シェア:

ジャカルタ - カスペルスキーの最近のレポートでは、偽の技術、ビジネスメールの侵害攻撃、偽の法執行機関からのデータ要求に至るまで、サイバー犯罪者が企業を攻撃するために一般的に使用するソーシャルエンジニアリングのトリックのいくつかについて説明しています。

以下は、カスペルスキーが見つけたさまざまなソーシャルエンジニアリングの説明です。

技術サポートから認める

古典的なソーシャルエンジニアリングスキームは、「技術サポート」から会社の従業員に電話をかけることです。たとえば、ハッカーはあなたに電話をかけ、ワークコンピュータで奇妙な活動を検出した技術サポートサービスから来たと主張する可能性があります。次に、従業員のログイン資格情報でリモートで問題を解決することを提案します。警戒を強める必要があるのはこの時です。

簡単な確認によるみ

この手法は、サイバー犯罪者がダークウェブから会社の請負業者の個人ログインの詳細を入手することから始まります。ただし、会社の内部システムにアクセスするには、多要素認証をバイパスするための小さな問題がまだあります。さて、そこからハッカーは認証要求で請負業者にスパムを送信し、「スパムの流れを止めるために、ほんの数回の確認しか必要としない」という理由で、技術的なサポートを装ってWhatsAppの請負業者にメッセージを送信します。

緊急の資金を必要とするCEOからの電話

次の古典的なスキームに戻ると、ビジネスメール妥協攻撃(BEC)と呼ばれる攻撃の一種です。その背後にあるアイデアは、会社の従業員との対応を開始し、通常は重要なマネージャーやビジネスパートナーを装うことです。目標は、被害者が詐欺師によって指定された口座にお金を転送することです。

会話のハイジャック

この会話ハイジャックスキームにより、攻撃者は参加者の1人を装って既存のビジネス通信に自分自身を組み込むことができます。一般的に、攻撃者が必要とするのは、実際の電子メールを入手して同様のドメインを作成することだけです。この種の攻撃を実行するために、サイバー犯罪者はしばしば盗まれた、またはダークウェブ上で漏洩した電子メール通信データベースを購入します。

攻撃シナリオはさまざまです。フィッシングやマルウェアの使用も例外ではありません。しかし、古典的なスキームによると、ハッカーは通常、直接お金に関連する会話をハイジャックしようとし、大量に好まれ、適切なタイミングで銀行の詳細を入力し、結果を楽しんでいます。

当局を名乗る者からのデータ要求

2022年に出現したように見える最近の傾向は、ハッカーがオンラインサービスユーザーへの攻撃に備えて情報を収集する際に「公式」データ要求を行うことです。このような要求は、ISP、ソーシャルネットワーク、米国を拠点とするテクノロジー企業によって、法執行機関に属するハッキングされた電子メールアカウントから受け取られています。

ちなみに、通常の状況下では、米国のサービスプロバイダーからデータを取得するには、裁判官が署名した令状が必要です。ただし、人命や健康が脅かされている状況では、緊急データ要求(EDR)を発行することができます。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)