Alla kan bli lurade; det är nästan värre att gå omkring och tro att man är för smart för att gå på social ingenjörskonst och nätfiske. Angriparna har blivit extremt skickliga på att utforma sina attacker så att de är mycket svåra för lekmän att identifiera, plus att de tar hjälp av legitima tekniker, som felaktiga certifikat och ”falska” domäner, för att göra sina metoder än mer trovärdiga. Här följer tio tecken på att du är utsatt för social ingenjörskonst.

1. Någon behöver ditt lösenord.

Detta är det särklass vanligaste tecknet på att du är utsatt för social ingenjörskonst. Det kommer via epost, en webbsida du råkar besöka eller via telefonsamtal. Principen du ska följa är mycket enkel: Ge aldrig, aldrig, aldrig ut ditt lösenord till någon eller någonting överhuvudtaget. Punkt.

Även om det skulle vara din chef, en it-tekniker på jobbet, ett otroligt trovärdigt mejl eller vem eller vad som helst, så är det stopp. Ok? Man behöver egentligen inte kontrollera äktheten för e-postmeddelanden, url:er och domäner, något som knappt ens experter kan göra, det är mycket enklare att helt enkelt bestämma sig för principen att aldrig lämna ut ett lösenord oavsett vad.

Är du det minsta osäker på om ditt konto är säkert, logga in på det vanliga sättet du alltid gör. Efter att du loggat in kan du kontrollera eventuella fel eller händelser. Det viktiga är att du gör detta själv genom att du själv öppnar den aktuella webbsidan eller liknande, inte genom att du går till sidan genom att klicka på en länk i ett mejl.

Bästa sättet att motverka denna typ av attacker, utöver att alltid säga nej, är med hjälp av två-faktor-autentisering och/eller lösenordshanterare som helst slumpar långa lösenord– det är svårt att bli avlurad ett lösenord man själv inte känner till. Inför två-faktor-autentisering i din organisation, idag är det enkelt och billigt. Om ni driver en tjänst där folk behöver logga in, gör samma sak där. Visa att ni är en modern organisation som tänker på era medarbetares och kunders säkerhet genom att ni inte använder lösenord alls.

2. Någon vill att du kör innehåll.

Det näst vanligaste sättet att bli lurad på är att man kör (exekverar) innehåll. Detta kan dyka upp via epost eller en webbsida, men det allra vanligaste är via sociala media. Ett klassiskt exempel är att en post på exempelvis Facebook visar en video. Den verkar jättekul, världens snackis, men tyvärr du kan inte titta på videon innan du installerat en video codec. Ett annat exempel är en webbsajt som inte kan visa innehållet korrekt innan du installerat en liten plug-in eller liknande. Smart, eller hur?

Vad du egentligen kommer att installera är en bakdörr, en så kallad ”dropper file” som försöker ta över din dator och ”ringa hem” för att ladda ned ytterligare skadlig kod.

Om det verkligen är så att du verkar behöva en codec eller en plugin för en webbsida, vilket för övrigt är högst osannolikt eftersom moderna webbläsare stödjer i stort sett alla olika format och typer av innehåll som finns, installera i så fall programmet manuellt via den officiella kanalen för programmet i fråga. Det är dock betydligt mer troligt att du satt hårda inställningar i din webbläsare, vilket i och för sig är bra, eller att utvecklaren av webbsidan behöver en kurs i programmering.

3. Konstiga, liknande eller falska domännamn.

Kopplat till den första punkten är fenomenet med konstiga, felstavade, liknande eller helt enkelt falska domännamn och dito url:er. Dessa har sällan något med den riktiga domänen att göra, men det är ganska vanligt att stora företag köper upp alla domäner som liknar deras riktiga just för att undvika nätfiske. Isf är det ingen fara, man blir bara omdirigerad till den riktiga domänen om man råkat stava fel, men det är en dålig försäkring.

Det flesta förstår detta, men vi tar några exempel bara för att visa vad man ska vara uppmärksam på:

apple.annandoman.com <-> annandoman.apple.com – kolla ordningen på subdomänerna.

applr.com – r sitter nära e på tangentbordet, lätt att stava fel.

apple.one – det finns miljontals falska sajter som har det riktiga företagsnamnet, men på en annan toppdomän.

Tänk på att detta även gäller epost-adresser och till exempel sms. Det är ganska enkelt att förfalska en avsändaradress, till och med så att det ser ut som att e-posten kommer från dig själv.

4. Det är alltid bråttom!

Stress får dig att bli förvirrad och släppa garden, och det vet angriparna. Oftast handlar det om att om du inte agerar nu så kommer något allvarligt att hända, som att du blir utelåst från ditt konto eller företaget riskerar att förlora en affär. Till denna kategori hör även skam-stress, alltså att du kan bli exponerad för något skämmigt som angriparna kommit över. Det har de förstås inte. Och det är nästan aldrig bråttom att rädda ett konto eller avsluta en affär.

5. Den visade avsändaradressen i ett e-postmeddelande är inte samma som returadressen.

Det är förvisso inte helt säkert, men om inte avsändaradressen är densamma som returadressen bör man se upp. Detta är ett vanligt nätfiske-trick, men det förekommer även i inom marknadsföring eller i supportsammanhang. Se även upp med epost som kommer från en person du känner, men inte från den normala avsändaradressen.

6. Förändrat bankkonto eller ny betalningsinformation.

Bedragare kan försöka att få dig att betala fakturor till dem genom att skicka information om nytt bankkonto eller annan betalningsinformation. Ett särskilt svårupptäckt bedrägeri förekommer om de hackat den organisation som normalt tar emot betalningarna, och skickar dig information om ändrat konto. Det kan gå månader innan dessa bedrägerier upptäcks. Alla förändringar av bankkonton eller annan betalningsinformation ska kontrolleras med ett samtal till dem bedragarna utger sig för att vara.

7. Är avsändaren lite väl formell eller använder fel typ av namn?

Många bedrägliga e-postmeddelanden kan avslöjas genom att bedragaren inte kan de informella (eller formella) koderna mellan dig och den normala avsändaren. Om till exempel din kollega normalt avslutar sina mejl med ”Kalle” och det nu står ”Karl Olsson”, eller vice versa, kan det vara något skumt på gång. Eller i vanliga fall skriver avsändaren alltid ”Hej Lisa” men nu är det bara ett ”Tjena”. Alla sådana hät avvikelser från rutinen ska du se upp med. Ring och kolla med personen i fråga.

8. Avsändaren kan absolut inte bli uppringd.

Ett vanligt förfarande är att angriparen inte vill använda telefonen, speciellt vill de inte att du ringer upp dem för att kontrollera något. Den de utger sig för att vara brukar aldrig annars ha problem med att bli uppringd, men nu har de plötsligt tappat telefonen eller har någon annan undanflykt för att inte ta emot samtal. Lustigt nog kan de exempelvis chatta och använda sociala media hur mycket som helst, men inte samtal. Orsaken är givetvis att du direkt skulle höra att det är fel person.

9. Om det är för bra för att vara sant är det inte sant.

Om en köpare mer än gärna vill betala ditt lite väl höga utgångspris, plus frakt, plus en massa annat som kan tillkomma, eller om en säljare har något du vill ha till ett kanonpris – se upp. Är det för bra för att vara sant är det ofta något lurt med det hela. Dra öronen åt dig och avsluta konversationen.

I framtiden kan många av dessa metoder komma att bli än mer svåra att upptäcka. Olika former av AI kan till exempel komma att användas för att förställa röster och ansikten, något som redan hänt i praktiken. Men fram tills dess kommer dessa nio tips att hjälpa dig att upptäcka social ingenjörskonst. Att vara misstänksam och vaken är inte fel i dagens nätmiljö.

Läs också:
Nätbedragarna älskar Office 365 – Här är Microsofts motdrag
”Very Attacked People” – Företagets farligaste anställda?