атака кибермошенника играет против него. Чем больше новостей о таких преступлениях, тем выше шанс, что потенциальная жертва будет бдительнее и не попадется на уловки преступника.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться