Tehnicile (și etapele) de manipulare în ingineria socială
Pentru prezentarea generală a subiectului, vezi Wansait.com
Ce este și cum funcționează ingineria socială?
Tehnici de manipulare în ingineria socială
Tehnicile de inginerie socială se bazează pe o varietate de metode de persuasiune și manipulare pentru a influența comportamentul victimelor și a le determina să dezvăluie informații sensibile sau să execute acțiuni dorite de atacator.
Simpatia. Crearea unei relații de simpatie și conectare cu victima o face mai receptivă la mesajele manipulatorului și mai predispusă să-i acorde încredere.
Reciprocitatea. Oamenii sunt mai predispuși să se conformeze solicitărilor, dacă simt că datorează ceva solicitantului.
Dovada socială. Prezentarea de dovezi false (ex: mărturii, statistici) care sugerează că o anumită acțiune este acceptată sau recomandată de o majoritate, poate influența decizia victimei.
Urgența. Crearea unui sentiment de urgență prin limitarea timpului disponibil pentru luarea unei decizii, poate determina victima să acționeze impulsiv fără a analiza critic situația.
Frica. Incitarea fricii de a suferi consecințe negative sau de a fi expusă la riscuri poate determina victima să cedeze solicitărilor manipulatorului.
Autoritatea. Afirmarea unei poziții de autoritate, fie reală, fie simulată, poate determina victima să se supună instrucțiunilor fără a le pune la îndoială.
Lipsa de disponibilitate. Sugerarea, că o anumită resursă este rară sau limitată, poate intensifica dorința victimei de a o obține făcând-o mai vulnerabilă la manipulare.
Etapele realizării unui atac prin tehnici de inginerie socială
1. Planificarea atacului. Stabilirea clară a obiectivelor de către atacator (fie că este vorba despre acces la informații confidențiale sau la anumite sisteme). Următorul pas este selectarea țintelor vulnerabile care pot facilita atingerea acestor obiective. Țintele sunt supuse unei evaluări amănunțite pentru a identifica posibile vulnerabilități, atât de natură tehnică cât și umană, precum și pentru a analiza infrastructura IT și procedurile de securitate existente.
2. Culegerea de informații. Identificarea surselor de unde se pot obține date despre țintă, cum ar fi rețelele sociale sau website-urile profesionale. Informațiile colectate care includ date personale, obiceiuri online sau relații interpersonale, sunt analizate în detaliu pentru a construi un profil complet al țintei și a descoperi vulnerabilități care pot fi exploatate.
3. Pregătirea atacului. Conceperea unui plan detaliat de acțiune care include selecția tacticilor și tehnicilor specifice care vor fi utilizate. Sunt pregătite materialele necesare precum email-uri false sau conturi pe rețele sociale. Planul poate fi supus unui proces de simulare și testare pentru a identifica și corecta orice greșeli ulterioare.
4. Infiltrarea. Stabilirea unei linii de comunicare cu victima prin diverse mijloace și construirea unei relații de încredere pentru a facilita manipularea. Atacatorul își ajustează apoi tactica în funcție de reacția și personalitatea victimei, asigurându-se că mesajul său este cât mai convingător.
5. Exploatarea. După ce a stabilit o relație de încredere cu ținta, atacatorul începe să manipuleze situația pentru a obține informațiile sau accesul dorit. Contează foarte mult cât de bine a fost pregătită infiltrarea și cât de convingător este atacatorul.
6. Revizuirea informațiilor. După obținerea tuturor informațiilor necesare, atacatorul va menține contactul pentru o scurtă perioadă de timp, astfel încât victima să nu conștientizeze faptul că a fost atacată și implicit să nu contacteze autoritățile competente în domeniu. Greșelile sunt notate pentru a fi evitate în viitor, iar planul de atac este actualizat în consecință.
7. Retragerea. Eliminarea oricăror dovezi ale implicării atacatorului și închiderea tuturor căilor de comunicare cu victima. În această fază finală, poate avea loc și o monitorizare discretă a victimei pentru a se asigura că aceasta nu a detectat atacul.
extrase din documentul Inginerie socială, publicat de Directoratul Național de Securitate Cibernetică – DNSC, disponibil la https://dnsc.ro/vezi/document/dnsc-ghid-inginerie-sociala
Comentarii
Trimiteți un comentariu