# Атаки с применением методов социальной инженерии Сценарии атак могут быть предложены специалистами Исполнителя, либо сформулированы в техническом задании, поступившем от Заказчика, или сформулированном в ходе проведения предварительных работ. ::: success Сценарии атак, практикующиеся Злоумышленниками, и предлагаемые к имитации специалистами Исполнителя: ::: - Почтовая рассылка с целью получения доступа к конфиденциальной информации компании Заказчика (Информации о клиентах, внутренних документах, учетных данных сотрудников, персональной информации сотрудников и пр.). - Почтовая рассылка с вредоносным вложением, которое имитирует реальное вредоносное ПО, собирая информацию о пользователе, его сетевом окружении и привилегиях в домене. - Подбрасывание Flash-накопителей с вредоносным вложением на территории принадлежащей или используемой компанией Заказчика. - Телефонные звонки с целью получения доступа к конфиденциальной информации компании Заказчика (Информации о клиентах, внутренних документах, учетных данных сотрудников, персональной информации сотрудников и пр.). - Проникновение на территорию компании Заказчика с целью скрытого подключения оборудования к внутренней сети компании для получения удаленного доступа и повышению привилегий. Выбранные сценарии подготавливаются до детального описания предпринимаемых действий и отправляются на согласование специалистам компании Заказчика в электронном письме. Специалисты Заказчика, изучив подготовленные сценарии, дают разрешение на их выполнение и описывают временной промежуток для выполнения сценариев. --- ## Сбор информации о целях ![](https://i.imgur.com/9GLOdFf.png =500x) --- Целевые группы могут быть подготовлены: Специалистами Исполнителя на этапе сбора информации и согласовываться со специалистами компании Заказчика. Специалистами Заказчика с указанием дополнительных сведений о группах (Почтовые адреса, Телефоны, ФИО, Занимаемые должности). --- Сбор информации о целевой жертве производится посредством OSINT. Это анализ открытых источников. Ведь зачастую люди не задумывается над тем, какая информация о них утекает в сеть. Часто это конфиденцальная информация. Это происходит из-за недостаточной осведомленности о приемах злоумышленников/мошенников. Находясь в расслабленном состоянии или же наобот в гневном пользователь может не заметить утечку информации. Из этого вытекает самое главное правило - *Нужно всегда быть на чеку*, оставаться разумными и по возможности дать власть здравому смыслу! Так же частым методом манипуляции является своего рода угроза родным и близким людям жертвы, но это уже статья (хотя когда это останавливало злоумышленников). Однако как же злоумышленники находят все нужные данные? Стоит запомнить второе правило - *всё что попало в интернет остаётся там*. Многие сервисы в интернете делают так называемый бекап содержимого или слепок. Зачастую бекапы могут происходить с переменным временем и никогда нельзя знать наверняка, делался ли дамп или нет. #### Основные тактики поиска иноформации разобранны на сайте osintframework.com, содержимое которого мы оставляем вам на самостоятельный обзор. ![](https://i.imgur.com/pUjJJSx.png) --- Суть защиты от методов социальной инженерии можно свести к большей наблюдательности и бдительности. `Тут тонкая грань между параноей и разумной защитой.` Будьте осторожны при работе с незнакомыми людьми. В то же время не будте сильно зацикленны и доверяйте фактам. Атакующая сторона может быть хорошо осведомленна в особенностях мышления людей. Ведь наш мозг не лишён изъянов. Зачастую эти изъяны проявляются в стрессовых ситуациях, а именуются когнитивными искажениями. > Что бы не вдаваться в трудную теоретическую сторону данного вопроса, можно сказать, что основная проблема - принятие поспешных выводов в стессовых ситуациях. Еще раз :) Всегда нужно оставаться на чеку! --- Так же [от себя](https://vk.com/komogorov_kirill) и [сообщества КиберХакерс](https://vk.com/cyberhackerss) поздравляем всех c международным Днём Защиты Информации! ![](https://i.imgur.com/Hhzeizo.png =300x) --- [Как отметить день информационной безопасности](https://habr.com/ru/company/cloud_mts/blog/431636/) --- [История червя Морриса, который хотел измерить интернет, но сломал его](https://habr.com/ru/post/160337/)