Sosial teknikk. Sosialteknikk: lære å lyve riktig

Enhver organisasjon, stor eller liten, har sikkerhetssvakheter. Selv om alle datamaskinene i en bedrift har den beste programvaren, er passordene til alle ansatte de vanskeligste, og alle datamaskinene overvåkes av de smarteste administratorene – du kan fortsatt finne et svakt punkt. Og ett, det viktigste, «svake punktet» er menneskene som jobber i bedriften, har tilgang til datasystemer og er i større eller mindre grad en informasjonsbærer om organisasjonen. Folk som skal stjele informasjon eller med andre ord innbruddstyver, spiller bare den menneskelige faktoren i hendene. Og det er på folk de prøver ulike metoder for påvirkning som kalles sosial ingeniørkunst. I dag skal jeg prøve å snakke om det i en artikkel og om hvilken fare det utgjør for vanlige brukere og organisasjoner.

La oss først forstå hva sosial ingeniørkunst er - et begrep som brukes av crackere og hackere for uautorisert tilgang til informasjon, men det stikk motsatte av cracking-programvarebetegnelse. Målet er ikke å hacke, men å overliste folk slik at de selv skulle gi pisking eller annen informasjon som senere kan hjelpe hackere til å krenke sikkerheten til systemet. Slik svindel inkluderer telefonsamtaler til organisasjonen og identifisering av de ansatte som har den nødvendige informasjonen, og deretter en oppringning til den identifiserte administratoren fra en ikke-eksisterende ansatt som angivelig har problemer med å få tilgang til systemet.

Sosialteknikk er direkte relatert til psykologi, men utvikler seg som en egen del av den. I dag brukes den ingeniørmessige tilnærmingen veldig ofte, spesielt for stealth-arbeidet til en cracker for å stjele dokumenter. På denne måten trenes spioner og hemmelige agenter for hemmelig penetrasjon uten å etterlate spor.

En person er i stand til å tenke, resonnere, komme til denne eller den konklusjonen, men ikke alltid konklusjonene kan vise seg å være ekte, deres egne og ikke pålagt utenfra, slik som de er nødvendige av noen andre. Men det mest interessante og viktigste som hjelper svindlere er at en person kanskje ikke legger merke til at konklusjonene hans er falske. Helt til siste øyeblikk tror han kanskje at han bestemte alt selv. Denne funksjonen brukes av folk som praktiserer sosial ingeniørkunst.

Poenget med sosial ingeniørkunst er informasjonstyveri. Folk som gjør dette prøver å stjele informasjon uten unødig oppmerksomhet, og deretter avhende den etter eget skjønn: selg eller utpress den opprinnelige eieren. I følge statistikk viser det seg ofte at slike triks oppstår på forespørsel fra et konkurrerende selskap.

La oss nå se på måter for sosial ingeniørkunst.

Menneskelig tjenestenekt (HDoS)

Essensen av dette angrepet er å subtilt tvinge en person til ikke å reagere på visse situasjoner.

For eksempel fungerer en simulering av et angrep på en havn som en distraksjon. Systemadministratoren blir distrahert av feil, og på dette tidspunktet trenger de enkelt inn på serveren og tar informasjonen de trenger. Men administratoren kan være sikker på at det ikke kan være noen feil i denne porten, og da vil penetrasjonen til en hacker umiddelbart bli lagt merke til. Hele poenget med denne metoden ligger i det faktum at crackeren må kjenne til psykologien og kunnskapsnivået til systemadministratoren. Uten denne kunnskapen er penetrering inn i serveren ikke mulig.

"Ring"-metoden.

Denne metoden betyr en telefonsamtale til det såkalte "offeret". Svindleren ringer offeret og, ved hjelp av en korrekt levert tale og psykologisk korrekte spørsmål, villeder henne og utlede all nødvendig informasjon.

For eksempel: en svindler ringer og informerer om at han på forespørsel fra administrator vil sjekke ytelsen til sikkerhetssystemet. Så ber han om passord og brukernavn, og etter det ligger all informasjonen han trenger i lomma.

Visuell kontakt.

Den vanskeligste måten. Bare profesjonelt trente folk kan takle det. Meningen med denne metoden ligger i det faktum at det er viktig å finne en tilnærming til offeret. Etter at tilnærmingen er funnet, vil det være mulig med dens hjelp å glede offeret, å komme i hennes tillit. Og etter det vil offeret selv legge ut all nødvendig informasjon, og det vil virke for henne at hun ikke forteller noe viktig. Men bare en profesjonell kan gjøre dette.

E-post.

Dette er den vanligste måten for kjeks å trekke ut informasjon. I de fleste tilfeller sender hackere et brev til offeret fra en person de visstnok kjenner. Det vanskeligste med denne metoden er å kopiere måten og skrivestilen til denne vennen. Hvis offeret tror på bedraget, er det her allerede mulig å trekke ut all informasjonen som crackeren måtte trenge.

Sosial teknikk- en metode for å skaffe nødvendig tilgang til informasjon basert på særegenheter ved menneskelig psykologi. Hovedmålet med social engineering er å få tilgang til konfidensiell informasjon, passord, bankdata og andre beskyttede systemer. Selv om begrepet sosial ingeniørkunst har dukket opp for ikke så lenge siden, har selve metoden for å innhente informasjon på denne måten vært brukt i ganske lang tid. CIA- og KGB-offiserer som ønsker å få noen statshemmeligheter, politikere og stortingskandidater, og vi selv, hvis vi ønsker å få til noe, ofte uten å være klar over det, bruker sosiale ingeniørmetoder.

For å beskytte deg selv mot effektene av sosial ingeniørkunst, må du forstå hvordan det fungerer. La oss vurdere hovedtypene for sosial ingeniørkunst og metoder for beskyttelse mot dem.

Påskudd- Dette er et sett med handlinger, utarbeidet i henhold til et bestemt, forhåndskompilert scenario, som et resultat av at offeret kan gi ut all informasjon eller utføre en bestemt handling. Oftest involverer denne typen angrep bruk av taleverktøy som Skype, telefon osv.

For å bruke denne teknikken må angriperen i utgangspunktet ha noen data om offeret (ansatts navn; stilling; navn på prosjekter han jobber med; fødselsdato). Angriperen bruker i utgangspunktet ekte søk med navn på selskapets ansatte, og etter å ha oppnådd tillit mottar han informasjonen han trenger.

Phishing- teknikken for Internett-svindel, rettet mot å innhente konfidensiell informasjon om brukere - autorisasjonsdata fra forskjellige systemer. Hovedtypen phishing-angrep er en falsk e-post sendt til et offer som ser ut som et offisielt brev fra et betalingssystem eller en bank. Brevet inneholder et skjema for inntasting av personopplysninger (pin-koder, pålogging og passord etc.) eller en lenke til nettsiden hvor et slikt skjema ligger. Årsakene til å stole på offeret til slike sider kan være forskjellige: kontoblokkering, systembrudd, tap av data, etc.

trojansk hest– Denne teknikken er basert på nysgjerrighet, frykt eller andre følelser hos brukere. Angriperen sender et brev til offeret via e-post, hvis vedlegg inneholder en "oppdatering" av antiviruset, en nøkkel til en økonomisk gevinst, eller belastende bevis mot en ansatt. Faktisk inneholder vedlegget et skadelig program som, etter at brukeren har kjørt det på datamaskinen, vil bli brukt til å samle inn eller endre informasjon av en angriper.

Qwi pro quo(quid pro quo) - denne teknikken innebærer at angriperen kontakter brukeren via e-post eller bedriftstelefon. En angriper kan presentere seg for eksempel som teknisk støttemedarbeider og informere om tekniske problemer på arbeidsplassen. Deretter informerer han om behovet for å eliminere dem. I prosessen med å "løse" et slikt problem, presser angriperen offeret til å utføre handlinger som lar angriperen utføre bestemte kommandoer eller installere nødvendig programvare på offerets datamaskin.

Reiseeple– Denne metoden er en tilpasning av en trojansk hest og består i bruk av fysiske medier (CD, flash-stasjoner). En angriper dropper vanligvis slike medier på offentlige steder på bedriftens område (parkeringsplasser, kantiner, ansattes arbeidsplasser, toaletter). For at en ansatt skal bli interessert i dette mediet, kan en angriper sette firmalogoen og en slags signatur på media. For eksempel «salgsdata», «ansattes lønn», «skatterapport» og andre.

Omvendt sosial ingeniørkunst- denne typen angrep er rettet mot å skape en situasjon der offeret vil bli tvunget til å henvende seg til angriperen for å få «hjelp». En angriper kan for eksempel sende en e-post med telefonnumrene og kontaktene til «støttetjenesten» og etter en stund skape reversible problemer i offerets datamaskin. I dette tilfellet vil brukeren selv ringe eller sende e-post til angriperen, og i prosessen med å "fikse" problemet vil angriperen kunne få tak i dataene han trenger.


Figur 1 - Hovedtypene for sosial ingeniørkunst

Mottiltak

Hovedforsvaret mot sosial ingeniørpraksis er gjennom opplæring av ansatte. Alle ansatte i selskapet bør advares om farene ved å avsløre personlig informasjon og konfidensiell informasjon om selskapet, samt om måter å forhindre datalekkasje på. I tillegg bør hver ansatt i selskapet, avhengig av avdeling og stilling, ha instruksjoner om hvordan og om hvilke emner du kan kommunisere med samtalepartneren, hvilken informasjon som kan gis til den tekniske støttetjenesten, hvordan og hva den ansatte i bedriften bør rapportere for å få den eller annen informasjon fra en annen ansatt.

I tillegg kan følgende regler skilles:

  • Brukerlegitimasjon er selskapets eiendom.
  • På ansettelsesdagen bør alle ansatte forklares at påloggingsinformasjon og passord som ble gitt til dem ikke kan brukes til andre formål (på nettsider, for personlig post, etc.), overføres til tredjeparter eller andre ansatte i selskapet, som ikke har rett til det. For eksempel, veldig ofte, når en ansatt drar på ferie, kan en ansatt overføre autorisasjonsdataene sine til sin kollega slik at han kan gjøre noe arbeid eller se visse data på fraværstidspunktet.
  • Det er nødvendig å gjennomføre introduksjons- og regelmessig opplæring for bedriftsansatte med sikte på å øke kunnskapen om informasjonssikkerhet.
  • Gjennomføring av slike orienteringer vil tillate selskapets ansatte å ha oppdaterte data om eksisterende metoder for sosial ingeniørarbeid, samt ikke å glemme de grunnleggende reglene for informasjonssikkerhet.
  • Det er obligatorisk at det finnes sikkerhetsforskrifter, samt instrukser som brukeren alltid skal ha tilgang til. Instruksjonene skal beskrive de ansattes handlinger i tilfelle en bestemt situasjon.
  • For eksempel kan du i regelverket foreskrive hva som må gjøres og hvor du skal henvende deg når en tredjepart prøver å be om konfidensiell informasjon eller legitimasjon til ansatte. Slike handlinger vil bidra til å identifisere angriperen og forhindre informasjonslekkasje.
  • Ansattes datamaskiner skal alltid ha oppdatert antivirusprogramvare.
  • Ansattes datamaskiner må også ha en brannmur installert.
  • I bedriftsnettverket til selskapet er det nødvendig å bruke systemer for å oppdage og forhindre angrep.
  • Det er også nødvendig å bruke systemer for å hindre lekkasje av konfidensiell informasjon. Alt dette vil redusere risikoen for fytinangrep.
  • Alle ansatte bør instrueres i hvordan de skal forholde seg til besøkende.
  • Klare regler er nødvendig for å fastslå identiteten til den besøkende og hans eskorte. Besøkende skal alltid være i følge med noen fra selskapet. Hvis en ansatt møter en for ham ukjent besøkende, må han spørre i riktig form til hvilket formål den besøkende er i dette rommet og hvor er hans eskorte. Ved behov skal den ansatte melde fra om ukjent besøkende til sikkerhetstjenesten.
  • Det er nødvendig å begrense brukerrettighetene i systemet så mye som mulig.
  • Du kan for eksempel begrense tilgangen til nettsteder og forby bruk av flyttbare medier. Tross alt, hvis en ansatt ikke kan komme til et phishing-nettsted eller bruke en flash-stasjon med et trojansk program på datamaskinen, vil han heller ikke kunne miste personlige data.

Basert på alt det ovennevnte kan vi konkludere med at den viktigste måten å beskytte seg mot sosial ingeniørkunst på er å lære opp ansatte. Det er nødvendig å vite og huske at uvitenhet ikke fritar fra ansvar. Hver bruker av systemet bør være klar over farene ved å avsløre konfidensiell informasjon og vite hvordan de kan bidra til å forhindre lekkasje. Forvarslet er forbevæpnet!

Sosial teknikk - uautorisert tilgang til konfidensiell informasjon gjennom manipulering av menneskelig bevissthet. Sosiale ingeniørmetoder er basert på psykologiens egenskaper og er rettet mot å utnytte menneskelige svakheter (naivitet, uoppmerksomhet, nysgjerrighet, kommersielle interesser). De brukes aktivt av sosiale hackere både på og utenfor Internett.

Men med hensyn til digitale teknologier, nettressurser, datamaskiner, smarttelefoner - "hjernetåking" av nettverksbrukere skjer på en litt annen måte. Svindlere plasserer snarer, feller og andre triks hvor som helst og på alle måter, i sosiale nettverk, på spillportaler, i e-postbokser og nettjenester. Her er bare noen få eksempler på sosiale ingeniørteknikker:

Som en gave til en ferie ... en trojansk hest

Uavhengig av karakter, yrke, økonomisk soliditet, venter alle på høytiden: nyttår, 1. mai, 8. mars, Valentinsdag, etc., for selvfølgelig å feire dem, slappe av, fylle sin åndelige aura med positiv og underveis utveksle gratulasjoner med dine medkamerater.

På dette tidspunktet er sosiale hackere spesielt aktive. På før- og helligdager sender de postkort til postvesenets kontoer: lyst, fargerikt, med musikalsk akkompagnement og ... et farlig trojansk virus. Offeret, uvitende om slik lumskhet, er i eufori av moro eller, rett og slett, nysgjerrighet klikker på postkortet. I samme øyeblikk infiserer skadelig programvare operativsystemet, og venter deretter på et passende øyeblikk for å stjele registreringsdata, betalingskortnummer eller erstatte nettsiden til en nettbutikk i en nettleser med en falsk og stjele penger fra kontoen.

Gunstig rabatt og virus "on load"

Et godt eksempel på sosial ingeniørkunst. Ønsket om å "spare" sine hardt opptjente penger er ganske berettiget og forståelig, men innenfor rimelige grenser og under visse omstendigheter. Det handler om «ikke alt som glitrer er gull».

Skurkene forkledd som store merkevarer, nettbutikker og tjenester, i passende design, tilbyr å kjøpe varer med en utrolig rabatt og pluss å kjøpe - for å motta en gave ... De lager en falsk e-postliste, oppretter grupper i sosiale nettverk og tematiske "tråder" på forum.

Naive vanlige mennesker, som de sier, blir "ledet" til denne lyse kommersielle plakaten: i en fart i hodet regner de på nytt hvor mye som er igjen av lønnen, forskuddsbetalingen og klikker på lenken "kjøp", "gå til siden for å kjøpe", osv. Etter det, i 99 av 100 tilfeller, i stedet for et lønnsomt kjøp, mottar de et virus på PC-en eller sender penger til sosiale hackere gratis.

Spillerdoner + 300 % til tyveriferdigheter

I nettspill, og faktisk i flerspillerspill, med sjeldne unntak, overlever den sterkeste: hvem har sterkere rustning, skade, sterkere magi, mer helse, mana, etc.

Og selvfølgelig ønsker alle spillere for all del å få disse kjære gjenstandene for perseren sin, en tank, et fly og gud vet hva annet. I kamper eller i kampanjer, med din egen hånd eller for ekte penger (donasjonsfunksjon) i spillets virtuelle butikk. Å være best, den første ... til å nå det siste utviklingsnivået.

Svindlere vet om disse "spillersvakhetene" og frister på alle mulige måter spillere til å tilegne seg kjære artefakter og ferdigheter. Noen ganger for penger, noen ganger gratis, men dette endrer ikke essensen og hensikten med skurkeopplegget. Fristende tilbud på falske nettsteder høres omtrent slik ut: "last ned denne applikasjonen", "installer oppdateringen", "gå under spillet for å få varen."


Til gjengjeld for den etterlengtede bonusen blir spillerens konto stjålet. Hvis han er perfekt "pumpet", selger kidnapperne ham eller trekker ut betalingsinformasjon fra ham (hvis noen).

Ondsinnet programvare + sosial ingeniørkunst = en eksplosiv blanding av bedrag

Forsiktig ikoner!

Mange brukere bruker musen i OS på "autopilot": klikk der, her; oppdaget dette, det, en annen. Sjelden, hvem av dem ser nøye på typen filer, deres størrelse og egenskaper. Men til ingen nytte. Hackere skjuler kjørbare filer av ondsinnede programmer som vanlige Windows-mapper, bilder eller pålitelige applikasjoner, det vil si utad, visuelt, du kan ikke skille dem. Brukeren klikker på en mappe, dens innhold åpnes selvfølgelig ikke, fordi dette ikke er en mappe i det hele tatt, men et virusinstallasjonsprogram med extension.exe. Og skadelig programvare trenger "stille" inn i operativsystemet.

Den sanne "motgiften" mot slike triks er filbehandleren Total Commander. I motsetning til den integrerte Windows Utforsker, viser den hele inn- og utsiden av filen: type, størrelse, opprettelsesdato. Den største potensielle trusselen mot systemet er representert av ukjente filer med utvidelser: ".scr", ".vbs", ".bat", ".exe".

Frykt gir næring til tillit

  1. Brukeren åpner et "skummelt nettsted", og han blir umiddelbart fortalt de mest ubehagelige nyhetene, eller til og med nyhetene: "PC-en din er infisert med en farlig trojaner", "10, 20 ... 30 virus ble funnet i operativsystemet ditt", "søppelpost sendes fra datamaskinen din" osv.
  2. Og de tilbyr umiddelbart (vis "omsorg") å installere et antivirus, og derfor løse sikkerhetsproblemet som er uttalt på nettstedet. Og viktigst av alt, det er helt gratis.
  3. Hvis en besøkende blir overveldet av frykt for PC-en sin, følger han lenken og laster ned ... bare ikke et antivirus, men et falskt antivirus - en falsk fylt med virus. Installasjoner og lanseringer - konsekvensene er passende.

  • For det første kan ikke et nettsted sjekke en besøkendes PC og identifisere skadelig programvare over natten.
  • For det andre distribuerer utviklere antivirusene sine, enten de er betalt eller gratis, gjennom deres, det vil si offisielle, nettstedene.
  • Og til slutt, for det tredje, hvis det er tvil og frykt om et "rent" OS eller ikke, er det bedre å sjekke systempartisjonen med det som er tilgjengelig, det vil si det installerte antivirusprogrammet.

Oppsummering

Psykologi og hacking går hånd i hånd i dag - en tandem av å utnytte menneskelige svakheter og programvaresårbarheter. Å være på internett, på helligdager og hverdager, dag eller natt, og uansett stemning, må være på vakt, undertrykke naivitet, drive bort inspirasjonen til kommersiell gevinst og noe «gratis». For det er som kjent kun ost som deles ut for ingenting og kun i en musefelle. Lag bare passord, lagre dem på steder og bli hos oss, som du vet, det er aldri for mye sikkerhet.

Hei kjære venner! Vi har ikke diskutert sikkerhet med deg på lenge, eller for å være mer presis, dataene som er lagret ikke bare på datamaskinene dine, men til og med på dine venner og kolleger. I dag vil jeg fortelle deg om et slikt konsept som sosial ingeniørkunst. Du vil lære hva sosial ingeniørkunst er og hvordan du kan forebygge deg selv.

Sosialteknikk er en metode for uautorisert tilgang til informasjonssystemer, som var basert på egenskapene til en persons psykologiske oppførsel. Enhver hacker, i direkte eller indirekte forstand, er interessert i å få tilgang til beskyttet informasjon, passord, bankkortdata osv.

Hovedforskjellen med denne metoden er at målet for angrepet ikke er maskinen, men brukeren. Sosiale ingeniørmetoder er basert på bruken av den menneskelige faktoren. En angriper får tak i informasjonen han trenger ved å snakke i telefon eller ved å gå inn på kontoret forkledd som en ansatt.

Påskudd er et sett med handlinger som tilsvarer et bestemt scenario forberedt på forhånd (påskudd). For å få informasjon i denne teknikken brukes talemidler (telefon, Skype). Ved å utgi seg for å være en tredjepart og late som han trenger hjelp, tvinger svindleren den andre personen til å oppgi et passord eller registrere seg på en phishing-nettside og dermed innhente nødvendig informasjon.

La oss forestille oss situasjonen. Du jobber for en stor organisasjon i omtrent seks måneder. Du blir oppringt av en person som presenterer seg som ansatt fra en eller annen gren. "Hei, ditt navn eller stilling, vi kan ikke gå til posten, som tjener til å motta søknader i selskapet vårt. Vi mottok nylig en søknad fra byen vår, og sjefen vil rett og slett drepe for en slik forglemmelse, fortell meg passordet fra posten.

Når du nå leser forespørselen hans, virker det selvfølgelig litt dumt å gi passordet til personen du hører for første gang. Men siden folk liker å hjelpe til med bagateller, (er det ikke vanskelig for deg å si 8-16 tegn fra et passord?) kan hver person bli punktert her.

Phishing(fiske) - denne typen Internett-svindel er rettet mot å skaffe brukernavn og passord. Den mest populære typen phishing er å sende en e-post til et offer under dekke av et offisielt brev, for eksempel fra et betalingssystem eller en bank. Brevet informerer som regel om tap av data, om feil i systemet og inneholder en forespørsel om å legge inn konfidensiell informasjon ved å klikke på lenken.

Linken omdirigerer offeret til en phishing-side som ser nøyaktig ut som den offisielle nettsiden. Det er vanskelig for en utrent person å gjenkjenne et phishing-angrep, men det er fullt mulig. Slike meldinger inneholder som regel informasjon om trusler (for eksempel om å stenge en bankkonto) eller omvendt et løfte om pengepremie, forespørsler om hjelp på vegne av en veldedig organisasjon. Også phishing-meldinger kan gjenkjennes av adressen du blir bedt om å gå til.

De mest populære phishing-angrepene inkluderer uredelig bruk av merkenavnet til et kjent selskap. På vegne av en kjent bedrift sendes det ut e-poster som inneholder gratulasjoner med en bestemt høytid (for eksempel) og informasjon om konkurransen. For å delta i konkurransen må du raskt endre kontoinformasjonen din.

Jeg skal fortelle deg personlig erfaring. Ikke kast stein på meg 😉. Det var lenge siden jeg var interessert i ... ... Ja, ja, phishing. På den tiden var det veldig fasjonabelt å sitte i My world, og jeg utnyttet det. En gang så jeg et tilbud fra mail.ru om å installere en "gylden agent" for penger. Når de ber deg kjøpe, tenker du, men når de forteller deg at du vant, blir folk umiddelbart lurt.

Jeg husker ikke alt nøyaktig til minste detalj, men det var noe sånt som dette.

Jeg skrev en melding: "Hei, NAVN! Mile.RU-teamet er glad for å gratulere deg. Du har vunnet "gullagenten". Hver 1000. av brukerne våre får det gratis. For å aktivere den må du gå til siden din og aktivere den i Innstillinger - bla bla bla."

Vel, hvordan liker du tilbudet? Vil du ha gull Skype, kjære lesere? Jeg vil ikke fortelle deg om alle de tekniske finessene, siden det er unge mennesker som bare venter på detaljerte instruksjoner. Men det skal bemerkes at 30 % av brukerne av «Min verden» fulgte lenken og skrev inn brukernavn og passord. Jeg slettet disse passordene siden det bare var et eksperiment.

Smishing... Mobiltelefoner er veldig populære nå, og å finne ut nummeret ditt vil det ikke være vanskelig selv for et skolebarn som sitter med sønnen eller datteren din ved samme pult. Svindleren, etter å ha lært nummeret, sender deg en phishing-lenke, hvor han ber deg gå for å aktivere bonuspenger på kortet ditt. Der det naturlig er felt for å legge inn personopplysninger. De kan også bli bedt om å sende en SMS med dataene dine fra kortet.

Det ser ut til å være en normal situasjon, men fangsten er rett rundt hjørnet.

Qui pro quo ("quid pro quo") er en type angrep som involverer et uredelig anrop, for eksempel på vegne av en teknisk støttetjeneste. En angriper, mens han spør en ansatt om mulige tekniske problemer, tvinger ham til å angi kommandoer som lar ham kjøre skadelig programvare. Som kan plasseres på åpne ressurser: sosiale nettverk, bedriftsservere, etc.

Se videoen for et eksempel:

De kan sende deg en fil (virus) på mail, for så å ringe og si at det har kommet et hastedokument og du må se på det. Ved å åpne filen vedlagt brevet, installerer brukeren selv et skadelig program på datamaskinen som gir tilgang til konfidensielle data.

Ta vare på deg selv og dataene dine. Ser deg snart!

Løgn er en hel teknologi som kalles «Social Engineering». Løgner av høy kvalitet er en integrert del av "Social Engineering", uten som, i moderne forhold, ikke en eneste innbruddstyv, både en nybegynner og en herdet, kan klare seg.

Knekkere er forskjellige: cracker av datamaskinarbeidsstasjoner, cracker av servere, cracker av datanettverk, cracker av telefonnettverk, cracker ( oppdretter) bare en hjerne osv. - og de bruker alle "Social Engineering" som et hjelpeverktøy eller bare en løgn, som "Social Engineering" i bunn og grunn er bygget på, og faktisk det meste av hele menneskehetens liv.

Som barn ble vi lært at du ikke kan lyve. Ingen noensinne. Men som ofte skjer, krysser livet ut alle skoletimer og pirker oss hardnakket inn i det faktum at uten løgner og ikke her og ikke her - "Du vil ikke fortelle en løgn, du vil ikke leve." De beste løgnerne lyver, overraskende nok, noen ganger og innrømmer det nesten aldri. Vi vil snakke om andre hemmeligheter i kunsten å lyve i denne artikkelen.

Nesten alle sfærer av menneskelivet, inkludert religion, er gjennomsyret av løgner, og de rastløse britiske forskerne av alt og alle i hele verden og tilstøtende galakser legger også til: «Det viser seg at hver person lyver omtrent 88 tusen ganger i livet sitt! ".

Listen over de mest populære løgnene inkluderer selvfølgelig og alle overskrevet: "Ingen deig, jeg er nå blakk selv", "Jeg er veldig glad for å se deg", "Vi ringer deg tilbake" og "Takk du veldig mye, jeg er virkelig veldig flink. Som ". Det viser seg at alle lyver, til alle og hver gang. Men noen lyver fantastisk, gleder andre og gjør livet lettere for seg selv, mens andre - ikke helt, samtidig som de bringer smerte og lidelse til alle rundt.

Så hvordan kan du lære å enkelt, trygt og vakkert "pudre hjernen din" ( heng nudler på ørene, kjør snøstorm, bedra)? Dette håndverket, som alle andre, har sine egne uskrevne lover og hemmeligheter.

«Professoren er selvfølgelig en burdock, men utstyret er med ham, med ham. Hvordan kan du høre? "

Store og små løgner krever samme nøye holdning.

Dette er en av de grunnleggende reglene som den kommende løgnmesteren må huske. Hver av løgnene dine, uavhengig av betydningen, må huskes for alltid, og de påfølgende løgnene vil bli bygget med hensyn til den forrige. Imidlertid kan det virke for noen som om det er nok å bare huske den mest grunnleggende løgnen, og en løgn om mindre formaliteter er ikke verdt å huske. Slik brenner som regel uerfarne løgnere, - etter å ha stablet opp et fjell av løgner, glemmer de hvem, når og hvordan de "kjemmet".

Det er grunnen til at du prøver å huske hver og en av dine egne, selv de minste, løgner. Og fordi menneskelig hukommelse ikke er uendelig og du absolutt ikke vil være i stand til å huske all din "gonilov", så følger den grunnleggende regelen fra denne konklusjonen: Løgn så sjelden som mulig, IMHO er dette den eneste måten å oppnå plausibilitet.

Sand i øynene, nudler i ørene

En sann mester (racer) av løgner er som en spansk tyrefekter som trekker sverdet sitt kun i det mest avgjørende øyeblikket og gir bare ett slag. Hele resten av tiden distraherer han dyktig offeret ved hjelp av behendige manipulasjoner med en rød kappe. I løpet av å henge nudler bruker de lignende metoder, og å snu samtalepartnerens oppmerksomhet til et annet objekt eller endre samtaleemnet fra tid til annen sparer deg vanligvis fra å måtte lyve. Tenk over atferdsstrategien din på forhånd, slik at du ikke trenger å kjøre bort noen snøstorm i det hele tatt. Men ikke overdriv, for den vanskelige bruken av en muleta kan koste en tyrefekter i livet!

Hardt på skolen, lett på jobben

Praktisk opplæring er nødvendig i ethvert yrke, og i et slikt yrke som en løgner er praksis definitivt uunnværlig. Men fordi det ikke er særlig humant å øve på levende mennesker, vil vi øve på oss selv. La oss stå foran speilet og gjenta løgnene våre til det ser helt naturlig ut. Ideelt sett bør vi overbevise oss selv om sannheten i løgnene våre. Et feilfritt bedrag er noe vi selv trodde på.

Og jeg, da ikke meg, og tullet er ikke mitt

Hvis du er mistenkt for å lyve, så er det verste som kan gjøres i en slik situasjon å begynne å komme med unnskyldninger og begynne å finne på nye og nye løgner. Når huset begynte å vakle, er det nødvendig å rømme fra det så snart som mulig, og ikke snarest fullføre å bygge flere etasjer. Derfor må enhver beskyldning besvares med fornærmet og stolt stillhet, ellers gå over til et annet tema.

Med hensyn til «frivillig overgivelse til analfangenskap» er en slik overgivelse ensbetydende med et direkte skudd i tinningen. Ofte er det omstendigheter når sannheten er like feil for begge sider og den motsatte siden, til tross for dens beskyldninger om å lyve, som løgneren selv, ikke vil høre den. Ikke rygg eller gi opp, selv når du bokstavelig talt blir presset mot veggen. Bøy linjen din mot bevis, logikk og sunn fornuft ( det er ingen våre tropper på Krim, det er alle menneskers selvforsvar).

Bare deg, ja bare meg

Du kan tenke over en atferdsstrategi for mange trekk fremover, du kan trene frem strålende skuespillerferdigheter i nærheten av speilet og finne ut den sannferdige intonasjonen av en samtale, komme med en unnskyldning, gi deg selv vitner, rømningsveier og en andre linje med forsvar.

Og slektninger og venner kan fortsatt finne ut sannheten. Dette egner seg ikke til en vitenskapelig forklaring, fordi vi ikke tror på typen «jeg drømte i en drøm» eller «jeg kjenner på rumpa med hjertet» ... «at du er en fiksjonsløgner». La oss si det på en annen måte, mellom noen mennesker kan det etableres en slags psykofysiologisk ikke-verbal (astral) forbindelse, takket være at de ubevisst føler de minste modifikasjonene av hverandres tilstand. det er derfor det er best å ikke prøve å lyve for familie og venner engang.