- 9 способов получить информацию, которую от Вас скрывают
- Способы раскрутки на информацию
- Неизвестный способ получить что то
- реклама
- Полное руководство по фишинговым атакам
- Что такое фишинг?
- Методы фишинговых атак
- Типы фишинговых атак
- Адресный фишинг и уэйлинг
- Клон-фишинг
- Примеры мошенничества с электронной почтой
- Анатомия фишинговых писем
- Отправитель / поле «От»
- Получатель / поле «Кому»
- Тело письма
- Вредоносная ссылка
- Тактика запугивания
- Подпись в конце письма
- Нижний колонтитул письма
- Вредоносный сайт
- Как не стать жертвой атаки
- Не попадайтесь на уловки
9 способов получить информацию, которую от Вас скрывают
В жизни мы порою контактируем с людьми, которых видим впервые. Если собеседник нам интересен, хочется о нем знать больше, хочется строить беседу таким образом, чтобы тоже интересовать его. Для бизнеса наличие информация – это деньги. И чем больше владеешь информацией, чем меньше неизвестности, легче прийти к цели.
Как же получить информацию от оппонента и об оппоненте?
Я предлагаю некоторые наблюдения, способы, которые люди чаще всего используют в бизнесе для раскрутки оппонента на информацию.
Не всегда эти способы честные, иногда это осознанная манипуляция, иногда неосознанная. Я сторонник ситуации «выигрыш – выигрыш».
Но, согласитесь, лучше знать способы, чтобы быть вооруженным и не выдавать какую-то секретную информацию, когда кто-то их использует.
Либо понимать, каким оружием сам владеешь, и применять его по назначению и в нужных ситуациях.
Данная статья для тех, кто хочет узнать, как, какими способами люди влияют друг на друга, чтобы получить желанную информацию.
Способы раскрутки на информацию
1. Выдавать вариант возможного действия, решения оппонента за действительное
с применением утвердительных словосочетаний «Я знаю», «Вы наверняка… (делаете так-то, такой-то человек, чувствуйте то-то…)»
И внимательно фиксировать реакцию оппонента.
Чем более неверный вариант, особенно предположение о чувствах собеседника (разговор о чувствах неосознанно отключает частично или полностью логику), тем более откровенная его реакция.
Иногда приводят несколько вариантов решений от имени собеседника, хотя он их не озвучивал. Информацию получают, сравнивая реакции на обе ситуации.
Перечислять проблемы, которые скорее всего есть. «Наверняка…» И спросить оппонента, что и списка интересно, а что не имеет значения? Задать альтернативный вопрос: или это или это интересно?
Даже если человек не угадал – оппонент чаще раскрывается, когда ему приписывают не то, что есть.
Говорить, что является причинами отказа. Но при этом сделать вызов: «Если я скажу, что к нам это все не относится и докажу, Вы подпишите?»
2. Заводить с собеседником тему, которая опосредовано связана с интересующей темой.
Переход с безопасной близкой темы на нужную легче сделать, и часто информацию можно получить, слушая убеждения оппонента.
Например, кто-то хочет узнать о проблеме человека, начинает разговор о том, что ее вызывает.
Хотят узнать заболевания человека? Начинают говорить о еде, о курении, о стрессе…
Хотят знать о ценах конкурента? Начинают разговор о дороговизне поставок, о рынке труда…
Начать разговор о конкурентах. О их клиентах, о их ценах… Об отличиях и преимуществах оппонента с ними. О рыночной ситуации на данном сегменте.
Иногда описывают подобную ситуацию, которая якобы или в действительности произошла у него с конкурентом оппонента.
Затрагивать в разговоре тему персонала. Она всегда актуальна для руководителя, как и продажи. Начать говорить о новинках в этих вопросах. Часто оппонент сам начинает говорить о планах.
Разговор о мечтах, рисование желаемого образа. Часто руководители легко говорят о планах, которые в мечтах, т.е. идеальных, а не реальных. Но если внимательно слушать и побуждать разговору, человек сам переходит на реальные планы и возможности.
3. Находить общее с собеседником.
«Я знаю, что…» «Я тоже имел подобный опыт…» «Я сталкивался с…» «Я из этой же области, поэтому знаю, какие проблемы бывают…» «Я разговаривал со всеми подобными Вам, и они имеют…»
Понятно, что переживания сближают, дают больше понимание и доверия. А информацию дают тем, кто безопасен и кому доверяют.
Ссылка на авторитет.
Порою легче делать то, что кто-то уже делал до Вас. И если это был авторитет…
4. Вводить собеседника в эмоциональное состояние.
Это можно сделать через эмоциональную тему или тему «другого уровня» общения.
Эмоциональная тема – тема, которая «переносит», «переключает» человека в сферу «эмоций». Причем как приятных, так и неприятных. Если довести оппонента до крика, и начать задавать нужные вопросы, он может ответить, т. к. контроль над логикой резко снижен.
Эмоциональные темы – это темы, которые могут волновать Вашего собеседника. Деньги, престиж, его статус, езда на дорогах и марки машин, экстремальные виды спорта, отношения (в том числе с персоналом, конкурентами)…
Вызвать на обсуждение спорной темы в области оппонента, где нет правых 50% на 50%.
Можно в виде запроса у оппонента совета. «Вы опытный человек, хотел узнать мнение специалиста по такому спорному вопросу…»
Теперь расскажу про использование разных уровней общения для получения информации в бизнесе.
Есть одна система, которая выделяет 3 уровня общения: деловой, дружеский и сексуальный.
Каждый уровень общения подразумевает свое определенное поведение, свой лексикон слов, свои темы, свои жесты, разрешенные позы, даже свое дыхание…
Деловой уровень предполагает разговор о фактах, дружеский – о чувствах, сексуальный – об ощущениях.
Чтобы ввести оппонента в транс, или на время снять контроль над основной темой, достаточно использовать в основе разговора один уровень, а какой-то элемент вставить из другого уровня.
Например, мужчины могут говорить о серьезных вещах, используя лексикон уровня сексуального или дружеского.
Даже фразы подчиненной женщине при заключении серьезного договора «Я хочу тебя» или при заключении договора поставок «Я люблю большие размеры» могут неосознанно переключать оппонента на другой уровень, который уже предполагает другое отношение. И не важно, согласен ли оппонент перейти на другой уровень, важно, что он переключился и появившиеся мысли сбили его с основной темы, а при потере контроля люди могут выдавать информацию.
5. Делать оригинальные и в тему комплименты.
Признать преимущества оппонента. «Я знаю, что Вы имеете и без меня решение. Но все мои клиенты тоже имели решение. И отказывались, т.к. …Но их интересовало…Вам интересно для развития …?»
Этот метод действует по правилу – дай собеседнику возможность выиграть, признав достоинства, и он будет готов и Вам дать.
6. Зафиксировать отрицательную, или непонятную для Вас реакцию оппонента
(молчание человека, его «сопротивление»), пусть на уровне «Ваших ощущений», и описать эту реакцию вслух собеседнику.
Например, «Я вижу, что Вы молчите. Вам неинтересно? Что же важно Вам?» «Я вижу, что Вы не хотите разговаривать. Что мне сделать по-другому?»
При озвучивании собственных чувств или угадывании чувств другого происходит интересный факт – «разделение ответственности» за возникновение этих чувств.
Чтобы проверить это, попробуйте сказать вслух «сильно болит голова» или «душно в комнате», и окружающие скорее всего начнут предлагать решения Вашей проблемы или вдруг начнут злиться, т.к. появление чувства вины, что не могут помочь может вызвать и такую реакцию. 🙂
7. Вызвать любопытство, интерес через обещание или раскрытие собственной тайны.
Например «У меня есть несколько вариантов решения, несколько предложений, но я не знаю, какое Вас заинтересует? Чтобы Вы не теряли время, я хочу узнать ответ на один вопрос, после этого я расскажу именно то, что интересно Вам…»
Любопытство действует на уровне инстинктов, сложно отказаться от нахождения ответа. И когда человек открывает тайны, он будто сдает оружие, становится более безопасным. А когда бояться нечего, люди расслабляются больше и меньше контроля и напряжения в отношениях.
Не обязательно выдавать тайны, раскрытие которых может принести неприятности Вам или кому-либо, есть просто некие откровения или новая информация для оппонента.
8. Сыграть роль клиента. Задать вопросы, как если бы Вы были клиентом оппонента, который собирается приобрести его товар, услугу.
Продать товар все хотят и охотно говорят на эту тему.
Вопросы лучше строить на основе возможных проблем с данным товаром или услугой.
«А это в сроки делается?» «А как качество Вашего товара проверить?» «А если будет…?»
9. Узнать критерии в понимании оппонента «хороший клиент», Его выгоду
т. е. «Что важно Вам в этом продукте? (в данном вопросе?»). «Я могу долго рассказывать, чем могу быть полезен, но для экономии времени, хочу услышать ответ на один вопрос»
Это самый честный и эффективный способ.
Источник
Неизвестный способ получить что то
Долгое время единственной мемной криптовалютой был Догикоин. Никто не воспринимал актив всерьёз, а все монеты стоили пару десятков тысяч долларов. На этом фоне Биткоин и Эфир были настоящими гигантами, а доля альткоинов на рынке оставалась мизерной. Первым, кто обратил внимание на Догикион стал Илон Маск. Предположительно, он инвестировал в токен часть средств, поэтому был заинтересован в подорожании криптовалюты. По словам самого Илона, он просто развлекался, а всё это было смешно и веселило окружающих людей. Судя по всему, Маск просто не осознаёт, что его действия стали роковыми для тысяч людей по всему миру, вложивших свои деньги в фейковые монеты. Подробно об этой проблемы мы уже сегодня писали.
реклама
Чаще всего в прессе пишут о наиболее знаковой Shiba Inu, которая подорожала десятки миллионов процентов за год и продолжает интересовать инвесторов. Кроме того, недавно появился токен под названием Raptoreum, который может повторить судьбу Chia Coin, поскольку разработчики сгенерировали себе слишком много монет на начальном уровне. А вообще существуют клоны клонов, которые пытаются хотя бы приблизиться к своим прообразам. Чаще всего журналисты пишут о Floki Inu, но есть ещё Saitama Inu. Не слышали о таком? А вот неизвестный инвестор слышал. Как только криптовалюта стала доступна для покупки он приобрёл её на 8000 долларов, а сегодня продал на 9 000 000, получив невероятные 110 000% дохода.
Поскольку мы говорим о криптовалюте, которая поддерживается исключительно верой инвесторов в её ценность, то Saitama Inu ожидаемо обрушилась, подешевев в 3 раза. В настоящее время курс начал возвращаться, но всё ещё далёк от утреннего. Вообще Saitama Inu весьма подозрительный актив (а вы ожидали иного?). Разработчики неизвестны, а держатели предпочитают не светиться. Сообщается о постоянном сжигании, которое должно способствовать дефляции, а также приводить к росту цены. Стоит признать, что это прекрасно работало до тех пор, пока первый инвестор не решил покинуть корабль, унеся с собой огромный куш.
Источник
Полное руководство по фишинговым атакам
С самого момента изобретения электронной почты фишинговые атаки преследуют как частные лица, так и организации, со временем становясь всё более изощренными и замаскированными. Фишинговая атака — один их распространенных способов, используемых хакерами для проникновения в учетные записи и сети своих жертв. По данным Symantec, каждое двухтысячное письмо является фишинговым, а это значит, что ежедневно совершается порядка 135 миллионов атак.
И хотя фишинговые атаки уже давно не редкость, в кризисные времена их количество резко возрастает. Мошенники пользуются хаосом и неразберихой, вызванной последними событиями. В такие времена многие ожидают писем из официальных источников, таких как экспертные организации, страховые компании или правительственные учреждения. Это дает преступникам отличную возможность маскировать свои вредоносные рассылки под письма из официальных источников. Эти, на первый взгляд, безобидные письма перенаправляют пользователей на мошеннические сайты, чтобы обманом побудить их ввести конфиденциальную информацию.
Что такое фишинг?
Простыми словами, фишинг — это тактика рассылки мошеннических электронных писем и попытка обманом заставить получателей нажать на вредоносную ссылку или скачать зараженное вложение, чтобы затем украсть их личную информацию. Эти письма могут выглядеть как сообщения из вполне респектабельных источников: торговых компаний, банков, а также лиц или команд в вашей собственной организации, например, из отдела кадров, от вашего руководителя или даже генерального директора.
Если ваши сотрудники не могут распознать признаки фишинга, под угрозой находится вся ваша организация. Согласно исследованию Verizon, среднее время, необходимое первой жертве широкомасштабной фишинговой рассылки, чтобы открыть вредоносное письмо, составило 16 минут, а на то, чтобы сообщить о фишинговой кампании в отдел информационной безопасности, ушло вдвое больше времени — 33 минуты.
Учитывая, что 91% киберпреступлений начинается именно с успешной фишинговой рассылки по электронной почте, эти 17 минут могут обернуться для вашей компании катастрофой.
Методы фишинговых атак
Как уже упоминалось, большинство, если не все фишинговые атаки начинаются с электронного письма, которое выглядит так, будто его отправил вполне законный источник, однако последующие способы атаки и проникновения могут быть различными. Некоторые способы достаточно просты и заключаются в том, чтобы обманом вынудить пользователя нажать на ссылку и ввести конфиденциальную информацию, другие же более изощренные, например, запуск исполняемого файла, который имитирует настоящий процесс и получает доступ к компьютеру и сети жертвы, чтобы незаметно запустить там вредоносную программу.
Обычно во время фишинговой атаки для обмана жертвы используется сразу несколько приемов. Например, нередко мошенники используют манипуляции с ссылками и подделку веб-сайтов, что в комбинации придает их действиям максимальную убедительность. Первое, что вы видите при получении фишингового электронного письма, — правдоподобно выглядящую ссылку, которая ведет на часто используемый и не вызывающий подозрений сайт, такой как Facebook, Amazon или YouTube, а также сообщение, под разными поводами призывающее вас перейти по этой ссылке. Эти сообщения будут предлагать пользователям ввести конфиденциальную информацию, утверждая, что с их учетной записью или заказом возникла проблема, которую необходимо решить. Именно на этом этапе в игру вступает следующий прием — подделка веб-сайтов.
Хотя на первый взгляд ссылка может выглядеть совсем как легитимный веб-сайт, скажем, «amazon.com», при внимательном рассмотрении можно обнаружить небольшие несоответствия или нестыковки, раскрывающие истинную природу ссылки. Создание таких мошеннических доменов, близких по написанию к известным сайтам, называется тайпсквоттингом. Эти вредоносные сайты во всем максимально похожи на реальные страницы, и ничего не подозревающие пользователи могут ввести на них свои учетные данные. Хакеры же получают возможность ввести украденные данные на настоящем сайте.
Также хакеры часто прикрепляют не вызывающий подозрений файл или добавляют ссылку, при нажатии на которую будет тайно загружено вредоносное программное обеспечение, которое внедрится в систему жертвы. Эти атаки часто внедряют вредоносную программу, маскирующуюся под настоящий исполняемый файл. Работая в фоновом режиме, такая программа будет перемещаться в сети пользователя с целью кражи конфиденциальной информации, такой как банковские счета, номера социального страхования, учетные данные пользователей и многое другое. Иногда вредоносное программное обеспечение включает программу-вымогатель, которая пробирается через сеть жертвы, шифруя и перемещая конфиденциальные данные для хранения с целью выкупа.
Типы фишинговых атак
Наиболее популярный среди фишинговых мошенников метод атаки заключается в создании максимально широкого охвата. Они рассылают стандартные электронные письма от имени известных сайтов максимально возможному количеству адресатов в надежде, что кто-нибудь клюнет на их уловки. Это эффективный, но не единственный метод поймать жертву на крючок. Некоторые киберпреступники для достижения своих целей используют более точные методы, например адресный (целевой) фишинг, клон-фишинг и уэйлинг.
Адресный фишинг и уэйлинг
Как и в обычных фишинговых атаках, в адресном (целевом) фишинге и уэйлинге для обмана жертв используются электронные письма из надежных источников. Однако вместо массовой рассылки множеству получателей адресный фишинг нацелен на конкретных лиц или выдает себя за вызывающее доверие лицо для кражи учетных данных или информации.
Подобно адресному фишингу, уэйлинг (дословно — «охота на китов») направлен на конкретное высокопоставленное лицо. Вместо того, чтобы нацеливаться на широкую группу, такую как отдел или команда, злоумышленники направляют своего внутреннего капитана Ахава на высокоуровневые цели — руководителей и влиятельных лиц — в надежде поразить своего белого кита.
«Охотники на китов» стремятся выдать себя за высшее руководство, например генерального директора, финансового директора или начальника отдела кадров, чтобы убедить членов организации раскрыть конфиденциальную информацию, представляющую для злоумышленников ценность.
Чтобы уэйлинг увенчался успехом, злоумышленники должны намного лучше изучить свою жертву по сравнению с обычным фишингом, чтобы выглядеть как можно достовернее. Злоумышленники рассчитывают воспользоваться авторитетом руководителя, за которого себя выдают, чтобы убедить сотрудников или других руководителей не проверять и не подвергать сомнению их запросы.
Во время работы в предыдущей компании я также стал целью уэйлинга: мошенник, выдававший себя за моего генерального директора, просил дать свой номер телефона, чтобы он мог позвонить мне и попросить об услуге. К счастью, в письме было много явных признаков мошенничества. Самым очевидным было то, что офис генерального директора находился всего нескольких шагах от моего стола, так что он мог бы легко подойти, если бы я ему понадобился!
Клон-фишинг
Клон-фишинг не такой изобретательный как адресный фишинг или уэйлинг, но от этого не менее эффективный. Этому методу атаки присущи все основные элементы фишингового мошенничества, а разница заключается в том, что вместо того, чтобы выдать себя за пользователя или организацию с конкретным запросом, злоумышленники копируют реальное электронное письмо, которое ранее было отправлено легитимной организацией. Затем хакеры используют манипуляции со ссылками для подмены реальной ссылки из исходного электронного письма и перенаправления жертвы на мошеннический сайт. Там они обманом пытаются заставить пользователей ввести учетные данные, которые злоумышленники будут использовать на реальном сайте.
Примеры мошенничества с электронной почтой
Мошенники часто подделывают официальные электронные письма от розничных продавцов, таких как Amazon или Walmart, утверждая, что пользователю необходимо ввести свои учетные данные или платежную информацию для выполнения заказа. Ссылки в электронном письме приведут вас на целевую страницу, выглядящую как настоящая, где вы сможете ввести конфиденциальную информацию.
С развитием электронной коммерции, а также в условиях пандемии количество интернет-покупок достигло невиданных масштабов, а значит у мошенников прибавилось работы. В период праздников, когда все массово покупают подарки, количество таких мошенников растет в геометрической прогрессии. Многие люди делают столько покупок, что перестают задумываться и замечать, что с их заказом что-то не так.
Примером фишингового мошенничества, которое набрало обороты в праздничный сезон 2020 года, является поддельное электронное письмо от Amazon, информирующее клиентов о необходимости войти в систему, чтобы обновить платежную информацию и адрес для выполнения заказа.
(Источник)
Лично я постоянно получаю электронные письма от Amazon о доставке, датах прибытия, подтверждениях и прочем. Если бы я не знал, на что обращать внимание для определения фишинга, я бы легко попался на уловки мошенников.
Анатомия фишинговых писем
Мы выделили наиболее распространенные элементы, присущие фишинговым письмам. Ознакомьтесь с нашей полной инфографикой, чтобы проверить свои знания.
Фишинговые рассылки обычно нацелены на создание ощущения срочности и используют напористые выражения и тактику запугивания, начиная с темы письма.
Отправитель / поле «От»
Мошенники будут создавать впечатление, что электронное письмо отправлено официальным лицом из известной компании, например службой поддержки клиентов. Однако при более внимательном рассмотрении можно увидеть, что и имя отправителя, и адрес электронной почты являются подделкой и не принадлежат этой компании.
Получатель / поле «Кому»
Фишинговые электронные письма часто обезличены, в них к получателю обращаются как к «пользователю» или «клиенту».
Тело письма
Как и в теме письма, в основном тексте зачастую используются выражения, создающие ощущение срочности. Они побуждают читателя действовать, не задумываясь. Фишинговые письма также часто содержат как грамматические, так и пунктуационные ошибки.
Вредоносная ссылка
Подозрительная ссылка — один из главных элементов фишинговых писем, их «полезная нагрузка». Эти ссылки часто сокращаются (с помощью bit.ly или аналогичной службы) или отформатированы, чтобы выглядеть как реальная ссылка от настоящей компании и соответствовать сообщению поддельного электронного письма.
Тактика запугивания
Помимо создания ощущения срочности в фишинговых письмах часто используется тактика запугивания, рассчитанная на то, что читатели перейдут по вредоносной ссылке из-за тревоги или замешательства.
Подпись в конце письма
Как и в случае с приветствием, подпись в конце фишингового электронного письма часто является безличной — обычно указано общее название службы поддержки клиентов, а не имя человека, и соответствующая контактная информация отсутствует.
Нижний колонтитул письма
Нижний колонтитул фишингового электронного письма часто содержит явные признаки подделки, включая неверную дату регистрации авторского права или адрес, не соответствующий расположению настоящей компании.
Вредоносный сайт
Как правило, нажатие на ссылку в фишинговом письме приведет вас на вредоносный сайт.
Как не стать жертвой атаки
Лучшая защита от фишинга — знания. Злоумышленники, занимающиеся фишингом, стремятся выглядеть как можно более убедительно, но зачастую их можно раскрыть по контрольным признакам. Обязательное регулярное обучение основам информационной безопасности и социальной инженерии — это отличный способ предотвращения, который поможет вашей организации выявлять признаки вредоносных электронных писем.
Вот на что нужно обращать внимание каждый раз, когда вы получаете электронное письмо с просьбой нажать на ссылку, загрузить файл или указать свои учетные данные, даже если кажется, что письмо пришло из надежного источника:
- внимательно проверьте имя и домен, с которого отправляется электронное письмо:
большинство писем от легитимных компаний не приходит с почты gmail.com, live.com и т. д. Обычно официальные письма приходят с частных доменов; - проверьте наличие явных орфографических ошибок в теме и тексте сообщения;
- обезличенные поля «От» и «Кому» могут быть признаком фишинга;
- не сообщайте свои учетные данные — законные отправители никогда их не попросят;
- не открывайте вложения и не загружайте подозрительные ссылки;
- сообщайте о подозрительных электронных письмах своей службе информационной безопасности.
При малейшем подозрении на то, что полученное письмо — фишинговое, не нажимайте на него и не открывайте какие-либо вложения. Вместо этого отметьте его и сообщите ответственным лицам. Это могут быть сотрудники отдела информационной безопасности вашей компании, представители компании, чей адрес электронной почты подделывается, или ваш провайдер домена электронной почты (например, Google, Microsoft и так далее).
Не попадайтесь на уловки
Знание — сила, особенно когда речь идет о защите от фишинга. Чтобы задумка мошенников увенчалась успехом, вы должны попасться на их уловки. Даже если вы считаете себя экспертом по выявлению фишинга, нельзя терять бдительности, ведь опасность может таиться за каждой ссылкой. С течением времени фишинговое мошенничество и электронные письма злоумышленников будут становиться все более изощренными и трудноотличимыми от настоящих.
Пока наша повседневная жизнь тесно связана с цифровыми технологиями и интернетом, хакеры всегда будут рядом, пытаться использовать невинных людей для получения финансовой выгоды. Лучший способ оставаться в безопасности и быть в курсе всех событий — продолжать изучать самые современные формы фишингового мошенничества.
Источник