مهندسی اجتماعی (Social Engineering) چیست؟

در این مقاله می‌خوانید

مهندسی اجتماعی (Social Engineering) چیست؟

مهندسی اجتماعی (Social Engineering) یا هنر فریب، به روش‌های فریب در راستای پیشبرد اهداف و منافع گویند که مصداق‌های گوناگونی دارد. و در عملیات تیم قرمز، تست نفوذ و سایر روش‌های نفوذ مورد استفاده قرار می‌گیرد.

اگر تمایل به آشنایی بیشتر با تیم قرمز را دارید میتوانید مقاله تیم قرمز چیست؟ را مطالعه بفرمایید

همچنین برای شناخت مفهوم تست نفوذ، پیشنهاد می‌کنیم مقاله تست نفوذ چیست؟ را نیز مطالعه کنید

به صورت کلی، در این مفهوم سعی در اجرای سناریو منتهی به تله برای کاربر می‌شود.. برای مثال در حملات گروه Lapsus$، در برخی از سناریوها، از تله فیشینگ برای دسترسی به پروفایل‌های توسعه دهندگان مایکروسافت با استفاده از ارسال پوش نوتیفیکشن OTP اشاره نمود و یا در حمله به Uber، مهاجم با ارسال Push Nortification های فراوان و همچنین جعل هویت پشتیبانی یکی از سرویس دهندگان به این شرکت، با یکی از مدیران فنی این شرکت ارتباط برقرار کرده و کد عامل دوم احراز هویت را برای دسترسی به کلیه اپلیکیشن‌های نیازمند احراز هویت میل او را سرقت نموده است.

همچنین به علت وجود عامل انسانی در این روش، اغلب این روش بسیار موثر و موفقیت آمیز بوده است چرا که بنابر منابع معتبر و تحلیل‌های حملات، عامل انسانی ضعیف‌ترین عامل در چرخه حملات به سازمان‌ها می‌باشد.

مهندسی اجتماعی (Social Engineering) چیست؟
مهندسی اجتماعی (Social Engineering) چیست؟

روش‌های مهندسی اجتماعی (Social Engineering)

از روش‌های این مفهوم می توان به موارد ذیل اشاره نمود:

لینک آلوده (Spearphishing Link)

در این روش مهاجم با استفاده از ساخت لینک آلوده که هدفی مخرب را در عملیات مورد نظر دارد، توسعه داده و کاربر با مشاهده و یا اجرای لینک مربوطه در تله قرار می‌گیرد و عملا اطلاعات کاربر به سرقت برده می‌شود. این روش در اغلب حملات گروه‌های پیشرفته یا APT به صورت موثر استفاده می‌شود و برای سرقت اطلاعات و همچنین دسترسی به منابع محافظت شده مورد استفاده می‌باشد.

برای مثال با شروع حملات سایبری و فعالیت‌های هکتویسم، موج ارسال ایمیل‌های تهدید آمیز با مضامین اغلب سیاسی رواج یافته و دریافت کننده پیام را برای دریافت انواع اپلیکیشن‌های ارتباطی و یا همچنین اپلیکیشن‌های به منظور bypass، انواع محدودیت‌ها ترغیب می‌نماید. پر واضح است که اغلب موارد دریافتی شامل لینک‌های مخرب هستند که قربانی را به سمت مقصد آلوده هدایت می‌نمایند.

فایل آلوده (Spearphishing Attachment)

در این روش مهاجم (هکر) با استفاده از ساخت فایل‌های آلوده و الحاق آن و همچنین دسترسی توسط قربانی حمله را اجرا می‌کند. کاربرد این روش در انتقال انواع payload های مخرب برای هدف از پیش تعیین شده‌ای مانند انتقال بدافزار به سیستم قربانی و یا همچنین اجرا exploit نیازمند تعامل با کاربر است. برای مثال به مانند روش قبلی، قربانی پس از ارجاع با استفاده از لینک آلوده، فایل مخربی را دریافت و به محض دریافت و یا نصب آن اپلیکیشن، امکان دسترسی مهاجم به اطلاعات هدف را به وجود می‌آورد.

تخریب و سرقت اطلاعات کاربران توسط هکرها
مهندسی اجتماعی و روش‌های آن

فایل آلوده از طریق سرویس (Spearphishing via Service)

در این روش هکر با آلوده‌سازی و یا همچنین ساخت سرویس‌های در تعامل با کاربر مانند سرویس پوش نوتیفیکیشن، سعی در به تله انداختن قربانی و اجرا payload مورد نظر را دارد. از مثال‌های این روش می‌توان دسترسی به اطلاعات پروفایل‌های کاربری قربانی، با استفاده از ارسال پوش نوتیفیکیشن OTP حساب کاربری اشاره نمود.

یکی دیگر از روش‌های مورد استفاده در عملیات تیم قرمز، روش فرار دفاعی است!

اگر هنوز با این مفهوم آشنایی ندارید، پیشنهاد ما به شما مقاله Defense Evasion است!

اگر این مقاله برای شما مفید بود، خوشحال می‌شوبم نظرات و تجربیات خود را با ما به اشتراک بگذارید. همچنین درصورت علاقه به مطالعه مقالات حوزه امنیت سایبری، می‌توانید به وبلاگ حادث، مراجعه کنید.
ما در شرکت ایمن برهان رهیافت آذرخش (حادث) تمامی خدمات مربوط به امنیت سایبری را برای سازمان شما در اختیار داریم و می‌توانیم باتوجه به تجربیات متخصصین خود، سطح کیفی و کمی امنیت سازمان را، بهبود بخشیم. درصورت نیازبه مشاوره و یا کسب اطلاعات بیشتر، با ما در تماس باشید.

رایگان مشاوره بگیرید

برای مشاوره رایگان و تحلیل کسب و کارتان، لطفا فرم مقابل را پر کنید، تیم ما در اسرع وقت با شما تماس می‌گیرد.

عضو خبرنامه شوید!