Ijtimoiy muhandislik (xavfsizlik)
Axborot xavfsizligi kontekstida ijtimoiy muhandislik — bu odamlarga nisbatan biror xatti-harakatni amalga oshirish yoki maxfiy maʼlumotlarni oshkor qilish maʼnosidagi psixologikmanipulyatsiya. Maʼlumot toʻplash, firibgarlik yoki maʼlum bir tizimga kirish maqsadida amalga oshiriladigan ishonch hiylasining bir turi boʻlgan ijtimoiy muhandislik anʼanaviy „con“ dan farq qiladi, chunki u koʻpincha murakkabroq firibgarlik sxemasining koʻp bosqichlaridan biri hisoblanadi[1]. Shuningdek, u „shaxsning manfaatlariga mos keladigan yoki aksincha boʻlishi mumkin boʻlgan harakatni amalga oshirishga taʼsir qiluvchi har qanday harakat“ deb taʼriflangan[2].
Ijtimoiy muhandislikka misol sifatida loginni talab qiladigan koʻpgina veb-saytlarda „parolni unutdingizmi“ funksiyasidan foydalanishni misol qilib keltirish mumkin. Notoʻgʻri himoyalangan parolni tiklash tizimi zararli tajovuzkorga foydalanuvchining hisobiga toʻliq kirish huquqini berish uchun ishlatilishga sabab boʻlib qolishi mumkin, bunda ayni paytda asl foydalanuvchi hisobga kirish huquqini yoʻqotadi.
Axborot xavfsizligi madaniyati
tahrirXodimlarning xatti-harakati tashkilotlardagi axborot xavfsizligiga katta taʼsir koʻrsatishi mumkin. Madaniy tushunchalar tashkilotning turli segmentlariga samarali ishlashda yordam beradi yoki tashkilot ichidagi axborot xavfsizligini taʼminlash samaradorligiga qarshi ishlaydi. „Tashkilot madaniyati va axborot xavfsizligi madaniyati oʻrtasidagi munosabatlarni oʻrganish“ axborot xavfsizligi madaniyatining quyidagi taʼrifini beradi: „ISC — bu tashkilotdagi barcha turdagi maʼlumotlarni himoya qilishga hissa qoʻshadigan xatti-harakatlar namunalarining yigʻindisi“[3].
Andersson and Reimers (2014) shuni aniqladilarki, xodimlar koʻpincha oʻzlarini tashkilotning „axborot xavfsizligi“ tuzilmasining bir qismi sifatida koʻrmaydilar va tashkilotning axborot xavfsizligi manfaatlarini eʼtiborsiz qoldiradigan yoki xavfga qoʻyadigan xatti-harakatlarga yoʻl qoʻyadilar[4].
Tadqiqotlar shuni koʻrsatadiki, axborot xavfsizligi madaniyati doimiy ravishda takomillashtirilishi kerak. „Information Security Culture from Analysis to Change“ asari mualliflari bu hech qachon tugamaydigan jarayon, baholash, oʻzgartirish yoki texnik xizmat koʻrsatish sikli" deb izoh berishgan. Ular axborot xavfsizligi madaniyatini boshqarish uchun beshta qadamni bajarish kerakligini taklif qiladilar: oldindan baholash, strategik rejalashtirish, operativ rejalashtirish, amalga oshirish va keyingi baholash[5].
- Oldindan baholash: xodimlarning axborot xavfsizligidan xabardorligini aniqlash va joriy xavfsizlik siyosatini tahlil qilish.
- Strategik rejalashtirish: yaxshiroq xabardorlik dasturini ishlab chiqish uchun aniq maqsadlar belgilanishi kerak. Bunga erishish uchun odamlarni klasterlash foydalidir.
- Operativ rejalashtirish: ichki aloqa, boshqaruvni sotib olish. Xavfsizlikni bilish va oʻqitish dasturiga asoslangan yaxshi xavfsizlik madaniyatini oʻrnatish[5].
- Amalga oshirish: axborot xavfsizligi madaniyatini joriy qilish uchun toʻrt bosqichdan foydalanish kerak. Bular rahbariyatning majburiyatlari, tashkilot aʼzolari bilan muloqot, barcha tashkilot aʼzolari uchun kurslar va xodimlarning majburiyatlari[5].
Texnikalar va atamalar
tahrirBarcha ijtimoiy muhandislik texnikasi kognitiv tarafkashlik deb ataladigan inson qarorlarini qabul qilishning oʻziga xos xususiyatlariga asoslanadi[6][7]. Baʼzan „inson apparatidagi xatolar“ deb ataladigan bu notoʻgʻri fikrlar hujum usullarini yaratish uchun turli kombinatsiyalarda qoʻllanadi, ulardan baʼzilari quyida keltirilgan. Ijtimoiy muhandislikda qoʻllanadigan hujumlar xodimlarning maxfiy maʼlumotlarini oʻgʻirlash uchun ishlatilishi mumkin. Ijtimoiy muhandislikning eng keng tarqalgan turi telefon orqali amalga oshiriladi. Bunday hujumlarning boshqa misollari — oʻzini oʻldiradigan kishi, oʻt oʻchiruvchi va texnik xodim qiyofasiga kirgan jinoyatchilar kompaniya sirlarini oʻgʻirlash nuqtai nazaridan deyarli eʼtiborga olinmaydi.
Ijtimoiy muhandislikning bir misoli — binoga kirib, kompaniya byulleteniga yordam boʻlimining raqami oʻzgarganligi haqida rasmiy koʻrinishdagi eʼlonni joylashtirgan shaxs hodisasi. Shunday qilib, xodimlar yordamga qoʻngʻiroq qilganda, shaxs ulardan parollari va identifikatorlarini soʻraydi, shu bilan kompaniyaning shaxsiy maʼlumotlari bazasiga kirish imkoniyatiga ega boʻladi. Ijtimoiy muhandislikning yana bir misoli, xakerning ijtimoiy tarmoq saytida nishon bilan bogʻlanishi va suhbatni boshlashi. Asta-sekin xaker maqsad ishonchini qozonadi va soʻngra parol yoki bank hisobi tafsilotlari kabi muhim maʼlumotlarni qoʻlga kiritish uchun bu ishonchdan foydalanadi[8].
Ijtimoiy muhandislik koʻp jihatdan Robert Cialdini tomonidan oʻrnatilgan taʼsirning olti tamoyiliga tayanadi. Cialdini taʼsir nazariyasi oltita asosiy tamoyilga asoslanadi: oʻzaro munosabat, majburiyat va izchillik, ijtimoiy isbot, hokimiyat, yoqtirish, tanqislik.
Oltita asosiy tamoyil
tahrirHokimiyat
tahrirIjtimoiy muhandislikda tajovuzkor jabrlanuvchiga yopishib olish ehtimolini oshirish uchun yaqinlikda ustunlikka ega boʻlib olishga intilishi mumkin.
Qoʻrqitish
tahrirHujumchi (potensial niqoblangan) jabrlanuvchi tomonidan muayyan harakatlar amalga oshirilmasa, bu salbiy oqibatlarga olib kelishi haqida xabar beradi yoki ogohlantiradi. Xususan, „Men sizning menejeringizga hammasini aytaman“ kabi nozik qoʻrqitish iboralari ham qoʻllanishi mumkin.
Konsensus/Ijtimoiy dalil
tahrirOdamlar boshqa odamlar ham qilayotganini koʻrgan xatti-harakatlarni amalga oshirishadi. Masalan, eksperimentlardan birida bir yoki bir nechta ishtirokchilar osmonga qaraydilar; Shunda boshqa tomoshabinlar ham gap nimadaligini bilish uchun osmonga qarashadi. Tajriba shu bilan nihoyasiga yetadi. Muvofiqlik va Asch muvofiqlik tajribalariga qarang.
Tanqislik
tahrirQabul qilingan tanqislik talabni keltirib chiqaradi. Umumiy reklama iborasi „taʼminot oxirgi boʻlganda“ tanqislik tuygʻusiga asoslangan.
Shoshilinchlik
tahrirKamchilik bilan bogʻliq holda hujumchilar shoshilinchlikni ijtimoiy muhandislikning vaqtga asoslangan psixologik prinsipi sifatida ishlatadilar. Misol uchun, takliflar „faqat cheklangan vaqt“ uchun aktual ekanligini bildirish shoshilinchlik hissi orqali kutilgan natijani ragʻbatlantiradi.
Tanishlik / yoqtirish
tahrirOdamlar oʻzlari yoqtirgan boshqa odamlar tomonidan osongina ishontiriladi. Cialdini saytlari virusli marketing deb atalishi mumkin boʻlgan Tupperware marketingiga asos boʻladi. Odamlar xizmatni taklif qilgayotgan shaxsga nisbatan simpatiyaga ega boʻlsalar, sotib olish koʻrsatkichlari oʻz-oʻzidan balandroq boʻladi. Jismoniy jozibadorlik stereotipiga qarang.
Toʻrtta ijtimoiy muhandislik vektori
tahrirVishing
tahrirVishing, boshqacha qilib aytganda, "ovozli fishing" sifatida tanilgan, moliyaviy mukofot tarqatish maqsadida jamoatchilikdan shaxsiy va moliyaviy maʼlumotlarga kirish uchun telefon tizimi orqali ijtimoiy muhandislikdan foydalanishning jinoiy amaliyotidir[9]. Bundan tashqari, vishingdan hujumchilar tomonidan maqsadli tashkilot haqida batafsil maʼlumot toʻplash uchun razvedka maqsadlarida ham foydalaniladi.
Fishing
tahrirFishing — shaxsiy maʼlumotlarni firibgarlik yoʻli bilan olish usuli. Odatda, fisher qonuniy biznesdan — bankdan yoki kredit kartochkasi kompaniyasi nomidan maʼlumotni „tekshirish“ va agar maʼlumot taqdim etilmasa, qandaydir dahshatli oqibatlar haqida ogohlantirishni soʻrab elektron pochta xabarini yuboradi. Xabar odatda qonuniy koʻrinadigan, kompaniya logotiplari va mazmuni aks etgan firibgar veb-sahifaga havolani oʻz ichiga olad. Fishingda uy manzilidan tortib ATM kartasining PIN-kodi yoki kredit karta raqamiga qadar hamma narsani soʻrash shakli mavjud. Misol uchun, 2003-yilda fishing firibgarligi roʻy bergan boʻlib, bunda foydalanuvchilar eBay’dan, agar kredit kartani yangilash uchun taqdim etilgan havola bosilmasa, foydalanuvchining hisobi toʻxtatib qoʻyilishi haqida daʼvo qilingan elektron pochta xabarlarini oladilar[10]. Qonuniy tashkilotning HTML kodi va logotiplarini taqlid qilish orqali soxta veb-saytni haqiqiy koʻrinishga keltirish nisbatan oson. Firibgarlik harakati baʼzi odamlarni eBay taqdim etilgan havolani bosish orqali hisob maʼlumotlarini yangilashni talab qilmoqda, deb oʻylashga majbur qildi. Odamlarning juda katta guruhlariga tasodifiy spam joʻnatish orqali „fisher“ eBay hisobiga ega boʻlgan va firibgarlik qurboni boʻlgan oluvchilarning kichik foizidan (ammo koʻp sonli) nozik moliyaviy maʼlumotlarni olishga umid qilgan.
Smishing
tahrirJabrlanuvchilarni muayyan harakatlarga jalb qilish uchun SMS matnli xabarlardan foydalanish harakati, shuningdek, „smishing“ deb ham ataladi[11]. Xuddi fishingdagi kabi bu zararli havolani bosish yoki maʼlumotni oshkor qilish uslubida amalga oshirilishi mumkin. Misol sifatida umumiy tashuvchidan (masalan, FedEx) yuborilgan paketning yoʻlda ekanligini bildirish va havolasi taqdim etilgan matnli xabar yuborishni keltirish mumkin.
Taqlid qilish
tahrirTizim yoki binoga jismoniy kirish huquqini qoʻlga kiritish maqsadida oʻzini boshqa shaxs sifatida koʻrsatish yoki daʼvo qilish ham ijtimoiy muhandislik usullaridan biridir.
Boshqa tushunchalar
tahrirBaholash
tahrirPretexting (adj. pretextual) — maqsadli jabrlanuvchini jalb qilish uchun ixtiro qilingan ssenariyni (bahona) yaratish va undan foydalanish harakati, bu jabrlanuvchining maʼlumotni oshkor qilish yoki oddiy sharoitlarda mumkin boʻlmagan harakatlarni amalga oshirish imkoniyatini oshiradi[12].
Ushbu usul biznesni mijozlar maʼlumotlarini oshkor qilishda aldash uchun, shuningdek, shaxsiy tergovchilar tomonidan telefon yozuvlari, kommunal yozuvlar, bank yozuvlari va boshqa maʼlumotlarni toʻgʻridan-toʻgʻri kompaniya xizmatlari vakillaridan olish uchun ishlatilishi mumkin[13]. Keyinchalik maʼlumot menejer bilan qattiqroq soʻroq ostida yanada qonuniylikni oʻrnatish uchun ishlatilishi mumkin, masalan, hisobni oʻzgartirish, maxsus qoldiqlarni olish va hokazo.
Bahonadan hamkasblar, politsiya, bank, soliq idoralari, ruhoniylar, sug‘urta tergovchilari yoki nishonga olingan jabrlanuvchining ongida vakolat yoki bilish huquqiga ega bo‘lgan har qanday boshqa shaxs nomini ko‘rsatish uchun ham foydalanish mumkin. Bahonachi jabrlanuvchi soʻrashi mumkin boʻlgan savollarga javoblarni tayyorlashi kerak.
Vishing
tahrirTelefon fishingi (yoki „phishing“) bank yoki boshqa muassasaning IVR tizimining qonuniy ovozli nusxasini qayta yaratish uchun yolgʻon interaktiv ovozli javob (IVR) tizimidan foydalanadi. Jabrlanuvchidan (odatda fishing elektron pochta orqali) maʼlumotni „tekshirish“ uchun taqdim etilgan (ideal holda bepul) raqam orqali „bank“ga qoʻngʻiroq qilish soʻraladi. Oddiy „vishing“ tizimi doimiy ravishda kirishni rad etadi, jabrlanuvchi PIN yoki parollarni bir necha marta kiritishini taʼminlaydi, koʻpincha bir nechta turli parollarni oshkor qiladi. Keyinchalik ilgʻor tizimlar jabrlanuvchini tajovuzkor/firibgarga oʻtkazadi, u jabrlanuvchini keyingi soʻroq qilish uchun mijozlarga xizmat koʻrsatish agenti yoki xavfsizlik mutaxassisi sifatida namoyon boʻladi.
Spear fishing
tahrir"Fishing" ga oʻxshash boʻlsa-da, nayzali fishing bir nechta oxirgi foydalanuvchilarga yuqori darajada moslashtirilgan elektron pochta xabarlarini yuborish orqali shaxsiy maʼlumotlarni firibgarlik yoʻli bilan olish usulidir. Bu fishing hujumlari oʻrtasidagi asosiy farq, chunki fishing kampaniyalari faqat bir nechta odam javob berishini kutish bilan umumiy elektron pochta xabarlarini yuborishga qaratilgan. Boshqa tomondan, nayza-fishing elektron pochta xabarlari tajovuzkordan oxirgi foydalanuvchilarni soʻralgan harakatlarni amalga oshirishda „aldash“ uchun oʻz maqsadlari boʻyicha qoʻshimcha tadqiqotlar oʻtkazishni talab qiladi. Nayzali fishing hujumlarining muvaffaqiyat darajasi oddiy fishing hujumlarinikiga qaraganda ancha yuqori, bunda odamlar fishing elektron pochta xabarlarining taxminan 3 foizini ochadi va bu potensial urinishlarning taxminan 70 foizini tashkil qiladi. Foydalanuvchilar haqiqatan ham elektron pochta xabarlarini ochganda, fishing elektron pochta xabarlari nayzali fishing hujumining 50% muvaffaqiyat darajasi bilan solishtirganda, havola yoki biriktirmani bosish uchun nisbatan 5% kam muvaffaqiyatga erishadi[14].
Spear-fishing muvaffaqiyati tajovuzkor olishi mumkin boʻlgan OSINT (ochiq manbali razvedka) miqdori va sifatiga bogʻliq. Ijtimoiy tarmoqlardagi akkaunt faolligi OSINT manbalarining bir misolidir.
Suv quyish (Water holing)
tahrirSuv quyish — bu foydalanuvchilarning doimiy ravishda tashrif buyuradigan veb-saytlarga boʻlgan ishonchidan foydalanadigan maqsadli ijtimoiy muhandislik strategiyasidir. Jabrlanuvchi oʻzini boshqa vaziyatda qilolmaydigan narsalarni qilish uchun xavfsiz his qiladi. Ehtiyotkor odam, masalan, istalmagan elektron pochtadagi havolani bosishdan maqsadli ravishda qochishi mumkin, ammo oʻsha odam tez-tez tashrif buyuradigan veb-saytdagi havolani kuzatishdan tortinmaydi. Shunday qilib, hujumchi qulay sugʻorish joyida ehtiyotsiz oʻlja uchun tuzoq tayyorlaydi. Ushbu strategiya baʼzi (taxminan) juda xavfsiz tizimlarga kirish uchun muvaffaqiyatli ishlatilgan[15].
Tajovuzkor maqsadli guruh yoki shaxslarni aniqlash orqali yoʻl olishi mumkin. Tayyorgarlik xavfsiz tizimdan tez-tez tashrif buyuradigan veb-saytlar haqida maʼlumot toʻplashni oʻz ichiga oladi. Maʼlumot toʻplash maqsadlar veb-saytlarga tashrif buyurishini va tizim bunday tashriflarga ruxsat berishini tasdiqlaydi. Keyin tajovuzkor ushbu veb-saytlarni zararli dastur bilan zararlanishi mumkin boʻlgan kodni kiritish uchun ushbu veb-saytlarni sinovdan oʻtkazadi. AOK qilingan kod tuzogʻi va zararli dastur aniq maqsadli guruhga va ular foydalanadigan maxsus tizimlarga moslashtirilgan boʻlishi mumkin. Vaqt oʻtishi bilan maqsadli guruhning bir yoki bir nechta aʼzolari infeksiyalanadi va tajovuzkor xavfsiz tizimga kirish huquqiga ega boʻladi.
Baiting
tahrirBaiting jismoniy vositalardan foydalanadigan va jabrlanuvchining qiziqishi yoki ochkoʻzligiga tayanadigan haqiqiy dunyodagi troya otiga oʻxshaydi[16]. Ushbu kiberhujumda tajovuzkorlar zararli dasturlar bilan zararlangan floppi disklar, CD-ROMlar yoki USB flesh-disklarni odamlar topadigan joylarda (hammom, liftlar, trotuarlar, toʻxtash joylari va boshqalar) qoldiradilar, ularga qonuniy va qiziqish uygʻotadigan yorliqlar yopishtiradilar va qurbonlarni kutadilar.
Misol uchun, tajovuzkor maqsadli veb-saytda mavjud boʻlgan korporativ logotipli diskni yaratishi va uni „2012 yil 2-chorak maoshining xulosasi“ deb nomlashi mumkin. Keyin tajovuzkor diskni lift polida yoki maqsadli kompaniyaning qabulxonasida qoldiradi. Nomaʼlum xodim uni topib, qiziqishini qondirish uchun diskni kompyuterga kiritishi yoki kompaniyaga qaytarishi mumkin. Qanday boʻlmasin, diskni kompyuterga kiritish unga zararli dasturlarni oʻrnatadi, bu tajovuzkorlarga qurbonning shaxsiy kompyuteriga va, ehtimol, maqsadli kompaniyaning ichki kompyuter tarmogʻiga kirish imkonini beradi.
Agar kompyuter blokirovka qilingan infeksiyalarni nazorat qilmasa, oʻrnatish shaxsiy kompyuterlarning „avtomatik ishlaydigan“ muhitini buzadi. Dushman qurilmalardan ham foydalanish mumkin[17]. Masalan, „omadli gʻolib“ga u ulangan har qanday kompyuterni buzadigan bepul raqamli audio pleer yuboriladi. „Yoʻl olma“ (ot goʻngi uchun soʻzma-soʻz atama boʻlib, qurilmaning nomaqbul xususiyatini koʻrsatadi) opportunistik yoki koʻzga tashlanadigan joylarda qoldirilgan zararli dasturlarga ega har qanday olinadigan vositadir. Bu boshqa vositalar qatorida CD, DVD yoki USB flesh-disk boʻlishi mumkin. Qiziquvchan odamlar uni olib, kompyuterga ulab, xost va ulangan tarmoqlarni yuqtirishadi. Shunga qaramay, xakerlar ularga „Xodimlarning ish haqi“ yoki „Maxfiy“ kabi jozibali yorliqlarni berishi mumkin[18].
2016-yilda olib borilgan bir tadqiqotda tadqiqotchilar Illinois universiteti kampusiga 297 ta USB drayverlarni tashlab yuborishgan. Disklarda tadqiqotchilarga tegishli veb-sahifalarga bogʻlangan fayllar mavjud edi. Tadqiqotchilar drayvlarning nechtasida fayllar ochilganini koʻrishga muvaffaq boʻlishdi, lekin ularning nechtasi kompyuterga fayl ochilmagan holda kiritilganligini koʻra olmadi. Drayverlarning290 tasi (98%) olingan va 135 tasi (45%) „uyga qoʻngʻiroq qilgan“[19].
Quid pro kvo
tahrirQuid pro quo biror narsa uchun nimadirni anglatadi:
- Tajovuzkor kompaniyadagi tasodifiy raqamlarga qoʻngʻiroq qiladi va texnik yordamdan qayta qoʻngʻiroq qilayotganini daʼvo qiladi. Oxir-oqibat, bu odam kimnidir qonuniy muammosi bilan uradi, kimdir ularga yordam berish uchun qayta qoʻngʻiroq qilayotganidan minnatdor boʻladi. Buzgʻunchi muammoni hal qilishda „yordam beradi“ va bu jarayonda tajovuzkorga kirish yoki zararli dasturlarni ishga tushirish imkonini beruvchi foydalanuvchi tipidagi buyruqlarga ega boʻladi.
- 2003-yilda axborot xavfsizligi boʻyicha soʻrovda ofis xodimlarining 91%i tadqiqotchilarga arzon ruchka evaziga soʻrovnoma savoliga javoban oʻzlarining parollarini berishgan[20]. Keyingi yillardagi shunga oʻxshash soʻrovlar shokolad va boshqa arzon buyumlar yordamida oʻxshash natijalarga erishildi, garchi ular parollarni tasdiqlashga urinmagan boʻlsalar ham[21].
Orqaga oʻtish (Tailgating)
tahrirQarovsiz, elektron kirish nazorati, masalan, RFID karta orqali himoyalangan cheklangan hududga kirishga intilayotgan tajovuzkor qonuniy kirish huquqiga ega boʻlgan shaxsning orqasidan kirib boradi. Oddiy xushmuomalalikdan soʻng, qonuniy shaxs odatda tajovuzkor uchun eshikni ochiq ushlab turadi yoki tajovuzkorlarning oʻzlari xodimdan eshikni ular uchun ochiq tutishni soʻrashlari mumkin. Buzgʻunchi koʻpincha xodim tomonidan soʻroq qilinishini oldini olish uchun mobil telefon orqali qoʻngʻiroq qilish niyatida boʻladi. Qonuniy shaxs bir nechta sabablarga koʻra shaxsini aniqlashtirishni soʻramasligi yoki tajovuzkorning tegishli identifikatsiya belgisini unutgan yoki yoʻqotgan degan daʼvosini qabul qilishi mumkin. Tajovuzkor shaxsni tasdiqlovchi tokenni taqdim etish harakatini ham soxtalashtirishi mumkin.
Boshqa turlar
tahrirOddiy firibgarlar yoki shaxsiy maʼlumot oʻgʻrilarini kengroq maʼnoda „ijtimoiy muhandislar“ deb hisoblash mumkin, chunki ular odamlarni ataylab aldashadi va manipulyatsiya qilishadi, shaxsiy manfaat olish uchun insonning zaif tomonlaridan foydalanishadi. Ular, masalan, IT firibgarligining bir qismi sifatida ijtimoiy muhandislik usullaridan foydalanishlari mumkin.
2000-yillarning boshlarida ijtimoiy muhandislik texnikasining yana bir turi sifatida Yahoo!, Gmail yoki Hotmailda oʻz elektron pochtalarida ega boʻlgan shaxslarning IDsini buzib kirish paydo boʻldi. Bundan tashqari, baʼzi firibgarlik urinishlari PayPal kabi yirik onlayn xizmat koʻrsatuvchi provayderlarning elektron pochta xabarlarini oʻz ichiga oladi[22]. Bu 2014-yil apreldagi RFC 7208 Sender Policy Frameworkning „taklif etilgan standarti“ni DMARC bilan birgalikda firibgarlikka qarshi kurash vositasi sifatida qabul qildi. Ushbu aldashning koʻplab sabablari orasida:
- Fishing kredit karta hisob raqamlari va ularning parollari;
- Shaxsiy elektron pochta xabarlari va suhbatlar tarixini buzish va ularni pul undirish va shaxslar oʻrtasida ishonchsizlik yaratish uchun ishlatishdan oldin umumiy tahrirlash usullaridan foydalangan holda manipulyatsiya qilish;
- Kompaniyalar yoki tashkilotlarning veb-saytlarini buzish va ularning obroʻsiga putur yetkazish;
- Kompyuter viruslari haqida yolgʻon;
- Foydalanuvchilarni veb-akkauntlariga kirishga ruxsat berish uchun oʻz-oʻzidan XSS hujumi orqali veb-brauzerda zararli kodni ishlatishga ishontirish.
Qarshi choralar
tahrirTashkilotlar oʻzlariga xavf soluvchi omillarini quyidagi yoʻllar bilan kamaytiradilar:
Xodimlarni oʻqitish: xodimlarni oʻz lavozimlariga tegishli xavfsizlik protokollari boʻyicha oʻrgatish
Standart asos: Xodimlar/xodimlar darajasida ishonch asoslarini yaratish (yaʼni, qachon/qayerda/nima uchun/qanday nozik maʼlumotlar bilan ishlash kerakligini aniqlash va xodimlarni oʻrgatish)
Maʼlumotni tekshirish: Qaysi maʼlumotlarning nozikligini aniqlash va uning ijtimoiy muhandislik va xavfsizlik tizimlaridagi (bino, kompyuter tizimi va boshqalar) buzilishlarga taʼsirini baholash.
Xavfsizlik protokollari: maxfiy maʼlumotlarni qayta ishlash uchun xavfsizlik protokollari, siyosatlari va protseduralarini oʻrnatish.
Voqealar testi: Xavfsizlik tizimining eʼlon qilinmagan, davriy sinovlarini oʻtkazish.
Vaksinatsiya: shunga oʻxshash yoki tegishli urinishlarga taʼsir qilish orqali ishontirish urinishlariga qarshilik koʻrsatish orqali ijtimoiy muhandislik va boshqa firibgarlik yoki tuzoqlarning oldini olish[23].
Koʻrib chiqish: Yuqoridagi amallarni muntazam ravishda koʻrib chiqish: axborot yaxlitligiga hech qanday yechim mukammal emas[24].
Chiqindilarni boshqarish: Chiqindilarni boshqarish xizmatidan foydalanish, bunda qulflari bor axlat qutilari, ularning kalitlari faqat chiqindilarni boshqarish kompaniyasi va tozalash xodimlariga tegishli boʻladi[25].
Ijtimoiy muhandislikning hayot sikli
tahrir- Axborot yigʻish: Axborot yigʻish hayot siklining birinchi va asosiy bosqichidir. Bu koʻp sabr-toqat va jabrlanuvchining odatlarini diqqat bilan kuzatishni talab qiladi. Ushbu qadam jabrlanuvchining manfaatlari, shaxsiy maʼlumotlari haqida maʼlumotlarni toʻplashdan iboratdir. Bu umumiy hujumning muvaffaqiyat darajasini belgilaydi.
- Jabrlanuvchi bilan aloqa oʻrnatish: kerakli miqdordagi maʼlumotni toʻplagandan soʻng tajovuzkor jabrlanuvchi bilan hech qanday nomaqbul narsani topmasdan muammosiz suhbatni ochadi.
- Hujum: Bu qadam odatda nishon bilan uzoq vaqt aloqada boʻlgandan keyin sodir boʻladi va bu vaqt davomida nishondan maʼlumot ijtimoiy muhandislik yordamida olinadi. Bosqichda hujumchi nishondan natijalarni oladi.
- Oʻzaro taʼsirni tugatish: Bu oxirgi qadam boʻlib, jabrlanuvchida shubha tugʻdirmasdan tajovuzkor tomonidan aloqani asta-sekin oʻchirishni oʻz ichiga oladi. Shunday qilib, maqsad amalga oshadi va jabrlanuvchi kamdan-kam hollarda hujum sodir boʻlganligini tushunadi[26].
Mashhur ijtimoiy muhandislar
tahrirFrank Abagnale Jr.
tahrirFrenk Abagnale Jr. amerikalik xavfsizlik boʻyicha maslahatchi boʻlib, u 15 yoshdan 21 yoshgacha boʻlgan davrida sobiq soxta firibgar sifatida tanilgan. U eng mashhur firibgarlardan biriga aylanib[27], kamida sakkizta shaxsni, jumladan, aviakompaniya uchuvchisi, shifokor, AQSh qamoqxonalar byurosi agenti va advokatni chuv tushirganini daʼvo qildi. Abagnale 22 yoshga toʻlgunga qadar politsiya hibsxonasidan ikki marta (bir marta taksi layneridan va bir marta AQSh federal qamoqxonasidan) qochib ketgan[28]. Stiven Spilbergning mashhur filmi "Catch Me If You Can" uning hayotiga asoslangan.
Kevin Mitnick
tahrirKevin Mitnick amerikalik kompyuter xavfsizligi boʻyicha maslahatchi, muallif va xaker boʻlib, 1950-yilda hibsga olingani maʼlum. Keyinchalik u kompyuter va aloqa bilan bogʻliq turli jinoyatlari uchun besh yillik qamoq jazosiga hukm qilingan[29].
Susan Headley
tahrirSusan Headley 1970-yillarning oxiri va 1980-yillarning boshlarida faol boʻlgan amerikalik xaker boʻlib, ijtimoiy muhandislik, bahona va psixologik buzgʻunchilik sohasidagi tajribasi uchun keng eʼtiborga sazovor boʻlgan[30]. U harbiy kompyuter tizimlarini buzish boʻyicha oʻz ixtisosligi bilan mashhur edi, bu koʻpincha harbiy xizmatchilar bilan uxlash va uxlash vaqtida foydalanuvchi nomlari va parollari uchun kiyimlarini tekshirishni oʻz ichiga oladi[31][32].
James Linton
tahrirJames Linton britaniyalik xaker va ijtimoiy muhandis boʻlib, 2017-yilda OSINT va nayza-fishing usullaridan foydalanib, elektron pochta orqali turli maqsadlarni, jumladan, yirik banklarning bosh direktorlari va Trump Oq uy maʼmuriyati aʼzolarini aldagan. Keyin u elektron pochta xavfsizligi boʻyicha ishga kirdi va u yerda maxsus tahdid maʼlumotlarini toʻplash uchun BEC (Business Email Compromise) tahdidi aktyorlarini ijtimoiy jihatdan ishlab chiqdi.
Mike Ridpaht
tahrirMike Ridpath Xavfsizlik boʻyicha maslahatchi, muallif va maʼruzachi, w00w00ning sobiq aʼzosi. Ijtimoiy muhandislikda u sovuq qoʻngʻiroq qilish uchun texnika va taktikaga urgʻu beradi. U yozib olingan qoʻngʻiroqlarni oʻynatadigan va telefon orqali parollarni olish uchun nima qilayotgani va jonli namoyishlari haqida oʻylash jarayonini tushuntirib bergan nutqlaridan soʻng eʼtiborga sazovor boʻldi[33][34][35][36][37]. Bolaligida Ridpath Badir Brothers bilan bogʻlangan va Oki 900s, blueboxing, sunʼiy yoʻldoshli xakerlik va RCMAC-ni oʻzgartirish boʻyicha Phrack, B4B0 va 9x kabi mashhur jurnallardagi maqolalari bilan freaking va xakerlik jamiyatida keng tanilgan[38][39].
Badir Brothers
tahrirAka-uka Ramy, Muzher, and Shadde Badirlar — ularning barchasi tugʻma koʻr boʻlgan — 1990-yillarda ijtimoiy muhandislik, ovozli taqlid qilish va Brayl displeyli kompyuterlar yordamida Isroilda telefon va kompyuter firibgarligining keng sxemasini yaratishga muvaffaq boʻlishdi[40].
Christopher J. Hadnagy
tahrirChristopher J. Hadnagy — amerikalik ijtimoiy muhandis va axborot texnologiyalari xavfsizligi boʻyicha maslahatchi. U ijtimoiy muhandislik va kiberxavfsizlik boʻyicha 4 ta kitob[41][42][43][44] muallifi va xborot xavfsizligi boʻyicha mutaxassislardan yordam soʻrash, ochiq manbali razvedka (OSINT) maʼlumotlaridan foydalanish va huquqni muhofaza qilish organlari bilan hamkorlik qilishga ixtisoslashgan „Innocent Lives Foundation“ tashkiloti asoschisi sifatida tanilgan[45][46].
Qonun
tahrirUmumiy huquqqa koʻra yozishmalarni oshkor qilish — bu shaxsiy hayotga tajovuz qilish[47].
Telefon yozuvlarini oshkor qilish
tahrir2006-yil dekabr oyida Amerika Qoʻshma Shtatlari Kongressi Senat homiylik qilgan qonun loyihasini maʼqulladi. Unga koʻra telefon yozuvlarini oshkor qilish federal jinoyat sifatida 250 000 dollargacha jarima va jismoniy shaxslar uchun 10 yil qamoq jazosi (yoki kompaniyalar uchun 500 000 dollargacha jarima) bilan jazolanadi. Qonun 2007-yil 12-yanvarda Prezident George W. Bush tomonidan imzolangan[48].
Hewlett Packard
tahrirHewlett Packard kompaniyasining sobiq raisi Patricia Dunning xabar berishicha, HP boshqaruv kengashi boshqaruv tarkibidagi sizib chiqish uchun kim mas’ul ekanini aniqlash uchun xususiy tergov kompaniyasini yollagan. Dunn kompaniya boshqaruv kengashi aʼzolari va jurnalistlarning telefon yozuvlarini soʻrash uchun yozuvlarni oshkor qilish amaliyotidan foydalanganini tan oldi. Rais Dunn keyinchalik bu xatti-harakati uchun uzr soʻradi va agar kengash aʼzolari xohlasa, boshqaruv kengashidan ketishni taklif qildi[49]. Federal qonundan farqli oʻlaroq, Kaliforniya qonuni bunday xatti-harakatlarni taqiqlaydi. Dunnga qoʻyilgan toʻrtta jinoiy ayblov bekor qilindi[50].
Profilaktik choralar
tahrirBaʼzi ehtiyot choralarini koʻrish ijtimoiy muhandislik firibgarliklari qurboni boʻlish xavfini kamaytiradi. Ehtiyot choralari quyidagilardan iborat:
- „Haqiqat boʻlish uchun juda yaxshi“ koʻrinadigan takliflardan xabardor boʻlish.
- Koʻp faktorli autentifikatsiyadan foydalanish.
- Nomaʼlum manbalardan olingan qoʻshimchalarni bosishdan saqlanish.
- Shaxsiy yoki moliyaviy maʼlumotlarni (masalan, kredit karta maʼlumotlari, ijtimoiy sugʻurta raqamlari yoki bank hisobi maʼlumotlari) elektron pochta, telefon yoki matnli xabarlar orqali hech kimga bermaslik.
- Spam filtri dasturidan foydalanish.
- Haqiqiy hayotda tanimagan odamlar bilan doʻstlashishdan saqlanish.
- Bolalarni internet orqali qoʻrqitish (kiberbulling) yoki onlaynda tahdidga duch kelganda ishonchli kattalar bilan bogʻlanishga oʻrgatish[51].
- Darhol qarorlar qabul qilmaslik, iloji boʻlsa, taqdim etilgan maʼlumotni baholash uchun 5 daqiqa vaqt ajratish.
Yana qarang
tahrir- Certified Social Engineering Prevention Specialist (CSEPS)
- Code Shikara — Computer worm
- Confidence trick — Attempt to defraud a person or group after first gaining their confidence
- Countermeasure (computer) — Process to reduce a security threat
- Cyber-HUMINT — Set of skills used by cyberspace hackers
- Cyberheist
- Inoculation theory — How peopleʼs attitudes can resist change through weak counterargument exposures
- Internet Security Awareness Training
- IT risk — Any risk related to information technology
- Media prank — Type of media events, which often use similar tactics (though usually not for criminal purposes)
- Penetration test — Method of evaluating computer and network security by simulating a cyber attack
- Phishing — Attempt to trick a person into revealing information
- Physical information security — Common ground of physical and information security
- Piggybacking (security)
- SMS phishing
- Threat (computer) — Potential negative action or event facilitated by a vulnerability
- Voice phishing — Phishing attack via telephony
- Vulnerability (computing) — Exploitable weakness in a computer system
- Cyber security awareness
Manbalar
tahrir- ↑ Anderson, Ross J.. Security engineering: a guide to building dependable distributed systems, 2nd, Indianapolis, IN: Wiley, 2008 — 1040-bet. ISBN 978-0-470-06852-6. Chapter 2, page 17
- ↑ „Social Engineering Defined“ (en-TH). Security Through Education. Qaraldi: 2021-yil 3-oktyabr.
- ↑ Lim, Joo S., et al. „Exploring the Relationship between Organizational Culture and Information Security Culture.“ Australian Information Security Management Conference.
- ↑ Andersson, D., Reimers, K. and Barretto, C. (March 2014). Post-Secondary Education Network Security: Results of Addressing the End-User Challenge.publication date 11 March 2014 publication description INTED2014 (International Technology, Education, and Development Conference)
- ↑ 5,0 5,1 5,2 Schlienger, Thomas; Teufel, Stephanie (2003). "Information security culture-from analysis to change". South African Computer Journal 31: 46–52. https://www.researchgate.net/publication/220102979.
- ↑ Jaco, K: „CSEPS Course Workbook“ (2004), unit 3, Jaco Security Publishing.
- ↑ Kirdemir, Baris (2019). HOSTILE INFLUENCE AND EMERGING COGNITIVE THREATS IN CYBERSPACE. Centre for Economics and Foreign Policy Studies. https://www.jstor.org/stable/resrep21052.
- ↑ Hatfield, Joseph M (June 2019). "Virtuous human hacking: The ethics of social engineering in penetration-testing". Computers & Security 83: 354–366. doi:10.1016/j.cose.2019.02.012.
- ↑ Choi, Kwan; Lee, Ju-lak; Chun, Yong-tae (2017-05-01). "Voice phishing fraud and its modus operandi" (en). Security Journal 30 (2): 454–466. doi:10.1057/sj.2014.49. ISSN 0955-1662. http://link.springer.com/10.1057/sj.2014.49.
- ↑ Austen, Ian. „On EBay, E-Mail Phishers Find a Well-Stocked Pond“ (en-US). The New York Times (2005-yil 7-mart). Qaraldi: 2021-yil 1-may.
- ↑ Steinmetz, Kevin F.; Holt, Thomas J. (2022-08-05). "Falling for Social Engineering: A Qualitative Analysis of Social Engineering Policy Recommendations" (en). Social Science Computer Review: 089443932211175. doi:10.1177/08944393221117501. ISSN 0894-4393. http://journals.sagepub.com/doi/10.1177/08944393221117501.
- ↑ The story of HP pretexting scandal with discussion is available at Davani. „HP Pretexting Scandal by Faraz Davani“ (2011-yil 14-avgust). Qaraldi: 2011-yil 15-avgust.
- ↑ Fagone, Jason. „The Serial Swatter“. The New York Times (2015-yil 24-noyabr). Qaraldi: 2015-yil 25-noyabr.
- ↑ „The Real Dangers of Spear-Phishing Attacks“. FireEye (2016). Qaraldi: 2016-yil 9-oktyabr.
- ↑ „Chinese Espionage Campaign Compromises Forbes.com to Target US Defense, Financial Services Companies in Watering Hole Style Attack“. invincea.com (2015-yil 10-fevral). Qaraldi: 2017-yil 23-fevral.
- ↑ „Social Engineering, the USB Way“. Light Reading Inc (2006-yil 7-iyun). 2006-yil 13-iyulda asl nusxadan arxivlangan. Qaraldi: 2014-yil 23-aprel.
- ↑ „Archived copy“. 2007-yil 11-oktyabrda asl nusxadan arxivlangan. Qaraldi: 2012-yil 2-mart.
- ↑ Conklin, Wm. Arthur. Principles of Computer Security, Fourth Edition (Official Comptia Guide). New York: McGraw-Hill Education, 2015 — 193–194-bet. ISBN 978-0071835978.
- ↑ Raywood. „#BHUSA Dropped USB Experiment Detailed“. info security (2016-yil 4-avgust). Qaraldi: 2017-yil 28-iyul.
- ↑ Leyden. „Office workers give away passwords“. The Register (2003-yil 18-aprel). Qaraldi: 2012-yil 11-aprel.
- ↑ „Passwords revealed by sweet deal“. BBC News (2004-yil 20-aprel). Qaraldi: 2012-yil 11-aprel.
- ↑ „Email Spoofing – What it Is, How it Works & More - Proofpoint US“ (en). www.proofpoint.com (2021-yil 26-fevral). Qaraldi: 2021-yil 11-oktyabr.
- ↑ Treglia, J., & Delia, M. (2017). Cyber Security Inoculation (Wayback Machine saytida 2020-08-07 sanasida arxivlangan). Presented at NYS Cyber Security Conference, Empire State Plaza Convention Center, Albany, NY, 3-4 June.
- ↑ Mitnick, K., & Simon, W. (2005). „The Art of Intrusion“. Indianapolis, IN: Wiley Publishing.
- ↑ Allsopp, William. Unauthorised access: Physical penetration testing for it security teams. Hoboken, NJ: Wiley, 2009. 240-241.
- ↑ „social engineering – GW Information Security Blog“. blogs.gwu.edu. Qaraldi: 2020-yil 18-fevral.
- ↑ Salinger, Lawrence M.. Encyclopedia of White-Collar & Corporate Crime (en). SAGE, 2005. ISBN 978-0-7619-3004-4.
- ↑ „How Frank Abagnale Would Swindle You“. U.S. News (2019-yil 17-dekabr). 2013-yil 28-aprelda asl nusxadan arxivlangan. Qaraldi: 2019-yil 17-dekabr.
- ↑ United States Attorney's Office, Central District of California (1999-yil 9-avgust). „Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution to victim companies whose systems were compromised“. Press-reliz.
- ↑ „DEF CON III Archives – Susan Thunder Keynote“. DEF CON. Qaraldi: 2017-yil 12-avgust.
- ↑ „CDNE Chapter 14 - Female Hackers?“. 2001-yil 17-aprelda asl nusxadan arxivlangan. Qaraldi: 2007-yil 6-yanvar.
- ↑ Hafner, Katie (August 1995). "Kevin Mitnick, unplugged". Esquire 124 (2): 80(9). http://www.tomandmaria.com/ST297/Readings/mitnick%20esquire.htm.
- ↑ Social Engineering: Manipulating the human. Scorpio Net Security Services, 16 May 2013. ISBN 9789351261827. Qaraldi: 2012-yil 11-aprel. [sayt ishlamaydi]
- ↑ Niekerk, Brett van. "Mobile Devices and the Military: useful Tool or Significant Threat". Proceedings of the 4Th Workshop on Ict Uses in Warfare and the Safeguarding of Peace 2012 (Iwsp 2012) and Journal of Information Warfare (academia.edu). https://www.academia.edu/2548183. Qaraldi: 11 May 2013.Ijtimoiy muhandislik (xavfsizlik)]]
- ↑ „Social Engineering: Manipulating the human“. YouTube. Qaraldi: 2012-yil 11-aprel.
- ↑ „BsidesPDX Track 1 10/07/11 02:52PM, BsidesPDX Track 1 10/07/11 02:52PM BsidesPDX on USTREAM. Conference“. Ustream.tv (2011-yil 7-oktyabr). 2012-yil 4-avgustda asl nusxadan arxivlangan. Qaraldi: 2012-yil 11-aprel.
- ↑ „Automated Social Engineering“. BrightTALK (2011-yil 29-sentyabr). 2012-yil 11-aprelda asl nusxadan arxivlangan. Qaraldi: 2012-yil 11-aprel.
- ↑ „Social Engineering a General Approach“. Informatica Economica journal. Qaraldi: 2015-yil 11-yanvar.
- ↑ „Cyber Crime“. Hays. Qaraldi: 2020-yil 11-yanvar.
- ↑ Social Engineering A Young Hacker's Tale.. 15 February 2013. http://library.nic.in/e-journalNew/Dataquest/Archives/DQNov2012-Oct13/dq_i1_feb13/dq_i1_feb13/64%20-%20Social%20Engineering%20A%20Young%20Hacker's%20Tale.pdf. Qaraldi: 13 January 2020.Ijtimoiy muhandislik (xavfsizlik)]]
- ↑ „43 Best Social Engineering Books of All Time“. BookAuthority. Qaraldi: 2020-yil 22-yanvar.
- ↑ \. „Bens Book of the Month Review of Social Engineering The Science of Human Hacking“. RSA Conference (2018-yil 31-avgust). Qaraldi: 2020-yil 22-yanvar.
- ↑ „Book Review: Social Engineering: The Science of Human Hacking“. The Ethical Hacker Network (2018-yil 26-iyul). 2020-yil 12-noyabrda asl nusxadan arxivlangan. Qaraldi: 2020-yil 22-yanvar.
- ↑ Hadnagy. „Phishing Dark Waters: The Offensive and Defensive Sides of Malicious E-mails“. ISACA (2020-yil 22-yanvar). 2017-yil 17-iyulda asl nusxadan arxivlangan. Qaraldi: 2020-yil 22-yanvar.
- ↑ „WTVR:“Protect Your Kids from Online Threats"
- ↑ Larson, Selena. „Hacker creates organization to unmask child predators“. CNN (2017-yil 14-avgust). Qaraldi: 2019-yil 14-noyabr.
- ↑ Restatement 2d of Torts § 652C.
- ↑ „Congress outlaws pretexting“. 109th Congress (2005–2006) H.R.4709 – Telephone Records and Privacy Protection Act of 2006 (2007).
- ↑ HP chairman: Use of pretexting 'embarrassingʻ Stephen Shankland, 8 September 2006 1:08 PM PDT CNET News.com
- ↑ „Calif. court drops charges against Dunn“. CNET (2007-yil 14-mart). Qaraldi: 2012-yil 11-aprel.
- ↑ „What is Social Engineering | Attack Techniques & Prevention Methods | Imperva“ (en-US). Learning Center. Qaraldi: 2020-yil 18-fevral.
Qoʻshimcha oʻqish uchun
tahrir- Boyington, Gregory. (1990). 'Baa Baa Black Sheep' Published by Gregory Boyington ISBN 0-553-26350-1
- Harley, David. 1998 Re-Floating the Titanic: Dealing with Social Engineering Attacks (Wayback Machine saytida 2016-09-22 sanasida arxivlangan) EICAR Conference.
- Laribee, Lena. June 2006 Development of methodical social engineering taxonomy project Master’s Thesis, Naval Postgraduate School.
- Leyden, John. 18 April 2003. Office workers give away passwords for a cheap pen. The Register. Retrieved 2004-09-09.
- Long, Johnny. (2008). No Tech Hacking — A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing Published by Syngress Publishing Inc. ISBN 978-1-59749-215-7
- Mann, Ian. (2008). Hacking the Human: Social Engineering Techniques and Security Countermeasures Published by Gower Publishing Ltd. ISBN 0-566-08773-1 or ISBN 978-0-566-08773-8
- Mitnick, Kevin, Kasperavičius, Alexis. (2004). CSEPS Course Workbook. Mitnick Security Publishing.
- Mitnick, Kevin, Simon, William L., Wozniak, Steve,. (2002). The Art of Deception: Controlling the Human Element of Security Published by Wiley. ISBN 0-471-23712-4 or ISBN 0-7645-4280-X
- Hadnagy, Christopher, (2011) Social Engineering: The Art of Human Hacking Published by Wiley. ISBN 0-470-63953-9
- N. J. Evans. (2009). „Information Technology Social Engineering: An Academic Definition and Study of Social Engineering-Analyzing the Human Firewall.“ Graduate Theses and Dissertations. 10709. https://lib.dr.iastate.edu/etd/10709
- Z. Wang, L. Sun and H. Zhu. (2020) "Defining Social Engineering in Cybersecurity, " in IEEE Access, vol. 8, pp. 85094-85115, doi: 10.1109/ACCESS.2020.2992807.
Havolalar
tahrir- Ijtimoiy muhandislik asoslari — Securityfocus.com . 2009-yil 3-avgustda olingan.
- Ijtimoiy muhandislik penetratsion testning bir qismi boʻlishi kerakmi? — Darknet.org.uk . 2009-yil 3-avgustda olingan.
- „Isteʼmolchilarning telefon yozuvlarini himoya qilish“, Elektron maxfiylik maʼlumot markazi AQSh Savdo, fan va transport qoʻmitasi . 2006-yil 8-fevralda olindi.
- Plotkin, Hal. Matbuotga eslatma: Prestexting Allaqachon Noqonuniy . 2006 yil 9-sentyabrda olindi.