Inginerie socială și ransomware


Jurnalistul Kevin Townsend a cerut opinia cu privire la un raport al Universității de Montfort (Leicester, Marea Britanie) care oferă analiza a ceea ce raportul numește "pagini de splash" ale diferitelor exemple de ransomware și afirmând că " În construcția ecranelor de tip splash ale ransomware-urilor, a existat un grad de obișnuință, în special în ceea ce privește structura și utilizarea aspectelor-cheie ale ingineriei sociale utilizate pentru a determina plata de la victime". Kevin era îndoielnic cu privire la valoarea cercetării, "În această etapă, singura inginerie socială pe care o pot face operatorii din spatele unui ransomware este să convingă victima să plătească".

Și are un argument (de fapt, mai multe argumente): la urma urmei, este o decizie binară care nu necesită cu adevărat inginerie socială sofisticată. Vă apreciați suficient datele pentru a plăti răscumpărarea sau refuzați să oferiți confort infractorului și decideți să nu plătiți? Deși o serie de tehnici de inginerie socială pot fi observate la locul de muncă în acest context, este posibil să se evalueze cât succes pot avea acestea sau chiar dacă sunt deosebit de relevante?

Se poate spune că aplicarea practică a acestei cercetări, așa cum este reprezentată în "punctele-cheie" de la sfârșitul lucrării, pare limitată, cu siguranță în ceea ce privește securitatea. Și, de asemenea, nu există parametri evidenți pentru a stabili modul în care ingineria socială "de succes" poate fi identificată în acest context. Dacă datele dvs. sunt indisponibile, poate că tot ce doriți să știți este cum să le puteți obține înapoi. Cu toate acestea, cercetarea ridică câteva întrebări interesante, atât direct, cât și implicit. De ce (în aparență) infractorii cibenetici cred că ingineria socială este importantă în acest context?

Desigur, ingineria socială poate juca un rol esențial în a convinge o victimă să deschidă un fișier executabil sau un site web rău intenționat care să permită ransomware-ului să obțină un punct de sprijin pentru sistemul victimei, dar aceasta nu este problema pe care o abordează raportul de Montfort.

John Leyden, pentru The Register, a urmărit, de asemenea, acest subiect. El a rezumat tehnicile remarcate de Dr. Hadlington în raportul comandat de SentinelOne, dar nu a explorat cu adevărat problema constituită din cât de relevante ar putea fi aceste tehnici pentru succesul malware-ului.

Așa cum se poate deduce, importanța ingineriei sociale în notificări este prezentă în principal în următoarele domenii:

  • Presarea unei victime să acționeze conform dorinței operatorilor din spatele malware-ului prin a plăti mai mult sau mai puțin imediat, mai degrabă decât să exploreze alte opțiuni. Mai ales dacă există riscul de a veni cercetătorii de tip grey hat - sau white hat - cu o modalitate de recuperare a datelor fără o plată implicită. Infractorii cibenetici nu acordă victimelor timp să găsească un astfel de ajutor (de exemplu) pe un forum Bleeping Computer, un site web al furnizorilor de securitate sau pe No More Ransom.
  • Presarea unei victime să plătească pentru recuperarea datelor care pot fi în esență ușor de recuperat sau care nu sunt compromise cu adevărat.
  • Presarea unei victime să plătească pentru recuperarea datelor pentru care infractorii nu au de fapt un mecanism de recuperare, înainte ca un anumit cercetător de securitate să intervină și să sublinieze că prin plată nu se rezolvă nimic.

Asigurarea faptului că este mai ușor ca victima să plătească pentru datele personale este în mod clar importantă pentru infractorii cibernetici, dar nu este sigur că această tehnică este consideră ca inginerie socială așa cum este termenul adresat în domeniul securității . În orice caz, nu este diferit, în principiu, în ceea ce privește procesele de comunicare în afacerile legitime. Dar, atunci, ați putea descrie cu siguranță tehnici legitime de presiune și de persuasiune din publicitate ca inginerie socială într-un sens mai larg, sociologic.

Poate că cele mai interesante aspecte se referă mai puțin la diferențele dintre tehnicile de inginerie socială pe care le observă autorul, decât la motivele acestor diferențe. Probabil că unii infractori cibernetici s-au gândit mai atent cu privire la victimele vizate și la informațiile pe care le dețin acestea pentru a folosi Bitcoin, de exemplu, în timp ce alți infractori depun mai puțin efort.

Dar ce ar trebui să facem în urma acestor notificări - nu le-aș descrie pe toate ca fiind ecrane de tip splash, unele dintre ele fiind ceva mai mult decât un fișier text semi-literat așezat pe desktop așteptând să fie descoperit - ce par a fi un apel de la o "autoritate" prin impersonarea unei agenții de aplicare a legii, de exemplu? Ce valoare adăugată se aplică la această impersonalizare, dacă victima este deja conștientă că datele sale pot fi recuperate doar în urma efectuării unei plăți? Doar pentru că o astfel de suplimentare a funcționat cu succes în alte forme de extorsiune? (Hadlington menționează "imitația" în raportul său.)

Este o încercare de a face victimele să simtă că merită să fie victime unei înșelătorii? (Infractorii cibernetici tind să-și stereotipeze victimele și pot crede că mai multe dintre acele victime se dedau la un comportament infracțional mai mult decât este cazul). Este o modalitate de a transfera vina de la răufăcător la victimă? Este un mijloc de auto-îndreptățire, cum ar fi cazul uni grup din spatele unui atac cu ransomware care pretinde că a donat banii unei organizații de caritate?

Iar atunci când o notificare folosește umorul, este cu adevărat în speranța de a fi plăcută, așa cum sugerează Hadlington ("da, mi-a criptat fotografiile de familie, dar cel puțin nu a fost într-un mod urât...") sau este într-adevăr o modalitate de a transmite victimelor că suferința lor nu contează?

Pentru cineva cu un background în domeniul științelor sociale, aceste întrebări sunt destul de interesante, dar din punct de vedere academic, fără date subiective în acest studiu, ele sunt doar presupuneri, motiv pentru care, fără îndoială, Hadlington nu le explorează. Pe de altă parte, ar putea să ne dea niște idei despre cum să ajutăm (sau cel puțin să educăm) victimele. Instruirea cu privire la remușcare a infractorilor cibernetici (să nu mai vorbim de a învățarea acestora să nu ofenseze în primul rând) ar putea fi o muncă mai dură...

Articolul lui Kevin poate fi consultat aici: Cercetătorul analizează psihologia ecranelor Ransomware de tip Splash.

 

DAVID HARLEY
CORESPONDENT INDEPENDENT

oana August 23, 2017

Lasa un comentariu