Перейти к содержимому
pentest-logo

Пентест.рф

Блог по кибербезопасности, тестированию на проникновение и анализу уязвимостей

  • Обзоры
  • Блог
  • Статьи
  • Методики
  • Главная
  • Методики
  • Социальная инженерия: как пентестеры используют OSINT и deepfake
  • Методики

Социальная инженерия: как пентестеры используют OSINT и deepfake

Социальная инженерия всегда была инструментом в арсенале злоумышленников. Но сегодня, в эпоху искусственного интеллекта и массированной онлайн-коммуникации, методы социальной инженерии вышли на новый уровень. Теперь атаки строятся не на догадках, а на данных. И не обязательно «ломать» систему, если можно убедить человека выдать нужную информацию добровольно.

Современные методы фишинга: от писем к голосу

Если десять лет назад фишинг ассоциировался с плохо написанными письмами о «выигранной лотерее», сегодня он может выглядеть как профессионально оформленный звонок от “службы безопасности банка” или аудиосообщение от вашего руководителя. В игре — новые технологии:

  1. Deepfake-аудио

С помощью открытых библиотек и нескольких минут публично доступной записи голоса (например, с YouTube или подкаста) злоумышленники могут создать реалистичное аудиосообщение, которое будет неотличимо от оригинала. Такие записи можно использовать:

  • для голосовых команд в системах с распознаванием речи;
  • в атаках на сотрудников (например, «голос директора» требует срочного перевода средств);
  • при автоматизированных обзвонах.
  1. Поддельные звонки с подменой номера (caller ID spoofing)

Сотруднику звонят с “номера банка”, “госслужбы” или “технической поддержки”, используя реальные номера организаций. Добавьте к этому заранее собранную информацию о сотруднике — и доверие к звонящему становится почти безусловным.

  1. Целевой spear-phishing на основе профиля

Фишинговое письмо больше не универсальное. Оно написано персонально: с упоминанием имени, должности, недавней конференции, на которой вы участвовали, и даже проекта, над которым вы работаете. Такой подход значительно увеличивает вероятность клика по вредоносной ссылке.

OSINT как катализатор атак

OSINT (Open Source Intelligence) — это сбор информации из открытых источников. В умелых руках он превращается в мощный инструмент подготовки атаки.

Что ищут пентестеры и злоумышленники?

  • Публичные профили сотрудников: здесь можно узнать структуру компании, имена, технологии, привычки.
  • Упоминания в СМИ, тендерах, презентациях: частая утечка названий внутренних систем, email-шаблонов, IP-адресов.
  • PDF-документы на сайте: в метаданных часто остаются имена сотрудников, версии софта, шаблоны путей.
  • Участие сотрудников в конференциях и вебинарах: это повод для создания правдоподобной темы письма или звонка («от организаторов»).

Проверка устойчивости: как компании тестируют сотрудников

Пентест с элементами социальной инженерии — это уже стандартная услуга. В неё могут входить:

Фишинг-кампании

Отправка фишинговых писем с отслеживанием, кто откроет, перейдёт по ссылке, введёт пароль. Часто используется вариант с «обучающей страницей» вместо настоящей атаки.

Vishing и голосовые проверки

Пентестеры звонят «от лица службы безопасности» или «службы технической поддержки», пытаясь убедить сотрудников выдать доступ или выполнить действия.

Физические проверки (Red Team)

Иногда проверка включает и физический доступ — например, проникновение на территорию офиса под видом курьера, техника или нового сотрудника. Здесь знания социальной инженерии сочетаются с уверенной импровизацией.

OSINT-анализ компании

Формируется «карта уязвимости» на основе открытых источников. Часто это выявляет даже больше, чем технический скан — особенно на стартапах и малых бизнесах, где границы между публичным и внутренним размыты.

Как защититься от новых угроз

В эпоху deepfake и гиперреалистичного обмана стандартные меры защиты — антивирус и брандмауэр — уже не спасают. Нужен подход, ориентированный на поведение человека и процессы внутри компании.

  1. Повышение осведомлённости

Кибергигиена — это не разовая лекция, а регулярные тренинги, сценарии и игровые симуляции. Люди не запомнят всю теорию, но запомнят, как чувствовать подвох.

  1. Многофакторная аутентификация

Даже если пароль украден, дополнительный фактор (например, физический токен или биометрия) может спасти ситуацию.

  1. Утверждение критических действий

Финансовые переводы, смена реквизитов, изменение политик безопасности — всё это должно требовать подтверждения от нескольких людей (принцип “четырёх глаз”).

  1. Ограничение публичности

Не вся команда должна быть указана на сайте. Не каждый сотрудник должен использовать рабочий email в социальных сетях. Иногда разумная «невидимость» — лучшая защита.

  1. Проверка звонков и сообщений

Внедрение правила: никакие критичные действия не выполняются на основе голосовых или текстовых указаний без дополнительной верификации. Особенно если речь идёт о “срочности”.

Социальная инженерия эволюционировала. Сегодня это не просто “обман”, а целая наука, базирующаяся на анализе поведения, OSINT и технологиях синтеза речи и изображений. Злоумышленник не ломает систему — он ломает доверие.

Post navigation

Назад Анализ мусора (Dumpster Diving): как хакеры находят пароли в вашей корзине
Далее Как ИИ используют в пентесте и кибератаках

Похожее

Как пентестеры обходят современные системы защиты (EDR/XDR)? пентест
  • Методики

Как пентестеры обходят современные системы защиты (EDR/XDR)?

8 октября, 2025
«Оффлайн-атаки»: что можно сделать с украденным ноутбуком до того, как его заблокируют безопасность
  • Методики

«Оффлайн-атаки»: что можно сделать с украденным ноутбуком до того, как его заблокируют

25 сентября, 2025
Скрытые угрозы в облачных сервисах: ошибки конфигурации, которые эксплуатируют хакеры безопасность облака
  • Методики

Скрытые угрозы в облачных сервисах: ошибки конфигурации, которые эксплуатируют хакеры

8 августа, 2025

Не пропустите

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

19 октября, 2025
Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

8 октября, 2025
Как пентестеры обходят современные системы защиты (EDR/XDR)? пентест
  • Методики

Как пентестеры обходят современные системы защиты (EDR/XDR)?

8 октября, 2025
Атаки через DNS: от эксфильтрации данных до скрытого командования атаки
  • Блог

Атаки через DNS: от эксфильтрации данных до скрытого командования

2 октября, 2025
2023 © Пентест.рф | DarkNews от AF themes.