Trace Id is missing

A bizalmi gazdaságból való táplálkozás: pszichológiai manipulációs csalás

Egy személy kódból készült körvonala, aki egy maszkot tart a kezében, és kilép egy telefonból. Őket piros buborékok követik, amelyek a fenyegető szereplőket képviselik.

Az egyre inkább online világban, ahol a bizalom egyszerre érték és sebezhető pont, a fenyegető szereplők igyekeznek manipulálni az emberi viselkedést, és kihasználni az emberek azon hajlamát, hogy segíteni akarnak. Ebben az infografikában a pszichológiai manipulációt vizsgáljuk meg, beleértve azt is, hogy a fenyegető szereplők miért értékelik mindenekelőtt a szakmai identitást, miközben végigvezetjük Önt néhány olyan módon, ahogyan az emberi természetet manipulálják céljaik elérése érdekében.

A pszichológiai manipuláció és az adathalászat bűnözői vonzereje

Az adathalász-támadások körülbelül 901 százaléka olyan pszichológiai manipulációs taktikát alkalmaz, amelynek célja az áldozatok manipulálása – általában e-mailben – bizalmas információk felfedésére, rosszindulatú hivatkozásokra való kattintásra vagy rosszindulatú fájlok megnyitására. Az adathalász támadások költséghatékonyak a támadók számára, a megelőzési intézkedések elkerülése érdekében alkalmazkodóképesek, és magas sikerességi aránnyal büszkélkedhetnek.

Az emberi viselkedés mozgatórugói

A pszichológiai manipulációs technikák általában azon alapulnak, hogy a támadó a magabiztosság és a meggyőzés segítségével ráveszi a célpontokat, hogy olyan lépéseket tegyenek, amelyek egyébként nem lennének jellemzőek. Három hatékony mozgatórugó a sürgősség, az érzelmek és a szokás.2 Sürgősség  Senki sem szeretne lemaradni egy lehetőségről, amelynél fontos szerepet játszik az idő, vagy nem betartani egy fontos határidőt. A sürgősség érzése gyakran ráveheti az egyébként racionális célpontokat arra, hogy személyes adatokat adjanak át.
Példa: Hamis sürgősség
Esign értesítés: Dokumentum felülvizsgálatra és aláírásra a DocuSigntól. Fontos üzenet.
„Az adathalász e-mailek jellemzője, hogy valamilyen időkeret tartozik hozzájuk. Arra akarják kényszeríteni, hogy rövid időn belül hozzon döntést.”
Jack Mott – Microsoft Veszélyforrás-intelligencia

Érzelem

Az érzelmi manipuláció előnyhöz juttathatja a kibertámadókat, mivel az emberek nagyobb valószínűséggel tesznek kockázatos lépéseket felfokozott érzelmi állapotban, különösen, ha félelem, bűntudat vagy düh játszik szerepet.

 

Példa: Érzelmi manipuláció

„A leghatékonyabb csali, amit valaha láttam, egy nagyon rövid e-mail volt, amelyben az állt, hogy a házastársa megbízott minket a válási papírok elkészítésével. Kattintson a hivatkozásra, és töltse le a példányát.”
Sherrod DeGrippo – Microsoft Veszélyforrás-intelligencia

Szokás

A bűnözők éles szemmel figyelik a viselkedést, és különös figyelmet fordítanak azokra a szokásokra és rutinokra, amelyeket az emberek „robotpilóta üzemmódban”, különösebb gondolkodás nélkül végeznek.

 

Példa: Gyakori szokás

A „quishing3” néven ismert technikával a csalók hiteles vállalatnak adják ki magukat, és arra kérik Önt, hogy szkennelje be az e-mailben található QR-kódot az e-mailben. Például azt mondhatják, hogy be kell szkennelnie a kódot, mert egy számla kifizetése nem ment át, vagy vissza kell állítani a jelszavát.

„A fenyegető szereplők alkalmazkodnak az üzleti élet ritmusához. Remekül bevetik azokat a csalikat, amelyeknek abban a környezetben van értelmük, amelyben általában kapjuk őket.”
Jack Mott – Microsoft Veszélyforrás-intelligencia

A munkavállaló személyes és szakmai személyisége közötti határvonal néha összefolyhat. A munkavállaló használhatja a munkahelyi e-mail címét a munkájához használt személyes fiókjaihoz. A fenyegető szereplők néha megpróbálják ezt kihasználni azzal, hogy az ilyen programok egyikének látszatát keltve próbálnak hozzáférni az alkalmazottak vállalati adataihoz.

Az ábra tartalma: hűségprogramok, közösségi média, szállítás, fuvarmegosztás, banki/befektetési szolgáltatások, folyamatos átvitel. Ez az ábra példákat mutat arra, hogy a fenyegető szereplők hogyan próbálnak hozzáférni egy alkalmazott vállalati adataihoz
„Az e-mailes adathalász csalások során a kiberbűnözők vállalati e-mail címeket keresnek a „csalik” között. Nem pazarolják az idejüket személyes webmail-címekre. A munkahelyi címek értékesebbek, ezért több erőforrást és hangsúlyt fektetnek a kézi vezérléses támadásokra az ilyen fiókok elleni támadások testreszabására.”
Jack Mott – Microsoft Veszélyforrás-intelligencia

A „hosszú átverés”

A pszichológiai manipulációs támadások általában nem gyorsak. A pszichológiai manipulátorok általában idővel építenek bizalmat az áldozataikkal, olyan munkaigényes technikákat alkalmazva, amelyek kutatással kezdődnek. Az ilyen típusú manipuláció ciklusa a következőképpen nézhet ki:
  • Vizsgálat: A mérnökök azonosítanak egy célpontot, és háttérinformációkat gyűjtenek, például a lehetséges behatolási pontokat vagy biztonsági protokollokat.
  • Behatolás: A mérnökök a bizalom kialakítására összpontosítanak a célponttal. Kitalálnak egy történetet, megragadják a célpontot, és átveszik az irányítást az interakció felett, hogy azt a mérnök számára előnyös irányba tereljék.
  • Kihasználás: A pszichológiai manipulátorok idővel megszerzik a célpont információit. A célpont általában önként adja át ezeket az információkat, és a mérnökök ezt kihasználva még több bizalmas információhoz juthatnak hozzá.
  • Leválás: A pszichológiai manipulátor természetes véget vet az interakciónak. Egy ügyes mérnök ezt úgy teszi meg, hogy a célpont egyáltalán nem gyanakszik

Az üzleti levelezéssel kapcsolatos csalásokra irányuló támadások kiemelkednek a kiberbűncselekmények közül, mert különösen nagy hangsúlyt fektetnek a pszichológiai manipulációra és a művészi szintre emelt megtévesztésre. Az üzleti levelezéssel kapcsolatos csalásokra irányuló sikeres támadások évente több száz millió dollárba kerülnek a különböző szervezeteknek. 2022-ben a Szövetségi Nyomozó Iroda (FBI) Internetes Bűnügyi Panaszközpontja több mint 2,7 milliárd USD értékű kiigazított veszteséget regisztrált 21 832 üzleti levelezéssel kapcsolatos panasz alapján.4

Az üzleti levelezéssel kapcsolatos csalások kiemelt célpontjai a cégvezetők és egyéb felső vezetők, pénzügyi vezetők, valamint a HR-es munkatársak, akik hozzáférhetnek az alkalmazottak nyilvántartásához, például TAJ számokhoz, adóbevallásokhoz és egyéb, személyazonosításra alkalmas adatokhoz. Gyakran megcélozzák az új alkalmazottakat is, akik esetleg kevésbé ellenőrzik az ismeretlen feladótól e-mailben érkező kéréseket.

Az üzleti levelezéssel kapcsolatos csalásokra irányuló támadások szinte minden formája egyre gyakoribb. Az üzleti levelezéssel kapcsolatos leggyakoribb támadástípusok a következők:5

  • Az e-mailek közvetlen feltörése (Direct Email Compromise, DEC): A feltört e-mail fiókokat arra használják, hogy belső vagy külső könyvelői szerepköröket manipulálva pénzt utaljanak a támadó bankszámlájára, vagy megváltoztassák egy meglévő számla fizetési adatait.
  • Szállítói e-mailek feltörése (Vendor Email Compromise, VEC): Meglévő szállítói kapcsolatok pszichológiai manipulációja egy fizetéssel kapcsolatos e-mail eltérítésével és a vállalat alkalmazottainak megszemélyesítésével, hogy meggyőzzék a szállítót a kintlévőségek átirányításáról egy tiltott bankszámlára.
  • Hamis számla csalás: Tömeges pszichológiai manipulációs csalás, amely jól ismert üzleti márkákat használ ki, hogy meggyőzze a vállalatokat hamis számlák kifizetéséről.
  • Ügyvéd megszemélyesítése: A nagy, jól ismert ügyvédi irodákkal való megbízható kapcsolatok kihasználása a hitelesség növelése érdekében a kisvállalatok és induló vállalkozások vezetői felé, a kintlévőségek kifizetésének elvégzése érdekében, különösen olyan jelentős események előtt, mint a tőzsdei bevezetés. A fizetés átirányítása egy tiltott bankszámlára akkor történik, ha megállapodás született a fizetési feltételekről.
Octo Tempest
Az Octo Tempest egy pénzügyileg motivált, angol anyanyelvű fenyegető szereplőkből álló kollektíva, és széles körű kampányok indításáról ismert, amelyek kiemelkedő szerepet játszanak a közbeékelődéses támadásos (AiTM) technikákban, a pszichológiai manipulációban és a SIM-csere képességekben.
Adathalászati forgatókönyv: A felhasználó megadja a jelszót, többtényezős hitelesítés, átirányítás; rosszindulatú proxy érintett
Diamond Sleet
2023 augusztusában a Diamond Sleet feltörte a német JetBrains szoftverszolgáltató szoftverellátási láncát, amelynek során a szoftverépítési, tesztelési és üzembe helyezési folyamatokhoz használt kiszolgálók kerültek veszélybe. Mivel a Diamond Sleet a múltban már sikeresen behatolt a buildkörnyezetekbe, a Microsoft úgy értékeli, hogy ez a tevékenység különösen nagy kockázatot jelent az érintett szervezetekre nézve.
Sangria Tempest6
A Sangria Tempest, más néven FIN, arról ismert, hogy az éttermi ágazatot veszi célba, és fizetésre használt kártyák adatait lopja el. Az egyik leghatékonyabb csali az ételmérgezés vádja, amelynek részleteit egy rosszindulatú melléklet megnyitásakor lehet megtekinteni.

A Sangria Tempest, amely elsősorban kelet-európai, illegális fórumokon toborzott angol anyanyelvűeket, akiket arra képzett ki, hogyan hívják fel az üzleteket az e-mailes csali kézbesítése érdekében. A csoport több tízmillió bankkártyaadatot lopott el ezen az eljáráson keresztül.

Midnight Blizzard
A Midnight Blizzard egy oroszországi székhelyű fenyegető szereplő, amelyről ismert, hogy elsősorban kormányokat, diplomáciai szervezeteket, nem kormányzati szervezeteket (NGO-k) és informatikai szolgáltatókat vesz célba főleg az Egyesült Államokban és Európában.

A Midnight Blizzard Teams-üzenetek segítségével olyan csalikat küld, amelyek a felhasználó bevonásával és a többtényezős hitelesítéssel (MFA-val) kérések jóváhagyásának kikényszerítésével próbálnak hitelesítő adatokat lopni a célszervezettől.

Tudta?
A Microsoft fenyegető szereplők elnevezésével kapcsolatos stratégiája új elnevezési taxonómiára váltott, amely az időjárással kapcsolatos témákból merít ihletet.
A természeti és kiberfenyegetések listája

Bár a pszichológiai manipulációs támadások kifinomultak lehetnek, vannak olyan dolgok, amelyekkel megelőzheti őket.7 Ha okosan kezeli az adatvédelmet és a biztonságot, akkor a támadókat a saját játékukban győzheti le.

Először is utasítsa a felhasználókat, hogy személyes fiókjaikat tartsák személyesen, és ne keverjék őket a munkahelyi e-mailekkel vagy a munkával kapcsolatos feladatokkal.

A többtényezős hitelesítés használatát is tegye kötelezővé. A pszichológiai manipulátorok jellemzően olyan információkat keresnek, mint a bejelentkezési adatok. Ha engedélyezi a többtényezős hitelesítést, még ha egy támadó meg is szerzi a felhasználónevét és jelszavát, akkor sem tud hozzáférni a fiókjaihoz és személyes adataihoz.8

Ne nyisson meg gyanús forrásból származó e-maileket vagy mellékleteket. Ha egy barátja olyan hivatkozást küld Önnek, amelyre sürgősen rá kell kattintania, erősítse meg barátjával, hogy az üzenet valóban tőle származik-e. Tartson szünetet, és kérdezze meg magától, hogy a feladó az-e, akinek mondja magát, mielőtt bármire kattintana.

Tartson szünetet és ellenőrizze

Óvakodjon az olyan ajánlatoktól, amelyek túl jók ahhoz, hogy igazak legyenek. Nem nyerhet meg olyan nyereményjátékot, amire nem nevezett be, és egyetlen külföldi királyi családtag sem hagy Önre nagy összegű pénzt. Ha túl csábítónak tűnik, végezzen gyors keresést annak megállapítására, hogy az ajánlat jogos-e vagy csapda.

Ne osszon meg túl sok adatot az interneten. A pszichológiai manipulátoroknak szükségük van arra, hogy a célpontjaik megbízzanak bennük ahhoz, hogy a csalások működjenek. Ha megtalálják a személyes adatait az Ön közösségi médiabeli profiljaiból, akkor azt felhasználhatják arra, hogy csalásaikat törvényesebbnek tüntessék fel.

Védje számítógépeit és eszközeit. Használjon vírusirtó szoftvert, tűzfalat és e-mail-szűrőket. Abban az esetben, ha egy fenyegetés mégis utat törne a készülékére, akkor is védelmet kap, amely segít megóvni az adatait.

„Amikor egy kérdéses telefonhívást vagy e-mailt kapunk, a legfontosabb, hogy lassítsunk és ellenőrizzük. Az emberek hibákat követnek el, ha túl gyorsan cselekszenek, ezért fontos emlékeztetni az alkalmazottakat, hogy nem kell azonnal reagálniuk az ilyen helyzetekre.”
Jack Mott – Microsoft Veszélyforrás-intelligencia

Többet tudhat meg arról, hogyan segíthet megvédeni szervezetét, ha megnézi A bizalom kockázata: Pszichológiai manipulációs fenyegetések és kibervédelem című filmet.

Kapcsolódó cikkek

Szakértői tanácsok a kiberbiztonság három legtartósabb kihívásával kapcsolatban

Justin Turner, a Microsoft Security Research vezető csoportvezetője ismerteti a kiberbiztonsági karrierje során tapasztalt három, állandóan jelen lévő kihívást: a konfigurációkezelést, a javítást és az eszközök láthatóságát

A szolgáltatásként nyújtott kiberbűnözés (CaaS) 38%-kal növelte az üzleti levelezéssel kapcsolatos csalások mennyiségét

Az üzleti levelezéssel kapcsolatos csalások egyre gyakoribbak, mivel ezekkel a kiberbűnözők el tudják fedni a támadásaik forrását, így még alattomosabbak tudnak lenni. Ismerje meg, hogy a CaaS hogyan segíthet a szervezete védelmében.

A Microsoft, az Amazon és a nemzetközi bűnüldöző szervek összefognak a technikai támogatási csalás elleni küzdelemben

Nézze meg, hogyan fogott össze először a Microsoft és az Amazon, hogy felszámolja az illegális technikai ügyfélszolgálati központokat Indiában.