Практикум по социальной инженерии #3
Утечка информации через рабочий стол
Метод, скорее, прикладного характера. Атакой его считать нельзя – только методом подготовки к атаке.
Часто на форумах можно найти темы, где юзеры меряются своими десктопами, забывая при этом, что рабочий стол – это хранилище ценной информации о своем хозяине. Если у нас есть конкретная жертва, информацию о которой нам нужно достать – мы просто идем на форумы, где этот человек часто бывает и, создав несколько аккаунтов, начинаем тему типа «Хвастаемся десктопами». Предварительно готовим несколько вариантов рабочих столов: разные обои, наборы программ, браузеры. Желательно акцентировать внимание (и продемонстрировать) ту информацию, которую ты хочешь получить от жертвы: например, если это номер электронного кошелька, то пусть на снимке экрана будет показано окно WebMoney; если антивирус – скриншот должен хорошо высвечивать твой антивирус. Это повышает шансы, так как часто срабатывает принцип наследования: если ты показываешь предпочитаемую прогу (или девайс), обязательно найдутся люди, которые захотят похвастаться своим фаворитом. Скриншоты можно скачать в интернете или создать в графическом редакторе из заготовок самостоятельно.
Что можно узнать по рабочему столу? Как минимум – ОС, браузер, антивирус (что может пригодиться для дальнейшей атаки), мессенджеры, тип подключения к интернету. Очень часто на рабочих столах находится информация об имени и фамилии человека, его увлечениях, психологическом состоянии на данный момент, характере (особенно ярко это демонстрируют обои), марку и модель мобильного телефона, игры, в которые он играет, и тому подобное.
Рассмотрим рабочий стол на рисунке «Обычный рабочий стол дает очень много информации о жертве». Что можно сказать о человеке и его компьютере:
- Скорее всего, он имеет отношение к сфере IT, программированию (программа Free Pascal IDE); файл ФАПП-108 (Факультет автоматизации производственных процессов);
- Он интроверт, мотивирован в своей деятельности познанием, а не общением: в дневное время не запущен ни один мессенджер (QIP, VTalking), зато открыт ICE Book Reader;
- Не гонится за новыми веяниями, для него важна суть, а не внешняя оболочка: система Windows ХР (а сейчас конец весны 2017 года), обои дефолтные;
- Множество программ по работе с записью на диски (Alcohol, DVD Decrypter, Clone DVD, Nero) + Media Coder для конвертирования видео;
- Путешествия занимают не последнее место в его жизни (файлы: дорога.doc, менгон.doc, программа «Редактор маршрутов»);
- Провайдер WebStream, сотрудничающий со справочной системой ДубльГИС. Поскольку WebStream работает всего с 11 областями, то можно сузить круг поиска географического нахождения человека;
- Браузеры: по дефолту – Opera, дополнительные – IE, FF; антивирус – COMODO Internet Security; телефон Nokia.
Обратная социальная инженерия (ОСИ)
В отличие от прямой СИ, обратная является более эффективной, целенаправленной, но при этом требует большей подготовки и продумывания. Бесспорным плюсом этого вида атаки является то, что человек сам обращается к взломщику за помощью. Он сам звонит, сам приглашает, сам вручает свои логины и пароли, оказывая при этом кредит доверия «специалисту». Ведь именно как специалиста должна воспринимать тебя потенциальная жертва.
Как правило, стандартная ОСИ-атака проводится по такой шаблонной схеме (делаю акцент на слове «шаблонной», поскольку каждый случай индивидуален, и в схеме могут быть отклонения в пользу успешности дела):
- Диверсия;
- Реклама;
- «Помощь».
То есть, ты каким-либо образом создаешь обратимую проблему на компьютере потенциальной жертвы (диверсия). Она в отчаянии не знает, что делать, и куда можно обратиться за помощью. И тут невзначай появляешься ты, демонстрируя свои знания в решении этой проблемы (реклама). Жертва слезно умоляет тебя помочь ей в починке любимого компа, и в этот момент ей даже в голову не придет мысль, что ее могут обманывать или получать доступ к личным данным. Этот факт дает относительную свободу действий социнженеру. Итак, ты приходишь к жертве (или она сама к тебе приходит со своим ноутбуком), а дальше под видом устранения проблемы действуешь в зависимости от целей: кейлоггеры, бэкдоры, batch/VBScript/JScript-сценарии – что угодно. И сделать это не так сложно, поскольку что конкретно ты переписываешь с флешки или на флешку, ламер вряд ли поймет.
Например, ты якобы случайно знакомишься с будущей жертвой в ICQ, в процессе разговора упомянув о том, что у тебя есть друг, отличный спец в компьютерных технологиях. Дальше под видом какой-нибудь фишки для «Вконтакте» или архива фотографий впариваешь ему программу, которая сильно загружает память и тормозит работу компьютера. Где искать корни проблемы, юзер-жертва не знает. Будет логично, если он обратится к тебе за контактами друга-IT’шника. Если он не вспомнит о нем – твоя задача аккуратно напомнить, обещая договориться о бесплатной помощи. Дальше жертва звонит или пишет другу (то есть, опять тебе). Ты приходишь, приносишь с собой много разных дисков, флешек, с умным видом садишься за компьютер. Если хозяин сам не догадается угостить тебя чаем/пивом, твоя задача намекнуть ему :). Пока владельца компьютера не будет в комнате – займись самыми палевными моментами. В общем, дальнейшие действия понятны и зависят от конечных целей: либо нахождение конфиденциальных данных, либо установка кейлоггера и просьба ввести логин-пароль с целью проверки работы сайта и т.п.
Одним из сложных моментов ОСИ является тщательная подготовка к атаке. Тебе нужно собрать и проанализировать как можно больше данных о будущей жертве: ее операционную систему, браузер (см. раздел «Анализ рабочего стола»), интересы, приблизительный уровень компьютерных знаний и т.п.
Как я уже говорила, схему атаки ОСИ можно разнообразить, например, рекламу провести до диверсии, тогда все будет выглядеть еще более непринужденно и спонтанно. Также можно форсировать обращение за помощью. Пример: ты звонишь жертве домой, представившись техспециалистом компании-провайдера (заблаговременно узнаешь ее название, возможные характеристики оказываемых услуг, настройки сети). Сообщаешь о том, что в связи с некоторыми изменениями необходимо сменить настройки сети, просишь открыть нужный раздел, диктуешь новые настройки (тем самым сбивая их). После введения новых параметров интернет, естественно, перестает работать. Для проформы перебираешь еще несколько вариантов настроек, и ни одна из них не должна спасти возникшую ситуацию. Тогда ты говоришь: «Будете ли Вы дома еще в течение 10-15 минут?
Сейчас подойдет специалист». И тут главное сработать оперативно, чтобы жертва, изнывая от нетерпения, не позвонила действующему провайдеру. Ты приходишь, копаешься в системе, устанавливаешь правильные рабочие настройки, заодно устанавливая какую-нибудь программу для перехвата вводимых данных или организации удаленного доступа. После этого просишь проверить почту, какой-нибудь сайт… В общем, действуешь согласно своим целям. Очень удобно то, что даже если жертва умна и относительно не ламер, в момент поломки ее голова будет занята решением проблемы, а не поиском несоответствий в твоем неожиданном появлении. Именно поэтому нужно хорошо подготовиться, чтобы провести беспроигрышную диверсию.
Итак, говоря об обратной социальной инженерии, следует учитывать то, что подготовка к атаке более сложная, требует продумывания и множества запасных вариантов. Но в итоге она обеспечивает более высокую результативность, и самое главное – жертва в конце останется тебе благодарна. А это дает высокий процент повторного обращения за «помощью». Особенно выгодно иметь такого друга на предприятии: в любой момент ты можешь позвонить и поинтересоваться, не возникает ли технических проблем, не пытались ли злоумышленники проникнуть в систему. Другими словами, ты контролируешь ситуацию на всех этапах.
Заключение
В целом, глядя на вышеописанные методы работы, можно сказать, что четкой схемы все-таки нет. Социальная инженерия – это стиль мышления, а не наука. Если выработаешь в себе нужные механизмы подхода к ситуации, жертве, обстоятельствам, то сможешь эффективно использовать для своей выгоды. Все это постигается не сразу, а с опытом. Наблюдай, пробуй, повторяй уже совершенные «подвиги» – и со временем увидишь, что уже готовые схемы начнут получаться легче, появятся свои собственные уникальные идеи.
Под конец хочу сказать о некоторых установках, которые определяют успешность социального инженера:
- Человеческий фактор таки работает. Если программа ограничена рамками допустимых значений, то эксперименты с человеческой психикой ограничены только нашим незнанием ее процессов.
- Избавляйся от комплексов, шаблонов и стереотипов мышления. Это поможет эффективно использовать и манипулировать чужими стереотипами.
- Учись общаться свободно и уверенно. Ты не сможешь убедить человека, если сам не будешь уверен в том, что делаешь и говоришь. Также неплохо будет научиться речевым амортизациям (почитай по этой теме книгу «Психологическое айкидо» Михаила Литвака).
- Не бойся экспериментировать. Не всегда все получается с первого раза. Опыт приходит с ошибками и количеством практики. В этом плане неудачный опыт ценится даже больше, чем успешный. Главное – научись анализировать свои ошибки с учетом человеческого фактора.
SEBLOG v2.0 — Героический оплот честности и искренности от социальных инженеров. (Да, и такое бывает)
SEBLOG — Самая большая в мире энциклопедия статей по социальной инженерии, манипуляциям и НЛП.
Торговая площадка SEBLOG — Только проверенные временем товары и услуги.