fbpx

7 nowych taktyk inżynierii społecznej, z których korzystają cyberprzestępcy – część I

Popularność socjotechniki nie spada. Czym jest socjotechnika?

Od początku pandemii mamy do czynienia z boomem ataków socjotechnicznych. Niestety panika pandemiczna, desperacja związana z narastającymi obawami o zdrowie i dochody ułatwiły przestępcom wykorzystanie strachu do ataku na użytkowników. Inżynieria społeczna (socjotechnika) to atakowanie użytkownika za pomocą psychologicznych sztuczek i manipulacji, to próba wyciągnięcia informacji lub podżegania do działania, które doprowadzi do złamania zabezpieczeń i przeprowadzenia skutecznego ataku. Socjotechniczne ataki na użytkownika są równie groźne jak ataki na systemy komputerowe, dlatego stale powinniśmy aktualizować wiedzę naszych pracowników w zakresie nowych technik cyberprzestępców posługujących się socjotechniką. Jakie ataki stoją na czele listy aktualnych ataków socjotechnicznych? Generalnie są to te same sztuczki podane w nowym opakowaniu, jednak to sprawia, że nawet znajomy atak może prześlizgnąć się przez naszą obronę w nieznanej postaci. Z jakimi typami ataków będziemy mieć styczność? Na co uważać? Oto lista najpopularniejszych technik cyberprzestępców w 2021 r.

1. Uważaj na złośliwe kody QR – możesz ściągnąć wirusy na swój telefon

Coraz więcej oszustw phishingowych wykorzystuje złośliwe kody QR. Czym są kody QR? To czarno-białe kody matrycowe ułożone w kwadrat, które możemy odczytać za pomocą smartfona. Ich popularność przyspieszyła wraz z pandemią Covid-19, za pomocą kodów QR przedsiębiorcy mogli bez trudu kontaktować się i świadczyć usługi swoim klientom. Wiele restauracji porzuciło tradycyjne papierowe menu na rzecz kodów QR, które wystarczyło zeskanować za pomocą smartfona. Takie rozwiązanie umożliwiło niemal bezkontaktowe składanie zamówienia. Niestety skanowanie kodów QR nie jest bezpieczne, wystarczy, że zeskanujemy kod, który połączy nas z zainfekowaną witryną, poprzez którą ściągniemy złośliwe oprogramowanie na nasz telefon. Czasem oszustwo tego typu przybiera bardziej wyrafinowaną formę. W Wielkiej Brytanii namierzono atak na użytkowników, którym wręczano ulotki z obietnicą wygrania nowej konsoli Xbox, jedyne co należało uczynić, to zeskanować kod QR, który w rzeczywistości prowadził do podejrzanej witryny.

socjotechnika kody QR

2. Przejęcie powiadomień przeglądarki – uważaj na powiadomienia push

Strony internetowe już od kilku lat proszą odwiedzających o akceptację powiadomień z witryny. To, co kiedyś było użytecznym sposobem nawiązywania kontaktu z czytelnikami dziś jest również narzędziem inżynierii społecznej. Niestety powiadomienia push w prosty sposób mogą zostać wykorzystane przez napastników do celów bojowych. Wciąż wielu użytkowników zezwala na tego typu powiadomienia, klikając bez uprzedniego zastanowienia TAK. Bardziej wyrafinowani napastnicy, aby zdobyć zgodę użytkownika na wyświetlanie powiadomień ukrywają zgodę na subskrypcję za pomocą innych czynności, np. CAPTCHA. Niektórzy posuwają się do tego, że przełączają przyciski zaakceptujodrzuć w alertach subskrypcji.

Często powiadomienia push wyglądają bardziej jak komunikaty systemowe z samego urządzenia, a nie jak z przeglądarki. Skrzętnie wykorzystują to cyberprzestępcy, którzy instalują swoje skrypty powiadomień. Po uzyskaniu zgody użytkownika, atakujący zasypują go wiadomościami mającymi na celu wyłudzenie informacji lub pobranie złośliwego oprogramowania.

3. Uważaj na zaproszenia do współpracy

Niedawno ostrzegaliśmy przed fałszywymi ofertami pracy na LinkedIn. Coraz częściej napastnicy atakują profesjonalistów z zakresu cyberbezpieczeństwa – od projektantów i programistów po badaczy bezpieczeństwa. Wabikiem jest zaproszenie, w którym mowa o atrakcyjnej współpracy. Dlaczego tego typu ataki są tak skuteczne? Taka taktyka idealnie pasuje do naszych czasów – coraz częstsza praca z domu zmniejszyła naszą czujność, a zaproszenia do zdalnej współpracy wydają się czymś oczywistym. Jak przebiega atak? Oszuści wysyłają projekt w programie Visual Studio, który zawiera złośliwy kod. Użytkownik samodzielnie uruchamia program, a jego urządzenie jest dość szybko infekowane. Ten atak wykorzystuje chęć pomagania innym, dlatego jest szczególnie dotkliwy. Z analizowanych do tej pory przypadków wynika, że tego typu ataki są bardzo dobrze przygotowane, a napastnicy dbają o każdy jego szczegół. Jedna z grup stworzyła nawet bloga, konta na Twitterze, filmy na YouTube i profil na LinkedIn, aby uwiarygodnić swoją działalność.

Jesteś ciekaw, jakie jeszcze techniki stosują cyberprzestępcy, aby zwabić swoje ofiary? Już niebawem pojawi się druga część wpisu, gdzie omówione zostaną oszustwa oparte na technologii deep fake, typosquatting czy coraz podszywanie się za pomocą wiadomości SMS.

Wydarzenia: