Shares

În acest material o să discutăm despre social engineering, sau inginerie socială, în limba română. Aceasta este o altă metodă pe care hackerii o folosesc pentru a face activități malițioase.

Spre deosebire de atacurile clasice, care se bazează pe exploatarea unor vulnerabilități tehnice, ingineria socială exploatează slăbiciunile umane: încrederea, curiozitatea sau lipsa de vigilență.

Ce este social engineering?

Pe scurt, social engineering reprezintă manipularea sau păcălirea oamenilor pentru a obține informații confidențiale, acces la sisteme sau chiar bani. Hackerii folosesc diverse tehnici pentru a păcăli victimele să ofere voluntar date sensibile, să descarce fișiere periculoase sau să încalce protocoalele de securitate.

Aceste atacuri nu necesită cunoștințe tehnice avansate din partea atacatorului, ci mai degrabă o bună înțelegere a comportamentului uman.

Practic, infractorii profită de neatenția, curiozitatea, încrederea sau dorința de a ajuta a unei persoane pentru a obține exact ceea ce au nevoie, fără a fi nevoie să forțeze digital sistemele de securitate.

Cele mai comune tipuri de atacuri de inginerie socială

Phishing

Atacatorul trimite e-mailuri, mesaje sau linkuri false, care par a fi de la o sursă legitimă, cum ar fi banca, un coleg de muncă sau un site cunoscut. Scopul este să obțină date de autentificare, informații bancare sau să convingă victima să descarce un fișier infectat. Mesajele sunt create astfel încât să pară cât mai reale, folosind logo-uri, nume și adrese asemănătoare celor oficiale.

Despre phishing am mai discutat și anterior, fiind una dintre cele mai răspândite metode de atac. Este important de știut că acest tip de înșelătorie nu se limitează doar la e-mailuri — atacurile pot apărea și prin SMS, apeluri telefonice sau chiar prin rețelele sociale.

Pretexting

Hackerul creează un scenariu credibil (un “pretext”) pentru a determina victima să divulge informații private. De exemplu, se poate da drept angajat IT și cere date de logare pentru “verificări de rutină” sau poate pretinde că reprezintă o instituție cunoscută, cum ar fi banca sau firma de telefonie. Victima, crezând că interacționează cu o persoană de încredere, oferă aceste informații fără să suspecteze nimic.

Pretexting-ul necesită răbdare și convingere din partea atacatorului, care deseori construiește un scenariu detaliat și convingător, inclusiv prin cunoștințe despre victimă adunate anterior (prin rețele sociale sau date publice). Tocmai această aparență de normalitate face ca pretexting-ul să fie greu de detectat, mai ales dacă atacatorul folosește tonuri și cuvinte specifice mediului profesional.

Baiting

Victima este tentată cu o “momeală”, cum ar fi un stick USB găsit pe stradă sau un fișier atractiv descărcabil, care conține de fapt malware. Curiozitatea sau dorința de a obține ceva gratuit determină utilizatorul să conecteze dispozitivul la calculator sau să descarce fișierul, deschizând astfel ușa pentru atacator.

Baiting-ul poate lua și forme digitale — de exemplu, un site care promite acces gratuit la filme, muzică sau aplicații, dar în realitate infectează dispozitivul cu troieni sau spyware. Este important să nu instalați software din surse necunoscute și să evitați conectarea dispozitivelor externe înainte de a le verifica.

Quid Pro Quo

Atacatorul promite ceva în schimbul unor informații sau acces, cum ar fi suport tehnic gratuit, o actualizare importantă de software sau un premiu fictiv. Victima, atrasă de avantajele propuse, oferă de bunăvoie date personale sau realizează acțiuni care compromit securitatea dispozitivului sau a rețelei.

Acest tip de atac este frecvent folosit prin telefon sau e-mail, mai ales în mediile de birou, unde atacatorii pretind că oferă asistență tehnică și solicită parole, coduri de autentificare sau acces la anumite fișiere.

Este bine să fiți precauți și să verificați întotdeauna identitatea persoanei care solicită astfel de informații, indiferent cât de convingătoare pare oferta.

Tailgating / Piggybacking

O tehnică fizică prin care atacatorul se strecoară într-o clădire securizată urmând o persoană autorizată, profitând de politețea acesteia de a ține ușa deschisă. Acest tip de atac se bazează pe reflexul uman de a fi amabil și de a nu refuza accesul cuiva care pare “normal”, îmbrăcat corespunzător și aparent legitim.

Odată intrat, atacatorul poate accesa echipamente, servere sau documente confidențiale, fără să fie oprit, pentru că prezența sa pare naturală.

Din acest motiv, companiile implementează tot mai des politici stricte de securitate fizică, iar angajații sunt instruiți să nu permită accesul necunoscuților, chiar dacă situația pare inofensivă.

De ce funcționează Social Engineering (sau ingineria socială)?

Aceste atacuri sunt eficiente pentru că mizează pe instinctele umane: dorința de a ajuta, de a câștiga, de a rezolva rapid o problemă sau pur și simplu lipsa de atenție într-un moment stresant. În multe cazuri, atacatorii exploatează emoțiile victimei — teamă, curiozitate, încredere sau urgență — pentru a forța o reacție impulsivă, fără ca aceasta să aibă timp să gândească logic situația.

Oamenii tind să creadă că riscurile de securitate sunt legate exclusiv de tehnologie, când, de fapt, veriga cea mai slabă din orice sistem de protecție este omul. Nici cel mai performant antivirus sau firewall nu poate opri o persoană care oferă de bunăvoie datele personale, convinsă că ajută sau că primește ceva în schimb. Tocmai această latură umană face ca ingineria socială să fie greu de prevenit doar prin soluții tehnice.

Mai mult, atacatorii își adaptează constant metodele pentru a părea cât mai credibili. Fie că vorbim de mesaje bine redactate, profiluri false pe rețele sociale sau apeluri telefonice profesioniste, aceștia știu cum să construiască un context convingător, menit să spulbere orice suspiciune. De aceea, educația în domeniul securității cibernetice rămâne una dintre cele mai eficiente arme de protecție împotriva ingineriei sociale.

Cum vă protejați de social engineering

Verificați întotdeauna sursa mesajelor, emailurilor sau apelurilor

Înainte de a răspunde sau de a interacționa cu orice mesaj sau apel care pare venit dintr-o sursă oficială (bancă, instituții guvernamentale, colegi etc.), este esențial să verificați dacă acesta este autentic. Mai exact, să vă uitați cu atenție la adresa de email, să verificați numărul de telefon, să inspectați linkurile incluse înainte de a da click pe ele.

Dacă este vorba de un email venit pe adresa de la birou, puteți solicita opinia departamentului IT, înainte de a lua orice fel de acțiune.

Nu divulgați informații sensibile prin telefon sau email, fără a verifica identitatea solicitantului

Fiți extrem de precauți atunci când cineva vă solicită informații sensibile, cum ar fi parole, date de autentificare sau informații financiare. Chiar dacă apelul sau mesajul pare legitim, nu oferiți niciodată aceste detalii fără a verifica cine este solicitantul.

Dacă cineva pretinde că este un coleg sau o autoritate, cereți un mod suplimentar de autentificare (de exemplu, un apel video sau un mesaj oficial pe o platformă securizată).

Evitați să descărcați fișiere sau să accesați linkuri suspecte

Nu deschideți fișiere și nu accesați linkuri provenite din surse necunoscute, chiar dacă acestea par inofensive.

Multe atacuri de tip phishing sau malware sunt mascate sub formă de fișiere atractive (documente sau imagini) care, odată descărcate, infectează sistemul. Nu instalați aplicații pe cont propriu, ci mai degrabă solicitați departamentului IT să vă furnizeze pachetele software de care aveți nevoie.

Utilizați autentificarea în doi pași (2FA) pentru toate conturile importante

Autentificarea în doi pași adaugă un strat suplimentar de securitate, chiar dacă cineva reușește să vă afle parola.

Chiar și în cazul unui atac de phishing reușit, 2FA poate împiedica accesul neautorizat la conturi sensibile, precum cele bancare sau e-mailurile profesionale.

Asigurați-vă că utilizați 2FA peste tot pe unde este posibil — este o metodă simplă și eficientă care sporește securitatea numelor de utilizator și a parolelor.

Folosiți un manager de parole sau pe cel al companiei, nu scrieți datele de autentificare pe bilețele

Un manager de parole vă ajută să stocați în siguranță parole complexe, fără să fiți nevoiți să le memorați sau să le notați pe hârtie, unde pot fi ușor accesate de persoane neautorizate.

Înlocuiți obiceiul de a nota parole pe bilețele sau fișiere text neprotejate cu utilizarea unor aplicații dedicate, care criptează aceste informații și le păstrează în siguranță.

Concluzie

Social Engineering este tot un tip de atac informatic, dar acesta se bazează mai mult pe latura umană și pe ce a învățat „atacatorul” despre victimă, nu pe tehnologii avansate.

Acesta este unul dintre motivele pentru care este bine să păstrați viața privată… privată… chiar dacă tentația de a posta orice pe platformele sociale există.

Este suficient ca o persoană răuvoitoare să vă „monitorizeze” plicurile fizice din poștă, pentru a crea un mini-profil ce-l poate mai apoi exploata… Prin „monitorizeze plicurile” mă refer doar să vadă de la cine primiți facturi… nu să și deschidă și să studieze conținutul.

Dacă aveți nevoie de ajutor pentru implementarea securității în companie, vă stăm la dispoziție.

Zemernett este o companie de externalizare IT care reușește cu succes atât să susțină buna funcționare a infrastructurilor, cât și să implementeze soluții tehnice moderne, punând activ umărul la dezvoltarea IT a companiilor client.

Shares