Dina postingan ayeuna, urang nutupan sababaraha trik rékayasa sosial anu biasa dianggo ku cybercriminals pikeun nyerang perusahaan. Teras: sababaraha varian scam ngalibetkeun telepon dukungan téknologi palsu sareng email; serangan kompromi email bisnis; nyuhunkeun data ti agénsi penegak hukum palsu…
Halo, kuring ti dukungan téknologi
Skéma rékayasa sosial klasik nyaéta panggero pikeun karyawan perusahaan tina “rojongan téknologi”. Salaku conto, hacker tiasa nelepon dina sabtu minggu sareng nyarios sapertos kieu: “Halo, ieu mangrupikeun jasa dukungan téknis perusahaan anjeun. Kami mendakan kagiatan aneh dina komputer padamelan anjeun. Anjeun kedah langsung sumping ka kantor supados urang tiasa terang naon éta. Tangtosna, henteu seueur jalma anu hoyong angkat ka kantor dina sabtu minggu, janten jalma pangrojong téknologi “horéam” sapuk, “ngan sakali”, pikeun ngarobih protokol perusahaan sareng ngabéréskeun masalah tina jarak jauh. Tapi pikeun ngalakukeun ieu, aranjeunna peryogi kredensial login karyawan. Anjeun tiasa nebak sésana.
Aya variasi kana skéma ieu anu janten nyebar nalika migrasi massal ka padamelan jarak jauh nalika pandémik. Pangrojong téknologi palsu “perhatikeun” kagiatan anu curiga dina laptop korban anu biasa dianggo ti bumi, sareng ngusulkeun ngarengsekeun masalahna nganggo sambungan jarak jauh, ngalangkungan RAT. Sakali deui, hasilna cukup diprediksi.
Konfirmasi, konpirmasi, konpirmasi…
Hayu urang teraskeun topik dukungan téknologi palsu. Téhnik anu pikaresepeun katingal nalika serangan Uber dina usum gugur 2022, nalika peretas umur 18 taun junun kompromi sababaraha sistem perusahaan. Serangan éta dimimitian ku penjahat nampi inpormasi login pribadi kontraktor Uber tina wéb poék. Nanging, pikeun kéngingkeun aksés kana sistem internal perusahaan, masih aya masalah leutik pikeun ngalangkungan auténtikasi multi-faktor…
Sareng ieu dimana rékayasa sosial asup. Ngaliwatan sababaraha usaha login, hacker spams kontraktor hapless kalawan pamundut auténtikasi, lajeng ngirimkeun pesen ka kontraktor on WhatsApp dina kedok rojongan tech kalawan solusi diusulkeun pikeun masalah: pikeun ngeureunkeun aliran spam, ngan mastikeun. Ku kituna, halangan ahir pikeun jaringan Uber geus dihapus.
Ieu CEO di dieu. Abdi peryogi transfer artos menit ieu!
Hayu urang balik deui ka klasik deui: salajengna dina baris nyaéta jenis serangan disebut serangan kompromi email bisnis (BEC). Gagasan di tukangeunana nyaéta pikeun ngamimitian korespondensi sareng karyawan perusahaan, biasana posing salaku manajer atanapi mitra bisnis anu penting. Biasana, tujuan korespondensi nyaéta pikeun korban nransferkeun artos ka rekening anu ditunjuk ku penipu. Samentara éta, skenario serangan bisa rupa-rupa: lamun penjahat leuwih museurkeun infiltrating jaringan internal parusahaan, aranjeunna bisa ngirim korban kantétan jahat nu bener kudu dibuka.
Hiji cara atawa sejen, sadaya serangan BEC revolve sabudeureun kompromi email; tapi éta aspék téknis. Peran anu langkung ageung dimaénkeun ku unsur rékayasa sosial. Sanaos seueur surelek curang anu nargétkeun pangguna biasa sanés ngan ukur pikagumbiraeun, operasi BEC ngalibatkeun jalma-jalma anu berpengalaman dina korporasi ageung anu tiasa nyerat email bisnis anu masuk akal sareng ngabujuk panampi pikeun ngalakukeun naon anu dipikahoyong ku penjahat.
Dimana urang ninggalkeun?
Perlu dicatet sacara misah téknik serangan BEC anu parantos janten populer di kalangan penjahat cyber dina taun-taun ayeuna. Dipikawanoh salaku pangbajak paguneman, skéma ieu ngamungkinkeun para panyerang ngalebetkeun diri kana korespondensi bisnis anu aya ku cara niru salah sahiji pamilon. Sacara umum, hacks akun atanapi trik téknis henteu dianggo pikeun nyamur pangirim – sadayana anu dipikabutuh ku panyerang nyaéta kéngingkeun email nyata sareng nyiptakeun domain anu mirip. Ku cara ieu aranjeunna sacara otomatis kéngingkeun kapercayaan sadaya pamilon anu sanés, ngamungkinkeun aranjeunna sacara lembut ngarahkeun paguneman ka arah anu dipikahoyong. Pikeun ngalaksanakeun jinis serangan ieu, penjahat cyber sering ngagaleuh database korespondensi email anu dipaling atanapi bocor dina wéb poék.
Skenario serangan bisa rupa-rupa. Pamakéan phishing atawa malware teu maréntah kaluar. Tapi nurutkeun skéma klasik, hacker biasana nyoba ngabajak paguneman langsung patali jeung duit, preferably jumlah badag, asupkeun rinci bank maranéhanana dina momen katuhu, lajeng nyandak loot ka pulo tropis.
Conto pangbajak paguneman nyaéta anu kajantenan nalika transfer pamaén bal Leandro Paredes. Para penjahat cyber snuck kana bursa email handapeun kedok wawakil klub debut Paredes ‘, Boca Juniors, anu ngabogaan hak pikeun fraksi tina fee mindahkeun – € 520.000, nu fraudsters kantong sorangan.
Serahkeun data anjeun, ieu pulisi
Tren anu anyar, katingalina muncul dina taun 2022, nyaéta pikeun peretas ngadamel pamundut data “resmi” nalika ngumpulkeun inpormasi pikeun nyiapkeun serangan ka pangguna jasa online. Paménta sapertos kitu parantos ditampi ku ISP, jaringan sosial sareng perusahaan téknologi basis AS tina akun email anu diretas milik agénsi penegak hukum.
Kontéks saeutik bakal mangpaat di dieu. Dina kaayaan normal, meunangkeun data ti panyadia ladenan di Amérika Serikat merlukeun surat jaminan ditandatanganan ku hakim. Nanging, dina kaayaan dimana kahirupan atanapi kaséhatan manusa aya résiko, Permintaan Data Darurat (EDR) tiasa dikaluarkeun.
Sanajan kitu, bari dina kasus hiji pamundut data normal aya prosedur verifikasi basajan tur gampang-to-ngarti, aya ayeuna euweuh hal saperti keur EDR. Ku alatan éta, éta leuwih gampang yén pamundut misalna bakal dikabulkeun lamun sigana lumrah tur sigana asalna ti agénsi penegak hukum. Ku cara kieu, hacker tiasa nampi inpormasi ngeunaan korban tina sumber anu dipercaya sareng dianggo pikeun serangan salajengna.
Kumaha carana ngajaga ngalawan serangan rékayasa sosial
Sasaran sadaya metode serangan di luhur sanés sapotong hardware anu teu aya jiwa, tapi manusa. Janten, pikeun nguatkeun pertahanan perusahaan ngalawan serangan rékayasa sosial, fokusna kedah ka jalma. Ieu hartosna ngajar karyawan dasar-dasar cybersecurity pikeun ningkatkeun kasadaran kaamananna, sareng ngajelaskeun kumaha carana ngalawan sababaraha jinis serangan. Cara anu pangsaéna pikeun ngalakukeun ieu nyaéta ngalangkungan solusi pelatihan interaktif kami Kaspersky Automated Security Awareness Platform.
#Trik #rékayasa #sosial #umum #Blog #resmi #Kaspersky