A A A K K K
для людей з порушеннями зору
Іванівський ліцей Петриківської селищної ради

Основи кібергігієни

Дата: 18.02.2022 20:40
Кількість переглядів: 121

 

https://drive.google.com/file/d/1Fs5EExX8KiScvyJlnmt7Je2gz5RUPpkq/view?usp=sharing

Фішинг  —  найпоширеніший  метод  виманювання  конфіденційної інформації.  В  його  основі  лежить  вплив  на  емоції  користувачів Інтернету  —  примус  або  маніпуляція.  Детальніше  про  фішинг дізнаєтесь у серії про поштову скриньку.
Вішинг  —  різновид  фішингу,  який  здійснюється  через  телефон. Яскравий  приклад  —  дзвінок  нібито  з  банку.  Зловмисники,  вдаючи  із себе співробітників банку, вигадують різні приводи для виманювання даних.  Наприклад,  кажуть,  що  відбулося  блокування  карти,  і  служба безпеки  банку  проводить  звіряння  особистих  даних  клієнтів  для убезпечення  їх  від  шахрайства.  Іншим  прикладом  є  схеми  типу  «Ваш родич  потрапив  в  аварію  чи  поліцію».  Найчастіше  зловмисники здійснюють  такого  роду  дзвінки  вночі  або  рано  вранці,  коли  людина
сонна,  погано  міркує.  Шахраї  здебільшого  розмовляють  чітко, впевнено  та  помірно  швидко,  щоб  не  дати  змоги  жертві  зважити ситуацію  та  поміркувати.  При  дзвінках  «із  поліції»  шахраї  роблять ставку на розгубленість жертви та застосовують методи психологічного тиску, змушуючи особу «вирішувати справу зараз і вже, оскільки немає часу зволікати».
SMS-фішинг  —  різновид  фішингу,  який  здійснюється  через  SMS-розсилки.  Одним  із  яскравих  прикладів  є  SMS-повідомлення  нібито про  виграш  великої  суми  грошей  або  автомобіля.  Однак,  щоб отримати  виграш,  потрібно  внести  10  %  за  «оформлення»  необхідної документації  тощо.  Також  SMS-шахрайством  є  повідомлення  від «банків».  
«Кві про кво» (від лат. Quid pro quo) — метод соціальної інженерії, що  поєднує  в  собі  ознаки  фішингу  та  вішингу.  Здебільшого  шахрай телефонує  співробітникові  компанії  (найчастіше  із  підміною  номера,
щоб  він  виглядав  як  корпоративний)  та  представляється  службою технічної  підтримки.  Зловмисник  повідомляє,  що  виникли  певні технічні  проблеми,  і,  щоб  їх  полагодити,  йому  потрібно,  щоб співробітник  вчинив  певні  дії.  Переважно  під  «керівництвом» несправжнього  представника  служби  технічної  підтримки
співробітник,  нічого  не  підозрюючи,  завантажує  вірус  або  надає зловмиснику віддалений доступ до комп’ютера.
«Дорожнє  яблуко»  («road  apple»),  або  «Троянський  кінь»,  —  це метод  атаки,  який  передбачає  підкинути  співробітнику  компанії  чи установи  фізичний  носій  інформації  (флеш-накопичувач,  диск)  зі шкідливим  програмним  забезпеченням.  Носій  може  мати  логотип компанії чи надпис, що зацікавить співробітника, наприклад, «Список на звільнення», «Заробітна плата. Жовтень» тощо. Щойно співробітник вставить  такий  носій  у  комп’ютер,  він  запустить  шкідливий  код,  який надасть хакеру віддалений доступ до мережі.
«Зворотна соціальна інженерія» — це вид соціальної інженерії, за якої  особа  сама  звертається  до  шахрая  та  повідомляє  свої конфіденційні  дані.  Одним  із  можливих  сценаріїв  є,  коли  шахрай надсилає  співробітникам  компанії  нібито  нові  номери  телефонів служби  технічної  підтримки.  Цілком  імовірно,  що  через  певний  час
хтось  із  співробітників  зателефонує  і  шахрай  зможе  вивідати інформацію, яка його цікавить.
Складна атака через проміжну ціль («Supply chain attack») — це кількаступенева атака, в ході якої хакер атакує не напряму організацію, яка його цікавить, а менш захищену проміжну організацію чи установу, а  вже  через  неї  компрометує  ту  ціль,  яка  від  самого  початку  його цікавила.  Атаки  «supply  chain»  характерні  для   промислового, фінансового  сектору  та  державних  установ.  Наприклад,  хакер  обрав своєю  ціллю  банк,  однак  після  його  вивчення  зрозумів,  що  установа має  високий  рівень  захисту  і  просто  так  її  не  скомпрометувати.  У такому  разі  хакер  може  сфокусуватися  на  атаці  підрядників, наприклад, на невеликій компанії, яка розробляє або обслуговує сайт чи  бази  даних  банку.  Невеликі  компанії  зазвичай  менш  захищені,  а тому скомпрометувати їх набагато простіше.
Скомпрометувавши,  скажімо,  розробника  вебсайтів,  хакер  зможе інтегрувати  шкідливий  програмний  код  у  програмне  забезпечення підрядника,  яке  надалі  буде  встановлене  в  системах  банку,  і  хакер  у такий спосіб отримає несанкціонований доступ до самого банку.

 

 

 


« повернутися

Код для вставки на сайт

Вхід для адміністратора

Форма подання електронного звернення


Авторизація в системі електронних звернень