مهندسی اجتماعی؛ مفاهیم و تعاریف

در بعضی موارد سازندگان و توزیع کنندگان نرم‌افزارهای مخرب اقداماتی را انجام می دهند که کاربران متوجه چیزی نشوند.
 
به گزارش فاوانیوز به نقل از ایتنا، مجرمان سایبری اغلب لینک‌های مخرب را در قالب لینک هایی جذاب برای کاربران رونمایی می کنند سپس کاربر فریب ظاهر لینک را خورده و بر روی آن کلیک خواهد کرد.
نمونه هایی از این نوع حملات شامل:
کرم LoveLetter است که در سال ۲۰۰۰ توانست کمپانی‌های بسیاری را با آلوده کردن ایمیل های سرور درگیر کند. قربانیان این حمله ایمیلی را دریافت کرده بودند که دعوتنامه ای بود که با ضمیمه نامه عاشقانه برای آنها ارسال شده بود. هنگامی که قربانیان پیوست ایمیل را باز میکردند، کرم در تمام لیست مخاطبین قربانی خود را کپی می کرد. این کرم همچنان به عنوان یکی از ویرانگرترین (از لحاظ آسیب های مالی که بار آورد) آسیب‌ها محسوب می‌شود.
مورد بعدی کرم Mydoom است که در سال ۲۰۰۴ ماه ژانویه در اینترنت ظاهر شد. این کرم به تقلید کننده مشهور بود به شکلی که پیام های فنی صادر شده توسط سرور ایمیل را تقلید می کرد.
Swen کرم دیگری بود که به عنوان یک پیام فرستاده شده از طریق مایکروسافت به سیستم قربانیان نفوذ می کرد. این کرم مدعی می شد که یک پچ است که قادر به رفع آسیب پذیری های ویندوز می‌باشد. تعجب آور است اما این حمله قربانیان بسیاری داشت و بسیاری حاضر شدند تا این پچ های جعلی را دریافت و نصب کنند. هرچند که در واقعیت پچی وجود نداشت و فقط کرم بود.
کانال های دریافت بدافزارهالینک شدن به وب سایت های آلوده می تواند از طریق ایمیل ها، ICQ و دیگر سیستم های IM ارسال شود یا حتی می‌توانند از طریق اتاق های گفتگوی IRC دریافت شوند. ویروس های موبایل نیز اغلب از طریق پیام های کوتاه دریافت می شوند. استفاده از هرکدام از این روش ها به گونه است که مجرمان از کلمات جذاب و تحریک کننده استفاده می کنند تا کاربران را تشویق به کلیک و لینک شدن به صفحات مخرب کنند.
حملات شبکه به شبکهاز حملات شبکه به شبکه نیز برای توزیع بدافزارها استفاده می شود. یک کرم یا یک تروجان در شبکه P2P (شبکه به شبکه ) ظاهر می شود، به گونه ای که جلب توجه می کند و به نوعی که کاربران را برای دانلود و راه اندازی فایل مخرب تحریک کند کار خود را پیش میبرد. فایل های اجرایی زیر نمونه هایی از فایل های جذابی هستند که تا به حال توسط آن دیده شده است:
  1.      AIM & AOL Password Hacker.exe
  2.      Microsoft CD Key Generator.exe
  3.      PornStar3D.exe
  4.      Play Station emulator crack.exe
مجرمان از اینکه قربانیان آلودگی را گزارش نمی دهند اطمینان حاصل می کننددر بعضی موارد سازندگان و توزیع کنندگان نرم افزارهای مخرب اقداماتی را انجام می دهند که کاربران متوجه چیزی نشوند.به عنوان مثال مجرمان پیشنهادهای جعلی از وجود یک ابزار رایگان یا یک راهنمای خوب را به قربانیان می دهند، درست همانند مثال های ذیل:
دسترسی رایگان به اینترنت یا تلفن همراهشانس برای دریافت شماره های کارت های اعتباریروشی مناسب برای افزایش میزان حساب های بانکی یا سایر مزایای غیر قانونی
در این موارد زمانی که کاربران بر روی دانلود کلیک می کنند، متوجه غیر قانونی شدن ماجرا می شوند. اما بخاطر غیر قانونی بودن و مشکلات قانونی آن نمی تواند این مورد را برای اجرای قانون گزارش دهد.
نمونه دیگری که ممکن است در این مورد رخ دهد این است که تروجان ها همراه آدرس های ایمیلی ارسال می شوند که از یک وب سایت استخدام برای آن ها دریافت شده است. افرادی که در سایت کاریبای ثبت نام کرده بودند بی شک جزء قربانیان این حمله می شدند. مجرمان به طور عمدی آدرس های ایمیل های شرکتی را مورد هدف قرار داده بودند تا کارمندان نتوانند به کارفرمایان خود اعلام آلودگی کنند زیرا که آن ها در زمان کار و حضور کار خود نبایستی به دنبال کار دیگری باشند.
روش های غیر معمول مهندسی اجتماعیدر برخی موارد مجرمان سایبری از روش های پیچیده برای تکمیل حملات سایبری خود استفاده می کنند. از جمله:
  • زمانی که مشتریان یک بانک ایمیلی جعلی دریافت می کنند، تصور می کنند که ایمیل ارسال شده از جانب بانک بوده و تمام اطلاعات خود را برای بانک (یعنی بانک جعلی یا همان مجرمان ) ارسال می کند.در ژاپن مجرمان سایبری از یک سرویس برای توزیع سی دی های آلوده که به نرم افزارهای جاسوسی آلوده بودند استفاده می کردند. این سی دی ها به مشتریان ژاپنی تحویل داده می شد و آدرس آنها از قبل توسط دیتابیس بانی ربوده شده بود.
telegram

در صورت تمایل می‌توانید در نوار جستجوی تلگرام @favanews را تایپ کرده و عضو کانال شوید

مطالب جذابی که ممکن است علاقه داشته باشید...

دیدگاه بگذارید

اولین دیدگاه را شما بنویسید.

آگاه سازی از
avatar

wpDiscuz