Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Co to jest Pretexting?

Co to jest pretexting

Co to jest pretexting

Czas czytania: 5 min

Pretexting to technika inżynierii społecznej wykorzystywana w cyberbezpieczeństwie do podstępnego nakłaniania osób do ujawnienia poufnych informacji lub wykonania czynności, których normalnie by nie zrobiły. Atakujący zazwyczaj tworzy fałszywy pretekst lub sfabrykowaną historię, aby zdobyć zaufanie ofiary i przekonać ją do podjęcia pożądanego działania.

Ataki pretekstowe mogą przybierać różne formy, takie jak podawanie się za zaufanego przedstawiciela władzy (np. przedstawiciela banku), agenta pomocy technicznej lub sprzedawcę potrzebującego poufnych informacji do realizacji zamówienia. Osoba atakująca może stosować różne taktyki, aby przekonać ofiarę, takie jak udawanie pilności, stwarzanie poczucia ważności lub podszywanie się pod kogoś, kogo ofiara zna lub komu ufa.

Po przekonaniu ofiary, może ona ujawnić poufne informacje, takie jak hasła lub numery kont, lub wykonać działania takie jak pobranie i zainstalowanie na komputerze złośliwego oprogramowania, otwarcie złośliwego załącznika do wiadomości e-mail lub odwiedzenie strony internetowej służącej do wyłudzania informacji.

Ponad 71 milionów ludzi pada co roku ofiarą cyberprzestępczości.~Comparitech.

Ataki pretekstowe mogą być trudne do wykrycia, ponieważ często wykorzystują raczej ludzkie słabości, takie jak zaufanie i normy społeczne, niż techniczne luki w oprogramowaniu lub sprzęcie. W związku z tym ważne jest, aby osoby i organizacje zachowywały czujność i ostrożność podczas udostępniania poufnych informacji lub wykonywania działań w odpowiedzi na nieoczekiwane prośby lub nietypowe okoliczności.

Pretekstowość w bezpieczeństwie cybernetycznym - definicje i przegląd

Pretexting to rodzaj oszustwa polegającego na wykorzystaniu pretekstów w celu uzyskania dostępu do cudzych informacji osobistych. Podszywanie się może być również nazywane podszywaniem się, kradzieżą tożsamości lub oszustwem tożsamości.

Atakujący będą stosować pretexting, inżynierię społecznąaby uzyskać od Ciebie to, czego chcą, przekonując Cię, że mają uzasadniony powód, aby im wierzyć.

Przestępcy, którzy angażują się w pretexting, czasami łączą różne formy inżynierii społecznej, takie jak podszywanie się lub phishing, z ich charakterystyczną taktyką - wiarygodnie brzmiącym pretekstem lub wymyśloną historią.

Podszywanie się to taktyka stosowana przez napastników w celu uzyskania dostępu do poufnych informacji lub skłonienia użytkownika do przekazania mu pieniędzy. Pretekstem może być każda komunikacja elektroniczna lub werbalna, w tym między innymi wiadomości tekstowe, e-maile, rozmowy telefoniczne i spotkania osobiste.

Atakujący za pomocą pretekstu musi stworzyć przekonującą historię, która sprawi, że pomyślisz, że wiadomość pochodzi od kogoś, komu możesz zaufać.

Techniki ataku pod pretekstem

Pretekstowanie jest powszechnie stosowane przez hakerów, gdy próbują oni uzyskać od Ciebie informacje finansowe lub osobiste. Stosują oni następujące sztuczki:

Ataki phishingowe

Phishing to metoda oszustwa, która wykorzystuje pocztę elektroniczną do zwabienia ofiar do ujawnienia informacji osobistych, takich jak hasła i dane karty kredytowej. Wiadomości e-mail są zaprojektowane tak, aby wyglądały na wysłane przez legalną firmę, np. bank lub sklep internetowy. Celem jest skłonienie ofiary do kliknięcia na linki w e-mailu, które następnie przenoszą ją na fałszywą stronę internetową stworzoną przez oszusta.

Related Read Phishing a spam

Tailgating

Tailgating to atak socjotechniczny, w którym napastnik wykorzystuje cudze dane uwierzytelniające, aby uzyskać nieautoryzowany dostęp do budynku lub obiektu. Aby to zrobić, napastnik podąża blisko za osobą z legalnym dostępem, a następnie wykorzystuje identyfikator tej osoby, aby uzyskać wejście przez te same drzwi.

Piggybacking

Piggybacking to atak socjotechniczny, w którym nieuprawniona osoba uzyskuje dostęp do bezpiecznego obiektu, wjeżdżając na inną uprawnioną osobę (lub pojazd). Piggybacking może być przeprowadzony za lub bez zgody danej osoby. Na przykład, osoba atakująca może wjechać na dach samochodu innej osoby i wejść do zabezpieczonego obiektu tak, jakby była do tego upoważniona.

Scareware

Scareware to złośliwe oprogramowanie (malware), które wyświetla fałszywe wiadomości i ostrzeżenia, aby przekonać użytkowników, że ich komputery zostały zainfekowane wirusami lub oprogramowaniem szpiegującym. Komunikaty te często wymagają od użytkowników zakupu oprogramowania antywirusowego lub opłacenia usług pomocy technicznej, zanim odzyskają dostęp do swoich systemów.

Podszywanie się

Podszywanie się to sytuacja, w której ktoś podszywa się pod inną osobę, aby uzyskać dostęp do poufnych informacji lub zaufanie innych osób. Podszywacze mogą stosować taktyki inżynierii społecznej, takie jak tworzenie fałszywych profili na portalach społecznościowych lub podszywanie się pod pocztę elektroniczną w celu uzyskania dostępu do poufnych informacji.

Przynęta

Technika ta polega na wykorzystaniu informacji o ludziach lub organizacjach w celu uzyskania od nich wrażliwych danych za pośrednictwem poczty elektronicznej lub rozmów telefonicznych; na przykład, podawanie się za członka zarządu firmy, który prosi o dane osobowe pracowników, którzy myślą, że pomagają szefowi w czymś ważnym, ale nie zdają sobie sprawy, że ujawniają swoje dane.

Vishing i Smishing

Vishing (phishing głosowy) i smishing (phishing SMS) to inne formy podszywania się, które polegają na wykonywaniu połączeń telefonicznych lub wysyłaniu wiadomości tekstowych do celu. Vishing wykorzystuje technologię VOIP (voice-over-Internet protocols ), aby sprawić wrażenie, że dzwoniący dzwoni z legalnej firmy, podczas gdy znajduje się w innym miejscu na świecie.

W przypadku smishingu treść tekstowa jest rozsyłana za pośrednictwem wiadomości SMS (Short Message Service) wysyłanych na telefony komórkowe. Wiadomości te często zawierają linki do złośliwych stron internetowych lub załączniki, które mogą być wykorzystane do zainstalowania złośliwego oprogramowania na komputerach ofiar.

Related Read: Rodzaje inżynierii społecznej

Chroń swoją organizację przed atakiem typu Pretexting

Jeśli podejrzewasz, że Twoja organizacja stała się celem ataku pretekstowego, oto kilka kroków, które możesz podjąć, aby się zabezpieczyć:

Użyj DMARC

Pretexting często wiąże się z podszywaniem się. Dlatego fałszywy e-mail, który wydaje się legalny, jest niezbędny. Dlatego spoofing jest niezbędnym narzędziem do komunikacji za pośrednictwem poczty elektronicznej. Najszerzej stosowana metoda obrony przed spoofingiem poczty elektronicznej, Domain-based Message Authentication, Reporting, and Conformance (DMARC), jest ograniczona, ponieważ wymaga stałej i złożonej konserwacji.

Co więcej, DMARC zapobiega precyzyjnemu spoofingowi domen, ale nie wyświetla spoofingu nazw ani spoofingu przy użyciu domen kuzynów, które są znacznie bardziej powszechne w atakach typu spear-phishing. Ponieważ DMARC działa tak dobrze, atakujący zaczęli stosować bardziej zaawansowane metody.

Kształć się

Ponieważ wiele osób musi zrozumieć, jak działa podszywanie się, może zdać sobie sprawę, że ich organizacja stała się celem ataku dopiero wtedy, gdy będzie już za późno. Wyedukuj siebie i swoich pracowników, aby wiedzieli, jak wygląda podszywanie się i jak reagować, jeśli podejrzewają, że ma ono miejsce.

Zawsze patrz na identyfikację

Gdy ktoś przychodzi do Twojego biura z prośbą o informacje na temat pracownika, zawsze poproś o okazanie dokumentu tożsamości przed udzieleniem jakichkolwiek informacji. Poproś kogoś innego o sprawdzenie tożsamości osoby żądającej informacji.

Dokładne zbadanie pretekstu

Zanim zastosujesz się do jakiejkolwiek prośby lub instrukcji, zastanów się, czy ma ona sens. Na przykład, jeśli ktoś prosi Cię o wysłanie poufnych danych pocztą elektroniczną lub SMS-em, zachowaj ostrożność - może to być pułapka mająca na celu kradzież Twoich informacji. Nie ufaj automatycznie, że to, o co Cię poproszono, jest zgodne z prawem lub bezpieczne tylko dlatego, że wygląda na coś, co zrobiłby Twój szef. Zamiast tego sprawdź to bezpośrednio przed wykonaniem jakiegokolwiek zadania, które dotyczy wrażliwych danych lub pieniędzy.

Monitorowanie środowiska pod kątem złośliwych działań

Używaj oprogramowania zabezpieczającego, które monitoruje całą aktywność w sieci i alarmuje w przypadku wystąpienia podejrzanych działań. Monitoruj aktywność w czasie rzeczywistym, aby mieć czas na reakcję w przypadku rozpoczęcia ataku.

Słowa końcowe

Pretekstowanie jest świetną strategią, którą można mieć w rękawie, gdy jest potrzebna, ale może też wywołać pożar, jeśli nie jesteś ostrożny. Po prostu upewnij się, że planujesz kontynuować to, co zaczynasz i dajesz innym korzyści z wątpliwości, dopóki nie udowodnią, że jest inaczej.

Wyjdź z wersji mobilnej