Искусство обмана - [8]
Самое смешное, что я даже не пользовался услугами Wells Fargo и тем не менее якобы попал в список этой рассылки (и нет, названия своего банка я вам ни за что не выдам, даже не спрашивайте).
Всего один клик — и мошенники получали возможность собрать ваши идентификационные данные и/или загрузить на ваше мобильное устройство вирус.
Вишинг, или голосовой фишинг, о котором мы уже говорили выше. С 2016 года этот тип мошенничества стали применять намного чаще. Это простой, дешевый и очень выгодный для мошенников прием. Злоумышленников, использующих поддельные номера из других стран, практически невозможно найти и привлечь к ответственности.
Фишинг — самая обсуждаемая тема из мира социальной инженерии. Мы подробно писали о ней с техническим консультантом этой книги, Мишель Финчер, в другой нашей совместной работе — книге под названием «Темные воды фишинга: Нападение и защита» (Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails; Wiley, 2016). (Ладно, признаю, я только что беззастенчиво прорекламировал другую свою книгу.) С помощью фишинга закрывали целые заводы, взламывали системы числового программного управления (ЧПУ), обманывали системы безопасности Белого дома и десятков крупнейших корпораций, крали миллионы долларов. На данный момент фишинг считается самым опасным из четырех форм СИ.
Имперсонация[8], или подражание. Метод можно отнести к числу самых эффективных. А в конец этого списка он попал лишь потому, что отличается от остальных. Однако не стоит наивно полагать, будто вы не столкнетесь с ним в жизни. За последний год мы собрали сотни историй о том, как злоумышленники изображали полицейских, агентов федеральных служб или сотрудников еще каких-то ведомств, чтобы совершать поистине ужасные преступления. Например, в апреле 2017 года один из них попался на том, что выдавал себя за полицейского: сначала находил покупателей детского порно, а потом шантажировал их, пользуясь «служебным положением».
На момент публикации книги подробности этой отвратительной истории можно найти здесь (на английском): http://www.sun-sentinel.com/local/broward/pembroke-pines/fl-sb-pines-man-child-porn20170418-story.html.
Любой громкий случай СИ-атаки, который попадает в новости, можно отнести к одной из этих четырех категорий. В последнее время злоумышленники все чаще комбинируют эти методы для достижения максимальной эффективности.
Анализируя случаи подобных атак, я ищу в них общие схемы — не только для того, чтобы понять, какие инструменты и процессы задействовал преступник. Я стараюсь разобраться, как объяснить механизмы реализации атаки специалистам по безопасности, чтобы эту информацию можно было в дальнейшем использовать для саморазвития и защиты. Процесс анализа я выстраиваю по так называемой пирамиде СИ.
СИ-пирамида
Давайте я сразу объясню суть схемы, а уже потом расскажу, почему выделяю именно эти элементы и что означает каждый из них. Сама пирамида изображена на илл. 1.3.
Как видите, у нее есть нескольких ступеней и составлена она с точки зрения специалиста по безопасности, а не преступника.
Ниже я поясню общее значение каждой ступени пирамиды, а в дальнейшем, по ходу книги, мы будем разбирать их подробнее.
Сбор данных из открытых источников
Сбор данных из открытых источников[9] — фундамент деятельности социального инженера. На этот этап стоит закладывать больше всего времени при планировании атаки, поэтому он занимает первую и самую значимую ступень пирамиды. Однако одной из важных составляющих этого этапа редко достается должное внимание. Речь идет о подготовке документации: как следует записывать, хранить и каталогизировать собранную информацию? Подробнее мы обсудим этот вопрос в следующей главе.
Разработка легенды
Основываясь на данных, собранных из открытых источников, логично предпринять следующий шаг: начать разработку повода для атаки. Эта часть работы социального инженера должна основываться на собранной ранее информации. На этом этапе подготовки становится понятно, какие изменения и дополнения необходимо внести в исходный план атаки, а также какими дополнительными инструментами и реквизитом придется обзавестись.
План атаки
Проработкой легенды подготовка, конечно же, не ограничивается. Следующая стадия — планирование по модели трех «К»:
• Каков ваш план? Какова ваша цель? Какова цель клиента? Определившись с целями, вы легко ответите на следующие вопросы;
• когда лучше провести атаку;
• кто должен быть рядом на случай, если потребуется помощь?
Проведение атаки
Вот где начинается настоящее веселье. Завершив все этапы подготовки, вы сможете ринуться в бой. Вам нужно быть готовыми ко всему, но при этом не надо ограничивать свои действия слишком подробным сценарием. Я всегда рекомендую составлять план, потому что обычно это помогает сэкономить кучу времени и сил. Однако в плане не стоит описывать каждое движение — это только помешает вам, если случится какая-то неожиданность. Когда ваш мозг поймет, что сценарий вам больше не помощник, вы начнете запинаться и нервничать. Вы покажете свой страх, а это может помешать вам достигнуть цели операции. Поэтому я предлагаю писать не подробный сценарий действий, а скорее план, которому можно будет следовать, сохраняя творческую свободу.
В своей публикации мне хочется обратиться к открытиям исследователей российской истории, создателей «Новой хронологии» А.Т.Фоменко и Г.В. Носовскому (в сокращении: ФН), уже не один год будоражащим российское общество, которое, тем не менее, вовсе не проникается к ним заметной благодарностью.Скорее наоборот: смелые и даровитые приверженцы истины получают болезненные упрёки от обывателей и записных академиков то в фальсификациях и подделках, то в дилетантизме и жажде денежной поживы.
Текст классика современного психоанализа, в «популярной» форме резюмирующий основные принципы его дискурсивной практики примени¬тельно к различным областям повседневного человеческого существования.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.
Хотя эта книга читается как увлекательный роман, его содержание — необычный личный опыт Джеймса Тваймана, сопровождавший его знакомство с Детьми Оз — детьми с необычайными психическими возможностями. Объединяет столь непохожих между собой детей вопрос, который они хотят задать каждому из нас. Приключение, которое разворачивается перед нами, оказывается не просто увлекательным — вдохновляющим. И вопрос этот способен круто повернуть жизнь каждого человека на этой планете.О чем же спрашивают нас эти дети?«Как бы выглядел наш мир, если бы мы все немедленно, прямо сейчас осознали, что все мы — Эмиссары Любви?»Такую книгу вы захотите подарить вашим друзьям — не только взрослым, но и детям тоже.
Книга, которая лежит перед вами, познакомит с историей гипноза, тайнами сознания и подсознания, видами внушения, методикой погружения в гипноз, углубления гипнотического состояния и выхода из транса.
Книга является первым в России историческим очерком трансперсонального проекта в российской культуре. Авторы книги, доктор психологических наук, профессор Владимир Козлов и кандидат философских наук Владимир Майков, проанализировали эволюцию трансперсональной идеи в контексте истории психологии, философии, антропологии и духовных традиций.Во втором томе исследуется русская трансперсональная традиция и выявляются общие характерные особенности трансперсональной парадигмы в России и трансперсонального мировоззрения нашего народа и великих российских мыслителей.