Социальная инженерия как способ мошенничества | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 5 февраля, печатный экземпляр отправим 9 февраля.

Опубликовать статью в журнале

Автор:

Рубрика: Юриспруденция

Опубликовано в Молодой учёный №41 (331) октябрь 2020 г.

Дата публикации: 07.10.2020

Статья просмотрена: 375 раз

Библиографическое описание:

Сивчук, Е. С. Социальная инженерия как способ мошенничества / Е. С. Сивчук. — Текст : непосредственный // Молодой ученый. — 2020. — № 41 (331). — С. 128-130. — URL: https://moluch.ru/archive/331/73995/ (дата обращения: 23.01.2022).



Ключевые слова: мошенничество, способ совершения, социальная инженерия, криминалистическая характеристика, данные, конфиденциальная информация, банковская карта, вредоносное программное обеспечение.

Одним из важных элементов криминалистической характеристики мошенничества является способ его совершения. От этого во многом зависит дальнейшее планирование расследования и раскрытие преступления. Недостаточные знания россиян в сфере информационной безопасности позволяет мошенникам ежегодно с успехом использовать при совершении преступления информационные технологии и средства связи в совокупности с приемами социальной инженерии. Целью является хищение денежных средств с личного счета жертвы или его работодателей путем обмана и злоупотребления доверием. В настоящей статье речь пойдет о современных способах и методах совершения мошенничества с использованием приемов социальной инженерии.

Указанный термин происходит из теории защиты информации и подразумевает «взлом» человеческого сознания в целях побуждения потерпевшего к совершению действий по передаче преступнику конфиденциальной информации или предоставлению доступа к ресурсам ограниченного пользования в обход системы безопасности [1]. При этом главной целью такого метода является побуждение человека к раскрытию конфиденциальной информации для реализации действий, которые в дальнейшем направлены на обход систем безопасности: «Самая эффективная тактика сетевых атак — на нейросеть, уютно расположившуюся между монитором и спинкой офисного кресла» [5].

На сегодняшний день существует множество вариантов, которыми пользуются злоумышленники для выяснения конфиденциальных данных лица, необходимых для хищения безналичных денежных средств, начиная от программ с содержанием специального кода до передачи таких данных самим потерпевшим. К наиболее распространенным способам совершения мошеннических действий в указанной сфере относятся:

  1. Создание сайтов, содержащих ложную информацию позволяющие ввести потерпевшего в заблуждение (и получить личные данные);
  2. Рассылка писем на электронную почту с содержанием вредоносного кода, ссылки.
  3. Незаконное получение регистрационных данных жертвы.
  4. Хищение безналичных денежных средств путем взлома данных, предназначенных для входа в электронные кошельки.
  5. Получение денежных средств через виртуальные интернет магазины либо организации благотворительной акции.

Техники социальных инженеров разнообразны, но их объединяет одно — в основе лежат когнитивные искажения (то есть человеческая глупость и невнимательность) [2].

Помимо этого в последнее время участились случаи мошенничества с помощью социальной инженерии — метод незаконного получения доступа к определенной информации, не используя технические оборудования и средства. Главным образом используются слабости человеческого фактора, и заключается в манипулировании поведением человека. Мошенники с помощью социальных и психологических навыков заставляют лицо предпринять какие-либо действия, достаточных для хищения его денежных средств или «овладения личных данных» К способам совершения мошенничества с помощью социальной инженерии относятся:

  1. Фальшивые смс-рассылки. Обычно в таком сообщении содержится информация о блокировке банковской карты и указанием номера менеджера банка, с которым необходимо связаться. При перезвоне на указанный номер, мошенники представляются сотрудниками банка и уведомляют лицо о том, что с его счета была осуществлена подозрительная попытка перевода денежных средств. Для того, чтобы убедиться в обратном, предлагается проверить свои персональные данные, данные банковской карты и посетить ближайший банкомат для совершения определенных операций для разблокировки карты.
  2. Взлом данных для входа на популярный социальный Интернет-ресурс. Мошенники, изучая переписку с определенными контактами, делают им рассылку от имени владельца с просьбой занять определенную сумму денег.
  3. Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание). Данный способ заключается в рассылке сообщений, подделанных по официальное письмо банка или платежной системы, и содержит ссылку на фальшивую web-страницу. Такая страница содержит логотип организации и специальную форму с вводом персональных данных от адреса проживания до пин-кода банковской карты.
  4. Квипрокво (от лат. Quid pro quo — «то за это»). Мошенники звонят по случайному номеру телефона компании и представляются сотрудниками технической поддержки. Целью является ввод определенных команд самим потерпевшим, позволяющих запустит вредоносное программное обеспечение.
  5. Претекстинг (от англ. pretexting — предлог) — это действие, отлаженное по заранее составленному сценарию (претексту). Такой способ мошенничества применяется обычно по телефону. Такая техника включает в себя подготовку и предварительное исследование жертвы. Узнаются ее ИНН, дата рождения, номер паспорта, последние цифры счета.
  6. Троянские вирусы. Троян, также называемый вирусом троянского коня, тип вредоносного компьютерного программного обеспечения (вредоносного ПО), замаскированного под законные или полезные программы или файлы. После установки в компьютерную систему пользователя троян предоставляет разработчику вредоносного ПО удаленный доступ к главному компьютеру, подвергая главный компьютер различным деструктивным или нежелательным действиям [7].

При совершении мошенничества с использованием любого из перечисленных выше методов социальной инженерии злоумышленники стараются придать совершаемым действиям легальный характер. Можно выделить несколько этапов такого мошенничества:

  1. Подготовка. На этом этапе мошенник определяет и исследует жертвы, осуществляет сбор информации и выбирает способ атаки.
  2. Осуществление действий, сопряженных с обманом либо злоупотреблением доверием. Обычно на этом этапе мошенник беседует с жертвой либо посылает сообщение, содержащее ложную информацию.
  3. Получение конфиденциальной информации. После того, как мошенник завоевал доверие собеседника, он получается доступ к важной информации.
  4. Завершение контакта. Прекращение общения осуществляется осторожно, чтобы жертва не догадалась о совершении преступления.
  5. Хищение средства с использованием полученных данных. С помощью платежных систем и данных потерпевшего мошенники присваивают себе его денежные средства.

Личность потерпевшего можно характеризовать как лицо доверчивое, любопытное, зачастую эксплуатируется любезность, лень и даже энтузиазм. К основным чертам также можно отнести стремление лица сэкономить. Мошенничество в отношении физических лиц можно разделить на три группы. В отношении менее защищенных слоев населения, имеющих низкий уровень финансового достатка и киберграмотности (пенсионеры, жители небольших городов), эффективным способом являются звонки и смс-сообщения. Для экономически активной части населения, которая пользуется Интернетом, мошенники выбирают спам-рассылки писем, содержащие информацию о мнимым скидках, получении льгот, компенсаций, социальных выплат. Такие сообщения содержат вредоносные программы или ссылки на фишинговые сайты, в результате использования которых происходит заражение устройства и компрометация платежных данных его владельца. К последней группе можно отнести активно пользующихся владельцев современных мобильных устройств с операционными системами Android и IOS. Используя вредоносное программное обеспечение, злоумышленники получают доступ и контроль к установленным на устройстве приложениям, которые содержат конфиденциальные данные, что позволяет им осуществлять финансовые операции включая переводы денежных средств с карт жертвы.

По данным ФинЦЕРТ за 2017–2018 гг. было выявлено восемь основных причин успешности целевых атак [4]:

  1. Человеческий фактор: недостаточная грамотность сотрудников, открывающих подозрительные письма, пришедшие извне.
  2. Отсутствие установленных актуальных обновлений на основные продукты, используемые в кредитных организациях.
  3. Неустановка обновлений.
  4. Использование слабых паролей.
  5. Отсутствие сегментирования сети.
  6. Отсутствие или неправильная настройка систем управления событиями информационной безопасности.
  7. Неправильная настройка межсетевого экранирования.
  8. Устаревшие антивирусные базы или отсутствие антивирусного программного обеспечения вообще.

Ослабление экономики в настоящее время, вызванное эпидемиологической обстановкой в стране, повлекло повышение уровня безработицы, и как следствие увеличение деятельности киберпреступников.

Мошенничество во втором квартале 2020 года в основном осуществлялось с помощью рассылки писем. В них предлагалось получить различные льготы и выплаты в связи с пандемией. Кроме этого, злоумышленники использовали тему пандемии в сообщениях, подделанных под письма банка. В тексте такого сообщения предлагалось взять кредит с низкой процентной ставкой, а для получения подробной информации рекомендуют открыть вложение.

С марта 2020 года в России начали вводить режим самоизоляции. В Москве и Московской области стал осуществляться пропускной режим, и для посещения общественных мест граждане должны были оформить специальный QR-пропуск через портал государственных услуг. Злоумышленники среагировали на это созданием фишингового сайта для сбора персональных данных жертв. От посетителя подделанного сайта требовалось указать номер паспорта, цель поездки и отправить SMS на короткий номер. В результате таких действий с мобильного счета потерпевшего списывалась определенная сумма, его личные данные попадали в базу мошенников, а пропуск оставался неоформленным.

Во втором квартале первое место в списке стран — источников спама заняла Россия с долей 18,52 %. Наши защитные решения заблокировали 43 028 445 вредоносных почтовых вложений, при этом самым популярным «почтовым» вредоносным семейством стало Trojan.Win32.Agentb.gen — его доля в почтовом трафике составила 13,33 % [6].

Таким образом, варианты мошенничества с использованием социальной инженерии весьма разнообразны. Такой метод манипуляции действиями человека заключается в использовании слабостей человеческого фактора. Высокая распространенность данного вида мошенничества подтверждает, что современное информирование — это ключевой защитный механизм, который необходим для пользователей средств современной коммуникации. Социальная инженерия нематериальна, ее невозможно устранить физически. Самый действенный способ не стать жертвой мошенничества — это не терять бдительности и не позволять мошеннику себя провести. Помимо этого, защитить конфиденциальную информацию помогает использование современного антивирусного решения. Глубокое и тщательное изучение современных видов мошенничества способствует выявлению его особенностей, которые способствуют дальнейшему расследованию и правильному выбору проводимых уполномоченным лицом мероприятий по расследованию и предотвращению преступления.

Литература:

  1. Бахтеев Д. В. О некоторых современных способах совершения мошенничества в отношении имущества физических лиц // Российское право: образование, практика, наука. — 2016. — № 3. — С. 24–26.
  2. Бирюков М. Социальная инженерия или как не стать обманутым // Международный журнал прикладных наук и технологий «Integral». — 2018. — № 2. — С. 22–24.
  3. Кузнецов М. В. Социальная инженерия и социальные хакеры / Кузнецов М. В., Симдянов И. В. // СПб.: БХВ-Петербург. — 2007. — С. 368.
  4. Отчет центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере департамента информационной безопасности банка россии. // cbr: — URL: https://www.cbr.ru/Content/Document/File/50959/survey_0917_0818.pdf (дата обращения: 05.10.2020).
  5. Социальная инженерия. История из практики именитых пентестеров [Электронный ресурс] // xakep: — URL: https://xakep.ru/2015/06/23/pentesting-197/ (дата обращения: 05.10.2020).
  6. Спам и фишинг во II квартале 2020 года. [Электронный ресурс] // KasperskyLab: — URL: https://securelist.ru/spam-and-phishing-in-q2–2020/97655/ (дата обращения: 05.10.2020).
  7. Троян. [Электронный ресурс]// britannica: — URL: https://www.britannica.com/technology/trojan-computing (дата обращения: 05.10.2020).
  8. Шумский, И. Н. Социальная инженерия как искусство взлома человека // Международный студенческий научный вестник. — 2018. — № 1.
Основные термины (генерируются автоматически): социальная инженерия, данные, конфиденциальная информация, банковская карта, мошенник, вредоносное программное обеспечение, средство, главный компьютер, информационная безопасность, ложная информация.


Задать вопрос