Методы Социальной Инженерии, Используемые Для Распространения Вредоносного По

В последнее время одним из наиболее эффективных способов распространения вредоносного ПО является социальная инженерия.

Как показывает практика, дыры в ПО рано или поздно закрываются, а вот в мозгах пользователей все не так радужно.

Например, не так давно Microsoft выпустила патч, который навсегда отключает автозапуск с флешек.

А многие антивирусные продукты приняли запрет на файл autorun.inf. Казалось бы, это должно ослабить волну вредоносного ПО, использующего для распространения съемные диски.

Но нет! Почему.

? Врожденное любопытство толкает людей на многие необдуманные поступки.

Поскольку вы не можете запустить его автоматически, вам нужно заставить пользователя сделать это! Я попытался сгруппировать наиболее распространенные методы социальной инженерии, которые злоумышленники используют для распространения вредоносного ПО, и дать несколько советов по защите.



1. Замена иконки файла

Исполняемый файл маскируется под папку, законное приложение или тип файла с помощью соответствующего значка.

Пользователь, который всегда спешит, наводит курсор мыши и запускает файл на исполнение.



Методы социальной инженерии, используемые для распространения вредоносного ПО

Защита:

  • Приучите себя использовать файловые менеджеры, такие как Total Commander и т. д.
  • Если вы все же пользуетесь Проводником Windows, попробуйте работать с табличным отображением файлов и обращайте внимание на тип файла, прежде чем нажимать на него (особенно при работе с файлами со съемных и сетевых дисков).



2. Интригующее имя файла

Интригующее имя исполняемого файла, побуждающее пользователя запустить его (например, «Не открывать.

scr»).

Защита:

  • У грамотного пользователя такие имена должны сразу вызвать подозрение.

    Проверьте тип файла в файловом менеджере, если это *.

    exe, *.

    scr, *.

    bat, *.

    vbs, то его лучше не трогать.

  • Если это исполняемый файл и руки чешутся его запустить, то хотя бы проверьте его на наличие вирустот Однако в первые несколько дней свежее вредоносное ПО антивирусами практически не обнаруживается.



3. Играйте на желании пользователя получить доступ к желаемому контенту

Пользователя заманивают на сайт злоумышленника, под предлогом доступа к контенту (например, видео) ему предлагают скачать кодек\драйвер\распаковщик.

Любопытство вновь берет верх над разумом.

Защита:

  • Никогда не переходите по таким ссылкам и тем более не запускайте их, если вы их скачали.

    Да, установка специального кодека для просмотра видео, например, необходима на некоторых легальных сайтах, встраивающих в видео рекламу.

    Тебе это надо? Лучше найти то же самое где-нибудь в другом месте.

  • Используйте антифишинговые фильтры, встроенные в современные браузеры и антивирусы, и не игнорируйте их предупреждения.



4. Имитация живого общения

Тот факт, что электронная почта и различные мессенджеры завалены сообщениями с просьбой отправить СМС или перейти по ссылке, уже никого не удивляет; к счастью, большинство пользователей научились не обращать на это внимания.

Поэтому злодеи осваивают новые методы.

В январе этого года пользователи ICQ были атакованы вредоносным ПО «Piggy.zip» или «Piggy.zip».

H1N1 ", который, заражая компьютер пользователя, был разослан всем его контактам, причем в ответ на фразы типа "что за вирус на.

???" и «ты ботЭ», вполне адекватно она ответила «нет, это флешка про свинью, посмотри :)» или «ты сам бот =».



Методы социальной инженерии, используемые для распространения вредоносного ПО

Как показал анализ кода, вирус просто ищет в сообщении ключевые слова (спамер, вирус, бот и т. д.) и выкидывает фразу, которая каким-то образом коррелирует со значением ключевого слова.

Несмотря на простоту реализации «интеллекта», этот подход оказался чрезвычайно эффективным! Многие пользователи, считавшие себя относительно продвинутыми в области компьютерной безопасности, попались на крючок.

Страшно подумать, что будет, если в такой троян интегрировать обычного чат-бота.

Справедливости ради стоит отметить, что первый подобный случай был еще в 2005 году .

Защита:

  • Не принимайте файлы и не переходите по ссылкам, полученным от незнакомых контактов.

  • Получая файлы даже от лучших друзей, обратите внимание на подозрительное изменение стиля и манеры общения; лучше попросить несколько раз описать содержимое файла.



5. «Дорожное яблоко»

Благодаря тотальному снижению стоимости различных носителей информации, в частности флэш-памяти, злоумышленник может не пожалеть, что подбросил диск или флэшку с трояном прямо у вас на пороге.

Жгучее желание посмотреть, что там, скорее всего, возьмет верх, пользователь подключит диск и активирует вредоносное ПО (вполне возможно, одним из вышеперечисленных способов), чего и хотел злоумышленник! болезнь уже рассказал об ваш опыт бросать яблоко.

Защита:

  • Проверьте на отдельной изолированной машине все носители, поступающие в компанию из непроверенных источников.

  • Если вы работаете в серьёзной компании и «вдруг» по дороге на работу что-то обнаружите, стоит воздержаться от самостоятельных экспериментов и передать носитель на проверку в службу ИТ-безопасности.

  • С другой стороны, если вы обычный студент или сантехник, вряд ли кто-то намеренно швырнет перед вами флешки :).

    Однако лучше сверить полученные результаты с содержимым виртуальной машины.

По наводке Антель еще один метод.

6. Использование страхов пользователей

Как правило, человека пытаются убедить в том, что его компьютер заражен вирусами, хакерам слиты личные данные и пароли, с его IP якобы рассылается спам и т. д. Для решения всех проблем предлагается сразу скачать и установить какой-нибудь «антивирус» (будьте осторожны, многие из этих «решений» полностью копируют интерфейс известных продуктов).

После установки система либо блокируется с требованием оплатить «лицензию продукта», либо просто пачками загружается на компьютер пользователя другое вредоносное ПО, с каким-либо функционалом.

Защита

  • Никогда не реагируйте на всплывающие на различных сомнительных сайтах предупреждения о том, что ваш компьютер заражен, вам грозит опасность и т. д.
  • Используйте только известные бренды антивирусов, всегда скачивайте дистрибутивы исключительно с официального сайта компании.

Теги: #социальная инженерия #вредоносное ПО #вирусы #информационная безопасность
Вместе с данным постом часто просматривают: