什么是 社会工程学? 需要注意的 11 个示例 

目录

社会工程学

究竟什么是社会工程学?

社会工程是指操纵人们提取他们的机密信息的行为。 犯罪分子寻找的信息类型可能会有所不同。 通常,个人会成为他们的银行详细信息或帐户密码的目标。 犯罪分子还试图访问受害者的计算机,以便他们安装恶意软件。 该软件然后帮助他们提取他们可能需要的任何信息。   

犯罪分子使用社会工程学策略,因为通常很容易通过获得信任并说服他们放弃个人详细信息来利用他们。 与在他人不知情的情况下直接入侵他人的计算机相比,这是一种更方便的方法。

社会工程示例

通过了解完成社会工程的不同方式,您将能够更好地保护自己。 

1.借口

当罪犯想要从受害者那里获取敏感信息以执行关键任务时,就会使用借口。 攻击者试图通过几个精心设计的谎言来获取信息。  

罪犯首先与受害者建立信任。 这可以通过冒充他们的朋友、同事、银行官员、警察或其他可能要求此类敏感信息的当局来完成。 攻击者以确认身份为借口向他们提出一系列问题,并在此过程中收集个人数据。  

此方法用于从一个人身上提取各种个人和官方详细信息。 此类信息可能包括个人地址、社会安全号码、电话号码、电话记录、银行详细信息、员工休假日期、与企业相关的安全信息等。

借口社会工程学

2.转移盗窃

这是一种骗局,通常针对快递公司和运输公司。 犯罪分子试图通过让目标公司将其交付包裹提供到与原定交付地点不同的交付地点来欺骗目标公司。 该技术用于窃取通过邮寄运送的贵重物品。  

这种骗局可以离线和在线进行。 可能会接近携带包裹的人员,并说服他们在不同的地点投递包裹。 攻击者还可能获得对在线交付系统的访问权限。 然后他们可以截取交货时间表并对其进行更改。

3。 网络钓鱼

网络钓鱼是最流行的社会工程学形式之一。 网络钓鱼诈骗涉及电子邮件和短信,可能会让受害者产生好奇、恐惧或紧迫感。 文本或电子邮件煽动他们点击链接,这些链接会导致恶意网站或附件在他们的设备上安装恶意软件。  

例如,在线服务的用户可能会收到一封电子邮件,声称有一项政策变更要求他们立即更改密码。 该邮件将包含指向与原始网站相同的非法网站的链接。 然后用户将他们的帐户凭据输入该网站,认为它是合法的。 在提交他们的详细信息后,犯罪分子将可以访问这些信息。

信用卡网络钓鱼

4.鱼叉式网络钓鱼

这是一种更针对特定个人或组织的网络钓鱼诈骗。 攻击者根据与受害者相关的工作职位、特征和合同来定制他们的消息,使他们看起来更真实。 鱼叉式网络钓鱼需要犯罪分子更多的努力,并且可能比常规网络钓鱼花费更多的时间。 但是,它们更难识别并且成功率更高。  

 

例如,试图对组织进行鱼叉式网络钓鱼的攻击者会向冒充公司 IT 顾问的员工发送电子邮件。 电子邮件的结构方式与顾问的方式完全相似。 它看起来足够真实以欺骗收件人。 该电子邮件将通过向员工提供指向恶意网页的链接来提示员工更改密码,该网页将记录他们的信息并将其发送给攻击者。

5. 水洞

water-holing 骗局利用了很多人经常访问的值得信赖的网站。 犯罪分子将收集有关目标人群的信息,以确定他们经常访问哪些网站。 然后将对这些网站进行漏洞测试。 随着时间的推移,这个群体中的一名或多名成员将被感染。 然后,攻击者将能够访问这些受感染用户的安全系统。  

这个名字来源于动物口渴时如何聚集在他们信任的地方喝水的类比。 他们会毫不犹豫地采取预防措施。 掠食者意识到了这一点,所以他们在附近等待,准备在他们放松警惕时攻击他们。 数字环境中的水坑可用于同时对一组易受攻击的用户进行一些最具破坏性的攻击。  

6.诱饵

顾名思义,诱饵涉及使用虚假承诺来触发受害者的好奇心或贪婪。 受害者被引诱到一个数字陷阱中,这将帮助犯罪分子窃取他们的个人信息或将恶意软件安装到他们的系统中。  

诱饵可以通过在线和离线媒体进行。 举一个离线示例,犯罪分子可能会在显眼位置留下已感染恶意软件的闪存驱动器形式的诱饵。 这可能是目标公司的电梯、浴室、停车场等。 闪存驱动器将具有真实的外观,这将使受害者将其拿走并将其插入他们的工作或家庭计算机中。 然后闪存驱动器会自动将恶意软件导出到系统中。 

在线形式的诱饵可能是有吸引力和诱人的广告形式,鼓励受害者点击它。 该链接可能会下载恶意程序,然后这些程序会用恶意软件感染他们的计算机。  

诱饵

7. 交换条件

交换条件攻击意味着“以物换物”攻击。 它是诱饵技术的一种变体。 交换条件攻击不是用利益的承诺来诱骗受害者,而是承诺在执行特定操作后提供服务。 攻击者向受害者提供虚假利益以换取访问权限或信息。  

这种攻击最常见的形式是犯罪分子冒充公司的 IT 人员。 犯罪分子随后联系公司员工并向他们提供新软件或系统升级。 然后,如果员工想要升级,他们将被要求禁用他们的防病毒软件或安装恶意软件。 

8.尾随

尾随攻击也称为搭载。 它涉及犯罪分子寻求进入没有适当身份验证措施的受限位置。 罪犯可以走到另一个被授权进入该区域的人身后进入。  

例如,罪犯可能会冒充双手装满包裹的送货司机。 他等待授权员工进门。 冒名顶替的送货员然后要求员工为他守门,从而让他未经任何授权就可以进入。

9. 蜜罐

这个技巧涉及罪犯在网上假装成一个有魅力的人。 此人与他们的目标交朋友,并假装与他们建立在线关系。 然后,犯罪分子利用这种关系提取受害者的个人详细信息,向他们借钱,或让他们在计算机中安装恶意软件。  

“美人计”这个名字来源于旧的间谍策略,即女性被用来瞄准男性。

10.流氓

流氓软件可能以流氓反恶意软件、流氓扫描仪、流氓恐吓软件、反间谍软件等形式出现。 这种类型的计算机恶意软件会误导用户购买承诺会删除恶意软件的模拟或假冒软件。 近年来,流氓安全软件日益受到关注。 毫无戒心的用户可能很容易成为这种软件的牺牲品,这种软件有很多。

11。 恶意软件

恶意软件攻击的目的是让受害者将恶意软件安装到他们的系统中。 攻击者操纵人类情绪,使受害者允许恶意软件进入他们的计算机。 这种技术涉及使用即时消息、文本消息、社交媒体、电子邮件等来发送网络钓鱼消息。 这些消息诱使受害者点击一个链接,该链接将打开一个包含恶意软件的网站。  

这些消息通常使用恐吓策略。 他们可能会说您的帐户有问题,您必须立即单击提供的链接以登录您的帐户。 然后,该链接将使您下载一个文件,恶意软件将通过该文件安装到您的计算机上。

恶意软件

保持警惕,保持安全

让自己了解情况是保护自己免受侵害的第一步 社会工程学攻击. 一个基本技巧是忽略任何要求您提供密码或财务信息的消息。 您可以使用电子邮件服务附带的垃圾邮件过滤器来标记此类电子邮件。 获得值得信赖的防病毒软件也将有助于进一步保护您的系统。