Inginerie sociala

Ingineria socială  - în contextul securității informațiilor  - manipularea psihologică a oamenilor în scopul de a efectua anumite acțiuni sau de a dezvălui informații confidențiale. Ar trebui să se deosebească de conceptul de inginerie socială din științele sociale - care nu se referă la dezvăluirea informațiilor confidențiale. Setul de trucuri pentru a colecta informații, falsificare sau acces neautorizat diferă de „frauda” tradițională prin faptul că este adesea unul dintre mulți pași într-o schemă de fraudă mai complexă [1] .

Poate fi definită și ca „orice acțiune care determină o persoană să acționeze, care poate fi sau nu în interesul său” [2] .

Tehnici

Alegerea uneia sau aceleia tehnici depinde nu numai de cunoștințele deja cunoscute despre obiectul de influență, ci și de practica situațională directă a interacțiunii cu acesta, deoarece cel mai adesea un inginer social se ocupă de condițiile și circumstanțele existente care s-ar putea să nu se mai repete niciodată în viitorul (după A V. Veselov) [3] .

Phishing

Phishing (în engleză phishing, de la pescuit - pescuit, pescuit) este un tip de fraudă pe internet , al cărei scop este de a obține acces la datele confidențiale ale utilizatorilor - autentificări și parole . Aceasta este cea mai populară schemă de inginerie socială de până acum. Nicio încălcare majoră a datelor cu caracter personal nu este completă fără un val de e-mailuri de phishing care o preced. Cel mai izbitor exemplu de atac de tip phishing este un mesaj trimis victimei prin e-mail și falsificat ca scrisoare oficială - de la o bancă sau un sistem de plată - care necesită verificarea anumitor informații sau a anumitor acțiuni. Motivele pot fi numite cele mai diverse. Aceasta poate fi pierderea de date, defecțiunea sistemului și așa mai departe. Astfel de e-mailuri conțin de obicei un link către o pagină web falsă care arată exact ca cea oficială și conține un formular care vă cere să introduceți informații confidențiale [4] .

Înșelătorii populare de phishing Legături defuncte

Un atac care constă în trimiterea unui e-mail cu un motiv tentant de a vizita un site și o legătură directă către acesta care nu seamănă decât cu site-ul așteptat, precum www.PayPai.com. Se pare că este un link către PayPal, puțini oameni vor observa că litera „l” a fost înlocuită cu un „i”. Astfel, când face clic pe link, victima va vedea un site cât mai identic cu cel așteptat, iar la introducerea informațiilor despre cardul de credit, această informație este imediat trimisă atacatorului.

Unul dintre cele mai notorii exemple de înșelătorie globală de phishing este o înșelătorie din 2003 în care mii de utilizatori eBay au primit e-mailuri în care susțineau că contul lor a fost suspendat și au solicitat actualizarea informațiilor cardului de credit pentru a-l debloca. Toate aceste e-mailuri conțineau un link care duce la o pagină web falsă care arăta exact ca cea oficială. Cu toate acestea, potrivit experților, pierderile din această înșelătorie s-au ridicat la mai puțin de un milion de dolari (câteva sute de mii) [5] .

Frauda de brand corporativ

Aceste escrocherii de tip phishing folosesc mesaje de e-mail false sau site-uri web care conțin numele unor companii mari sau cunoscute. Mesajele pot include felicitări pentru câștigarea unui concurs organizat de companie, că este urgent să vă schimbați acreditările sau parola. Scheme similare frauduloase din partea serviciului de asistență tehnică pot fi efectuate și prin telefon [6] .

Loterie false

Utilizatorul poate primi mesaje prin care se spune că a câștigat la loterie, care a fost deținută de o companie cunoscută. În exterior, aceste mesaje pot părea ca și cum ar fi fost trimise în numele unuia dintre angajații de rang înalt ai corporației [6] .

Software antivirus și de securitate fals

Un astfel de software fraudulos , cunoscut și sub denumirea de „ scareware ”, sunt programe care arată ca antivirusuri, deși, de fapt, este adevărat invers. Astfel de programe generează notificări false despre diverse amenințări și, de asemenea, încearcă să atragă utilizatorul în tranzacții frauduloase. Utilizatorul le poate întâlni în e-mail, reclame online, rețele sociale, rezultate ale motoarelor de căutare și chiar ferestre pop-up de computer care imită mesajele sistemului [6] .

IVR sau phishing prin telefon

Phone phishing - Vishing (eng. vishing - voice fishing) este numit astfel prin analogie cu phishing. Această tehnică se bazează pe utilizarea unui sistem de mesaje vocale preînregistrate pentru a recrea „apelurile oficiale” ale sistemelor bancare și ale altor sisteme IVR . De obicei, victima primește o solicitare (cel mai adesea prin e-mail phishing) de a contacta banca și de a confirma sau actualiza unele informații. Sistemul necesită autentificarea utilizatorului prin introducerea unui PIN sau a unei parole . Prin urmare, după ce ați notat anterior fraza cheie, puteți afla toate informațiile necesare. De exemplu, oricine poate scrie o comandă tipică: „Apăsați una pentru a schimba parola. Apăsați doi pentru a obține răspunsul operatorului „și redați-l manual la momentul potrivit, dând impresia unui sistem de mesaje vocale preînregistrate care funcționează în prezent [7] .

Telefon phreaking

Phone phreaking este un termen folosit pentru a descrie experimentarea și piratarea sistemelor telefonice folosind manipularea sunetului cu apelare ton. Această tehnică a apărut la sfârșitul anilor 50 în America. Bell Telephone Corporation, care acoperea apoi aproape întregul teritoriu al Statelor Unite, folosea apelarea cu tonuri pentru a transmite diverse semnale de serviciu. Entuziaștii care au încercat să reproducă unele dintre aceste semnale au putut să efectueze apeluri gratuite, să organizeze conferințe și să administreze rețeaua telefonică.

Pretexting

Pretextarea este un atac în care un atacator se prezintă ca o persoană diferită și, conform unui scenariu pregătit dinainte, învață informații confidențiale. Acest atac presupune o pregătire corespunzătoare, precum: ziua de naștere, TIN, numărul pașaportului sau ultimele cifre ale contului, pentru a nu trezi suspiciuni în victimă. De obicei implementat prin telefon sau e-mail.

Quid pro quo

Quid pro quo (din latină  Quid pro quo  - „că pentru asta”) - în engleză, această expresie este de obicei folosită în sensul „quid pro quo”. Acest tip de atac implică un atacator care contactează compania prin telefonul corporativ (folosind acting [8] ) sau e-mail. Adesea, atacatorul se prezintă ca un angajat al suportului tehnic care raportează probleme tehnice la locul de muncă al angajatului și oferă asistență pentru remedierea acestora. În procesul de „rezolvare” a problemelor tehnice, atacatorul forțează ținta atacului să efectueze acțiuni care îi permit atacatorului să execute comenzi sau să instaleze diverse programe pe computerul victimei [5] .

Un studiu din 2003 al Programului de securitate a informațiilor a arătat că 90% dintre lucrătorii de birou sunt dispuși să divulge informații confidențiale, cum ar fi parolele lor, pentru un fel de favoare sau recompensă [9] .

Road Apple

Această metodă de atac este o adaptare a calului troian și constă în utilizarea mediilor fizice . Atacatorul plantează medii de stocare „infectate” în locuri publice unde aceste medii pot fi găsite cu ușurință, cum ar fi toalete, parcări, cantine sau la locul de muncă al angajatului atacat [5] . Mass-media este ambalată ca oficial pentru compania atacată sau însoțită de o semnătură menită să trezească curiozitatea. De exemplu, un atacator poate arunca un CD cu un logo corporativ și un link către site-ul web oficial al companiei, furnizându-i inscripția „Salariul echipei de conducere”. Discul poate fi lăsat la etajul liftului sau în hol. Un angajat poate ridica, fără să știe, un disc și îl poate introduce într-un computer pentru a-și satisface curiozitatea.

Colectare de informații din surse deschise

Utilizarea tehnicilor de inginerie socială necesită nu numai cunoștințe de psihologie , ci și capacitatea de a colecta informațiile necesare despre o persoană. O modalitate relativ nouă de a obține astfel de informații a devenit colecția sa din surse deschise, în principal din rețelele sociale . De exemplu, site-uri precum livejournal , Odnoklassniki , VKontakte conțin o cantitate imensă de date pe care oamenii nici măcar nu încearcă să le ascundă. De regulă, utilizatorii nu acordă atenția cuvenită problemelor de securitate, lăsând datele și informațiile disponibile gratuit, care pot fi folosite de un atacator. (în cazul Vkontakte, adresa, numărul de telefon, data nașterii, fotografii, prieteni etc.)

Un exemplu ilustrativ este povestea răpirii fiului lui Eugene Kaspersky. În cadrul cercetării s-a constatat că infractorii au aflat programul zilei și traseele adolescentului din evidențele sale de pe pagina de pe rețeaua de socializare [10] .

Chiar și prin restricționarea accesului la informațiile de pe pagina sa de pe o rețea de socializare, utilizatorul nu poate fi sigur că nu va cădea niciodată în mâinile escrocilor. De exemplu, un cercetător brazilian în domeniul securității computerelor a arătat că este posibil să devii prieten cu orice utilizator Facebook în 24 de ore folosind tehnici de inginerie socială. În timpul experimentului, cercetătorul Nelson Novaes Neto [11] a ales o victimă și a creat un cont fals despre o persoană din mediul ei - șeful ei. Mai întâi, Neto a trimis cereri de prietenie prietenilor prietenilor șefului victimei, iar apoi direct prietenilor săi. După 7,5 ore, cercetătorul a obținut o adăugare de prieten de la victimă. Astfel, cercetătorul a avut acces la informațiile personale ale utilizatorului, pe care le-a împărtășit doar prietenilor săi.

Surfing pe umăr

Shoulder surfing (ing. shoulder surfing ) implică observarea informațiilor personale ale victimei peste umăr. Acest tip de atac este frecvent în locuri publice, cum ar fi cafenele, centre comerciale, aeroporturi, gări și transport public.

Un sondaj al profesioniștilor IT într-o carte albă [12] privind securitatea a arătat că:

  • 85% dintre respondenți au recunoscut că au văzut informații confidențiale pe care ar trebui să nu le cunoască;
  • 82% au recunoscut că informațiile afișate pe ecran pot fi văzute de persoane neautorizate;
  • 82% au puțină încredere că cineva din organizația lor își va proteja ecranul de străini.

Inginerie socială inversă

Ingineria socială inversă este menționată atunci când victima însăși oferă atacatorului informațiile de care are nevoie. Poate părea absurd, dar, de fapt, autoritățile tehnice sau sociale obțin adesea ID-uri de utilizator și parole și alte informații personale sensibile pur și simplu pentru că nimeni nu se îndoiește de integritatea lor. De exemplu, angajații biroului de asistență nu cer niciodată utilizatorilor un ID sau o parolă; nu au nevoie de aceste informații pentru a rezolva probleme. Cu toate acestea, mulți utilizatori împărtășesc voluntar aceste informații sensibile pentru a rezolva problemele cât mai curând posibil. Se pare că atacatorul nici nu trebuie să întrebe despre asta .

Un exemplu de inginerie socială inversă este următorul scenariu simplu. Atacatorul, lucrând împreună cu victima, schimbă numele fișierului de pe computerul ei sau îl mută în alt director. Când victima observă că fișierul lipsește, atacatorul pretinde că îl poate repara. Dorind să finalizeze lucrarea mai repede sau să evite pedeapsa pentru pierderea de informații, victima este de acord cu această propunere. Atacatorul susține că singura modalitate de a rezolva problema este autentificarea cu acreditările victimei. Acum, victima îi cere atacatorului să se conecteze sub numele ei pentru a încerca să restaureze fișierul. Atacatorul acceptă fără tragere de inimă și recuperează fișierul, furând ID-ul și parola victimei pe parcurs. După ce a efectuat cu succes atacul, și-a îmbunătățit chiar reputația și este foarte posibil ca și alți colegi să apeleze la el pentru ajutor după aceea. Această abordare nu interferează cu procedurile normale ale serviciului de asistență și face mai dificilă prinderea atacatorului. [13]

Ingineri sociali remarcabili

Kevin Mitnick

Unul dintre cei mai faimoși ingineri sociali din istorie este Kevin Mitnick. În calitate de hacker și consultant de securitate de renume mondial , Mitnick este, de asemenea, autorul a numeroase cărți despre securitatea computerelor, concentrându-se în primul rând pe ingineria socială și tehnicile de manipulare psihologică. În 2001, sub paternitatea sa a fost publicată cartea „ Arta  înșelăciunii” [5] , care spune despre povești reale despre utilizarea ingineriei sociale [14] . Kevin Mitnick susține că este mult mai ușor să obții o parolă trișând decât încercând să pătrunzi într-un sistem de securitate [15] .

Frații Badir

Deși frații Badir, Mushid și Shadi Badir au fost orbi de la naștere, ei au reușit să realizeze mai multe scheme majore de fraudă în Israel în anii 1990 folosind ingineria socială și falsificarea vocii. Într-un interviu TV, ei au spus: „Numai cei care nu folosesc telefonul, electricitatea și laptopul sunt asigurați în totalitate împotriva atacurilor de rețea”. Frații au fost deja la închisoare pentru că au auzit semnalele de serviciu pe linia telefonică. Ei au făcut apeluri lungi în străinătate pe cheltuiala altcuiva, simulând semnalizarea interstațiilor în canal .

Arhanghel

Renumit hacker și consultant de securitate pentru Phrack Magazine , o renumită revistă online în limba engleză , Archangel a demonstrat puterea tehnicilor de inginerie socială prin obținerea parolelor dintr-un număr imens de sisteme diferite într-un timp scurt, înșelând câteva sute de victime. .

Altele

Inginerii sociali mai puțin cunoscuți sunt Frank Abagnale , David Bannon , Peter Foster și Stephen Jay Russell .

Modalități de protejare împotriva ingineriei sociale

Pentru a-și realiza atacurile, atacatorii de inginerie socială exploatează adesea credulitatea, lenea, curtoazia și chiar entuziasmul utilizatorilor și angajaților organizațiilor. Apărarea împotriva unor astfel de atacuri nu este ușoară, deoarece victimele lor nu bănuiesc că au fost înșelate. Atacatorii de inginerie socială au practic aceleași obiective ca orice alți atacatori: au nevoie de bani, informații sau resurse IT ale companiei victime. Pentru a vă proteja împotriva unor astfel de atacuri, trebuie să studiați tipurile acestora, să înțelegeți de ce are nevoie atacatorul și să evaluați daunele care pot fi cauzate organizației. Cu toate aceste informații, măsurile de protecție necesare pot fi integrate în politica de securitate.

Cum depistați un atac de inginer social

Următoarele sunt metodele de acțiune ale inginerilor sociali:

  • să te prezinți ca un prieten-angajat sau un nou angajat care cere ajutor;
  • prezentarea ca angajat al unui furnizor, companie partenera, reprezentant al legii;
  • a te reprezenta ca cineva din conducere;
  • pretinzând că este un furnizor de sistem de operare sau un producător care sună pentru a oferi victimei o actualizare sau un patch pentru instalare;
  • oferirea de ajutor atunci când apare o problemă și apoi provocarea unei probleme care o determină pe victimă să ceară ajutor;
  • utilizarea argoului intern și a terminologiei pentru a construi încrederea;
  • trimiterea unui virus sau cal troian ca atașament la e-mail;
  • folosind o fereastră pop-up falsă care vă cere să vă autentificați din nou sau să introduceți o parolă;
  • oferi un premiu pentru înregistrarea pe site cu un nume de utilizator și o parolă;
  • înregistrarea cheilor pe care victima le introduce pe computer sau în programul său ( keylogging );
  • aruncarea diferitelor suporturi de date (carduri flash, discuri etc.) cu malware pe masa victimei;
  • aruncarea unui document sau folder la departamentul poștal al companiei pentru livrare internă;
  • modificarea inscripției de pe fax pentru a face să pară că provine de la o companie;
  • cererea secretarei de a accepta și apoi trimite faxul;
  • o cerere de trimitere a documentului într-un loc care pare a fi local (adică situat pe teritoriul organizației);
  • ajustarea mesageriei vocale astfel încât angajații care decid să apeleze înapoi să creadă că atacatorul este angajatul lor;

Clasificarea amenințărilor

Amenințări telefonice

Telefonul este încă unul dintre cele mai populare mijloace de comunicare în cadrul și între organizații, deci este încă un instrument eficient pentru ingineria socială. Când vorbești la telefon, este imposibil să vezi fața interlocutorului pentru a-i confirma identitatea, ceea ce le oferă atacatorilor șansa de a se uzurpa un angajat, un șef sau orice altă persoană în care se poate avea încredere cu informații confidențiale sau aparent neimportante. Atacatorul organizează adesea conversația în așa fel încât victima să nu aibă de ales decât să ajute, mai ales când cererea pare un fleac.

Sunt populare și diverse escrocherii care vizează furtul de bani de la utilizatorii de telefoane mobile. Acestea pot fi atât apeluri, cât și mesaje SMS despre câștiguri la loterie, concursuri, solicitări de returnare a fondurilor datorate din greșeală sau mesaje că rudele apropiate ale victimei au probleme și o nevoie urgentă de a transfera o anumită sumă de fonduri.

Măsurile de securitate sugerează o atitudine sceptică față de orice astfel de mesaje și câteva principii de securitate:

  • Verificarea identității apelantului;
  • Utilizarea serviciului de identificare a numărului;
  • Ignorarea linkurilor necunoscute din mesajele SMS;
Amenințări prin e-mail

Mulți angajați primesc zilnic zeci și chiar sute de e-mailuri prin intermediul sistemelor de corespondență corporative și private. Desigur, cu un asemenea flux de corespondență, este imposibil să acordăm atenția cuvenită fiecărei litere. Acest lucru face mult mai ușor să efectueze atacuri. Majoritatea utilizatorilor sistemelor de e-mail sunt calmi cu privire la procesarea unor astfel de mesaje, percepând această lucrare ca un analog electronic al trecerii documentelor dintr-un folder în altul. Când un atacator trimite o cerere simplă prin poștă, victima face adesea ceea ce i se cere fără să se gândească la acțiunile lor. E-mailurile pot conține hyperlink-uri care încurajează angajații să încalce securitatea mediului corporativ. Astfel de link-uri nu duc întotdeauna la paginile revendicate.

Majoritatea măsurilor de securitate au ca scop prevenirea accesului utilizatorilor neautorizați la resursele corporative. Dacă, făcând clic pe un hyperlink trimis de un atacator, un utilizator descarcă un troian sau un virus în rețeaua corporativă, aceasta va ocoli cu ușurință multe tipuri de protecție. Hyperlinkul poate indica și un site cu aplicații pop-up care solicită informații sau oferă ajutor. Ca și în cazul altor tipuri de escrocherii, cel mai eficient mod de a vă proteja împotriva atacurilor rău intenționate este să fiți sceptic față de orice e-mailuri neașteptate primite. Pentru a extinde această abordare la nivelul unei organizații, în politica de securitate ar trebui incluse linii directoare specifice de utilizare a e-mailului, care să acopere elementele enumerate mai jos. [16]

  • Anexele la documente.
  • Hyperlink-uri în documente.
  • Solicitări de informații personale sau corporative din cadrul companiei.
  • Solicitări de informații personale sau corporative din afara companiei.
Amenințări asociate cu utilizarea serviciului de mesagerie instantanee

Mesageria instantanee este o modalitate relativ nouă de a transfera date, dar a câștigat deja o mare popularitate în rândul utilizatorilor corporativi. Datorită vitezei și ușurinței de utilizare, această metodă de comunicare deschide oportunități largi pentru diverse atacuri: utilizatorii o tratează ca pe o conexiune telefonică și nu o asociază cu potențiale amenințări software. Cele două tipuri principale de atacuri bazate pe utilizarea serviciului de mesagerie instantanee sunt referirea la malware-ul din corpul mesajului și livrarea programului în sine. Desigur, mesageria instantanee este și o modalitate de a solicita informații. Una dintre caracteristicile serviciilor de mesagerie instant este natura informală a comunicării. Combinat cu capacitatea de a-și atribui orice nume, acest factor face mult mai ușor pentru un atacator să se usureze pe o altă persoană și îi crește foarte mult șansele de a duce cu succes un atac. Dacă o companie intenționează să profite de economiile de costuri și de alte beneficii pe care le oferă mesageria instantanee, politicile de securitate corporative trebuie să abordeze aceste amenințări. Există mai multe cerințe care trebuie îndeplinite pentru a avea un control fiabil asupra mesageriei instantanee într-un mediu corporativ. [17]

  • Alegeți o platformă pentru mesageria instantanee.
  • Determinați setările de securitate care sunt setate la implementarea serviciului de mesagerie instantanee.
  • Definiți principiile pentru stabilirea de noi contacte
  • Stabiliți standarde pentru alegerea parolelor
  • Faceți recomandări pentru utilizarea serviciului de mesagerie instantanee.

Metode defensive de bază

Specialiștii în inginerie socială identifică următoarele metode principale de protecție pentru organizații:

  • dezvoltarea unei politici bine gândite de clasificare a datelor care să ia în considerare acele tipuri de date aparent inofensive care pot duce la informații importante;
  • asigurarea protecției informațiilor clienților prin criptarea datelor sau utilizarea controlului accesului;
  • formarea angajaților în abilitățile de a recunoaște un inginer social, manifestând suspiciune atunci când au de-a face cu persoane pe care nu le cunosc personal;
  • interzicerea personalului de a schimba parole sau de a folosi una partajată;
  • interdicția de a furniza informații de la departament cu secrete unei persoane care nu sunt atât de cunoscute personal sau neconfirmate în niciun fel;
  • utilizarea unor proceduri speciale de confirmare pentru toți cei care solicită acces la informații confidențiale;

Model de securitate stratificat

Pentru a proteja companiile mari și angajații acestora de fraudatori care folosesc tehnici de inginerie socială, sunt adesea utilizate sisteme complexe de securitate pe mai multe niveluri. Unele dintre caracteristicile și responsabilitățile acestor sisteme sunt enumerate mai jos.

  • Siguranță fizică. Bariere care restricționează accesul la clădirile companiei și la resursele corporative. Nu uitați că resursele companiei, precum containerele de gunoi situate în afara sediului companiei, nu sunt protejate fizic.
  • Date. Informații de afaceri: conturi, corespondență etc. La analizarea amenințărilor și planificarea măsurilor de protecție a datelor, este necesar să se determine principiile de manipulare a suporturilor de date pe hârtie și electronice.
  • Aplicații. Programe rulate de utilizatori. Pentru a vă proteja mediul, trebuie să luați în considerare modul în care atacatorii pot exploata programele de e-mail, serviciile de mesagerie instantanee și alte aplicații.
  • Calculatoare. Servere și sisteme client utilizate în organizație. Protejarea utilizatorilor de atacurile directe asupra computerelor lor prin definirea unor linii directoare stricte pentru programele care pot fi utilizate pe computerele corporative.
  • Rețea internă. O rețea prin care sistemele corporative interacționează. Poate fi local, global sau wireless. În ultimii ani, datorită popularității tot mai mari a metodelor de lucru la distanță, limitele rețelelor interne au devenit în mare măsură arbitrare. Angajații companiei trebuie să li se explice ce trebuie să facă pentru a organiza munca în siguranță în orice mediu de rețea.
  • perimetrul rețelei. Granița dintre rețelele interne ale unei companii și rețelele externe, cum ar fi internetul sau rețelele organizațiilor partenere.

Responsabilitate

Pretextarea și înregistrarea convorbirilor telefonice

În codul juridic al SUA, pretextarea, adică uzurparea identității unei alte persoane pentru a obține informații care pot fi furnizate acelei persoane, este echivalată cu o invazie a vieții private [18] . În decembrie 2006, Congresul SUA a aprobat un proiect de lege care va pedepsi pretextul și înregistrarea convorbirilor telefonice cu o amendă de până la 250.000 USD sau închisoare de până la 10 ani pentru persoane fizice (sau o amendă de 500.000 USD pentru persoanele juridice). Decretul corespunzător a fost semnat de președintele George W. Bush la 12 ianuarie 2007 [19] .

Hewlett-Packard

Patricia Dunn, președintele Hewlett Packard Corporation, a declarat că HP a angajat o companie privată pentru a identifica acei angajați ai companiei care au fost responsabili pentru scurgerea de informații confidențiale. Mai târziu, șeful corporației a recunoscut că în procesul de cercetare a fost folosită practica pretextului și alte tehnici de inginerie socială [20] .

Note

  1. Ross J. Anderson. Inginerie de securitate: un ghid pentru construirea de sisteme distribuite de încredere . — John Wiley & Sons, 2008-04-14. — 1080 s. - ISBN 978-0-470-06852-6 .
  2. Inginerie socială  definită . Securitate prin educație . Preluat la 21 august 2020. Arhivat din original la 3 octombrie 2018.
  3. Veselov A.V. Tema ingineriei sociale: concept, tipuri, formare  // Filosofie și cultură: Jurnal. - 2011. - 8 august ( Nr. 8 ). - S. 17 .
  4. Phishing . Arhivat din original pe 10 noiembrie 2012. Consultat la 6 noiembrie 2012.
  5. 1 2 3 4 Kevin D. Mitnick; William L. Simon. Arta înșelăciunii. - IT, 2004. - ISBN 5-98453-011-2 .
  6. 1 2 3 Cum să vă protejați rețeaua internă de atacuri , Microsoft TechNet. Arhivat din original pe 27 septembrie 2018. Preluat la 1 octombrie 2017.
  7. Ross, Dave . Cum funcționează răspunsul vocal interactiv (IVR) . Arhivat din original pe 14 august 2020. Preluat la 22 august 2020.
  8. Qui pro quo
  9. Leyden, John Angajații de birou oferă parole . Theregister.co.uk (18 aprilie 2003). Consultat la 1 octombrie 2017. Arhivat din original pe 20 noiembrie 2012.
  10. Goodchild, L!FENEWS . Fiul lui Kaspersky a fost răpit la Moscova  (21 aprilie 2011). Arhivat din original pe 4 noiembrie 2012. Consultat la 6 noiembrie 2012.
  11. Nelson Novaes Neto . Arhivat din original pe 20 februarie 2010. Consultat la 6 noiembrie 2012.
  12. European Visual Data Security. „Cartea albă privind securitatea datelor vizuale” (link indisponibil) (2014). Consultat la 19 decembrie 2014. Arhivat din original la 13 mai 2014. 
  13. Cum să vă protejați rețeaua internă și angajații companiei de atacuri , Microsoft TechNet. Arhivat din original pe 27 septembrie 2018. Preluat la 1 octombrie 2017.
  14. Inginerie socială  (rusă) . Arhivat din original pe 21 aprilie 2014. Consultat la 6 noiembrie 2012.
  15. Mitnick, K. Introducere // Caietul de lucru al cursului CSEPS. - Mitnick Security Publishing, 2004. - P. 4.
  16. Utilizarea e -mailului, CITForum. Arhivat din original pe 2 noiembrie 2012. Consultat la 6 noiembrie 2012.
  17. Ghid pentru operațiuni pe internet mai sigure , KasperskyLab. Arhivat din original pe 29 martie 2013. Consultat la 6 noiembrie 2012.
  18. Reformularea 2d a Torts § 652C
  19. Eric Bangeman. Congresul interzice pretextele  . Ars Technica (12 noiembrie 2006). Preluat la 1 octombrie 2017. Arhivat din original la 17 ianuarie 2017.
  20. Stephen Shankland. Președintele HP: Utilizarea pretextului „penibil  ” . CNET News.com (8 septembrie 2006).

Link -uri