Социальной инженерией — называется метод управления действиями жертвы, который основан на использовании слабостей человеческого фактора.

В данной статье, мы расскажем о четырёх способах атаки СИ и распишем подробно о программах которые смогут послужить вам на пользу.

1. Сбор — Конкурентная разведка (RECON/OSINT)

Сбор - Конкурентная разведка

Этот метод доступен всем, а также является самым простым.

-Google:
Способность грамотно создать запрос является основой для всего, будь то конкурентная разведка либо простое программирование

-Владение социальными сетями:
Это просто огромный «мешок» информации. В наше время люди всю свою личную жизнь выкладывают на всеобщее обозрение и даже не задумываются о том что это может принести им кучу проблем. Также, при определенных манипуляциях можно достать и контактные данные цели.

Утилиты которые могут вам помочь в данном методе:

DataSploit — утилита автоматизации поиска по открытым ресурсам. Так же экспортирует все в html файл в читабельном виде.

Foca — программа способна искать и собирать документы.

2. Фрейминг

Фрейминг

Framing analysis используется для анализа того, как люди понимают ситуации и события. В ходе чего вы узнаёте слабые места жертвы.
Метод фрейминга ,к сожалению, без специальной подготовки невозможно использовать на просторах сети.

Полезные книги о СИ:

Кевин Митник — Призрак в сети (PDF)

Эрик Берн — Люди, которые играют в игры (PDF)

3. Применение предлогов

Применение предлогов

Этот метод заключается в составлении легенды. На примере: Около 2-3 лёт назад, очень многим людям приходили на почту сообщения, что у вас погиб родственник в Африке и его наследство теперь принадлежит вам. Для того чтобы подтвердить, что вы являетесь наследником переведите 500$ на счёт. (Как бы это абсурдно не звучало, но люди охотно платили. Бывало и случаи, когда люди прилетали в Африку и только там понимали, что их развели).

Читать также:  Бесплатные CMS

Или же когда нам присылают SMS на телефон и скрываясь нашими родственниками, просят перевести им деньги.
Всё это называется применение предлогов или же Pretexting. Всё это также можно применять и в фишинге, но для этого нужны знания HTML и CSS, поэтому вам стоит чаще заходить на HelpU.

4. Манипулирование

Манипулирование

Многие и так знают, что такое психологическая манипуляция. Но не понимают как ёё можно применить правильно в сети.
Манипулирование является не только методом, но и обязательным шагом СИ атаки.На данном этапе тоже понадобятся технические навыки.

В качестве извлекаемых сведений чаще всего выступают учетные данные на каком либо ресурсе, по этой причине здесь все без исключения упирается в познания языков Web-разработки (PHP, Python, Ruby, JS и т.д) и верстка (СSS, HTML).
Для удобства рекомендуем написать какой-нибудь парсер HTML, для того чтобы быстрее получать всю верстку страниц.
Далее регистрируем любой домен из списка: tk, ml,сf.

После этого нам нужно залить всё на хостинг. Готово! Если у вас всё получилось, то можете считать, что вы сделали успешное манипулирование над вашей жертвой. Из этого можно извлечь хорошие уроки и применять их в других просторах сети.
Надеемся данная статья была полезной для вас.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Интересное

2 комментария

  1. lebron

    Июль 12, 2017 в 15:49

    Про фрейминг можно было бы побольше написать. А так годно, спасибо автору

  2. Fargoname00

    Июль 12, 2017 в 15:56

    Ору с тех долбоебов которые прилетели в Африку за богатствами «родственника». Чего только стоит посмотреть на их лица))

Оставить комментарий

Проверьте также

7 мобильных ОС с открытым исходным кодом: могут ли они составить конкуренцию Android?

Содержание:Лучшие альтернативы Android с открытым исходным кодом1. Kai OS2. Tizen3. Plasma…