Què és un atac d'enginyeria social a la carretera d'Apple?

L'enginyeria social es defineix com "un mètode d'intrusió no tècnic que utilitzen els pirates informàtics que es basa en gran mesura en la interacció humana i que sovint implica complicar la violació dels procediments de seguretat normals. És una de les majors amenaces que avui trobem les organitzacions "

Quan la majoria de nosaltres pensem en els atacs d'enginyeria social, és probable que la gent es posi com a inspectors, tractant d'accedir a zones restringides. També podem imaginar que un hacker que truca a algú i que fingeixi ser un servei d'assistència tècnica i que intenta enganyar a algun usuari intel·ligent per proporcionar la seva contrasenya o altra informació personal que pugui ser útil per a un hacker .

Aquests atacs clàssics s'han vist a la televisió i pel lícules durant dècades. Els enginyers socials, però, estan en constant evolució dels seus mètodes i vectors d'atac i desenvolupen nous.

En aquest article, anem a parlar d'un atac d'Enginyeria Social que es basa en un motivador molt poderós: la curiositat humana.

Aquest atac passa per diversos noms, però es denomina principalment l'atac de 'Road Apple'. L'origen del nom no està clar, però l'atac és bastant senzill. Es tracta bàsicament d'un atac clàssic de tipus troyano amb un gir.

En un atac de Road Apple. Un hacker sol portar diverses unitats flash USB, CDs gravables DVD, etc., i els infecta amb un programari maliciós , típicament rootkits tipus Trojan-horse. A continuació, dispersen els discs / discs infectats al llarg del pàrquing de la ubicació a la qual estan orientats.

La seva esperança és que alguns empleats curiosos de la companyia que es dirigeixin passaran a la unitat o al disc (camí de la poma) i que la seva curiositat per esbrinar què hi ha a la unitat anul·larà el seu sentit de seguretat i portarà l'entrada a la instal·lació, inseriu-lo a l'ordinador i executeu el malware fent-hi clic o executant-lo automàticament a través de la funcionalitat de "reproducció automàtica del sistema operatiu".

Com que el treballador probablement ha iniciat la sessió a l'ordinador quan obren el disc o l'equip infectats amb malware, el programari maliciós pot evitar el procés d'autenticació i probablement tindrà els mateixos permisos que l'usuari que ha iniciat la sessió. És poc probable que l'usuari informi l'incident per temor a que entrin en problemes i / o perden la feina.

Alguns pirates informàtics faran que les coses siguin més entranyables escrivint alguna cosa al disc amb un marcador, com ara "Salari d'empleats i augment de la informació 2015" o una altra cosa que un empleat de la companyia podria trobar irresistible com per posar-lo al vostre ordinador sense donar-li un segon pensament

Un cop executat el programari maliciós, és probable que "truqueu a casa" al pirata informàtic i els permeti l'accés remot a l'ordinador de la víctima (segons el tipus de malware instal·lat al disc o la unitat).

Com es pot evitar l'atac de carretera a Apple?

Eduqueu els usuaris:

La política hauria de ser mai instal·lar mitjans que s'hagin trobat a les instal·lacions, de vegades, els pirates informàtics fins i tot deixaran discs dins d'àrees comunes. Ningú no ha de confiar en cap mitjà o disc que trobi estès per qualsevol lloc

S'haurien de donar instruccions per girar sempre a qualsevol disc que es trobi a la persona de seguretat de l'organització.

Educar els administradors:

L'administrador de seguretat tampoc ha d'instal·lar ni carregar aquests discs en una computadora en xarxa. Qualsevol inspecció de discos o suports desconeguts només hauria de produir-se en una computadora que estigui aïllada, no estiga en xarxa i tingui els darrers fitxers de definició antimalware carregats en ell. La reproducció automàtica s'ha de desactivar i els mitjans de comunicació se'ls hauria de donar una anàlisi completa de malware abans d'obrir tots els fitxers de la unitat. Idealment, també seria bona idea que un escàner de malware de Second Opinion analitzi el disc / la unitat també.

Si es produeix un incident, l'equip afectat s'haurà d'aïllar immediatament, fer una còpia de seguretat (si és possible), desinfectar-se, netejar-lo i tornar-lo a carregar de mitjans de confiança si és possible.