Скидка до 55% и 3 курса в подарок 2 дня 13 :30 :09 Выбрать курс
Код
#статьи

Что такое социальная инженерия и как от неё защититься

Люди доверяют, спешат и устают. Поэтому их «взломать» проще, чем компьютеры.

Кадр: фильм «Афера под прикрытием» / Broad Green Pictures

Каждый год новостные ленты переполнены сообщениями о мошенниках, которые с помощью методов социальной инженерии выманили у людей миллионы рублей, получили доступ к корпоративным системам или воспользовались утечками персональных данных для шантажа, кражи личности и других преступлений.

В этой статье мы разберём, что такое социальная инженерия и какие методы чаще всего используют злоумышленники. Также мы поговорим о мерах безопасности, которые помогут вам своевременно распознавать подозрительные запросы, всегда оставаться начеку и значительно снизить вероятность попасть на манипуляцию.

Содержание


Что такое социальная инженерия и как она появилась

Социальная инженерия — это метод манипуляции, при котором злоумышленники используют человеческую психологию, доверие и когнитивные искажения вместо поиска технических уязвимостей в системах. Атака направлена именно на человека, потому что люди остаются самым слабым звеном в цепи информационной безопасности. Мы доверяем авторитетам, поддаёмся давлению в стрессовых ситуациях, не перепроверяем информацию в спешке и часто действуем на автомате.

Вероятно, социальная инженерия как форма манипуляции существует столько же, сколько само человечество: люди всегда использовали обман и психологическое влияние для достижения своих целей. Однако как специализированный термин в области информационной безопасности словосочетание «социальная инженерия» начало активно использоваться в 1970–1980-х годах с развитием фрикинга — движения энтузиастов, которые изучали устройство телефонных сетей и экспериментировали со способами обхода систем тарификации и оплаты междугородных и международных звонков.

Фрикеры поняли, что, если под рукой нет подходящего оборудования, всегда есть альтернативный путь: можно позвонить оператору, представиться техническим специалистом и под правдоподобным предлогом выманить нужную информацию.

Например, фрикер мог позвонить и сказать: «Здравствуйте, это Джон Смит из отдела техподдержки. У нас проблема на линии 5127, система не отвечает. Мне нужен код доступа для диагностики, иначе мы не сможем восстановить связь». И нередко оператор предоставлял запрошенные данные — ведь он привык к подобным запросам от реальных специалистов и не видел в этом ничего подозрительного.

С развитием компьютерных технологий фрикеры адаптировали методы социальной инженерии к новой реальности. Пожалуй, самым ярким представителем этой эпохи стал хакер Кевин Митник. В 1980–1990-х годах он взламывал системы Motorola, Nokia, Digital Equipment Corporation и других компаний, за что в 1995 году был арестован ФБР.

К примеру, чтобы получить доступ к системе, Кевин мог позвонить в техподдержку компании, представиться сотрудником IT-отдела и сказать: «Мне срочно нужен пароль от тестового сервера для диагностики критической ошибки». Знание внутренней терминологии и уверенный тон делали своё дело — он почти всегда выдавал себя за своего, получал запрашиваемые данные и не вызывал подозрений.

Когда в середине 1990-х интернет начал быстро набирать популярность, одной из первых массовых форм социальной инженерии стал email‑фишинг. Мошенники рассылали миллионы писем, маскируя их под предложения от банков, платёжных систем и популярных интернет-сервисов. Они просили «подтвердить данные карты», «обновить пароль» или «проверить подозрительную транзакцию».

Современная социальная инженерия связана с мессенджерами, технологией дипфейка и искусственным интеллектом. Злоумышленники научились клонировать голоса, создавать убедительные видео с подменой лиц в реальном времени и массово генерировать фишинговые сообщения, адаптированные под конкретную жертву. Теперь возможности обмана ограничены лишь фантазией мошенника — он способен имитировать любую личность и обмануть практически кого угодно.

Как работает социальная инженерия

Поскольку социальная инженерия предполагает атаку на человека, главная задача мошенника — создать правдоподобный контекст и ощущение, что просьба логична, безопасна и требует немедленного действия. Для этого злоумышленники продумывают убедительную легенду, насыщают её деталями для большего доверия и применяют психологическое давление — используют срочность, страх, авторитет или обещание выгоды, чтобы отключить критическое мышление жертвы.

Чтобы лучше понять механику социальной инженерии, давайте разберём типичную структуру атаки — от первого контакта до момента, когда жертва совершает нужное действие. Эту структуру можно разделить на четыре последовательных этапа:

  • Сбор информации. Вначале мошенник изучает цифровой след жертвы, чтобы подобрать к ней подход. Для массовых атак обычно достаточно базовых данных вроде номера телефона или email. Для целенаправленных атак злоумышленникам нужна детальная разведка через соцсети и открытые источники. Для этого они анализируют место работы и должность жертвы, узнают имена коллег, изучают круг общения, хобби, интересы, недавние события в жизни, особенности её стиля переписки, геолокацию и прочее. Чем больше сведений удаётся собрать, тем правдоподобнее получится легенда.
  • Выход на контакт. После сбора данных жертве пишут или звонят. Канал связи не важен — главное, чтобы он выглядел привычным: звонок, email, SMS или мессенджер. Мошенник представляется сотрудником банка, службы поддержки или представителем госоргана и объясняет причину обращения.
  • Манипуляция. Если жертва вышла на контакт, мошенник добавляет заготовленные триггеры. Начинается рассказ про срочность («сейчас заблокируем счёт»), страх («подозрительная операция»), авторитет («служба безопасности»), выгоду («компенсация ущерба»). В ход может пойти что угодно, что поможет убедить жертву действовать немедленно и без вопросов.
  • Получение результата. На финальном этапе социальной инженерии жертва совершает нужное действие: сообщает код из SMS, вводит логин и пароль на поддельном сайте, переводит деньги, передаёт данные компании и так далее.

Предположим, мошенник находит в соцсетях сотрудника бухгалтерии и узнаёт его ФИО, должность и имя руководителя компании (этап 1). Допустим, они ещё не общались напрямую — этим можно воспользоваться. Мошенник создаёт фальшивый аккаунт в Telegram с фотографией и именем руководителя, после чего пишет сотруднику: «Срочно нужно оплатить счёт поставщику, я на важной встрече и не могу говорить по телефону. Реквизиты и сумму отправляю во вложении. Нужно провести платёж в течение часа» (этапы 2-3). Если сотрудник поверит в срочность ситуации и не перепроверит просьбу, деньги попадут на счёт мошенников (этап 4).

Основные методы социальной инженерии

В предыдущем разделе мы в общих чертах рассмотрели, как происходит типичная атака с использованием социальной инженерии. Теперь перейдём к основным методам, которыми пользуются мошенники для манипуляции своими жертвами.

Фишинг

Это самый распространённый метод социальной инженерии. Злоумышленники отправляют жертве письмо, SMS или сообщение в мессенджере, выдавая себя за представителей банка, популярного интернет-сервиса, госоргана или какой-то известной компании. Цель здесь в том, чтобы имитировать официальную коммуникацию и не дать жертве повода усомниться в подлинности отправителя.

Такое сообщение обычно содержит ссылку на поддельный сайт, который почти неотличим от оригинала: фишеры точно копируют логотип, фирменные цвета, шрифты, расположение элементов и даже URL-адрес (часто он отличается всего одной буквой). Кроме того, в сообщении будет предлог для немедленного действия: «подтвердить личные данные для разблокировки счёта», «обновить платёжную информацию из-за изменений в системе безопасности» или «проверить подозрительную транзакцию, которая может привести к блокировке карты».

Также фишинг часто встречается в объявлениях о продаже товаров. Мошенники создают поддельные профили продавцов на популярных площадках вроде «Авито» и предлагают востребованные товары по заметно заниженной цене, иногда на 30–50% ниже рыночной. Когда потенциальный покупатель проявляет интерес, мошенники присылают поддельные ссылки для «безопасной оплаты через сервис площадки», «предоплаты для бронирования товара» или «подтверждения заказа с доставкой».

Когда человек переходит по ссылке и вводит логин, пароль, данные карты или код подтверждения, эта информация мгновенно попадает к мошенникам. Они могут использовать её для кражи денег, захвата аккаунтов или своих дальнейших атак.

Вишинг и смишинг

Вишинг — это атаки через голосовые звонки, смишинг — через SMS и мессенджеры. В обоих случаях злоумышленники выдают себя за сотрудников банков, государственных служб или служб безопасности финансовых организаций и под различными предлогами просят сообщить коды подтверждения, реквизиты карты, пароли или выполнить инструкции для «защиты» средств.

Например, злоумышленники могут позвонить под видом сотрудников коммунальных организаций, управляющих компаний или даже служб домофонной связи. В разговоре они могут сказать про замену домофона, проверку счётчиков или уточнение данных о коммунальных услугах. Кажется, ничего особо необычного.

Однако далее они просят назвать код из SMS, ссылаясь на какую-то надуманную необходимость — например, для «активации нового оборудования» или «обновления базы данных жильцов». Если человек продиктует этот код, мошенники получат доступ к его личному кабинету на портале «Госуслуги». Через него они смогут оформить кредиты или потратить средства через привязанные сервисы.

Претекстинг

При претекстинге мошенник заранее создаёт хорошо проработанную историю (легенду), которая выглядит правдоподобно и логично объясняет, почему ему якобы необходима конфиденциальная информация или доступ к системе. Название этого метода социальной инженерии происходит от английского слова pretext — «повод».

Например, мошенник может позвонить в отдел кадров крупной компании и представиться новым сотрудником IT-отдела, который настраивает доступы для нового сотрудника из бухгалтерии. Он может сказать: «У меня пока нет её корпоративного email в системе. Можете подсказать её рабочую почту и внутренний номер телефона? Это срочно — она уже должна приступить к работе».

Сотрудник кадров может не заподозрить ничего странного в такой просьбе, поскольку она выглядит вполне обоснованной: человек представился коллегой из IT-отдела, знает имя реального нового сотрудника и формулирует запрос так, как это обычно делают технические специалисты при настройке рабочих мест. Если в итоге мошенник получит доступ к внутренней контактной информации, то он сможет использовать её для дальнейших атак. Например, он может разослать фишинговые письма от имени IT-отдела с просьбой обновить пароли или установить «важное обновление безопасности», которое на самом деле является вредоносным ПО.

Страшилки

Этот метод социальной инженерии основан на запугивании. Мошенники сообщают пользователю, что его устройство заражено вирусом, данные находятся под угрозой или произошла подозрительная операция. Они создают чувство срочности и опасности, чтобы человек действовал импульсивно, не проверяя информацию.

Расчёт здесь сделан на панику: в состоянии страха жертва может легко согласиться выполнить целевое действие, не задумываясь о последствиях. Например, установить якобы «защитную программу», перейти по ссылке на поддельный сайт и ввести там свои данные, продиктовать конфиденциальную информацию по телефону или оплатить несуществующую «услугу по защите от взлома». Всё это в итоге приводит к краже личных данных, потере денег или утрате доступа к важным аккаунтам.

Услуга за услугу

Этот метод основан на обещании выгоды или помощи. Злоумышленник предлагает что-то привлекательное — помощь в решении проблемы, вознаграждение, бонусы, скидки или доступ к эксклюзивным возможностям. Взамен он просит выполнить небольшое действие: установить программу, перейти по ссылке, передать личные данные или следовать простой инструкции. Человек соглашается, но в результате получает вредоносное ПО, теряет доступ к аккаунтам или лишается денег.

Например, мошенник может написать в соцсети: «Привет! Я представитель такой-то компании, которая проводит опрос среди пользователей. За участие мы дарим 5000 рублей на телефон. Нужно просто перейти по ссылке, заполнить небольшую анкету и указать номер карты для перевода бонуса». Человек видит обещание лёгких денег, переходит по ссылке и вводит данные своей карты на поддельном сайте.

Дорожное яблоко

Это приманка, которую злоумышленник намеренно размещает в доступном месте, чтобы вызвать любопытство потенциальной жертвы. Человек сам делает первый шаг и даже не подозревает, что становится жертвой социальной инженерии.

Классический вариант — заражённая USB-флешка, подброшенная в общественном месте с привлекательной надписью вроде «Зарплатная ведомость» или «Фото с корпоратива». Любопытство побуждает человека подобрать флешку и вставить её в компьютер, чтобы посмотреть содержимое. После подключения на устройство автоматически загружается вредоносное ПО, которое крадёт данные, устанавливает шпионские программы или открывает удалённый доступ злоумышленникам.

Более современный вариант — поддельные QR-коды, которые мошенники размещают поверх настоящих в меню ресторанов, на парковках, в торговых центрах и клеят в общественных местах с надписями «Бесплатный Wi-Fi», «Скидка 50%» или «Меню заведения». Человек сканирует такой код и попадает на фишинговый сайт, где его просят ввести личные данные или загрузить вредоносное приложение.

Классический пример «дорожного яблока» можно увидеть в сериале «Мистер Робот».

Обратная социальная инженерия

В этом случае мошенник сначала сам создаёт проблему, а затем предлагает себя в роли помощника или представителя службы поддержки. Такой метод социальной инженерии опасен тем, что инициатива исходит от пользователя: он уверен, что контролирует ситуацию и обращается за помощью исключительно по своей воле.

К примеру, пользователю приходит SMS якобы от банка: «Уважаемый клиент, ваше мобильное приложение временно недоступно из-за технических работ. Для консультации обратитесь по номеру +7 (XXX) XXX-XX-XX». Человек пытается войти в приложение, но оно действительно не открывается или выдаёт ошибку: мошенники могли заранее прислать ссылку на поддельную страницу, которая «подтверждает» сбой и предлагает обратиться в поддержку. Или же они просто подгадали момент, когда банк проводит технические работы, и используют это как правдоподобный повод, чтобы жертва позвонила по номеру или перешла по ссылке.

Далее пользователь сам звонит по указанному в SMS номеру или переходит по ссылке, считая, что обращается в официальную поддержку. На самом же деле он связывается со злоумышленниками, которые под видом сотрудников банка теперь могут беспрепятственно запрашивать коды подтверждения, данные карты и прочее.

Как защититься от манипуляций мошенников

Универсальной защиты от социальной инженерии не существует, поскольку при определённых условиях и хорошо продуманной легенде обмануть могут каждого. Однако есть несколько базовых правил, которые сильно снижают риск стать жертвой мошенников. Эти правила основаны на критическом мышлении, проверке информации и использовании технических средств защиты. Давайте их разберём.

Берите паузу

Социальная инженерия работает на спешке и эмоциях, поэтому если вас торопят — это почти всегда тревожный сигнал. Остановитесь перед любым действием, связанным с деньгами, доступами или личными данными. Не принимайте решений под давлением: реальные организации дают время на проверку и никогда не требуют мгновенного ответа по телефону или в сообщении. Если чувствуете давление, завершите разговор и перепроверьте информацию самостоятельно.

Допустим, вам звонят и говорят: «Здравствуйте, это служба безопасности вашего банка. Ваша карта заблокирована из-за подозрительной операции, нужно срочно подтвердить, что это были не вы, иначе счёт будет арестован». В такой ситуации важно не поддаваться давлению и как можно раньше завершить разговор. Затем вы можете самостоятельно открыть банковское приложение или позвонить в банк по официальному номеру с сайта. Настоящая служба безопасности никогда не требует немедленных действий по телефону и не просит называть коды подтверждения.

Никогда не сообщайте конфиденциальные данные

Банки, службы поддержки, работодатели и представители госорганов никогда не запрашивают пароли, коды подтверждения из SMS, CVV-коды с карт (те самые три цифры с оборота) или PIN-коды напрямую. Даже если собеседник знает ваши личные данные (ФИО, адрес, место работы, номер карты), это не подтверждает его подлинность: такую информацию легко получить из открытых источников, утечек данных или предыдущих покупок. Поэтому запрос подобной информации — это признак социальной инженерии.

Например, вам звонят и представляются сотрудником IT-отдела: «Здравствуйте, это техподдержка. У нас сбой в системе — нужно восстановить доступ к вашему рабочему аккаунту. Назовите пароль от корпоративной почты, чтобы мы могли его сбросить». Правильно в этом случае отказать и завершить разговор. Реальные IT-специалисты сбрасывают пароли сами и не запрашивают их у сотрудников. То же касается банков: они не запрашивают коды из SMS и данные карт.

Критически оценивайте запросы

Обращайте внимание не только на содержание сообщения, но и на способ связи, характер просьбы и особенности формулировок. Любые отклонения от привычного порядка общения должны вызывать у вас подозрение. Задавайте себе вопросы: так ли обычно общается этот человек? Соответствует ли запрос принятым в организации правилам? Есть ли причина для такой срочности? Можно ли это отложить? Если что-то не сходится — перепроверьте через другой канал связи.

Предположим, вам приходит сообщение в корпоративный мессенджер от директора: «Привет, я на встрече, не могу говорить. Срочно нужно оплатить счёт поставщику, реквизиты во вложении. Сделай сейчас, иначе сорвётся сделка». Даже если аккаунт выглядит настоящим, остановитесь и подумайте: так ли обычно общается директор? Принято ли в компании оплачивать счета по запросу из мессенджера без документов? Если запрос выбивается из обычного порядка работы — всегда перепроверяйте через другой канал связи: позвоните напрямую или найдите человека лично.

Используйте технические средства защиты

Включайте двухфакторную аутентификацию везде, где это возможно: в почте, банковских сервисах, рабочих аккаунтах и соцсетях. Для генерации кодов используйте приложения вроде Google Authenticator или Authy — они безопаснее SMS. Также установите антивирус с защитой от фишинга и не игнорируйте предупреждения браузера о небезопасных сайтах. Ещё рекомендуется подключать менеджер паролей для создания сложных паролей — это гораздо надёжнее, чем один простой пароль сразу для всех сервисов.

Двухфакторная аутентификация — ваша главная страховка: даже если мошенник узнает пароль, без второго фактора он не сможет войти в аккаунт. Кроме того, при попытке стороннего входа вы получите уведомление или увидите запрос кода, который не инициировали сами. Это даёт вам время, чтобы сменить пароль, заблокировать аккаунт или связаться со службой поддержки, прежде чем злоумышленник успеет причинить реальный ущерб.

Что делать, если вы уже попались

К сожалению, никто не застрахован от влияния социальной инженерии. Если вы поняли, что передали данные мошенникам, действуйте как можно быстрее:

  • Немедленно смените пароли ко всем важным аккаунтам — начните с почты, банковских приложений и корпоративных систем.
  • Свяжитесь с банком по официальному номеру и заблокируйте все карты, к которым могли получить доступ мошенники.
  • Свяжитесь со службой поддержки скомпрометированных сервисов — опишите ситуацию и запросите дополнительные меры защиты аккаунта.
  • Проверьте все устройства антивирусом с актуальными базами. В тяжёлых случаях (при подозрении на установку вредоносного ПО) может понадобиться полный сброс системы или переустановка операционной системы.
  • Если произошли финансовые потери или кража данных, подайте заявление в полицию — это зафиксирует инцидент и поможет в расследовании.

Конечно, нет гарантий, что после этих мер вам удастся полностью восстановить утраченные данные или вернуть деньги. Но чем быстрее вы отреагируете, тем выше шансы снизить ущерб и предотвратить дальнейшие неприятные последствия.

Больше интересного про код — в нашем телеграм-канале.  Подписывайтесь!



Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней

Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.

Пройти бесплатно

Курс: «Профессия Специалист по кибербезопас­но­сти + ИИ» Узнать больше
Понравилась статья?
Да

Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪

Ссылка скопирована