*социальная инженерия*
Социальная инженерия — это метод манипуляции людьми с целью получения конфиденциальной информации, доступа к системам или совершения определенных действий. Атаки основаны на психологическом воздействии, а не на технических уязвимостях.
## **Основные виды атак социальной инженерии**
### **1. Фишинг (Phishing)**
- **Цель**: Получить логины, пароли, данные банковских карт.
- **Метод**: Поддельные письма, сайты, сообщения (SMS, мессенджеры), имитирующие доверенные источники (банки, соцсети, коллеги).
- **Пример**:
- Письмо "Ваш аккаунт заблокирован! Перейдите по ссылке для восстановления".
- Сайт-клон банка, куда жертва вводит свои данные.
### **2. Претекстинг (Pretexting)**
- **Цель**: Получение информации под ложным предлогом.
- **Метод**: Злоумышленник создает правдоподобную легенду (например, представляется техподдержкой, коллегой, госслужащим).
- **Пример**:
- "Я из IT-отдела, нужен ваш пароль для обновления системы".
- "Я из банка, подтвердите ваши данные для проверки безопасности".
### **3. Вишинг (Vishing) и Смишинг (Smishing)**
- **Vishing** – фишинг по телефону (звонок "из банка" с просьбой назвать код из SMS).
- **Smishing** – фишинг через SMS ("Ваша посылка задержана, перейдите по ссылке").
### **4. Кви про кво (Quid pro quo)**
- **Цель**: Предложение "услуги" в обмен на информацию.
- **Метод**:
- "Установите это обновление безопасности" (на самом деле вирус).
- "Дайте доступ к системе, и мы ускорим ваш интернет".
### **5. Троянский конь (Baiting)**
- **Цель**: Заражение системы или кража данных через "приманку".
- **Метод**:
- Флешка "Зарплаты сотрудников" в офисе.
- Бесплатная программа с вирусом.
### **6. Охота на руководителей (Whaling)**
- **Цель**: Взлом топ-менеджеров для доступа к корпоративным данным.
- **Метод**: Фишинговые письма, якобы от партнеров или госорганов.
### **7. Дорожное яблоко (Road apple)**
- **Цель**: Заражение через физические носители.
- **Метод**: Подброшенные CD/DVD, USB-накопители с вредоносным ПО.
### **8. Обратная социальная инженерия**
- **Цель**: Заставить жертву саму обратиться к злоумышленнику.
- **Метод**:
- Создание проблемы (например, блокировка аккаунта), затем предложение "помощи".
## **Как защититься от социальной инженерии?**
### **1. Повышение осведомленности**
- Обучайте сотрудников и себя распознавать атаки.
- Проводите тренинги и тестовые фишинговые рассылки.
### **2. Проверка источников**
- **Не переходите по подозрительным ссылкам** – вручную вводите адрес сайта.
- **Проверяйте email-адреса и домены** (например, `support@bank.ru` vs `support@bánk.ru`).
- **Не открывайте вложения от неизвестных отправителей**.
### **3. Двухфакторная аутентификация (2FA)**
- Даже если злоумышленник получит пароль, без кода из SMS/приложения доступ не дать.
### **4. Ограничение информации в открытом доступе**
- Не публикуйте в соцсетях данные, которые могут быть использованы для взлома (день рождения, номер телефона, место работы).
### **5. Осторожность с телефонными звонками**
- **Не называйте пароли, коды из SMS** – настоящие банки этого не просят.
- **Перезванивайте на официальные номера**, если есть сомнения.
### **6. Защита рабочих процессов**
- В компаниях внедряйте **принцип минимальных привилегий** (сотрудники получают доступ только к нужным данным).
- Используйте **корпоративные мессенджеры с проверкой личности**.
### **7. Антивирусы и фильтрация писем**
- Современные антивирусы блокируют фишинговые сайты.
- Почтовые сервисы (Gmail, Outlook) имеют встроенную защиту от спама.