مهندسی اجتماعی Social Engineering))

مهندسی اجتماعی به بررسی و نحوه نفوذ با استفاده از روش های غیر تکنیکال می پردازد. در مهندسی اجتماعی رسیدن به موفقیت بشدت بستگی به عکس العمل های انسانی دارد.

هکر ها علاوه بر استفاده از روش های قدیمی هک (مثل استفاده از  (Keylogger) ، به روش های جدید که مبتنی بر مهندسی اجتماعی هستند روی آورده اند. آنها با استفاده از تکنیک های روانشناسی بر روی ذهن قربانیان خود کار میکنند تا اطلاعات مورد نظرشان را به دست بیاورند.

 هک با استفاده از مهندسی اجتماعی علاوه بر کاربران خانگی، برای شرکت‌ها نیز بسیار خطرناک است. حتی برای شرکت‌هایی که از فایروال یا حتی سیستم‌های احراز هویت استفاده می‌کنند. زیرا هکرها با این روش حصار‌های امنیتی را مورد هجوم قرار نمی‌دهند، بلکه آن را دور می‌زنند.

روش‌های مختلف هک با مهندسی اجتماعی

روش های هک با مهندسی اجتماعی، به دو گروه مختلف تقسیم می شود:

1.مبتنی بر انسان

2.مبتنی بر کامپیوتر

در حالت ” مبتنی بر انسان”، هکر از طریق ارتباط با شخص اطلاعات مورد نیاز خود را به دست می آورد. برای مثال از طریق تماس تلفنی. و یا یک ایمیل فریب کارانه.

اما در حالت مبتنی بر کامپیوتر، هکرها برای جمع آوری اطلاعات از نرم افزارهای کامپیوتری استفاده می کنند.

احتمالا اسم حملات فیشینگ را شنیده‌اید. در حملات Phishing که یک نوع مهندسی اجتماعی به حساب می‌آیند، هکر از طریق ارسال یک ایمیل و هدایت کاربر به یک سایت جعلی به جمع آوری اطلاعات آن شخص قربانی می پردازد. مثلا شماره کارت اعتباری و رمز اینترنتی آن.

پیشگیری از حملات هکرها به روش مهندسی اجتماعی

علی رغم اینکه در این روزها نرم‌افزار و سخت‌افزارهای امنیتی هر روز قوی‌تر و به روز‌تر می‌شوند، اما در نقطه مقابل آنها ذهن انسانی قرار دارد که بسیار نفوذپذیر است. هکرها به آسانی و به روش مهندسی اجتماعی اطلاعات لازم را کسب می‌کنند. مهم ترین اقدام برای جلوگیری از چنین حملاتی، آشنا شدن با روش های گوناگون هک و دزدی اطلاعات است. تا در هنگام برخورد با چنین حملاتی از آمادگی لازم برخوردار بوده و  از ارائه اطلاعات حساس و مهم جلوگیری شود.

به عنوان مثال، به یاد داشته باشید که هیچ بانک و موسسه ای به صورت تلفنی یا ایمیل از شما درخواست رمز عبور حساب بانکی تان را نمیکند ! بنا براین اگر با چنین درخواستی مواجه شدید شک نکنید که دامی برایتان پهن شده است.

برای دریافت فایل پی دی اف این مقاله میتوانید از قسمت پیوست دانلود کنید.