Navigation bar
  Print document Start Previous page
 43 of 131 
Next page End  

Конечно, то, с чем он согласился, не было тем же, чем казалось. Программа, которая,
как было сказано Тому, должна была предотвращать отключение его соединения, на самом
деле была троянским конем  – программным приложением, которое сделало с компьютером
Тома то же, что первоначально сделали с Троянцами: она была внесена противником в
лагерь. Том отчитался, что ничего не произошло, когда он 2 раза кликнул по ярлыку; на
самом деле, было задумано, чтобы он не мог видеть, как что-то происходит, даже не смотря
на то, что приложение установило секретную программу, которая позволит взломщику
получать скрытый доступ к компьютеру Тома.
С работающей программой, Бобби получал полный контроль над компьютером Тома,
который называется удаленной командной строкой  . Когда Бобби подключился к ПК Тома,
он смог посмотреть все бухгалтерские файлы, которые могут оказаться интересными, и
скопировать их. Затем, в свое удовольствие, он проверил файлы на наличие информации,
которая даст клиентам то, чего они ищут.
LINGO
Троянский конь  программа, содержащая хулиганский или вредоносный код,
созданная для того, чтобы повредить компьютер или файлы жертвы, или получить данные из
компьютера или сети. Некоторые трояны прячутся в ОС компьютера, и смотрят за каждой
нажатой клавишей или действием, или принимают команды через сетевое соединение с
целью выполнения некоторой функции, и это происходит без ведома жертвы.
И это было еще не все. Он мог вернуться в любое время, и просмотреть электронную
почту и личные памятки служащих компании, сделав поиск текста, который сможет показать
любые лакомые кусочки информации.
Поздно, тем же вечером, когда он обманом заставил свою жертву установить
троянского коня, Бобби выкинул свой сотовый в помойку. Конечно, он был осторожен, и
очистил память, а потом вытащил батарейку, прежде чем выбросить его – ему меньше всего
было надо, чтобы кто-нибудь случайно набрал номер, и телефон зазвонил.
Анализ обмана
Атакующий плетет сети для того, чтобы убедить жертву, что у него есть проблема,
которая на самом деле не существует. Или, как в данном случае, проблема, которой пока нет,
но атакующий знает, что она будет  , так как он ее и создаст. Он представил себя человеком,
способным найти решение.
Организация этого вида атаки особенно привлекательна для атакующего. Из-за того,
что все было спланировано заранее, когда «цель» узнает, что у него есть проблема, он звонит
и умоляет о помощи. Атакующий просто сидит и ждет, когда зазвенит телефон – эта тактика
более известна, как обратная социальная инженерия  . Атакующий, который может
заставить жертву позвонить ему  , получает мгновенное доверие: «если я позвоню
кому-нибудь, кто, как мне кажется, из технической поддержки, я не буду просить его
подтвердить свою личность». В этот момент можно считать, что атакующий уже победил.
LINGO
Удаленная командная строка  Неграфический интерфейс, который принимает
текстовые команды для выполнения определенных функций или запуска программ.
Атакующий, который эксплуатирует технические уязвимости или может установить
Троянского Коня на компьютер жертвы, получает доступ к удаленной командной строке.
Обратная социальная инженерия  Социально инженерная атака, в которой
атакующий создает ситуацию, где жертва сталкивается с проблемой, и просит атакующего о
помощи. Другая форма обратной социальной инженерии переводит стрелки на атакующего.
Цель распознает атаку и использует психологические приемы, чтобы узнать как можно
больше информации об атакующем, чтобы бизнес мог направленно охранять свое
имущество.
Сообщение от Митника
Если незнакомый человек окажет вам услугу, а потом попросит сделать что-либо, не
делайте этого, не обдумав хорошенько то, что он просит.
Hosted by uCoz