مهندسی اجتماعی

مهندسی اجتماعی اصطلاحی است که برای طیف گسترده­ ای از فعالیت­ های مخرب که از طریق تعاملات انسانی انجام می­ شود، بکار می ­رود. این فعالیت ­های مخرب شامل دستکاری روانشناختی جهت فریب کاربران برای انجام اشتباهات امنیتی و ارائه اطلاعات حساس به مهاجمان می­ شود.

حملات مهندسی اجتماعی در یک یا چند مرحله اتفاق می­ افتد. مهاجمان ابتدا هدف را مورد بررسی قرار می­ دهند تا اطلاعات پس زمینه لازم، مانند نقاط بالقوه ورود و پروتکل ­های امنیتی ضعیف مورد نیاز برای ادامه حمله را جمع­ آوری کنند. سپس مهاجم برای جلب اعتماد قربانی حرکت می­ کند و محرک­ هایی برای اقدامات بعدی فراهم کرده تا رویه­ های امنیتی را نقض کند مانند افشای اطلاعات حساس یا اجازه دسترسی به منابع حیاتی.

به عبارت دیگر مهندسی اجتماعی حمله­ ای است که بر تعامل انسانی تکیه می ­کند تا کاربران را فریب دهد، رویه­ های امنیتی را زیر پا بگذارند و اطلاعات حساسی را که معمولاً محافظت می ­شوند را بدست آورند.

انواع حملات مهندسی اجتماعی

تقریباً هر نوع حمله امنیت سایبری شامل نوعی مهندسی اجتماعی است. مهندسی اجتماعی می ­تواند از طریق حملات متفاوت و هم­پوشان یک کلاهبرداری بزرگ ایجاد نماید. در اینجا چند روش رایج مورد استفاده توسط مهاجمان مهندسی اجتماعی آورده شده است:

1- حملات فیشینگ

مهاجمان فیشینگ وانمود می ­کنند که یک موسسه یا فرد قابل اعتمادی هستند تا شما را متقاعد کنند اطلاعات شخصی و سایر داده ­های ارزشمند خود را افشا کنید.

حملات با استفاده از فیشینگ به یکی از دو روش صورت می­ گیرد:

  • فیشینگ هرزنامه یا فیشینگ انبوه، حمله ­ای گسترده که هدف آن بسیاری از کاربران است. این حملات غیرشخصی هستند و سعی می­ کنند هر فرد ناآگاهی را مورد هدف قرار دهند.
  • فیشینگ نیزه­ ای و Whaling، که از اطلاعات شخصی برای هدف قرار دادن کاربران خاص استفاده می­ کند. حملات Whaling به طور خاص اهداف باارزشی مانند افراد مشهور، مدیران ارشد و مقامات دولتی را هدف قرار می ­دهد.

2- حملات طعمه

طعمه­ گذاری از کنجکاوی طبیعی شما سوء­استفاده می­ کند تا شما را ترغیب کند که خود را در معرض یک مهاجم قرار دهید. این حمله معمولاً شما را به بدافزار آلوده می­ کند.

روش­ های رایج طعمه­ گذاری می­ تواند شامل موارد زیر باشد:

  • درایوهای USB در مکان­ های عمومی
  • پیوست ­های ایمیل شامل جزئیات پیشنهاد رایگان یا نرم ­افزار رایگان تقلبی

3- حملات نقض فیزیکی

رخنه­ های فیزیکی شامل حضور مهاجمانی است که شخصاً ظاهر می­ شوند و به عنوان فردی مشروع برای دسترسی به مناطق یا اطلاعات غیرمجاز ظاهر می ­شوند. آنها هویت خود را مبهم اما به اندازه کافی باورپذیر می­ کنند تا از سوال جلوگیری کنند.

4- حملات جعل و آلودگی Cache DNS

جعل DNS با وارد کردن یک URL قانونی، مرورگر و سرورهای وب شما را دستکاری می ­کند تا به وب سایت­ های مخرب سرکشی نماید. پس از آلوده شدن به این اکسپلویت، تغییر مسیر ادامه می ­یابد مگر اینکه داده ­های مسیریابی نادرست از سیستم­ های درگیر پاک شوند.

حملات آلودگی Cache DNS به طور خاص دستگاه شما را با دستورالعمل­ های مسیریابی URL قانونی یا چندین URL برای اتصال به وب سایت­ های جعلی آلوده می­ کند.

5- حملات بیم­ افزار

نوعی بدافزار است که برای ترساندن شما از انجام یک اقدام استفاده می­ شود. این بدافزار فریبنده با هشدار آلودگی بدافزار جعلی را گزارش می­ کند یا ادعا می ­کند یکی از حساب­ های شما در معرض خطر قرار گرفته است. در نتیجه بیم ­افزار شما را به خرید نرم ­افزارهای جعلی امنیت سایبری یا افشای جزئیات خصوصی سوق می­ دهد.

6- حملات حفره آبیاری

این حملات صفحات وب محبوب را با بدافزار آلوده می ­کند تا روی بسیاری از کاربران در یک زمان تأثیر بگذارد. این امر مستلزم برنامه ­ریزی دقیق از سوی مهاجم برای یافتن نقاط ضعف در سایت­ های خاص است. آن­ها به دنبال آسیب­پذیری­ هایی می­ گردند که شناخته شده ولی اصلاح نشده ­اند(اکسپلویت روز-صفر). گاهی ممکن است متوجه شوند که یک سایت زیرساخت خود را برای رفع مشکلات شناخته شده به روز نکرده است در نتیجه هکرها از این رفتار برای هدف قرار دادن آسیب­پذیری­ های اخیراً اصلاح شده سوء­استفاده می­ کنند.

7- بهانه آوردن

در اینجا مهاجم اطلاعاتی را از طریق یک سری دروغ ­های هوشمندانه بدست می ­آورد. این کلاه­برداری اغلب توسط مجرمانی آغاز می­ شود که وانمود می­ کنند برای انجام یک کار حیاتی به اطلاعات حساس قربانی نیاز دارند. مهاجم معمولاً با ایجاد اعتماد خود و با جعل هویت همکاران، پلیس، بانک یا سایر افرادی که دارای اختیارات هستند جمع ­آوری اطلاعات حساس و شخصی قربانیان را شروع می­ کند.