Режим инкогнито, также известный как режим конфиденциального просмотра, не позволяет веб-браузеру сохранять историю просмотров на устройстве. Включив режим инкогнито, вы можете просматривать веб-страницы в Интернете с...
Претекстинг — это тип социотехнической атаки, когда злоумышленник убеждает цель раскрыть конфиденциальную информацию или отправить ему деньги, придумав историю. Название такой атаки происходит от английского слова pretext (предлог). Претекстинг может осуществляться в различных формах, включая телефонные звонки, текстовые сообщения, электронные письма или даже личные встречи. Перед атакой злоумышленник собирает как можно больше информации о своей цели. Затем, он пытается убедить жертву, что он ее знакомый.
Читайте дальше, чтобы узнать больше о претекстинге и о том, что можно сделать, чтобы защититься от такого рода кибератак.
В чем разница между претекстингом и фишингом?
И претекстинг, и фишинг — это типы социотехнических атак. Они весьма схожи. В обоих случаях злоумышленники собирают информацию о потенциальной цели и пытаются убедить ее раскрыть конфиденциальную информацию или отправить деньги с помощью психологических манипуляций.
Однако у претекстинга и фишинга есть одно ключевое отличие. Претекстинг основан на создании ложной истории, чтобы слова злоумышленника звучали правдоподобно. Инициатор претекстинга может притвориться кем-то важным, например сотрудником ИТ-отдела, чтобы проникнуть в здание. Фишинг же основан на попытках вызвать ощущение срочности и страх. Например, в фишинговых электронных письмах обычно содержатся сообщения типа «Примите меры немедленно» с угрозой страшных последствий, таких как полная блокировка банковского счета. Ощущение срочности побуждает жертв быстро и без раздумий принимать меры.
Важно отметить, что фишинговые письма обычно используют претекстинг, и наоборот. Например, в фишинговых электронных письмах и текстовых сообщениях часто утверждается, что вы знакомы с их отправителем, вашим коллегой или другом.
Как устроен претекстинг?
Как и многие другие социотехнические атаки, претекстинг начинается с того, что злоумышленники исследуют жертву. Чтобы получить представление о потенциальной жертве, они изучают ее место работы, профили в социальных сетях и многое другое. Добыв информацию, необходимую для атаки, злоумышленники планируют, за кого они будут себя выдавать и какую историю будут рассказывать, чтобы убедить потенциальную жертву.
Наиболее распространенные типы претекстинга
Вот несколько распространенных типов претекстинга.
Мошенничество, связанное с пожилыми родственниками
По мере развития технологий мошенничество, связанное с пожилыми родственниками, становится все более изощренным. Злоумышленник выдает себя за внука или другого близкого родственника жертвы, пытаясь убедить ее в том, что он находится в тяжелом положении. Например, он может заявить, что находится в тюрьме и ему нужны деньги, чтобы выйти под залог. Злоумышленник может подменить номер вызывающего абонента, чтобы создать впечатление, что звонок поступает от знакомого человека. Если жертва попадается на удочку мошенника, он дает ей указания по отправке денег.
Мошенничество, связанное с пожилыми родственниками, стало более изощренным благодаря расширенным возможностям искусственного интеллекта. С его помощью злоумышленники могут клонировать голос близких, чтобы внушить доверие.
Мошенничество на веб-сайтах знакомств
Мошенничество на веб-сайтах знакомств — это ситуация, когда злоумышленники в Интернете притворяются, что влюблены в жертву, чтобы завоевать ее доверие. Этот тип претекстинга может длиться неделями, месяцами или даже годами. На протяжении всей атаки злоумышленник начинает просить о таких вещах, как кредиты на неотложные нужды или дорогие подарки.
В 2022 году в Центр жалоб на интернет-преступления ФБР поступило более 19 000 жалоб на мошенничество на веб-сайтах знакомств, а потери составили почти 740 млн долларов США.
Мошенничество, связанное с высшим руководством
Мошенничество, связанное с высшим руководством, — это ситуация, когда злоумышленник выдает себя за генерального директора жертвы, пытаясь заставить ее отправить деньги, часто в виде подарочной карты, или поделиться конфиденциальной информацией. Для такой атаки злоумышленник использует фишинговые методы, чтобы придать проблеме срочный характер.
В некоторых случаях такого мошенничества злоумышленник отправляет жертве несколько сообщений или электронных писем, прежде чем обратиться к ней с просьбой. Это помогает ему завоевать доверие жертвы.
Приемы, используемые при претекстинге
Вот несколько приемов, которые злоумышленники используют при претекстинге.
Имперсонация
Имперсонация — это выдача себя за человека, которого жертва знает. Выдавая себя за друга или коллегу, злоумышленник может завоевать доверие жертвы. Доверие — ключ к тому, чтобы убедить жертву следовать указаниям и преуспеть в атаке.
Фишинг
Цель фишинга — убедить жертву раскрыть конфиденциальную информацию с помощью срочных электронных писем, которые, на первый взгляд, приходят из законных источников. Фишинг — наиболее распространенный способ претекстинга, потому что люди легко на него попадаются. Фишинговые электронные письма часто содержат вредоносные ссылки и вложения. Когда жертва нажимает на них, ее устройство заражается вредоносным ПО. Вредоносное ПО может предоставить злоумышленникам доступ к конфиденциальным данным на устройстве жертвы.
Пиггибэкинг
Пиггибэкинг — это способ претекстинга, когда злоумышленник пытается получить доступ к системе, сети или физическому объекту с помощью другого человека, который неосознанно помогает ему. Например, чтобы попасть в здание, злоумышленник может вплотную прижаться к тому, кто открывает дверь, и проскользнуть внутрь в последний момент, пока она не закрылась.
Еще один пример пиггибэкинга — это ситуация, когда кто-то оставляет устройство без присмотра, не приняв мер предосторожности, таких как блокировка или выход из системы. Оставленное без присмотра и незаблокированное устройство, а также все данные на нем легко скомпрометировать. Например, если вы не заблокируете компьютер в кафе и отойдете, другой клиент может запросто получить доступ к конфиденциальным данным, например к вашему банковскому счету, пока вас нет.
Как защититься от претекстинга?
Вот несколько способов защиты от претекстинга.
Укрепите защиту учетных записей
Если вы стали жертвой претекстинга, нажав на фишинговое письмо, одним из самых важных моментов, которые вы уже должны предусмотреть, является надежная защита ваших учетных записей. Это означает создание надежных и уникальных паролей для каждой учетной записи и включение многофакторной аутентификации.
Менеджер паролей упрощает защиту учетных записей, поскольку помогает создавать, контролировать и надежно хранить пароли. Благодаря менеджеру паролей также можно легко включить двухфакторную аутентификацию в учетных записях, поскольку он автоматически заполняет коды двухфакторной аутентификации. Вам не нужно отдельное приложение или устройство, чтобы найти код двухфакторной аутентификации и ввести его вручную.
Соблюдайте осторожность в отношении информации, которой делитесь в Интернете
Для претекстинга злоумышленники изучают вашу личную и рабочую жизнь. Они используют найденную информацию, чтобы убедить вас раскрыть конфиденциальные сведения. Для защиты от такого рода атак вам следует внимательно относиться к тому, что вы публикуете в Интернете, а также позаботиться об очистке цифрового следа. Очистка цифрового следа затруднит поиск подробностей о вашей жизни. Это значит, что злоумышленникам будет сложнее атаковать вас с помощью персонализированных кибератак.
Научитесь распознавать фишинговые письма
Научиться распознавать фишинговые письма непросто, поскольку с годами они стали более изощренными, но возможно. Вот несколько признаков, которые помогут вам понять, что электронное письмо, текстовое сообщение или телефонный звонок — это фишинг.
- внезапные просьбы предоставить личную информацию;
- грамматические и орфографические ошибки в электронных письмах или текстовых сообщениях;
- призыв к срочным действиям;
- нежелательные ссылки и вложения.
Не нажимайте на нежелательные ссылки или вложения
Переход по ссылкам и вложениям, которые вы не запрашивали, может привести к заражению вашего компьютера вредоносным ПО, что подвергнет все ваши данные риску компрометации или кражи. Проверьте, безопасна ли ссылка, прежде чем переходить по ней. Чтобы проверить безопасность ссылки, наведите на нее курсор мыши для просмотра фактического адреса веб-сайта или скопируйте и вставьте ссылку в средство проверки URL-адресов, например Google Transparency Report.
Что касается нежелательных вложений, то лучше не нажимать на те, которые вы не ожидали получить. Если их отправитель утверждает, что он ваш знакомый, свяжитесь с ним по другому каналу связи и удостоверьтесь в этом.
Установите средство защиты от вредоносного ПО и антивирус
Средства защиты от вредоносного ПО похожи на антивирусы, но их правила обновляются быстрее. Это значит, что они обеспечивают лучшую защиту от новых версий вредоносного ПО и вирусов. Для оптимальной безопасности лучше всего установить на компьютере и средство защиты от вредоносного ПО, и антивирус. Это защитит вас от старых и новых угроз, которые скрываются в Интернете.
Защититесь от претекстинга
Претекстинг может привести не только к краже ваших данных, но и к финансовым потерям, поэтому очень важно знать, как обезопасить себя от этого типа атак. Чтобы обеспечить безопасность, сначала нужно защитить учетные записи. Это легко сделать с помощью менеджера паролей. Чтобы избежать атак с претекстингом, начните использовать бесплатную 30-дневную пробную версию Keeper Password Manager.