Использование социальной инженерии как способа совершения киберпреступлений
Автор: Адамович В.В., Романова О.Л.
Журнал: Ученые записки Казанского юридического института МВД России @uzkui
Рубрика: Юридические науки
Статья в выпуске: 2 (16) т.8, 2023 года.
Бесплатный доступ
В статье рассматривается социальная инженерия как способ совершения преступлений с использованием информационных технологий. Анализируются различные методы социальной инженерии и их особенности. Предлагаются возможные меры противодействия социальной инженерии.
Социальная инженерия, фишинг, вишинг, «троянский конь», «дорожное яблоко», претекстинг
Короткий адрес: https://sciup.org/142239555
IDR: 142239555
Текст научной статьи Использование социальной инженерии как способа совершения киберпреступлений
С развитием современных технологий количество киберпреступлений увеличивается, что обусловливает процесс цифровизации преступности. Данная тенденция подтверждается статистическими данными МВД России, согласно которым в 2020 году было зарегистрировано 510 396 преступлений, совершенных с использованием информационных технологий, в 2021 году – 517 772 преступления, в 2022 году – 522 065 преступлений, из них раскрыто в 2022 году только 142 384, остальные 73% совершенных преступлений остались не-раскрытыми1.
Неоходимо отметить, что компьютер- 7 ная система, неправомерный доступ к которой осуществляет преступник, не может существовать сама по себе и неразрывно связана с человеком, который осуществляет ее техническое обслуживание и использование, а хорошее владение социальными навыками позволяет ему использовать методы воздействия на пользователя, с помощью которых он способен получить неправомерный доступ к его персональным данным.
Основной целью киберпреступников является взлом компьютерной системы, осуществить который можно двумя способами. Первым способом является использование технических уязвимостей для проникновения в компьютерную систему. Вторым способом взлома является воздействие на пользователя компьютерной системы посредством методов социальной инженерии.
При рассмотрении дефиниции «социальная инженерия» необходимо отметить, что указанное понятие не закрепле- но на законодательном уровне. Однако в доктрине криминалистики сформировались различные подходы к пониманию данного способа совершения киберпреступлений.
Так, консультант по компьютерной безопасности США К.Д. Митник подразумевает под социальной инженерией совокупность методов различных социальных прикладных наук, направленных на формирование организационных структур, предназначенных для управления действиями человека и создание у него определенной модели поведения [1, с. 133-134].
Отечественные ученые отмечают, что социальная инженерия – это способ хи- 7 щения конфиденциальной информации пользователей. Данное понятие указывает на противоправный характер социальной инженерии [1, с. 5573-5574].
Наиболее полным, по нашему мнению, является определение социальной инженерии, предложенное В.В. Суворовой, которая понимает под ней способ совершения компьютерных преступлений в целях получения неправомерного доступа к компьютерной информации посредством использования слабых мест в психике лица [3, с. 71-72].
Согласно обзору Центрального банка Российской Федерации, количество финансовых операций, совершенных без согласия клиентов финансовой организации, в 2022 году составило 14 165. Большинство хищений денежных средств физических лиц в 2022 году было совершено посредством использования методов социальной инженерии, где доля ее применения составила 69,5%2.
Рассматривая социальную инженерию как способ совершения киберпреступлений, необходимо отметить, что в теории криминалистики под способом совершения преступления понимают систему действий, направленных на подготовку, исполнение, сокрытие общественно опасного деяния, определяемых условиями внешней среды, а также индивидуальными особенностями личности преступника [4, с. 110-111].
Важной особенностью социальной инженерии как способа совершения киберпреступлений является ее трехзвенная структура, предполагающая детальную подготовку к совершению преступления путем сбора информации о пользователе, непосредственный процесс исполнения преступления, а также различные способы сокрытия следов преступления.
Киберпреступник для получения кон- 8 фиденциальной информации использует различные методы социальной инженерии. Одним из них является фишинг, который предполагает создание и отправку различных текстовых сообщений от имени организации, доверие к которой испытывает пользователь, в целях формирования у него интереса к представленному сообщению и стимулирования его перехода по ссылке на поддельный сайт, содержащий вредоносный код, позволяющий получить доступ к персональным данным пользователя на различных интернет-ресурсах [5, с. 1663-1664].
Статистические данные свидетельствуют, что пользователями открывается 30% фишинговых сообщений, причем 12% из всех пользователей переходят по вредоносным ссылкам. Также следует отметить, что около 66% вредоносного программного обеспечения устанавливается с помощь вредоносных вложений, прикрепленных к электронным письмам.
Одним из видов фишинга является смишинг, который заключается в отправлении анонимного текстового сообщения пользователю мобильного устройства, содержащего информацию о каком-либо предложении, привлекающем пользователя. Переходя по ссылке, указанной в предложении, пользователь перемещается на поддельный сайт, где киберпреступник осуществляет сбор его персональных данных.
Примером фишинговой атаки посредством рассылки СМС-сообщений на мобильные устройства пользователей может служить массовая отправка в 2003 году различным лицам СМС-сообщения, содержащего информацию о блокировке учетной записи пользователя eBay и необходимости перехода по ссылке, представленной в сообщении, для восстановления учетной записи, на которой требуется обновить информацию о банковских данных пользователя [6, с. 134-135].
Еще одним популярным видом фишинга является «подводная охота», сущность которой заключается в проведении атаки на нескольких пользовате- 8 лей, относящихся к определенной группе (администраторы крупных компаний), посредством отправки таким лицам сообщений различного содержания от «руководителя» предприятия. Для использования указанного вида фишинговой атаки преступники осуществляют ряд подготовительных действий, заключающихся в предварительном поиске учетных записей конкретных пользователей в социальных сетях и использовании информации, добытой из фотографий, статуса, семейного положения, либо другой общедоступной информации.
Одним из распространённых методов социальной инженерии является пре-текстинг, сущность которого заключается в написании преступником заранее продуманной стратегии действий в отношении пользователя, у которого предполагается получение необходимой информации. При использовании данного метода социальной инженерии преступник представляется другим лицом и путем использования различных психологических приемов пытается получить конфиденциальную информацию у пользователя. Посредством претекстин-га киберпреступник пытается вывести пользователя из психологического равновесия с целью побуждения к принятию им быстрых, необдуманных решений. Зачастую претекстингу предшествуют подготовительные действия, где преступник собирает информацию о предполагаемой жертве из открытых источников в целях формирования доверительных отношений с пользователем [7, С. 54-55].
Также методом социальной инженерии, включающим в себя программные компоненты, является «троянский конь», содержание которого заключается в установке вредоносной программы в компьютерной системе пользователя. Метод социальной инженерии в данном случае используется в подмене электронной почты на почту надежного отправителя (руководителя предприятия, банка и т.д.) в 9 целях формирования у пользователя доверия к указанному файлу и снижения бдительности такого пользователя [4, с. 110-111].
К методу социальной инженерии, включающему программные компоненты, может быть отнесен «вымогатель», который является вредоносной программой, осуществляющей блокирование файлов пользователя, в случае ее проникновения в компьютерную систему [6, с. 135136]. Для восстановления доступа к файлам и возможности их использования пользователю предлагается перевести денежные средства на указанные преступниками реквизиты.
Кви про кво (услуга за услугу) [5, с. 1664-1665] является методом социальной инженерии, при котором преступник представляется сотрудником службы технической поддержки и посредством использования телефонной связи информирует пользователя о необходимости производства различных технических мероприятий на его устройстве либо уточняет у него существующие технические проблемы с устройством, после чего преступник создает видимость производства технических мероприятий для решения проблем пользователя и указывает ему на необходимость выполнения различных действий, позволяющих киберпреступнику получить дополнительные привилегии в компьютерной системе пользователя или облегчающих проникновение вредоносного программного обеспечения в его компьютерную систему.
В качестве особого метода социальной инженерии следует выделить вишинг, который предполагает воздействие на жертву посредством телефонного звонка, в ходе которого преступник представляется сотрудником какой-либо известной компании и получает конфиденциальную информацию пользователя для ее использования в преступных целях [7, с. 55-56].
«Дорожное яблоко» [6, с. 135-136] является методом социальной инженерии, схожим с «троянским конем». Ключевым 9 различием этих методов является то, что при использовании «дорожного яблока» киберпреступник применяет физические носители компьютерной информации, такие как USB-накопители, которые оставляет в общественных местах в целях их быстрого обнаружения другими лицами. В случае подключения пользователем такого носителя к своему техническому устройству осуществляется автоматическая установка вредоносного программного обеспечения, что позволяет передать конфиденциальную информацию киберпреступнику.
Обратная социальная инженерия заключается в моделировании преступником ситуации, при которой предполагаемая жертва сама обращается к нему за помощью и передает киберпреступнику свои персональные данные [8, с. 5-6].
Важной мерой противодействия применению социальной инженерии при совершении преступлений с использованием информационных технологий является обучение пользователей выявлению подобных атак на раннем этапе совершения преступления, чему будет способствовать обнаружение пользователями ключевых слов в полученных сообщениях, свидетельствующих о совершении возможной атаки.
Также возможной мерой противодействия, по нашему мнению, является про- ведение информационно-разъяснительной работы с гражданами посредством информирования о методах социальной инженерии, а также распространения различных баннеров, плакатов в общественных местах.
Список литературы Использование социальной инженерии как способа совершения киберпреступлений
- Янгаева М.О. Социальная инженерия как способ совершения киберпреступлений // Вестник Сибирского юридического института МВД России. 2021. № 1 (42). С. 133-138.
- Годунова М.С., Копосова М.С. Социальная инженерия как метод киберпреступления // StudNet. 2022. № 6. С. 5573-5580. EDN: NSHQUQ
- Суворова В.В. Совершение преступлений с использованием социальной инженерии: постановка проблемы // Теория и практика приоритетных научных исследований: сборник научных трудов по материалам VIII Международной научно-практической конференции, Смоленск, 13 августа 2019 года. Смоленск: МНИЦ "Наукосфера", 2019. С. 71-74. EDN: XCHDHF
- Старостенко Н.И. Социальная инженерия как объект криминалистического изучения // Вестник Казанского юридического института МВД России. 2021. № 1 (43). С. 109-114. EDN: NDWWXC
- Камбулов Д.А. Атаки социальной инженерии // StudNet. 2021. № 7. С. 1662-1667. EDN: FUFWEH
- Янгаева М.О. Социальная инженерия как способ совершения киберпреступлений // Вестник Сибирского юридического института МВД России. 2021. № 1 (42). С. 133-138.
- Горбачев А.В., Котенко Е.В. Психологические основы социальной инженерии // Обзор НЦПТИ. 2021. № 3 (26). С. 53-57. EDN: KAZBPQ
- Головин А.Ю., Головина Е.В. Социальная инженерия в механизме преступной деятельности в сфере информационно телекоммуникационных технологий // Известия Тульского государственного университета. Экономические и юридические науки. 2021. № 1. С. 3-13. EDN: EVKMDP