Hacking
July 18, 2023

Sosial Mühəndisliyin Əsas Növləri

Sosial mühəndislik - hakerlər tərəfindən istifadə edilən son dərəcə güclü və səmərəli bir vasitədir. O, insanlara böyük təsir göstərə bilir, onları bizə lazım olanı etməyə məcbur edir.

SADIG ALIYEV | IT-DARK | HACKSPACE | AZHACKER.COM |

Salam dostlar!

Sosial mühəndislik insanlara böyük təsir göstərə bilən son dərəcə güclü və təsirli bir vasitədir. Hakerlər manipulyasiya üsullarını mənimsədikdə nəticələr xüsusilə kəskin olur...

Sosial mühəndislik" (social engineering) — müxtəlif psixoloji texnikalar və saxtakarlıq üsullarının məcmusudur, məqsədi saxta yollarla bir şəxs haqqında məxfi məlumat əldə etməkdir. Məxfi məlumat girişlər/parollar, şəxsi intim məlumatlar, kompromat sübutlar, bank kartı nömrələri və maliyyə və ya reputasiya itkisinə səbəb ola biləcək hər şeydir.

⚠️ Yadınızda Saxlayın Uşaqlar: bu gün haker hücumlarının əksəriyyəti (təxminən 70%) sosial mühəndislikdən istifadə etməklə həyata keçirilir.


Bəhanə gətirmək

Bu, müəyyən, əvvəlcədən tərtib edilmiş bir ssenariyə uyğun olaraq hazırlanmış hərəkətlər toplusudur, bunun nəticəsində qurban bəzi məlumat verə bilər və ya müəyyən bir hərəkət edə bilər. Çox vaxt bu cür hücumlar Skype, telefon və s. kimi səs alətlərinin istifadəsini nəzərdə tutur.

Bu texnikadan istifadə etmək üçün haker əvvəlcə qurban haqqında bəzi məlumatlara malik olmalıdır (işçinin adı; vəzifəsi; işlədiyi layihələrin adı; doğum tarixi). Bütün bu məlumatlar OSINT və artıq qeyd olunan sosial şəbəkələrdən istifadə etməklə əldə edilə bilər. mühəndislik. Bu hücumda haker əvvəlcə şirkət işçilərinin adı ilə real sorğulardan istifadə edir və etibar qazandıqdan sonra ona lazım olan məlumatları alır.

Fişinq

Məxfi istifadəçi məlumatlarını əldə etməyə yönəlmiş İnternet fırıldaqçılıq texnikası - müxtəlif sistemlərin avtorizasiya məlumatları.

Fişinq hücumunun əsas növü qurbana elektron poçt vasitəsilə göndərilən saxta məktubdur ki, bu məktub ödəniş sistemindən, bankdan və ya hakerin maraq dairəsinə düşən hər hansı digər təşkilatdan rəsmi məktub kimi görünür. Məktubda şəxsi məlumatların daxil edilməsi üçün forma (pin kodları, giriş və şifrə və s.) və ya belə bir formanın yerləşdiyi veb səhifəyə keçid var.

Qurbanın bu cür səhifələrə güvənməsinin səbəbləri müxtəlif ola bilər: hesabın bloklanması, sistemin pozulması, məlumatların itirilməsi və s.

Troya Atı (Troyan)

Bu texnika istifadəçilərin maraq, qorxu və ya digər emosiyalarına əsaslanır. Haker qurbana elektron poçt vasitəsilə məktub göndərir, onun əlavəsində antivirusun “yeniləməsi”, pul qazanmağın açarı və ya işçi haqqında məlumatların ötürülməsi var. Əslində, qoşma zərərli proqram ehtiva edir ki, istifadəçi onu kompüterində işə saldıqdan sonra təcavüzkar tərəfindən məlumat toplamaq və ya dəyişdirmək üçün istifadə olunacaq.

Quid pro quo (xidmət üçün xidmət)

Bu texnika təcavüzkarın istifadəçi ilə e-poçt və ya korporativ telefonla əlaqə saxlamasını nəzərdə tutur. Təcavüzkar özünü, məsələn, texniki dəstək işçisi kimi təqdim edə və iş yerində texniki problemlərin baş verməsi barədə məlumat verə bilər. O, daha sonra deyir ki, onların aradan qaldırılması lazımdır. Belə bir problemin “həlli” prosesində haker qurbanı təcavüzkarın müəyyən əmrləri yerinə yetirməsinə və ya qurbanın kompüterinə lazımi proqram təminatının quraşdırılmasına imkan verən hərəkətlər etməyə sövq edir.

Yol Alma

Bu üsul Troya atının uyğunlaşdırılmasıdır və fiziki mediadan (flash disklər və s.) istifadədən ibarətdir. Haker adətən belə medianı şirkətin ərazisindəki ictimai yerlərdə (dayanacaqlar, yeməkxanalar, işçilərin iş yerləri, tualetlər) yerləşdirir. Bir işçinin bu media ilə maraqlanması üçün haker mediaya şirkətin loqotipi və bir növ imza qoya bilər. Məsələn, "satış məlumatları", "işçilərin maaşları", "vergi hesabatı" və s.

Əks sosial mühəndislik

Bu cür hücum qurbanın "kömək" üçün təcavüzkardan üz tutmaq məcburiyyətində qalacağı bir vəziyyət yaratmağa yönəlib. Məsələn, təcavüzkar "dəstək xidmətinin" telefon nömrələri və kontaktları ilə məktub göndərə bilər və bir müddət sonra qurbanın kompüterində geri qaytarıla bilən problemlər yarada bilər. Bu halda, istifadəçi təcavüzkarı özü çağıracaq və ya e-poçt göndərəcək və problemin "həll edilməsi" prosesində təcavüzkar ona lazım olan məlumatları əldə edə biləcək.


🥷🏻 SADIG From IT-Dark