# Атаки с применением методов социальной инженерии
Сценарии атак могут быть предложены специалистами Исполнителя, либо сформулированы в техническом задании, поступившем от Заказчика, или сформулированном в ходе проведения предварительных работ.
::: success
Сценарии атак, практикующиеся Злоумышленниками, и предлагаемые к имитации специалистами Исполнителя:
:::
- Почтовая рассылка с целью получения доступа к конфиденциальной информации компании Заказчика (Информации о клиентах, внутренних документах, учетных данных сотрудников, персональной информации сотрудников и пр.).
- Почтовая рассылка с вредоносным вложением, которое имитирует реальное вредоносное ПО, собирая информацию о пользователе, его сетевом окружении и привилегиях в домене.
- Подбрасывание Flash-накопителей с вредоносным вложением на территории принадлежащей или используемой компанией Заказчика.
- Телефонные звонки с целью получения доступа к конфиденциальной информации компании Заказчика (Информации о клиентах, внутренних документах, учетных данных сотрудников, персональной информации сотрудников и пр.).
- Проникновение на территорию компании Заказчика с целью скрытого подключения оборудования к внутренней сети компании для получения удаленного доступа и повышению привилегий.
Выбранные сценарии подготавливаются до детального описания предпринимаемых действий и отправляются на согласование специалистам компании Заказчика в электронном письме.
Специалисты Заказчика, изучив подготовленные сценарии, дают разрешение на их выполнение и описывают временной промежуток для выполнения сценариев.
---
## Сбор информации о целях

---
Целевые группы могут быть подготовлены:
Специалистами Исполнителя на этапе сбора информации и согласовываться со специалистами компании Заказчика.
Специалистами Заказчика с указанием дополнительных сведений о группах (Почтовые адреса, Телефоны, ФИО, Занимаемые должности).
---
Сбор информации о целевой жертве производится посредством OSINT. Это анализ открытых источников. Ведь зачастую люди не задумывается над тем, какая информация о них утекает в сеть. Часто это конфиденцальная информация.
Это происходит из-за недостаточной осведомленности о приемах злоумышленников/мошенников. Находясь в расслабленном состоянии или же наобот в гневном пользователь может не заметить утечку информации.
Из этого вытекает самое главное правило - *Нужно всегда быть на чеку*, оставаться разумными и по возможности дать власть здравому смыслу!
Так же частым методом манипуляции является своего рода угроза родным и близким людям жертвы, но это уже статья (хотя когда это останавливало злоумышленников).
Однако как же злоумышленники находят все нужные данные?
Стоит запомнить второе правило - *всё что попало в интернет остаётся там*. Многие сервисы в интернете делают так называемый бекап содержимого или слепок. Зачастую бекапы могут происходить с переменным временем и никогда нельзя знать наверняка, делался ли дамп или нет.
#### Основные тактики поиска иноформации разобранны на сайте osintframework.com, содержимое которого мы оставляем вам на самостоятельный обзор.

---
Суть защиты от методов социальной инженерии можно свести к большей наблюдательности и бдительности. `Тут тонкая грань между параноей и разумной защитой.`
Будьте осторожны при работе с незнакомыми людьми.
В то же время не будте сильно зацикленны и доверяйте фактам.
Атакующая сторона может быть хорошо осведомленна в особенностях мышления людей. Ведь наш мозг не лишён изъянов. Зачастую эти изъяны проявляются в стрессовых ситуациях, а именуются когнитивными искажениями.
> Что бы не вдаваться в трудную теоретическую сторону данного вопроса, можно сказать, что основная проблема - принятие поспешных выводов в стессовых ситуациях.
Еще раз :)
Всегда нужно оставаться на чеку!
---
Так же [от себя](https://vk.com/komogorov_kirill) и [сообщества КиберХакерс](https://vk.com/cyberhackerss) поздравляем всех c международным Днём Защиты Информации!

---
[Как отметить день информационной безопасности](https://habr.com/ru/company/cloud_mts/blog/431636/)
---
[История червя Морриса, который хотел измерить интернет, но сломал его](https://habr.com/ru/post/160337/)