È ingegneria sociale quando un keylogger viene installato da un account compromesso sul dominio?

0

Quindi ... questa è una questione di definizioni.

Social Engineering (SE) è riferito a manipolazione psicologica. La relazione con la manipolazione è anche prominente nella descrizione fatta su social-engineering.org:

We define social engineering (SE) as “any act that influences a person to take an action that may or may not be in their best interest.”

Usando un keylogger incorporato in un dispositivo fisico, o il processo di ottenere un utente per installare un keylogger sono entrambi legati a SE a mio parere. Ma che dire di quando un avversario ha ottenuto l'accesso a una macchina su una rete e ha installato un keylogger sul computer della vittima. In questo caso non riesco a vedere come la vittima è stata SE a dare le proprie credenziali, in quanto il compromesso non è dovuto all'azione di una vittima.

Useresti SE per descrivere l'attacco in questo caso, o mi manca un termine descrittivo per questo tipo di attacco?

    
posta RLFP 19.04.2016 - 08:14
fonte

2 risposte

3

but what of the case where an adversary has gained access to a machine over a network and installed keylogger software on the target machine.

Questo non è ingegneria sociale.

Stai descrivendo l'esito di un attacco: un attaccante ottiene l'accesso a una macchina e inserisce un keylogger. Stai descrivendo che cosa è successo. Tuttavia, l'ingegneria sociale non è un attacco per sé , ma un attacco vettore. L'ingegneria sociale riguarda più come è successo.

Per chiamare questo social engineering, è necessario interagire in qualche modo con la vittima e influenzarli per eseguire alcune azioni necessarie per l'attacco. In che modo l'hacker è riuscito ad accedere alla macchina? Se l'aggressore ha impersonato uno degli amici della vittima e ha inviato una mail seguendo le linee di:

Subject: Lol dude

Message:
Dude, have you seen that pic of you? Why did you do that lol!!

File attached: IMG_1234.jpg.exe

Quindi, sarebbe l'ingegneria sociale. : -)

Un'ultima cosa, quando hai detto:

In general using a keylogger as a physical device […] [is] related to SE

Ancora una volta, questa non è ingegneria sociale. Dipende da come sei riuscito a collegare quel dispositivo al computer della vittima.

  • Ti sei intrufolato durante la notte e l'hai inserito discretamente?
    Non è ingegneria sociale.

  • Hai creato una chiave USB dannosa, hai messo un'etichetta TOP-SECRET su di essa e l'hai rilasciata davanti alla porta della vittima?
    Questa è ingegneria sociale.

risposta data 19.04.2016 - 08:39
fonte
1

Per qualificarsi come ingegneria sociale, la vittima deve partecipare attivamente allo stratagemma del proprio libero arbitrio, solitamente dall'attaccante che acquisisce la fiducia dell'utente e quindi lo sfrutta. L'installazione diretta di un key-logger è semplicemente una penetrazione di sicurezza di successo, così come la rimozione della password della vittima da una nota Post-It incollata al monitor. Anche rapinare qualcuno e tenerli a caso non è ingegneria sociale. Chiedere all'utente di installare un key-logger per te è social engineering.

Se hai dubbi su uno scenario, ricorda che ci sono due componenti per l'ingegneria sociale: (a) deve esserci un'interazione diretta tra l'attaccante e la vittima, e (b) l'utente deve eseguire qualche azione, compresa la rinuncia alle informazioni, di loro spontanea volontà.

Mentre è tecnicamente possibile utilizzare un falso rapimento o altra emergenza, la maggior parte degli attaccanti preferisce essere sotto copertura, eseguendo l'attacco in modo che l'attaccante stesso sia irrilevante e non sarà facile da richiamare in seguito quando l'attacco verrà finalmente scoperto . Ciò rende più difficile scoprire chi è l'attaccante o cercare di rintracciarlo.

    
risposta data 19.04.2016 - 08:42
fonte

Leggi altre domande sui tag