чи від віртуальних методів і банальної переписки електронною поштою або інтернет-пейджера з об'єктом, і завершуючи фізичним контактом з об'єктом впливу. Фізичним доступом у службові приміщення за допомогою співробітників компанії. Фізичний доступ до інформаційної системи, видаючи себе за фахівця сервісної служби або спеціаліста виробляє оновлення бази даних інформаційної системи (наприклад, правової інформаційної системи «Консультант Плюс»). Спроба фізичного виявлення наявності бездротової мережі в будівлі і наступне підключення до неї. Фізична компрометація співробітників працюють вдома і підключаються до ресурсів корпоративної мережі з їх допомогою, або видаючи себе за одного співробітника перебуває у відрядженні. А також, спроба підглянути за набором користувача логіна і пароля за спини або з боку. Попросити його самого дати свої параметри для входу в мережу з метою щось поліпшити або терміново надрукувати один документ. Безпосередня крадіжка мобільного пристрою, що здійснює вхід в корпоративну мережу.
2.5.5 Зворотній соціальна інженерія
Як було зазначено раніше, це улюблена техніка соціоінженера, яка діє напевно. Особи, що мають авторитет у технічній або соціальній сфері, часто отримують ідентифікатори та паролі користувачів та іншу важливу особисту інформацію просто тому, що ніхто не сумнівається в їх порядності. Наприклад, співробітники служби підтримки ніколи не запитують у користувачів ідентифікатор або пароль, їм не потрібна ця інформація для вирішення проблем. Проте багато користувачів заради якнайшвидшого усунення проблем добровільно повідомляють ці конфіденційні відомості. Зловмиснику навіть не треба питати про це.
Що використовує методи соціотехніки, зловмисник створює проблемну ситуацію, пропонує рішення і надає допомогу, коли його про це просять. Один з простих сценаріїв наступний.
Зловмисник, що працює разом з жертвою, змінює на її комп'ютері ім'я файлу або переміщує його в інший каталог. Коли жертва зауважує пропажу файлу, зловмисник заявляє, що може все виправити. Бажаючи швидше завершити роботу і не возитися з ІТ-підрозділом. Зловмисник каже, що проблему можливо вирішити тільки під користувальницької обліковим записом жертви, хоча корпоративна політика забороняє це. На що отримує згоду жертви. Зловмисник не поспішає погоджуватися, але робить це і відновлює файл, дізнавшись при цьому ідентифікатор та пароль жертви. Можливо, він в очах колег запрацює репутацію фахівця на місці. Цей підхід не перетинається із звичайними процедурами надання послуг підтримки та ускладнює піймання зловмисника.
Також, зловмисник може імітувати проблему за допомогою діалогових вікон. Як правило, при такій атаці на екрані комп'ютера жертви з'являється вікно з повідомленням про проблему або необхідності поновлення конфігурації системи. У цьому ж вікні наводиться посилання на відповідне оновлення або відновлення. Після завантаження та установки файлу сфабрикована проблема зникає, і користувач продовжує роботу, не підозрюючи про те, що він встановив шкідливу програму.
Повертаючись до схеми атаки ОСІ (рис. 2.2.), виділяємо три фази атаки - диверсія, реклама, допомогу.
Отже, після диверсії у колеги виникає необхідність якомога швидше розібратися з проблемою, бажано, щоб рішення було під рукою і найчастіше, уникнути по можливості контакт з І...