Социальная инженерия в действии: хакерша установила вредоносное устройство в офисе

Социальная инженерия в действии: хакерша установила вредоносное устройство в офисе
Социальная инженерия в действии: хакерша установила вредоносное устройство в офисе
Девушка-хакер проникла в крупное здание в одном из мегаполисов, чтобы похитить конфиденциальные данные, взломав как физическое пространство, так и корпоративную Wi-Fi-сеть.

Но взлом, как оказалось, не понадобился — двери и лифты были открыты.

Алет Денис, представившись сотрудницей, без пропуска поднялась на лифте до нужного этажа. Дверь в офис была приоткрыта, а сидящий на месте охранник не обратил внимания на её присутствие. Попав в конференц-зал, она установила заранее настроенное вредоносное устройство. Накануне вечером Денис нашла логин и пароль от Wi-Fi-сети в мусорном контейнере здания. Подключив устройство к сети и спрятав его за телевизором в конференц-зале, Денис смогла на протяжении недели выгружать данные компании через их собственную сеть.

В данном случае контроль над устройством был в руках команды безопасности, которую наняли владельцы здания для проверки охраны и кибербезопасности. Хакер Алет Денис — старший консультант по безопасности компании Bishop Fox. Её основная специализация — оценка физической безопасности. Но Алет больше известна как победитель конкурса по социальному инжинирингу на DEF CON, что принесло ей место в Зале славы Black Badge.

Денис занимается тестированием на проникновение и часто применяет методы социальной инженерии. В практике Денис много атак, осуществляемых через телефон или электронную почту, но больше всего ей нравится «личный» контакт. Это помогает ей создавать убедительные образы и придумывать сложные предлоги для обмана. Денис часто изображает бывших или действующих сотрудников, а также представителей компаний-поставщиков, чтобы обманным путем получить доступ к корпоративным сетям.

В одном из заданий команде Денис нужно было попасть в здание поставщика ПО. Специалисты представились подрядчиками, которые должны были оценить работу системы видеонаблюдения. Была создана поддельная компания, номера телефонов и рабочие заказы. Всё шло по плану, пока на ресепшене не оказался менеджер по безопасности, который сразу заподозрил неладное и вызвал коллегу — эксперта по безопасности, написавшего книгу по скрытому наблюдению. В результате обман был разоблачён, и команда Денис была вынуждена покинуть здание.

Несмотря на современные технологии, такие как искусственный интеллект и дипфейки, наиболее эффективными способами социальной инженерии остаются разговоры с людьми — по телефону, в электронных письмах или при личной встрече. Денис отмечает, что методы злоумышленников отличаются от тех, которые часто рассматриваются на тренингах по безопасности. Новые инструменты, связанные с ИИ, не всегда окупаются, и некоторые преступники возвращаются к традиционным методам, например, голосовому фишингу (вишинг).

Главная цель киберпреступника — создать эмоциональную реакцию у жертвы. Атакующие часто отправляют электронные письма, которые описывают политику компании. На самом деле такие письма содержат вредоносные файлы. По словам Денис, ключевой задачей социальной инженерии является использование эмоционального отклика человека для получения доступа к его учётным данным.

В работе красных команд (групп тестирования безопасности) используются те же методы, что и у хакеров, для обхода систем обнаружения и предотвращения фишинга. Распространены также телефонные звонки для поддержания легенды. Например, после отправки письма с вредоносным файлом хакеры могут позвонить жертве и убедить её открыть письмо, якобы забытое или не отправленное ранее. Чтобы не стать жертвой таких атак, Денис рекомендует задавать вопросы, чтобы поставить мошенника в тупик и прекратить попытки взлома.


Распечатать
15 июля 2025 Роскошный особняк стоимостью 40 миллионов и охотничья база: как Артамонов превратил государственное имущество в собственное загородное владение
15 июля 2025 Пентагон не смог подтвердить утверждения Трампа о передаче 17 комплексов "Patriot" Украине
15 июля 2025 Дубай экстрадировал наркобарона в Бельгию, который имел связи с рынком элитной недвижимости
15 июля 2025 Взяточничество и отсутствие наказания: как Зырянов присваивал бюджетные средства и игнорировал закон
15 июля 2025 США усилили санкции против Кубы, ударив по туристическому сектору
14 июля 2025 Россиянам грозят штрафы и аресты за пребывание в купальнике в городской черте
14 июля 2025 Режиссер Александр Митта умер в больнице
14 июля 2025 «Печальный мальчик» на выступлении: сына Путина Ивана обнаружили на гимнастическом шоу
14 июля 2025 В Москве начался судебный процесс против бывшего главы букмекерской компании «Мелбет»
14 июля 2025 В Чечне педагог школы хафизов бил детей и принуждал лежать на полу
14 июля 2025 В Алтае пенсионерка на глазах у детей избивала собаку
14 июля 2025 Трамп заявил, что поставки оружия Украине являются бизнесом для Соединенных Штатов
14 июля 2025 Дело ГК «Благо» начинает чистку элит и перестановку сил в правительстве России
14 июля 2025 Кит Келлог прибыл в Украину для обсуждения поставок нового вооружения от США
14 июля 2025 Гарем Константина Струкова: жёны олигарха меняются друг с другом, словно караул
14 июля 2025 Цена биткоина достигла нового рекорда, превысив отметку в 122 тысячи долларов
14 июля 2025 Руслан Цаликов давал показания против Тимура Иванова и может стать обвиняемым
14 июля 2025 Осёл-камикадзе ликвидировал командира взвода и нанес ранения двум военнослужащим в Колумбии
14 июля 2025 США прекратили финансирование: гуманитарный кризис в Афганистане ухудшается
14 июля 2025 As a fraudster, Mariyan Musynskyi earned millions on state tenders, using fictitious companies and forged certificates to evade the army