Šta je pretexting u digitalnoj sigurnosti i kako se zaštititi od njega?

01.12.2022. / 10:20
Autor/ica
Share
pretexting
pretexting

Orkestrirani digitalni napadi na novinare/ke nisu više novost. Događaju se desetljećima, a zlonamjerni softveri su sve više kreativniji, ali i opasniji. Porast zlonamjernih softvera ozbiljno ugrožava cjelokupno stanovništvo koje živi u digitalnom dobu, a novinari/ke bivaju sve više kompromitovani i oštećeni.

Društveni inženjering ili „social engineering“ označava niz tehnika pomoću kojih pojedinac/ka, iskorištavanjem ljudskih pogrešaka i slabosti, utječe na drugog pojedinca/ku kako bi ga naveo/la da učini nešto što nije u njegovom interesu.

Tu spadaju razne prevare poput:

  • poziva na plaćanje,

  • reset lozinke,

  • neuspješna transakcija,

  • snimljeni ste putem web kamere,

  • prijatelj/ica je zapeo u inozemstvu i potrebna mu je novčana pomoć,

  • zaraženi ste virusom ili prekršili ste zakon,

  • Uplatite određen iznos, jer ste upravo osvojili milion,

  • naslijedili ste nešto od zaboravljene rodice.

Iako se može činiti nemoguće da neko tako lako može nasjesti na ovakve prevare, stotine hiljada ljudi koji su prevareni će vas razuvjeriti. Ovakvi napadi znaju biti veoma dobro organizovani, profesionalno pripremljeni da će vam prevara bit izadnja stvar na pameti.

Danas govorimo o jednom takvom vidu napada koji može biti veoma opasan, a to je pretexting.

Šta je pretexting?

Pretexting je taktika koju hakeri/ke koriste i uključuje stvaranje scenarija koji povećavaju stopu uspjeha budućih napada društvenim inžinjeringom. Društveni inžinjering odnosi se na slučaj kada haker/ka oponaša nekoga koga žrtva poznaje - poput saradnika/ca, dostavljača/ica ili organizacije - kako bi pristupio/la informacijama ili osjetljivim sistemima. U mnogim slučajevima pretexting može uključivati ​​interakciju sa ljudima lično ili putem lažne mail adrese dok pokreću prvu fazu budućeg pokušaja infiltracije u mrežu ili krađe podataka putem maila.

U napadu pretextinga, napadač/ica uvjerljivo predstavlja priču koristeći formate i slike legitimnog izgleda (kao što su vladini ili organizacijski logotipi), ton i riječi. Imajte na umu da se napad pretextinga može izvesti online, lično ili telefonom. Cilj je staviti napadača u bolju poziciju za pokretanje uspješnog budućeg napada.

Pretexting također omogućava hakerima da zaobiđu sigurnosne tehnologije, kao što je Domain-based Message Authentication Reporting and Conformance (DMARC), koji bi trebao spriječiti hakere/ke u lažiranju mail adresa.

Tehnike napada pretextingom

Pretexting hakeri/ke koriste razne taktike i tehnike kako bi pridobili povjerenje svojih meta i uvjerili ih da predaju vrijedne informacije.

Oni koriste sljedeće tehnike napada:

Lažno predstavljanje

Imitator oponaša drugog aktera, obično osobe od povjerenja, poput kolege/ice ili prijatelja/ice. To uključuje održavanje osjećaja vjerodostojnosti, često lažiranjem telefonskih brojeva ili mail adresa institucija ili pojedinaca/ki koji se lažno predstavljaju.

Primjer lažnog predstavljanja je prevara zamjenom SIM kartice. Imitatot lažno predstavlja žrtvu i tvrdi da je izgubio telefon te nagovara mobilnog operatera da prebaci telefonski broj na SIM karticu napadača. Jednokratne lozinke tada se prosljeđuju napadaču umjesto žrtvi.

Tailgating

Tailgating je tehnika društvenog inženjeringa koja akterima prijetnji omogućava fizički pristup objektima. Tailgaiting je tehnika u kojoj osoba koristi tuđe informacije kako bi dobila pristup ograničenom ili zaključanom području. To je izrabljivačka metoda probijanja bilo kojeg sigurnosnog sistema stambene ili poslovne zgrade. Pojedinci će krivotvoriti svoj identitet kako bi prevarili druge zaposlenike/ce. Dakle, dajući im pristup klasificiranim podacima što im omogućava da manipulisanim metodama dobiju ulazak u zabranjena područja.

Piggybacking

Piggybacking je vrlo sličan tailgatingu, osim što ovlašteni pojedinac ne samo da je svjestan aktera, već također dopušta akteru da "piggyback" vjerodajnice. Na primjer, ovlašteno osoblje dolazi na ulaz u objekt. Pojedinac/ka prilazi i traži pomoć, tvrdeći da je zaboravio pristupnu šifru za ulaz u zgradu. U svakom slučaju, ovlašteno osoblje može odlučiti pomoći tim osobama da uđu unutra misleći da su dio uposlenika/ca.

Mamci

Napad mamcem pokušaj je davanja privlačnog obećanja koje će žrtvu namamiti u zamku. Obično je cilj napadača širenje zlonamjernog softvera ili krađa osjetljivih informacija.

Napadi mamcem mogu koristiti hardver poput flash diskova zaraženih zlonamjernim softverom, često dodajući nešto što mu daje autentičan izgled, poput oznake kompanije.

Mamac se postavlja na često posjećena mjesta, kao što su lobiji, autobusne stanice, parkovi. Napadač će postaviti mamac na način da će ga žrtve primijetiti i ubaciti ga u lični ili poslovni uređaj. Hardver za mamac tada će implementirati zlonamjerni softver na uređaju.

Ovakve šeme mamljenja su primjenjive i u online sferi. Na primjer, primamljivi oglasi mogu dovesti žrtve do zlonamjernih web stranica ili potaknuti žrtve da preuzmu aplikaciju zaraženu zlonamjernim softverom.

Scareware

Napad scareware bombardduje žrtve fiktivnim prijetnjama i lažnim uzbunama. Žrtva je prevarena misleći da je njihov sistem zaražen zlonamjernim softverom. Zatim se od njih traži da instaliraju zlonamjerni softver ili softver koji na neki način koristi akteru prijetnje. Scareware je također poznat kao softver za prevare i lažni softver za skeniranje.

Na primjer, uobičajeni napad zastrašujućim softverom uključuje prikazivanje skočnih banera legitimnog izgleda u pregledniku žrtve koja surfa webom. Baner može prikazivati ​​tekstualnu poruku poput: "Vaš uređaj je možda zaražen štetnim špijunskim programima." Scareware zatim nudi žrtvi instaliranje određenog alata (obično zaraženog zlonamjernim softverom) ili usmjerava žrtvu na zlonamjernu web stranicu gdje će osoba preuzeti zlonamjerni softver.

Scareware se također može distribuirati putem neželjenih mailova, koji uključuju lažna upozorenja ili potiču žrtve na kupovinu bezvrijednih ili štetnih usluga.

Phishing, smishing i vishing su također jedna od tehnika pretextinga.

Koja je razlika između pretextinga i phishinga?

Primarna razlika između pretextinga i phishinga je u tome što pretexting postavlja budući napad, dok phishing može biti sam napad. Zapravo, mnogi pokušaji krađe identiteta izgrađeni su oko scenarija pretextinga.

Na primjer, napadač može poslati mail predstavniku korisničkog računa, šaljući mu zlonamjerni softver prerušen u proračunsku tablicu koja sadrži informacije o korisniku. Rukovodstvo na visokoj razini može biti zavedeno da misli da razgovara s nekim drugim unutar kompanije ili partnerske kompanije u sklopu spear-phishing napada.

Phishing se također može koristiti kao dio napada pritextinga. Iako je pritextin osmišljen kako bi budući napadi bili uspješniji, krađa identiteta uključuje lažno predstavljanje nekoga pomoću mail poruka ili SMS-ova.

Kako spriječiti društveni inženjering pretextingom

Najučinkovitiji način da zaštitite sebe i svoju organizaciju od prevara je izbjegavanje interakcije sa porukama nepoznatih i sumnjivih pošiljatelja. Cilj prevaranata je navesti osobu da klikne na poveznice ili preuzmu zaražene privitke. Svaka poruka koja od vas traži da učinite jednu od tih stvari treba biti dočekana s velikim oprezom.

Kako se lično zaštititi?

  • Izbjegavajte dijeljenje ličnih podataka na društvenim mrežama. Ako ste već podijelili ove informacije, zatražite da se povuku.

  • Koristite ovlaštene i pouzdane kanale za provjeru svoje mail adrese i telefonskog broja u slučaju da primite sumnjivu poruku.

  • Nemojte klikati na poveznice poslane putem mailova, umjesto toga koristite pouzdane web stranice.

  • Ne otkrivajte svoje lične podatke i šifre nikome ako niste sigurni.

  • Otkažite zahtjeve za pomoć kompanije ili organizacije ako niste zatražili pomoć.

  • Saznajte ko ima pristup vašim podacima na poslu i osigurajte ih.

  • Ne otvarajte mailove iz nepoznatog izvora.

  • Zaštitite svoje uređaje instaliranjem antivirusnog softvera, filtera neželjenih mailova, firefallsa i uvijek ih ažurirajte.

Koje korake možete poduzeti da zaštitite svoju organizaciju?

Zaštita organizacija se najviše odnosi i na menadžment i IT podršku, od kojih mora krenuti briga i obavijest uposlenika/ca o tome na šta trebaju obratiti pažnju kako ne bi doveli organizaciju u nepovoljan položaj.

·       Omogućite program podizanja svijesti koji informiše zaposlenike o tome kako izbjeći da postanu žrtve pretextinga i kako ne dijeliti informacije o organizaciji.

·       Razvijte politiku koja će se koristiti pri postupanju sa osumnjičenim napadačima.

·       Filtrirajte mailove osoblja kako biste ih spriječili da kliknu na nepoznate izvore veza.

Kao i svaka druga dobra odbrana, morate biti proaktivni umjesto reaktivni. Provjeravajte više puta ono što vam dolazi na digitalne uređaje, nemojte klikati na prvu i uvijek pažljivo obavljajte bilo koju radnju u online sferi.

Ocijenite kvalitet članka