مقالات

چرخه حملات مهندسی اجتماعی

از طرح‌ریزی تا اجرا

چرخه حمله

حملات مهندسی اجتماعی یک ترتیب چهار مرحله‌ای قابل پیش بینی دارند که معمولاً به آنها چرخه حمله گفته می‌شود و عبارتند از:

  1. جمع آوری اطلاعات
  2. برقراری رابطه و مناسبت
  3. بهره برداری
  4. اجرا

اما چند عامل می‌توانند باعث شوند که این چرخه چندین بار تکرار شود. بسته به ماهیت حمله و هدف ممکن است چند مرحله خاص یا تمام مراحل چندین بار اجرا شوند تا وقتی که مهاجم به هدف برسد، تسلیم شود یا نتیجه کار وی را راضی کند. به عنوان مثال ممکن است مهاجم از یکسری حملات خاص استفاده کند تا مسیر را برای دستیابی به هدف باز کند زیرا ممکن است حرکت مستقیم به سمت فرد مورد نظر با شکست روبرو شود. به این فرایند، ارتقای سطح امتیاز و دسترسی هم گفته می‌شود که در آن از آشنایی قبلی در کمپانی یا اطلاعات به دست آمده از طریق تعاملات قبلی سوء استفاده می‌شود.

مهندسی اجتماعی

۱. جمع‌آوری اطلاعات

احتمال موفقیت بیشتر حملات به این فاز بستگی دارد بنابراین طبیعی است که زمان و توجه زیادی در این مرحله صرف شود. تکنیک‌های جمع آوری اطلاعات در این سایت (Framework) تشریح شده اند. از اطلاعات جمع آوری شده برای تعیین مسیر حمله، پسوردهای ممکن، تشخیص پاسخ‌های احتمالی افراد مختلف، بهبود اهداف، آشنایی و راحتی بیشتر با هدف و ساختن سناریوهای قوی استفاده می‌شود.

۲. برقراری ارتباط

در این مرحله یک رابطه کاری با شخص مورد نظر برقرار می‌شود. این مرحله مهم و حیاتی است زیرا کیفیت رابطه ایجاد شده توسط مهاجم سطح همکاری و میزان پیشبرد اهداف با کمک قربانی را مشخص می‌کند. ممکن است این مرحله خیلی ساده و خلاصه باشد مثل اینکه مهاجم با یک لبخند بزرگ و برقراری تماس چشمی به سمت شخص مورد نظر حرکت کند تا در را برای ورود وی به داخل سازمان باز کند. یا ممکن است این مرحله متشکل از برقراری ارتباط شخصی از طریق تلفن یا به صورت خیلی شخصی باشد مثل نشان دادن تصاویر خانوادگی و بازگو کردن داستان‌های خانوادگی در لابی برای قربانی. یا ممکن است برای این مرحله یک رابطه آنلاین از طریق پروفایلی جعلی در شبکه‌های اجتماعی یا سایت‌های دوست یابی ایجاد شود. در Framework مرحله برقراری ارتباط با دقت و توضیحات بیشتری مورد بررسی قرار گرفته است.

۳. بهره‌برداری

در این مرحله مهاجم از اطلاعات و روابط برقرار شده برای رخنه به هدف استفاده می‌کند. در این فاز تمرکز مهاجم حفظ رابطه برقرار شده و رضایت و توافق کسب شده در مرحله ۲ بدون ایجاد شک و بدگمانی است. ممکن است این بهره برداری از طریق به دست آوردن اطلاعات به ظاهر بی اهمیت یا دستیابی به یکسری دسترسی‌ها انجام شود. چند نمونه از این سوء استفاده‌ها عبارتند از:

  • باز نگه‌داشتن درب یا دادن اجازه ورود به تشکیلات
  • افشای نام کاربری و پسورد پشت تلفن
  • فراهم کردن تاییدیه اجتماعی (تایید مهاجم توسط قربانی) با معرفی و تایید مهاجم برای سایر پرسنل کمپانی
  • وارد کردن یک درایو USB حاوی فایل‌های مخرب در یکی از کامپیوترهای کمپانی
  • باز کردن یک ضمیمه ایمیلی آلوده
  • افشای اسرار محرمانه در گفتگویی که ظاهراً با “همکار” انجام می‌شود (یعنی مهاجم هویت همکار را جعل کرده است)

۴. اجرای حمله

این مرحله، مرحله‌ای است که در آن هدف حمله محقق شده یا به دلایل مختلف حمله به صورتی پایان پیدا می‌کند که شک و ظنی درباره آنچه اتفاق افتاده ایجاد نشود. عموماً بهتر است که در این مرحله به گونه‌ای عمل شود که شخص مورد نظر حس کند کار خوبی برای یک شخص دیگر انجام داده و امکان تعاملات بیشتر در آینده وجود داشته باشد. همچنین در این مرحله بهتر است کارهایی مثل پاک کردن اثرات و ردپاهای دیجیتال و اطلاعات باقیمانده‌ای که نشان می‌دهند حمله‌ای صورت گرفته یا هویت مهاجم را مشخص می‌کنند، انجام شود.هدف نهایی و آخرین اقدام مهاجم ایجاد یک استراتژی خروج برنامه ریزی شده و دقیق است.

 

پیشنهاد ما به شما مطالعه مقاله: حملات مهندسی اجتماعی می‌باشد.

با ما همراه باشید.

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یک × 4 =

دکمه بازگشت به بالا
بستن
بستن