Skip to main content

Erfahren Sie mehr über die Social-Engineering-Angriffe von Road Apple

Hackers Talk: Wie funktioniert Social Engineering & wie schütze ich Mitarbeiter (April 2024)

Hackers Talk: Wie funktioniert Social Engineering & wie schütze ich Mitarbeiter (April 2024)
Anonim

Social Engineering wird definiert als „nicht-technische Einbruchsmethode, die von Hackern eingesetzt wird, die stark auf menschlicher Interaktion beruht und oft dazu führt, dass Menschen dazu gebracht werden, normale Sicherheitsverfahren zu durchbrechen. Dies ist eine der größten Bedrohungen, denen Unternehmen heute ausgesetzt sind. “

Wenn die meisten von uns an Social-Engineering-Angriffe denken, stellen wir uns wahrscheinlich Menschen vor, die sich als Inspektoren ausgeben und versuchen, Zugang zu beschränkten Bereichen zu erhalten. Wir können uns auch vorstellen, dass ein Hacker jemanden anruft und vorgibt, vom technischen Support zu sein, und versucht, einen leichtgläubigen Benutzer dazu zu verleiten, sein Passwort oder andere persönliche Informationen anzugeben, die für einen Hacker nützlich sein könnten.

Diese klassischen Angriffe sind seit Jahrzehnten im Fernsehen und in Filmen zu sehen. Social Engineers entwickeln jedoch ständig ihre Methoden, greifen Vektoren an und entwickeln neue. Normalerweise verlassen sie sich auf einen sehr starken Motivator: die Neugier des Menschen.

Wie funktioniert der Road Apple Attack?

Ein solcher Angriff wird insbesondere mit mehreren Namen bezeichnet, wird jedoch meist als "Road Apple" -Angriff bezeichnet. Der Ursprung des Namens ist unklar, der Angriff ist jedoch recht einfach. Es ist im Grunde ein klassischer Angriff eines trojanischen Pferdes mit einer Wendung.

Bei einem Road-Apple-Angriff nimmt ein Hacker normalerweise mehrere USB-Flash-Laufwerke, beschreibbare CDs, DVDs usw. mit und infiziert sie mit Malware, typischerweise Rootkits vom Typ Trojaner. Sie verteilen dann die infizierten Laufwerke / Festplatten auf dem Parkplatz des Ziels, auf den sie abzielen.

Ihre Hoffnung ist, dass einige neugierige Angestellte des Unternehmens, auf das man abzielt, auf dem Laufwerk oder der Festplatte (oder dem Road-Apple) vorkommen werden und dass ihre Neugier, herauszufinden, was sich auf dem Laufwerk befindet, deren Sicherheitsgefühl übersteigt und das Laufwerk in die Einrichtung bringt Legen Sie sie in ihren Computer ein und führen Sie die Malware aus, indem Sie darauf klicken oder die automatische Ausführung über die Autoplay-Funktion des Betriebssystems durchführen.

Da der Mitarbeiter beim Öffnen der mit Malware infizierten Festplatte oder des Laufwerks wahrscheinlich an seinem Computer angemeldet ist, kann die Malware den Authentifizierungsvorgang umgehen und hat wahrscheinlich die gleichen Berechtigungen wie der angemeldete Benutzer. Es ist unwahrscheinlich, dass der Benutzer den Vorfall meldet, aus Angst, dass er in Schwierigkeiten gerät und / oder seinen Job verliert.

Einige Hacker werden die Dinge noch verlockender machen, indem sie etwas mit einem Marker auf die Festplatte schreiben, wie z. B. „Employee Salary and Raise Information 2015“ oder etwas anderes, das ein Mitarbeiter des Unternehmens unwiderstehlich finden könnte, um ihn in den Computer zu legen, ohne ihm eine Sekunde zu geben habe gedacht.

Sobald die Malware ausgeführt ist, wird sie wahrscheinlich mit dem Hacker telefonieren und ihnen den Fernzugriff auf den Computer des Opfers ermöglichen (abhängig von der Art der auf der Festplatte oder dem Laufwerk installierten Malware).

Wie können Road-Apple-Angriffe verhindert werden?

Benutzer ausbilden: Es sollte empfohlen werden, niemals Medien zu installieren, die auf dem Gelände gefunden wurden. Manchmal hinterlassen Hacker sogar Festplatten in den öffentlichen Bereichen. Niemand sollte jemals einem Medium oder einer Festplatte trauen, die irgendwo herumliegen

Ihnen sollte die Anweisung gegeben werden, Laufwerke, die der Sicherheitsperson für das Unternehmen gefunden wurden, immer abzugeben.

Administratoren ausbilden: Der Sicherheitsadministrator sollte diese Festplatten auch niemals auf einem Computer im Netzwerk installieren oder laden. Jede Überprüfung unbekannter Datenträger oder Medien sollte nur auf einem Computer erfolgen, der isoliert ist, nicht vernetzt ist und die neuesten Antimalware-Definitionsdateien enthält. Autoplay sollte deaktiviert sein und das Medium sollte vor dem Öffnen von Dateien auf dem Laufwerk einer vollständigen Malware-Prüfung unterzogen werden. Im Idealfall wäre es auch eine gute Idee, dass ein Malware-Scanner der zweiten Meinung die Festplatte / das Laufwerk scannt.

Bei einem Vorfall sollte der betroffene Computer sofort isoliert, gesichert (wenn möglich), desinfiziert und gelöscht werden, sofern dies möglich ist.