立場新聞 Stand News

打開網絡攻擊第一步:大家也可以是社交工程學專家

2016/9/15 — 14:31

其實社交工程攻擊,就是通過利用一些誘因從而操控人類心理,現時普遍的社交工程攻擊都集中於兩大主要目的:1. 收集資訊以進行販賣;2. 取得目標電腦的存取權限或管理員權限。

社交工程學的例子

舉個例子,駭客可通過發送一些電郵邀請,例如是傳送一些與你工作電郵或客户名稱十分相似的電郵邀請,這些郵件通常會附有連結,當你按下後便會連到惡意網站,打開後有些會自動下載惡意程式,而這些程式大小一般不會多於 10kb,幾乎一按即完成下載,因此你是不會有足夠時間取消下載的,而這些程式一旦下載到你的電腦內,有機會會自動執行,尤其是用户如果沒有安裝防毒軟件的話, 便肯定會「中招」了。

廣告

這些惡意程式一旦執行後,很多時都是以取得系統的控制權為主,黑客便是通過這些方法去取得用户系統的控制權,並開始針對系統進行勒索工作。

廣告

這便是其中一個例子。

2. 當你開啟了附件以後

其實一般欠缺危機意識的員工是很容易中招的。而當你開啟了這些附件又或者開啟了按下連結後所下載回來的檔案後,惡意軟件便已正在執行呢!就以勒索軟件為例,早於一個月前,我們便進行了一項內部的測試。

測試前一日,我們先向有關同事的電腦進行備份,然後在晚上向這位同事發送一封附有 Locky 勒索軟件的 Word 電郵,並聲稱這是一份廣告合約。(事前並沒有告知該同事)。

該同事於第二天一早回到辦公室便開啟了這封電郵,同時下載當中的附件。此時她看見附件為一堆亂碼,就像下圖一樣。

接著為了解決亂碼問題,於是她按照 Word 當中的提示啟用了巨集,然後電腦速度變慢,而且重新啟動,接著她便看到以下畫面。

這時候,她已「中招」了,而且見到要求她支付贖金的畫面。

這就是發動勒索軟件攻擊的最佳例子,可見從發送到用户中招,過程十分簡單,最複雜的部份就是勒索軟件編寫的過程,就這樣我們的同事便輕易「中招」。

如何預防

面對社交工程的攻擊,要預防沒有任何方法,唯一可取的方法就是提高員工的危機意識,從而令他們在下載及開啟任何檔案時,均做到「停一停、想一想」,這樣才可降低「中招」的機會。

待續….

 

原刊HKITBLOG

發表意見