مهندسی اجتماعی (Social Engineering) چیست؟
مهندسی اجتماعی (Social Engineering) یا هنر فریب، به روشهای فریب در راستای پیشبرد اهداف و منافع گویند که مصداقهای گوناگونی دارد. و در عملیات تیم قرمز، تست نفوذ و سایر روشهای نفوذ مورد استفاده قرار میگیرد.
اگر تمایل به آشنایی بیشتر با تیم قرمز را دارید میتوانید مقاله تیم قرمز چیست؟ را مطالعه بفرمایید
همچنین برای شناخت مفهوم تست نفوذ، پیشنهاد میکنیم مقاله تست نفوذ چیست؟ را نیز مطالعه کنید
به صورت کلی، در این مفهوم سعی در اجرای سناریو منتهی به تله برای کاربر میشود.. برای مثال در حملات گروه Lapsus$، در برخی از سناریوها، از تله فیشینگ برای دسترسی به پروفایلهای توسعه دهندگان مایکروسافت با استفاده از ارسال پوش نوتیفیکشن OTP اشاره نمود و یا در حمله به Uber، مهاجم با ارسال Push Nortification های فراوان و همچنین جعل هویت پشتیبانی یکی از سرویس دهندگان به این شرکت، با یکی از مدیران فنی این شرکت ارتباط برقرار کرده و کد عامل دوم احراز هویت را برای دسترسی به کلیه اپلیکیشنهای نیازمند احراز هویت میل او را سرقت نموده است.
همچنین به علت وجود عامل انسانی در این روش، اغلب این روش بسیار موثر و موفقیت آمیز بوده است چرا که بنابر منابع معتبر و تحلیلهای حملات، عامل انسانی ضعیفترین عامل در چرخه حملات به سازمانها میباشد.

روشهای مهندسی اجتماعی (Social Engineering)
از روشهای این مفهوم می توان به موارد ذیل اشاره نمود:
لینک آلوده (Spearphishing Link)
در این روش مهاجم با استفاده از ساخت لینک آلوده که هدفی مخرب را در عملیات مورد نظر دارد، توسعه داده و کاربر با مشاهده و یا اجرای لینک مربوطه در تله قرار میگیرد و عملا اطلاعات کاربر به سرقت برده میشود. این روش در اغلب حملات گروههای پیشرفته یا APT به صورت موثر استفاده میشود و برای سرقت اطلاعات و همچنین دسترسی به منابع محافظت شده مورد استفاده میباشد.
برای مثال با شروع حملات سایبری و فعالیتهای هکتویسم، موج ارسال ایمیلهای تهدید آمیز با مضامین اغلب سیاسی رواج یافته و دریافت کننده پیام را برای دریافت انواع اپلیکیشنهای ارتباطی و یا همچنین اپلیکیشنهای به منظور bypass، انواع محدودیتها ترغیب مینماید. پر واضح است که اغلب موارد دریافتی شامل لینکهای مخرب هستند که قربانی را به سمت مقصد آلوده هدایت مینمایند.
فایل آلوده (Spearphishing Attachment)
در این روش مهاجم (هکر) با استفاده از ساخت فایلهای آلوده و الحاق آن و همچنین دسترسی توسط قربانی حمله را اجرا میکند. کاربرد این روش در انتقال انواع payload های مخرب برای هدف از پیش تعیین شدهای مانند انتقال بدافزار به سیستم قربانی و یا همچنین اجرا exploit نیازمند تعامل با کاربر است. برای مثال به مانند روش قبلی، قربانی پس از ارجاع با استفاده از لینک آلوده، فایل مخربی را دریافت و به محض دریافت و یا نصب آن اپلیکیشن، امکان دسترسی مهاجم به اطلاعات هدف را به وجود میآورد.

فایل آلوده از طریق سرویس (Spearphishing via Service)
در این روش هکر با آلودهسازی و یا همچنین ساخت سرویسهای در تعامل با کاربر مانند سرویس پوش نوتیفیکیشن، سعی در به تله انداختن قربانی و اجرا payload مورد نظر را دارد. از مثالهای این روش میتوان دسترسی به اطلاعات پروفایلهای کاربری قربانی، با استفاده از ارسال پوش نوتیفیکیشن OTP حساب کاربری اشاره نمود.
یکی دیگر از روشهای مورد استفاده در عملیات تیم قرمز، روش فرار دفاعی است!
اگر هنوز با این مفهوم آشنایی ندارید، پیشنهاد ما به شما مقاله Defense Evasion است!
اگر این مقاله برای شما مفید بود، خوشحال میشوبم نظرات و تجربیات خود را با ما به اشتراک بگذارید. همچنین درصورت علاقه به مطالعه مقالات حوزه امنیت سایبری، میتوانید به وبلاگ حادث، مراجعه کنید.
ما در شرکت ایمن برهان رهیافت آذرخش (حادث) تمامی خدمات مربوط به امنیت سایبری را برای سازمان شما در اختیار داریم و میتوانیم باتوجه به تجربیات متخصصین خود، سطح کیفی و کمی امنیت سازمان را، بهبود بخشیم. درصورت نیازبه مشاوره و یا کسب اطلاعات بیشتر، با ما در تماس باشید.