マルウェアの拡散に使用されるソーシャルエンジニアリング手法

最近、マルウェアを拡散する最も効果的な方法の1つはソーシャルエンジニアリングです。 実践が示すように、ソフトウェアの穴は遅かれ早かれ閉じられ、ユーザーの脳の中では、物事はそれほどバラ色ではありません...



たとえば、マイクロソフトはフラッシュドライブからのautoranを厳密にシャットオフするためのパッチをリリースしました。 はい、多くのウイルス対策製品がautorun.infファイルの禁止を採用しています。 これは、配布用のリムーバブルディスクを使用して、大静脈の波を歪ませるはずです。 しかし、違います! なぜ..? 生まれつきの好奇心は、人々を多くの発疹行為に押し付けます。 自動的に起動することはできないため、ユーザーに強制的に起動させる必要があります!



サイバー犯罪者がマルウェアの拡散に使用するソーシャルエンジニアリングの最も一般的な方法をグループ化し、いくつかの保護のヒントを与えようとしました。



1.ファイルアイコンの置換



実行可能ファイルは、フォルダ、正当なアプリケーション、または対応するアイコンを使用したファイルタイプに偽装されます。 永遠に急いでいるユーザーがマウスで突いて、実行するファイルを起動します。



画像



保護:





2.興味深いファイル名



ユーザーに実行を促すプロンプトを表示する実行可能ファイルの興味深い名前(たとえば、「。scrを開かないでください」)。



保護:





3.ユーザーが希望するコンテンツにアクセスすることを希望するゲーム



ユーザーは、コンテンツ(ビデオなど)にアクセスするという口実の下で、攻撃者のサイトに惹かれ、コーデック\ドライバー\アンパッカーをダウンロードするよう招待されます。 好奇心が再び理性よりも勝ちます...



保護:



4.ライブコミュニケーションの模倣



電子メールやさまざまなインスタントメッセンジャーがSMSを送信したり、リンクをたたくために喜んで注がれているという事実は、驚くことではありません。 したがって、悪役は新しい方法を習得しています。

今年の1月、ICQユーザーはマルウェア「Piggy.zip」または「 H1N1 」に攻撃されました。これらはユーザーのコンピューターに感染し、さらに「どんな種類のウイルスか... ???」などのフレーズに応答して、彼のすべての連絡先に送信されました。 「あなたはボットですか?」、かなり不適切に「いいえ、これは豚のフラッシュドライブです。見てください:)」または「あなたはボットです=」。



画像



コード分​​析が示したように、ウイルスは単にメッセージ内のキーワード(スパマー、ウイルス、ボットなど)を探し、キーワードの意味と何らかの形で相関するフレーズを捨てます。 「インテリジェンス」を簡単に実装できるため、このアプローチは非常に効果的です。 コンピュータセキュリティの分野で比較的進歩していると考える多くのユーザーが夢中になりました。 このようなトロイの木馬に通常のチャットボットを組み込むとどうなるかを考えるのは怖いです...公平に言うと、最初のそのようなケースはすでに2005年にあったことに注意してください。



保護:





5.トラベルアップル



さまざまなストレージメディア(特にフラッシュ)の総コスト削減により、攻撃者はトロイの木馬をすぐ近くに置いてディスクまたはフラッシュドライブを投げることを後悔することはありません。 おそらくそこにあるものを見たいというburning烈な欲求が広まり、ユーザーはドライブを接続してマルウェアをアクティブにします(おそらく上記の方法のいずれかを使用して)、攻撃者はそれを探しました! Sicnessはすでにリンゴ投げた経験について話しています。



保護:



Antelleのヒントは別の方法です。



6.ユーザーの恐怖の悪用



原則として、人々は彼のコンピューターがウイルスで溢れていること、個人データとパスワードがハッカーに漏れていること、スパムが彼のIPから送信されているなどと人を説得しようとします。 すべての問題を解決するには、特定の「アンチウイルス」をすぐにダウンロードしてインストールすることをお勧めします(これらの「ソリューション」の多くは、広く知られている製品のインターフェースを完全にコピーします)。 インストール後、「製品ライセンス」の支払いが必要なシステムロックが発生するか、機能を備えた別のバッチがバッチでユーザーのコンピューターにダウンロードされます。



保護




All Articles