Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 29(325)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3

Библиографическое описание:
Михайлов А.А., Михайлова О.Ю. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ 2.0: НОВЫЕ МЕТОДЫ МАНИПУЛЯЦИИ И СПОСОБЫ ПРОТИВОДЕЙСТВИЯ // Студенческий: электрон. научн. журн. 2025. № 29(325). URL: https://sibac.info/journal/student/325/385025 (дата обращения: 23.09.2025).

СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ 2.0: НОВЫЕ МЕТОДЫ МАНИПУЛЯЦИИ И СПОСОБЫ ПРОТИВОДЕЙСТВИЯ

Михайлов Андрей Алексеевич

студент, кафедра информационной безопасности, Юго-Западный государственный университет,

РФ, г. Курск

Михайлова Олеся Юрьевна

студент, кафедра информационной безопасности, Юго-Западный государственный университет,

РФ, г. Курск

SOCIAL ENGINEERING 2.0: NEW METHODS OF MANIPULATION AND WAYS TO COUNTERACT

 

Mikhailov Andrey Alekseevich

student, Department of Information Security, Southwest State University,

Russia, Kursk

Mikhailova Olesya Yurievna

student, Department of Information Security, Southwest State University,

Russia, Kursk

 

АННОТАЦИЯ

Данная статья рассматривает эволюцию социальной инженерии, новые методы манипуляции и стратегии их предотвращения.

ABSTRACT

This article examines the evolution of social engineering, new methods of manipulation and strategies for their prevention.

 

Ключевые слова: социальная инженерия, угроза, информационная безопасность, искусственный интеллект, технологии.

Keywords: social engineering, threat, information security, artificial intelligence, technology.

 

Социальная инженерия – это набор психологических и социальных методов, используемых злоумышленниками для получения конфиденциальной информации или доступа к защищенным системам. Традиционно такие атаки включали телефонные звонки, фишинговые письма и личные контакты. Однако с развитием технологий и цифровизации общества появились новые формы социальной инженерии, которые эксплуатируют сложные алгоритмы, большие данные и искусственный интеллект.

Классическая социальная инженерия основана на использовании человеческой психологии для обхода технических мер защиты. Примеры таких методов включают:

  • фишинг: отправка поддельных электронных писем, якобы от имени легитимных организаций, чтобы получить пароли или другую чувствительную информацию;
  • претекстинг: использование вымышленного сценария (например, представление себя сотрудником службы поддержки) для получения данных;
  • дампстер дайвинг: поиск ценной информации в мусоре компании.

Эти методы остаются актуальными, но их эффективность снижается благодаря повышению осведомленности пользователей и внедрению технологий защиты.

Социальная инженерия 2.0 – это следующая ступень развития атак, которая использует современные технологии и аналитику данных. Она характеризуется следующими особенностями:

  • автоматизация: злоумышленники используют алгоритмы и боты для массовых атак;
  • персонализация: атаки становятся более целевыми благодаря анализу поведения пользователей в интернете;
  • интеграция с ИИ: искусственный интеллект (ИИ) используется для создания реалистичных подделок и прогнозирования реакций жертв.

Ниже представлены новые методы манипуляции.

Глубокие фейки (deepfakes) – это мультимедийный контент, созданный с помощью нейросетей, который имитирует реальные действия или слова человека. Этот метод активно используется для манипуляции общественным мнением, шантажа или проведения мошеннических операций. Например, злоумышленники могут создать видео, где руководитель компании просит сотрудников перевести деньги на поддельный счет.

Благодаря анализу данных из социальных сетей, злоумышленники могут создавать персонализированные фишинговые сообщения, которые максимально соответствуют интересам и привычкам жертвы. Такие атаки называются "spear phishing" (целевой фишинг) или "whaling" (атаки на высшее руководство). Например, если жертва регулярно общается с коллегой по работе через мессенджеры, злоумышленник может подделать его профиль и запросить конфиденциальную информацию.

Чат-боты, обученные на основе данных злоумышленников, могут автоматически взаимодействовать с пользователями, выдавая себя за представителей компаний или служб поддержки. Это позволяет масштабировать атаки и увеличивать их эффективность.

Алгоритмы рекомендаций в социальных сетях позволяют злоумышленникам распространять дезинформацию или провоцировать пользователей на раскрытие данных. Например, специально созданные рекламные кампании могут использовать психологические триггеры, такие как страх или жадность, чтобы побудить жертву совершить ошибочные действия.

С ростом популярности устройств интернета вещей (IoT) злоумышленники получили доступ к новым каналам атак. Например, хакеры могут взломать умные устройства, такие как камеры или голосовые помощники, чтобы собирать информацию о пользователе или манипулировать его поведением.

Одним из ключевых способов противодействия социальной инженерии является обучение пользователей принципам кибербезопасности. Обучение должно включать:

  • распознавание признаков фишинговых атак;
  • осознание рисков использования персональных данных в интернете;
  • понимание того, как работают глубокие фейки и другие современные методы манипуляции.

Искусственный интеллект может быть использован не только злоумышленниками, но и защитниками. ИИ анализирует поведение пользователей и выявляет подозрительные действия, такие как необычные запросы или входы с неизвестных устройств. Также алгоритмы машинного обучения могут анализировать видео и аудио для выявления признаков фейков.

Многофакторная аутентификация (MFA) и биометрические методы, такие как сканирование отпечатков пальцев или распознавание лиц, значительно снижают риск успешных атак.

Для предотвращения атак через умные устройства необходимо регулярно обновлять программное обеспечение устройств, использовать надежные пароли и шифрование данных.

Социальная инженерия 2.0 представляет собой серьезную угрозу для информационной безопасности, используя современные технологии для манипуляции людьми и системами. Для противодействия этим угрозам необходим комплексный подход, включающий повышение осведомленности пользователей, внедрение передовых технологий и разработку правовых норм. Будущее кибербезопасности зависит от того, насколько успешно мы сможем адаптироваться к новым вызовам и использовать технологии для защиты, а не для атак.

 

Список литературы:

  1. Актуальные киберугрозы для организаций: итоги 2023 года [Электронный ресурс] // Positive Technologies. – 2024. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-dlya-organizacij-itogi-2023-goda/ (дата обращения: 16.08.2025).
  2. Горелов А.А., Лексиков Е.В., Калашников Р.Ю. Влияние уровня подготовки сотрудников в сфере информационной безопасности на их способность противостоять угрозам социальной инженерии // Образование и право. – 2021. – № – С. 310-318. – DOI: 10.24411/2076-1503-2021-00101
  3. Санина Л.В. Деструктивная социальная инженерия как угроза экономической безопасности: масштабы явления и меры предотвращения / Л.В. Санина, О.А. Чепинога, Э.А. Ржепка, О.Ю. Палкин // Baikal Research Journal. – 2021. – Т. 12, № – DOI: 10.17150/2411-6262.2021.12(2).14
  4. Адамович В.В., Романова О.Л. Использование социальной инженерии как способа совершения киберпреступлений // Учёные записки Казанского юридического института МВД России. – 2023. – Т. 8, №2 (16). – С. 6-11.
  5. Унукович А.С. Социальная инженерия и кибербезопасноть: виктимологический аспект // Психопедагогика в правоохранительных органах. – 2021. – Т. 26, №3 (86). – С. 346-351. – DOI: 10. 24412/1999-6241-2021-3-86-346-351.

Оставить комментарий