加入收藏 | 设为首页 | 会员中心 | 我要投稿 济源站长网 (https://www.0391zz.cn/)- 数据工具、数据仓库、行业智能、CDN、运营!
当前位置: 首页 > 综合聚焦 > 移动互联 > 评测 > 正文

著名的社会工程攻击:12个狡猾的骗局

发布时间:2019-09-03 01:26:23 所属栏目:评测 来源:数据机器人
导读:本质上来说,人类属于社交生物我们喜欢相互帮助,我们通常会尊重比我们层级更高的人,我们也倾向于相信其他人是诚实的,相信他们所说的话,相信他们的身份,因为在没有充分理由的情况下质疑任何人或是都是粗鲁的行为。 不幸的是,这些原本出于善意的社交细

事实证明,英国小报多年来一直支持调查人员在追踪故事时攻击各种目标的手机语音邮件,其受害者范围从电影明星到皇室成员不限,例如,2007 年,《世界新闻报》记者就曾因窃听威廉和哈里王子的手机信息而被捕入狱。然而,对王室的 “不敬” 并没有阻挡它的脚步,直到 2011 年,对平民的窃听(窃听被绑架女孩误导警察)终于激起民愤,自此,“传媒大亨” 默多克旗下的英国小报,包括著名的《太阳报》,好似多米诺骨牌,都被拉下水。

虽然所采用的技术各有不同,但是其核心的方法还是与惠普 “电话门” 类似,都是 “冒名”,在英国俚语里也称 “blagging”(借用/骗取)。例如,一名调查员就曾谎称自己是 “信贷中心的John”,并说服沃达丰员工重置了女演员 Sienna Miller 的语音邮件密码。(在很多情况下,调查员其实都能直接猜测出 PIN 码,因为许多用户永远不会更改默认值。)

6. 小吊钩撬开大窟窿

网络钓鱼绝对是一种社会工程手段,因为它旨在通过某种诱人的诱饵来诱导受害者打开文件或运行应用程序。2011 年 3 月,EMC 公司下属的 RSA 公司遭受入侵,部分 SecurID 技术及客户资料被窃取。其后果导致很多使用 SecurID 作为认证凭据建立 VPN 网络的公司——包括洛克希德马丁公司、诺斯罗普公司等美国国防外包商——受到攻击,重要资料被窃取,为公司造成了 6600 万美元的经济损失。

在 RSA SecurID 攻击事件中,攻击方没有使用大规模 SQL 注入,也没有使用网站挂马或钓鱼网站,而是以最原始的网络通讯方式,直接寄送电子邮件给特定人士,并附带防毒软体无法识别的恶意文件附件。RSA 有两组同仁们在两天之中分别收到标题为 “2011 Recruitment Plan” 的恶意邮件,附件是名为 “2011 Recruitment plan.xls” 的电子表格。很不幸,其中一位同仁对此邮件感到兴趣,并将其从垃圾邮件中取出来阅读,殊不知此电子表格其实含有当时最新的Adobe Flash的0day漏洞 (CVE-2011-0609),该主机被植入臭名昭著的 Poison Ivy 远端控制工具,并开始自 C&C 中继站下载指令进行任务。

7. 猎物正在“水坑”中喝水

想要提升社会工程的成功率,其中一件重要的事情就是充分了解受害者的行为习惯,例如他们喜欢花时间在什么地方——也包括他们的在线时间。“水坑攻击” (Watering hole attack) 是一种看似简单但成功率较高的网络攻击方式。攻击目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件。在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中部分成员甚至全部成员被感染。按照这个思路,水坑攻击其实也可以算是鱼叉式钓鱼的一种延伸。

早在 2012 年,国外就有研究人员提出了 “水坑攻击” 的概念。这种攻击方式的命名受狮子等猛兽的狩猎方式启发。在捕猎时,狮子并不总是会主动出击,他们有时会埋伏水坑边上,等目标路过水坑停下来喝水的时候,就抓住时机展开攻击。这样的攻击成功率就很高,因为目标总是要到水坑 “喝水” 的。

水坑攻击的案例不时会有出现。2012 年底,美国外交关系委员会的网站遭遇水坑攻击;2013 年,黑客又设法将恶意 JavaScript 植入美国劳工部官方网站的 SEM (Site Exposure Matrices) 页面,该页面包含能源部设施中存在的有毒物质数据。显然,经常访问该页面的主要是能源部员工,攻击者能够通过远程访问木马 (RAT) Poison Ivy 感染部分员工的计算机设备。

8. 见见你的新“老板”

2015 年,网络设备制造商 Ubiquiti Networks 遭遇了所谓的 “企业电子邮件妥协”(BEC,也称为 “CEO骗局”)攻击。攻击者通过电子邮件向 Ubiquiti 香港子公司财务部门的员工发送了一封电子邮件,声称自己是该公司高级管理人员,并要求其将电汇转账给 “第三方”——实则是犯罪分子控制的账户。对于该财务人员究竟是如何被愚弄的,Ubiquiti 方面选择守口如瓶,该公司甚至表示 “没有证据表明我们的系统已被攻击者渗透”。

据悉,此次攻击造成该公司损失了 4670 万美元。在明确发现自己成为 BEC 攻击的受害者后,Ubiquiti 立即与银行取得联系,并追回大约 1500 万美元。

9. 不安全的情报局

在 2015 年和 2016 年,英国青少年凯恩·卡姆布尔 (Kane Camble) 设法通过社交工程作为他的切入点,成功获得了美国情报局主要人物的家庭和工作互联网帐户。例如,他打电话给 Verizon 并说服他们授权其对于中情局局长 John Brennan 的电子邮件帐户的访问权限,不过他并未能成功回答 Brennan 设置的安全问题(他的第一只宠物);他还曾致电 FBI 服务台,自称是 FBI 副主任 Mark Giuliano 并说服他们授权自己访问 Giuliano 账户的权限。一旦成功进入目标计算机后,他就会泄露机密信息并造成其他破坏;例如,他曾将国家情报局局长 Dan Coats 的电话转接给了 Free Palestine Movement.(自由巴勒斯坦运动)。

最终,Gamble 于 2016 年 2 月被捕,2017 年 10 月,Kane Gamble 承认十项与 2015 年底至 2016 年年初发生入侵案件有关的罪名。

10. 扰乱选举的鱼叉式钓鱼攻击

鱼叉式网络钓鱼是一种特殊的网络钓鱼变种,其攻击目标一般而言并非普通个人,而是特定公司、组织成员,因此被窃取的也并非一般的个人资料,而是其他高度敏感性资料,如知识产权及商业机密等。鱼叉式钓鱼的发起者很多时候是政府资助的黑客和黑客活动分子。

对于 2016 年俄罗斯政府资助的黑客而言,再没有比希拉里竞选美国总统时的竞选活动主席 John Podesta 更具价值的目标了。当时,Podesta 收到了一封虚假的 “账户重置” 电子邮件,该电子邮件看似是来自 Google,要求他登录并更改密码,但是隐藏在 bit.ly 链接缩短程序后面,提供链接的实际域名却是 myaccount.google.com-securitysettingpage.ml。

(编辑:济源站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读