Вы скорее доверитесь другу, чем незнакомцу. Вот почему киберпреступник будет притворяться кем-то, кого вы знаете, если ему это удастся.

В вашем почтовом ящике письмо от кого-то, кого вы знаете. Отправитель запрашивает у вас конфиденциальную информацию, и вы отправляете ее без колебаний, потому что доверяете ему. Вскоре после этого вы понимаете, что информация была раскрыта или использована для компрометации учетной записи.

Вы обращаетесь к отправителю только для того, чтобы понять, что он никогда не запрашивал у вас такую ​​информацию. Вы только что стали жертвой атаки олицетворения. Чтобы избежать описанного выше сценария, узнайте, как работает атака олицетворения, ее различные типы и как ее предотвратить.

Что такое олицетворение атаки?

Атака олицетворения — это когда киберпреступник притворяется кем-то другим, чтобы скомпрометировать вашу сеть или украсть ваши конфиденциальные данные. Это отличается от обычных кибератак, потому что затрагивает человеческие отношения.

Злоумышленник не притворяется кем-то другим, а кем-то, кого вы знаете и кому доверяете. Если такой человек попросит вас о чем-то, вы одолжите ему.

Как работают атаки с олицетворением?

Атаки под видом форма фишинговой атаки где развертывается субъект угрозы применять приемы социальной инженерии чтобы заманить вас в выполнение их торгов.

В большинстве случаев злоумышленники используют текстовые носители, такие как электронная почта и мгновенные сообщения, для атак с использованием олицетворения, поскольку это позволяет им контролировать скорость передачи данных.

Типичная атака олицетворения работает следующим образом.

Определите цель

Атаки олицетворения не являются случайными. Злоумышленник не торопится, чтобы определить подходящую цель. Первое, что они учитывают при этом, это наличие ценных данных. Кого бы они ни выбрали, у них должно быть что-то ценное.

Прошли те времена, когда организации были единственными целями кибератак из-за их финансовой мощи и конфиденциальности данных. В настоящее время у людей есть информация, которую злоумышленники могут использовать, поэтому любой может стать целью атак с использованием олицетворения.

Соберите информацию о цели

Когда злоумышленник выбирает вас в качестве своей цели, он проводит обширные исследования о вас, чтобы узнать о вашей работе, онлайн-взаимодействиях и людях, с которыми вы общаетесь чаще всего.

С помощью социальных сетей и других онлайн-платформ злоумышленники могут вычислить людей, с которыми вы общаетесь. Они определяют наиболее подходящего человека, которого они могут выдать за то, чтобы обмануть вас.

Определив подходящего человека для выдачи себя за другого, его следующий звонок — спланировать, как связаться с вами. Чтобы это выглядело правдоподобно, они либо взламывают учетную запись человека, чтобы он мог связаться с вами, либо создают похожую учетную запись.

Киберпреступник выполняет предыдущие этапы атаки олицетворения издалека, не взаимодействуя с вами. Но в этот момент они обращаются к вам, выдавая себя за человека, чью учетную запись они либо скомпрометировали, либо клонировали. Они сохраняют правдоподобный характер и не делают ничего необычного.

Инициировать действие

Как только хакер увидит, что вы считаете его тем человеком, за которого он выдает себя, он попросит вас действовать в его пользу. Они могут запросить вашу личную информацию и учетные данные для входа или даже попросить вас отправить им немного денег.

В некоторых случаях атака олицетворения может пойти по другому пути. Хакер захватывает вашу учетную запись и просматривает ваши сообщения, чтобы идентифицировать контакт с необходимыми ему ресурсами. Они тянутся к человеку, как если бы они были вами, а затем заманивают человека делать то, что он хочет.

Типы атак олицетворения

Атаки с использованием олицетворения предполагают некоторый уровень творчества и инициативы злоумышленника. Вот наиболее распространенные типы атак олицетворения.

1. Компрометация деловой электронной почты (BEC)

Компрометация деловой электронной почты (BEC) — это ситуация, когда злоумышленник атакует организацию через переписку по электронной почте.

Организации используют открытую политику общения по электронной почте, получая электронные письма от клиентов, клиентов и потенциальных клиентов. Преступник использует открытую коммуникацию, чтобы выдать себя за руководителя компании, делового партнера или важный клиент, чтобы обманом заставить сотрудников совершить действия, которые поставят компанию в затруднительное положение. Большинство злоумышленников, запускающих BEC-атаки, просто хотят вымогать деньги.

2. Мошенничество с генеральным директором

Мошенничество с главным исполнительным директором (CEO) — это метод атаки с имитацией личности, когда хакер притворяется ваш генеральный директор и обманом заставляет вас выполнять такие задачи, как раскрытие конфиденциальной информации или отправка денег их.

Атаки CEO характерны для корпоративных организаций. Поскольку генеральный директор обладает властью и авторитетом, злоумышленник может легко добиться своего, если ему удастся выдать себя за генерального директора конкретной организации.

3. Захват аккаунта

Захват учетной записи — это действие, при котором злоумышленник захватывает вашу учетную запись, выдает себя за вас и обманом заставляет людей вокруг вас выполнять их приказы. Злоумышленник быстро просит ваших друзей, семью или коллег раскрыть личную информацию или отправить им немного денег.

Как вы можете предотвратить атаки олицетворения?

Растущая популярность социальных сетей увеличивает количество атак с использованием олицетворения, поскольку хакеры могут получить информацию, необходимую им для олицетворения жертв, со страниц жертв в социальных сетях. Тем не менее, вы можете предотвратить эти атаки следующими способами.

1. Повышение осведомленности о кибербезопасности

Киберпреступники вряд ли могут атаковать системы сами по себе. Им нужны уязвимости и инсайдерский вклад, чтобы добиться успеха. Вы можете лучше предотвращать атаки с использованием олицетворения, если вы чувствительны к киберугрозам и атакам. Этот уровень сознания исходит из понимания того, как работают атаки.

Например, вместо того, чтобы отвечать на каждое новое электронное письмо, которое вы получаете, вы должны подтверждать, что они отправлены с правильных адресов электронной почты. Некоторые атаки с использованием олицетворения включают захват учетных записей жертв с помощью таких методов, как фишинг. Если вы сознательно открываете случайные сообщения и ссылки, злоумышленник не сможет легко захватить вашу учетную запись.

2. Используйте пользовательские службы электронной почты

Атаки олицетворения процветают на сообщениях электронной почты. Хакеры отправляют вам сообщения с адресом электронной почты, на котором указано имя кого-то, кого вы знаете. Вы подвергаетесь более высокому риску стать жертвой, когда используете общедоступные почтовые службы, такие как Gmail, Yahoo Mail и Hotmail, потому что любой может создать адрес электронной почты, похожий на адрес кого-то из ваших знакомых.

Пользовательские домены электронной почты предлагают более эксклюзивную идентификацию электронной почты, управление учетными записями и расширенные средства контроля безопасности для защиты ваших сообщений.

3. Установите приложения для защиты электронной почты

Электронная почта — обычное средство для актеров, выдающих себя за других. Даже если вы заботитесь о безопасности, вы можете столкнуться с вредоносным контентом. Инструменты безопасности электронной почты, такие как защита от спама, автоматически предотвращают попадание подозрительных писем в ваш почтовый ящик.

Вы также можете использовать программное обеспечение электронной почты для защиты от вредоносных программ, которое автоматически обнаруживает вредоносные или мошеннические электронные письма, которые могут отправлять вам хакеры. Некоторые из этих инструментов имеют расширенные функции, которые блокируют открытие зараженных файлов, даже если вы пытаетесь их открыть.

Следите за самозванцами

Атаки олицетворения могут случиться с кем угодно. Пока вы знаете других или работаете с ними, киберпреступники могут попытаться использовать ваши отношения с ними.

Хотя хорошо развивать здоровую культуру кибербезопасности, чтобы не потакать злоумышленникам, это также помогает автоматизировать ваши системы безопасности для обнаружения малейших нечестных действий.