Az egyre inkább online világban, ahol a bizalom egyszerre érték és sebezhető pont, a fenyegető szereplők igyekeznek manipulálni az emberi viselkedést, és kihasználni az emberek azon hajlamát, hogy segíteni akarnak. Ebben az infografikában a pszichológiai manipulációt vizsgáljuk meg, beleértve azt is, hogy a fenyegető szereplők miért értékelik mindenekelőtt a szakmai identitást, miközben végigvezetjük Önt néhány olyan módon, ahogyan az emberi természetet manipulálják céljaik elérése érdekében.
A bizalmi gazdaságból való táplálkozás: pszichológiai manipulációs csalás
A pszichológiai manipuláció és az adathalászat bűnözői vonzereje
Az adathalász-támadások körülbelül 901 százaléka olyan pszichológiai manipulációs taktikát alkalmaz, amelynek célja az áldozatok manipulálása – általában e-mailben – bizalmas információk felfedésére, rosszindulatú hivatkozásokra való kattintásra vagy rosszindulatú fájlok megnyitására. Az adathalász támadások költséghatékonyak a támadók számára, a megelőzési intézkedések elkerülése érdekében alkalmazkodóképesek, és magas sikerességi aránnyal büszkélkedhetnek.
Az emberi viselkedés mozgatórugói
Érzelem
Az érzelmi manipuláció előnyhöz juttathatja a kibertámadókat, mivel az emberek nagyobb valószínűséggel tesznek kockázatos lépéseket felfokozott érzelmi állapotban, különösen, ha félelem, bűntudat vagy düh játszik szerepet.
Példa: Érzelmi manipuláció
Szokás
A bűnözők éles szemmel figyelik a viselkedést, és különös figyelmet fordítanak azokra a szokásokra és rutinokra, amelyeket az emberek „robotpilóta üzemmódban”, különösebb gondolkodás nélkül végeznek.
Példa: Gyakori szokás
A „quishing3” néven ismert technikával a csalók hiteles vállalatnak adják ki magukat, és arra kérik Önt, hogy szkennelje be az e-mailben található QR-kódot az e-mailben. Például azt mondhatják, hogy be kell szkennelnie a kódot, mert egy számla kifizetése nem ment át, vagy vissza kell állítani a jelszavát.
A munkavállaló személyes és szakmai személyisége közötti határvonal néha összefolyhat. A munkavállaló használhatja a munkahelyi e-mail címét a munkájához használt személyes fiókjaihoz. A fenyegető szereplők néha megpróbálják ezt kihasználni azzal, hogy az ilyen programok egyikének látszatát keltve próbálnak hozzáférni az alkalmazottak vállalati adataihoz.
A „hosszú átverés”
- Vizsgálat: A mérnökök azonosítanak egy célpontot, és háttérinformációkat gyűjtenek, például a lehetséges behatolási pontokat vagy biztonsági protokollokat.
- Behatolás: A mérnökök a bizalom kialakítására összpontosítanak a célponttal. Kitalálnak egy történetet, megragadják a célpontot, és átveszik az irányítást az interakció felett, hogy azt a mérnök számára előnyös irányba tereljék.
- Kihasználás: A pszichológiai manipulátorok idővel megszerzik a célpont információit. A célpont általában önként adja át ezeket az információkat, és a mérnökök ezt kihasználva még több bizalmas információhoz juthatnak hozzá.
- Leválás: A pszichológiai manipulátor természetes véget vet az interakciónak. Egy ügyes mérnök ezt úgy teszi meg, hogy a célpont egyáltalán nem gyanakszik
Az üzleti levelezéssel kapcsolatos csalásokra irányuló támadások kiemelkednek a kiberbűncselekmények közül, mert különösen nagy hangsúlyt fektetnek a pszichológiai manipulációra és a művészi szintre emelt megtévesztésre. Az üzleti levelezéssel kapcsolatos csalásokra irányuló sikeres támadások évente több száz millió dollárba kerülnek a különböző szervezeteknek. 2022-ben a Szövetségi Nyomozó Iroda (FBI) Internetes Bűnügyi Panaszközpontja több mint 2,7 milliárd USD értékű kiigazított veszteséget regisztrált 21 832 üzleti levelezéssel kapcsolatos panasz alapján.4
Az üzleti levelezéssel kapcsolatos csalások kiemelt célpontjai a cégvezetők és egyéb felső vezetők, pénzügyi vezetők, valamint a HR-es munkatársak, akik hozzáférhetnek az alkalmazottak nyilvántartásához, például TAJ számokhoz, adóbevallásokhoz és egyéb, személyazonosításra alkalmas adatokhoz. Gyakran megcélozzák az új alkalmazottakat is, akik esetleg kevésbé ellenőrzik az ismeretlen feladótól e-mailben érkező kéréseket.
Az üzleti levelezéssel kapcsolatos csalásokra irányuló támadások szinte minden formája egyre gyakoribb. Az üzleti levelezéssel kapcsolatos leggyakoribb támadástípusok a következők:5
- Az e-mailek közvetlen feltörése (Direct Email Compromise, DEC): A feltört e-mail fiókokat arra használják, hogy belső vagy külső könyvelői szerepköröket manipulálva pénzt utaljanak a támadó bankszámlájára, vagy megváltoztassák egy meglévő számla fizetési adatait.
- Szállítói e-mailek feltörése (Vendor Email Compromise, VEC): Meglévő szállítói kapcsolatok pszichológiai manipulációja egy fizetéssel kapcsolatos e-mail eltérítésével és a vállalat alkalmazottainak megszemélyesítésével, hogy meggyőzzék a szállítót a kintlévőségek átirányításáról egy tiltott bankszámlára.
- Hamis számla csalás: Tömeges pszichológiai manipulációs csalás, amely jól ismert üzleti márkákat használ ki, hogy meggyőzze a vállalatokat hamis számlák kifizetéséről.
- Ügyvéd megszemélyesítése: A nagy, jól ismert ügyvédi irodákkal való megbízható kapcsolatok kihasználása a hitelesség növelése érdekében a kisvállalatok és induló vállalkozások vezetői felé, a kintlévőségek kifizetésének elvégzése érdekében, különösen olyan jelentős események előtt, mint a tőzsdei bevezetés. A fizetés átirányítása egy tiltott bankszámlára akkor történik, ha megállapodás született a fizetési feltételekről.
Az Octo Tempest egy pénzügyileg motivált, angol anyanyelvű fenyegető szereplőkből álló kollektíva, és széles körű kampányok indításáról ismert, amelyek kiemelkedő szerepet játszanak a közbeékelődéses támadásos (AiTM) technikákban, a pszichológiai manipulációban és a SIM-csere képességekben.
2023 augusztusában a Diamond Sleet feltörte a német JetBrains szoftverszolgáltató szoftverellátási láncát, amelynek során a szoftverépítési, tesztelési és üzembe helyezési folyamatokhoz használt kiszolgálók kerültek veszélybe. Mivel a Diamond Sleet a múltban már sikeresen behatolt a buildkörnyezetekbe, a Microsoft úgy értékeli, hogy ez a tevékenység különösen nagy kockázatot jelent az érintett szervezetekre nézve.
A Sangria Tempest, más néven FIN, arról ismert, hogy az éttermi ágazatot veszi célba, és fizetésre használt kártyák adatait lopja el. Az egyik leghatékonyabb csali az ételmérgezés vádja, amelynek részleteit egy rosszindulatú melléklet megnyitásakor lehet megtekinteni.
A Sangria Tempest, amely elsősorban kelet-európai, illegális fórumokon toborzott angol anyanyelvűeket, akiket arra képzett ki, hogyan hívják fel az üzleteket az e-mailes csali kézbesítése érdekében. A csoport több tízmillió bankkártyaadatot lopott el ezen az eljáráson keresztül.
A Midnight Blizzard egy oroszországi székhelyű fenyegető szereplő, amelyről ismert, hogy elsősorban kormányokat, diplomáciai szervezeteket, nem kormányzati szervezeteket (NGO-k) és informatikai szolgáltatókat vesz célba főleg az Egyesült Államokban és Európában.
A Midnight Blizzard Teams-üzenetek segítségével olyan csalikat küld, amelyek a felhasználó bevonásával és a többtényezős hitelesítéssel (MFA-val) kérések jóváhagyásának kikényszerítésével próbálnak hitelesítő adatokat lopni a célszervezettől.
A Microsoft fenyegető szereplők elnevezésével kapcsolatos stratégiája új elnevezési taxonómiára váltott, amely az időjárással kapcsolatos témákból merít ihletet.
Bár a pszichológiai manipulációs támadások kifinomultak lehetnek, vannak olyan dolgok, amelyekkel megelőzheti őket.7 Ha okosan kezeli az adatvédelmet és a biztonságot, akkor a támadókat a saját játékukban győzheti le.
Először is utasítsa a felhasználókat, hogy személyes fiókjaikat tartsák személyesen, és ne keverjék őket a munkahelyi e-mailekkel vagy a munkával kapcsolatos feladatokkal.
A többtényezős hitelesítés használatát is tegye kötelezővé. A pszichológiai manipulátorok jellemzően olyan információkat keresnek, mint a bejelentkezési adatok. Ha engedélyezi a többtényezős hitelesítést, még ha egy támadó meg is szerzi a felhasználónevét és jelszavát, akkor sem tud hozzáférni a fiókjaihoz és személyes adataihoz.8
Ne nyisson meg gyanús forrásból származó e-maileket vagy mellékleteket. Ha egy barátja olyan hivatkozást küld Önnek, amelyre sürgősen rá kell kattintania, erősítse meg barátjával, hogy az üzenet valóban tőle származik-e. Tartson szünetet, és kérdezze meg magától, hogy a feladó az-e, akinek mondja magát, mielőtt bármire kattintana.
Óvakodjon az olyan ajánlatoktól, amelyek túl jók ahhoz, hogy igazak legyenek. Nem nyerhet meg olyan nyereményjátékot, amire nem nevezett be, és egyetlen külföldi királyi családtag sem hagy Önre nagy összegű pénzt. Ha túl csábítónak tűnik, végezzen gyors keresést annak megállapítására, hogy az ajánlat jogos-e vagy csapda.
Ne osszon meg túl sok adatot az interneten. A pszichológiai manipulátoroknak szükségük van arra, hogy a célpontjaik megbízzanak bennük ahhoz, hogy a csalások működjenek. Ha megtalálják a személyes adatait az Ön közösségi médiabeli profiljaiból, akkor azt felhasználhatják arra, hogy csalásaikat törvényesebbnek tüntessék fel.
Védje számítógépeit és eszközeit. Használjon vírusirtó szoftvert, tűzfalat és e-mail-szűrőket. Abban az esetben, ha egy fenyegetés mégis utat törne a készülékére, akkor is védelmet kap, amely segít megóvni az adatait.
Többet tudhat meg arról, hogyan segíthet megvédeni szervezetét, ha megnézi A bizalom kockázata: Pszichológiai manipulációs fenyegetések és kibervédelem című filmet.
- [2]
A szakasz tartalma a következő forrásból származik https://go.microsoft.com/fwlink/?linkid=2263229
- [6]
Waymon Ho, körülbelül 27:32,https://go.microsoft.com/fwlink/?linkid=2263333
- [7]
Megjegyzés: A tartalom forrása https://go.microsoft.com/fwlink/?linkid=2263229