Social Engineering چیست؟ چگونه از حمله مهندسی اجتماعی در امان بمانیم؟

انسانها بزرگترین ضعف در استراتژی امنیت سایبری هستند. مهندسی اجتماعی (Social Engineering) نوعی حمله سایبری است که از ناتوانی فرد در تشخیص حمله، سواستفاده میکند. در تهدید مهندسی اجتماعی، مهاجم از احساسات انسانی مانند ترس و اضطرار برای فریب استفاده میکند و فرد را وادار میکند کارهایی مانند افشای اطلاعات حساس، افشای اطلاعات احراز هویت و پرداخت پول انجام دهد.
در این مقاله درباره اینکه Social Engineering چیست و چه انواعی دارد میخوانید. همچنین اطلاعات بسیار مفیدی درباره ویژگیها، نحوه عملکرد، روشهای تشخیص و مقابله با حملات مهندسی اجتماعی کسب میکنید. با فالنیک همراه باشید.
خدمات امنیت شبکه از جمله خدماتی است که نه تنها نیاز به تخصص و تجربه دارد بلکه دانش بهروز، نقش مهمی در آن ایفا میکند. توجه داشته باشید که انجام این خدمات را به شرکتهای باسابقه و دارای متخصصین حرفهای بسپارید. فالنیک در این زمینه همراه شماست کافی است روی لینک بزنید.
فهرست محتوا
Social Engineering چیست؟
پاسخ Social Engineering چیست به زبان ساده چنین است: مهندسی اجتماعی، دستکاری روانشناختی برای فریب کاربران است تا مرتکب اشتباهات امنیتی شوند یا اطلاعات حساس خود را فاش کنند. Social Engineering، تاکتیکی برای دستکاری، تاثیرگذاری یا فریب قربانی است تا هکر با به دست آوردن کنترل روی سیستم کامپیوتری یا سرقت اطلاعات شخصی و مالی به هدفش برسد.
حملات مهندسی اجتماعی در یک یا چند مرحله اتفاق میافتد. مهاجم ابتدا با بررسی قربانی موردنظر، اطلاعات اولیه لازم مانند نقاط آسیبپذیری و پروتکلهای امنیتی ضعیف که برای ادامه حمله ضروری است را کسب میکند. سپس، مهاجم از نوعی پیشزمینهسازی مانند جعل هویت استفاده میکند تا اعتماد قربانی را جلب کرده و محرکهایی برای اقدامات بعدی ایجاد کند. این اقدامات شامل مواردی مانند افشای اطلاعات حساس یا مجوز دسترسی به منابع است.
هدف حملات Social Engineering چیست؟
خواندیم که social Engineering چیست اما اگر هدف از آن را نیز بدانیم به احتمال زیاد در دام آن نمیافتیم. به طور کلی هدف حملات Social Engineering دو نوع هستند:
- خرابکاری: اختلال یا تخریب دادهها برای ایجاد آسیب یا مزاحمت
- سرقت: به دست آوردن داراییهای ارزشمند مانند اطلاعات، دسترسی یا پول
هدف حملات Social Engineering به دست آوردن اطلاعات از اشخاص است. اطلاعاتی که این مجرمان به دنبال آن هستند انواع زیادی دارد اما به طور معمول، رمزهای عبور، اطلاعات بانکی و دسترسی به کامپیوتر شما برای نصب مخفیانه نرمافزار مخرب با هدف به دست گرفتن کنترل آن است.
آنچه که مجرمان را راغب به استفاده از حملات مهندسی اجتماعی میکند این است که سواستفاده از تمایل طبیعی شما به اعتماد معمولا آسانتر از یافتن راههایی برای هک کردن نرمافزار شما است. به عنوان مثال، فریب دادن کسی برای ارائه رمز عبور خود بسیار سادهتر از تلاش برای هک کردن رمز عبور او است (مگر اینکه رمز عبور واقعا ضعیف باشد.)
انواع حملات Social Engineering
روشهای زیادی برای حمله مهندسی اجتماعی وجود دارد حتی ممکن است به تعداد خلاقیت هکرها، انواع حملات Social Engineering وجود داشته باشد. در این بخش به معرفی 9 حمله مهندسی اجتماعی میپردازیم.

1. حمله فیشینگ و انواع آن
فیشینگ فرایند تلاش برای به دست آوردن اطلاعات حساس مانند نامهای کاربری، رمزهای عبور و جزئیات کارتهای اعتباری از طریق جعل هویت یک نهاد قابلاعتماد با استفاده از ایمیلهای انبوه، پیامک یا تماس تلفنی است. پیامهای فیشینگ حس فوریت، کنجکاوی یا ترس را در دریافتکنندگان ایجاد میکنند. این پیامها قربانیان را تحریک میکنند تا اطلاعات حساس خود را فاش کنند، روی لینکهای مخرب کلیک کنند یا پیوستهایی که حاوی بدافزار هستند را باز کنند. حمله فیشینگ انواع مختلفی دارد:
- فیشینگ صوتی (Vishing – ویشینگ): از طریق تماسهای تلفنی انجام میشود و ممکن است شامل سیستمهای پیام خودکار باشد که تمام ورودیهای شما را ضبط میکنند. گاهی اوقات، یک فرد واقعی با شما صحبت میکند تا حس اعتماد و فوریت را افزایش دهد.
- فیشینگ پیامکی (SMS Phishing – اسمیشینگ): شامل پیامهای متنی یا پیامهای اپلیکیشنهای موبایل است که ممکن است حاوی یک لینک وب یا درخواست پیگیری از طریق یک ایمیل یا شماره تلفن جعلی باشد.
- فیشینگ ایمیلی: سنتیترین روش فیشینگ است که از طریق ایمیل انجام میشود و شما را ترغیب به پاسخ دادن یا پیگیری از طریق روشهای دیگر میکند. این ایمیلها ممکن است شامل لینکهای وب، شمارههای تلفن یا پیوستهای حاوی بدافزار باشند.
- فیشینگ با قلاب (Angler Phishing): در رسانههای اجتماعی اتفاق میافتد، جایی که مهاجم خود را به جای تیم پشتیبانی یک شرکت معتبر جا میزند. آنها ارتباطات شما با شرکت را رهگیری کرده و مکالمه را به پیامهای خصوصی هدایت میکنند، جایی که پس از آن، حمله را ادامه میدهند.
- فیشینگ موتور جستجو: تلاش میکند لینکهای وبسایتهای جعلی را در صدر نتایج جستجو قرار دهد. این لینکها ممکن است تبلیغات پولی باشند یا از روشهای بهینهسازی مشروع برای دستکاری رتبهبندیهای جستجو استفاده کنند.
- لینکهای فیشینگ URL: شما را وسوسه میکنند تا وارد وبسایتهای فیشینگ شوید. این لینکها از طریق ایمیلها، پیامهای متنی، پیامهای رسانههای اجتماعی و تبلیغات آنلاین ارسال میشوند. مهاجمان لینکها را در متنهای هایپرلینک شده یا دکمهها مخفی میکنند، از ابزارهای کوتاهکننده لینک استفاده میکنند یا URLهایی با املای فریبنده ایجاد میکنند.
- فیشینگ حین جلسه (In Session Phishing): بهصورت یک وقفه در مرور عادی وب شما ظاهر میشود. بهعنوان مثال ممکن است با پنجرههای ورود جعلی برای صفحاتی که در حال حاضر بازدید میکنید، مواجه شوید.
2. حمله طعمهگذاری (Baiting)
طعمهگذاری از کنجکاوی طبیعی شما سواستفاده میکند تا ترغیب شوید خود را در معرض حمله قرار دهید. در طعمهگذاری، وعده دریافت چیزی رایگان یا انحصاری بهعنوان ابزار فریب مورد استفاده قرار میگیرد. این حمله شامل آلوده کردن شما به بدافزار است. روشهای رایج طعمهگذاری عبارتند از:
- حافظههای USB که در مکانهای عمومی مانند کتابخانهها و پارکینگها رها شدهاند.
- پیوستهای ایمیل که جزئیات یک پیشنهاد رایگان یا نرمافزار جعلی را ارائه میدهند.
3. حمله نفوذ فیزیکی
نفوذ فیزیکی شامل مهاجمانی است که بهصورت حضوری ظاهر میشوند و با جعل هویت افراد معتبر به مناطق یا اطلاعاتی که دسترسی به آنها مجاز نیست، راه پیدا میکنند. حملات از این نوع بیشتر در محیطهای سازمانی مانند دولتها، کسبوکارها یا سایر نهادها رایج هستند. مهاجمان ممکن است خود را بهعنوان نماینده یک فروشنده معتبر و شناختهشده جا بزنند، برخی نیز ممکن است کارکنان تازه اخراجشدهای باشند که قصد انتقام از کارفرمای سابق خود را دارند.
آنها هویت خود را مبهم اما بهاندازهای باورپذیر نگه میدارند که از پرسشها جلوگیری شود. این روش نیازمند مقداری تحقیق از سوی مهاجم است و ریسک بالایی دارد. بنابراین، اگر کسی این روش را امتحان کند، قطعا پاداش بسیار ارزشمندی را در صورت موفقیت شناسایی کرده است.
4. حمله پیشزمینهسازی
در حمله پیشزمینهسازی از هویت فریبنده مانند جعل هویت فروشنده یا کارکنان یک مجموعه، بهعنوان پیشزمینه برای ایجاد اعتماد استفاده میشود. این روش نیازمند تعامل فعالتر مهاجم با شماست. پس از آنکه شما را متقاعد کردند که معتبر هستند سواستفاده آغاز میشود.
5. حمله تعقیب یا همراهی غیرمجاز
تعقیب یا همراهی غیرمجاز، کاری است که در آن مهاجم پشت سر یک کارمند مجاز، وارد منطقهای با دسترسی محدود میشود. مهاجمان ممکن است از ادب اجتماعی سواستفاده کنند تا شما را وادار به نگه داشتن درب برای آنها کنند یا شما را متقاعد کنند که آنها نیز مجاز به حضور در آن منطقه هستند. پیشزمینهسازی نیز میتواند در این روش نقش داشته باشد.
6. حمله به DNS
حملات مربوط به DNS شامل دو نوع حمله است:
- حمله جعل DNS – DNS Snooping: مرورگر و سرورهای وب شما را دستکاری میکنند تا هنگام وارد کردن یک URL معتبر، به وبسایتهای مخرب هدایت شوید. پس از آلوده شدن به این حمله، تغییر مسیر ادامه خواهد داشت مگر اینکه دادههای نادرست مسیریابی از سیستمهای درگیر حذف شوند.
- حملات مسمومسازی کش DNS: بهطور خاص دستگاه شما را آلوده میکنند و دستورالعملهای مسیریابی برای URL معتبر یا چندین URL را دستکاری میکنند تا شما را به وبسایتهای جعلی متصل کنند.
7. حمله ترسافزار – Scareware
ترسافزار نوعی بدافزار است که شما را با ایجاد ترس و اضطراب وادار به انجام یک اقدام میکند. این بدافزار فریبنده از هشدارهای نگرانکننده استفاده میکند که آلودگی جعلی به بدافزار را گزارش میدهند یا ادعا میکنند یکی از حسابهای شما در معرض خطر قرار گرفته است.

ترسافزار، شما را تحت فشار قرار میدهد تا نرمافزارهای جعلی امنیت سایبری را خریداری کنید یا جزئیات خصوصی مانند اطلاعات ورود به حساب کاربری خود را فاش کنید. برای آشنایی بیشتر با حملات سایبری، مقاله « انواع تهدیدات سایبری» را مطالعه کنید.
8. حملات چاه آب – Watering Hole
حملات چاه آب، وبسایتهای محبوب را با بدافزار آلوده میکنند تا تعداد زیادی از کاربران را همزمان تحت تاثیر قرار دهند. این حملات نیاز به برنامهریزی دقیق از سوی مهاجم دارند تا نقاط ضعف در وبسایتهای خاص را پیدا کنند. آنها به دنبال آسیبپذیریهای موجودی هستند که هنوز شناخته نشده و اصلاح نشدهاند.
گاهی اوقات، مهاجمان متوجه میشوند که یک وبسایت، زیرساخت خود را برای اصلاح مشکلات شناختهشده بهروزرسانی نکرده است. صاحبان وبسایت ممکن است بهروزرسانیهای نرمافزاری را به تاخیر بیندازند تا نسخههایی را حفظ کنند که از پایداری آنها مطمئن هستند. آنها زمانی تغییر نسخه را انجام میدهند که نسخه جدید، سوابق قابل قبولی از پایداری داشته باشد. هکرها از این رفتار سواستفاده میکنند تا آسیبپذیریهایی را هدف قرار دهند که به تازگی اصلاح شدهاند.
9. حمله داد و ستد متقابل – Quid pro quo
این اصطلاح به معنای یک لطف در برابر لطف دیگر است. این روش به مبادله اطلاعات شخصی شما در ازای یک پاداش یا نوعی جبران خسارت اشاره دارد. هدایا یا پیشنهادها ممکن است شما را در معرض این نوع حمله قرار دهد. و یا ممکن است مهاجم، پیشنهادی به ظاهر مفید مانند حل مشکل امنیتی ارایه دهد و از اطلاعات فنی دقیق برای متقاعدسازی قربانی استفاده کند تا ترغیب شود کمک او را قبول کند. این کمک ممکن است نصب پچ امنیتی باشد، پچی که در نهایت، بدافزاری نصب میکند تا هکر به سیستمهای شما دسترسی یابد.
6 ویژگی حمله مهندسی اجتماعی
امنیت یعنی دانستن اینکه به چه کسی و چه چیزی اعتماد کنید. مهم است که بدانید چه زمانی باید حرف فردی را پذیرفت و چه زمانی نباید، و اینکه فردی که با او ارتباط دارید واقعا همان کسی است که ادعا میکند. همین اصل در مورد تعاملات آنلاین و استفاده از وبسایتها نیز صدق میکند: چه زمانی باید اعتماد کنید که وبسایتی معتبر است یا برای ارایه اطلاعات شما ایمن است؟

حملات Social Engineering حول محور استفاده مهاجم از اقناع و اعتمادسازی شکل میگیرند. هنگام مواجهه با این تاکتیکها، احتمال انجام اقداماتی که در شرایط عادی انجام نمیدادید افزایش مییابد. در بیشتر حملات، قربانیان با رفتارهای زیر فریب میخورند:
- احساسات تشدید شده: دستکاری احساسی به مهاجمان برتری میدهد و کنترل تعامل را در اختیارشان قرار میدهد. در وضعیت احساسی تقویتشده، احتمال انجام اقدامات غیرمنطقی یا پرخطر بیشتر میشود. احساساتی مانند ترس، هیجان، کنجکاوی، خشم، احساس گناه و غم برای متقاعد کردن شما به کار گرفته میشوند.
- فوریت: فرصتها یا درخواستهای حساس از نظر زمانی یکی از ابزارهای قابل اعتماد برای مهاجمان هستند. ممکن است تحت تاثیر مشکلی جدی که نیاز به توجه فوری دارد، ترغیب شوید امنیت خود را به خطر بیندازید. حتی ممکن است در معرض جایزه یا پاداشی قرار بگیرید که اگر سریع اقدام نکنید از دست خواهد رفت. هر دو روش، توانایی تفکر انتقادی شما را تضعیف میکنند.
- اعتماد: باورپذیری، عنصری حیاتی و ضروری در حمله مهندسی اجتماعی است. از آنجایی که مهاجم در نهایت به شما دروغ میگوید، اعتماد به نفس نقش مهمی در این فرآیند دارد. او تحقیقات کافی درباره شما انجام داده تا روایت قابلقبول و بدون ایجاد شک و تردید بسازد.
- ناآگاهی: هکرها سعی میکنند از ناآگاهی کاربران سواستفاده کنند. بسیاری افراد از تهدیدهایی مانند دانلودهای مخفی آگاه نیستند و یا ممکن است ارزش واقعی دادههای شخصی خود مانند شماره تلفنشان را درک نکنند. آنها نمیدانند که تنها با چند قطعه اطلاعات، هکرها میتوانند به چندین شبکه و حساب کاربری دسترسی پیدا کنند. این ناآگاهی باعث میشود نتوانند برای محافظت از خود و اطلاعاتشان رویکرد مناسبی در پیش گیرند.
- جعل هویت: هکرهای مهندسی اجتماعی با جعل هویت کاربران واقعی (مانند کارکنان پشتیبانی IT)، جزئیات خصوصی شما مانند نام، تاریخ تولد یا آدرس را به دست میآورند. پس از آن، تغییر رمزهای عبور و دستیابی به دسترسی تقریبا نامحدود، بسیار آسان میشود. آنها میتوانند پول سرقت کنند، بدافزارهای مهندسی اجتماعی را منتشر کنند و اقدامات مخرب بیشتری انجام دهند.
- شنود حضوری: برخی مهاجمان از روشهای سادهتر مهندسی اجتماعی استفاده میکنند. به عنوان مثال، ممکن است بهطور مکرر به فضای عمومی غذاخوری یک ساختمان اداری بزرگ مراجعه کنند و با شنود کاربران در حال کار با تبلتها یا لپتاپهایشان، اطلاعات آنها را جمعآوری کنند. این روش میتواند منجر به دستیابی به تعداد زیادی رمزهای عبور و نامهای کاربری شود، بدون نیاز به ارسال یک ایمیل یا نوشتن حتی یک خط کد مخرب.
مثال هایی از Social Engineering در دنیای واقعی
در این قسمت برخی از حملات Social Engineering در دنیای واقعی را میخوانید که در نوع خود بینظیر بودهاند:
- هک ایمیلهای جان پودستا در سال 2016 نمونهای از حمله فیشینگ است که هکرها با استفاده از ایمیل جعلی توانستند رئیس ستاد انتخاباتی هیلاری کلینتون، جان پودسا، را فریب دهند و اطلاعات لاگین او را به دست آورند. نتیجه این حمله، افشا شدن ایمیلهای محرمانه و تشویش فضای سیاسی بود.
- دستیابی به اطلاعات تلفن سلبریتیها در سال 2006 نمونهای از حمله پیشزمینهسازی است که هکرها تظاهر کردند از قسمت خدمات تلفنی هستند.
- هکرها با جعل هویت مدیران ارشد شرکت شبکههای یوبیکیوتی و فریب کارمندان در سال 2015 توانستند مبالغ هنگفتی را به حسابهای جعلی انتقال دهند و ضرر 46 میلیون دلاری به بار آوردند.
- هکرها در حمله طعمهگذاری، هزاران فلش آلوده به بدافزار را در مکانهای عمومی رها کردند. افراد بسیاری با اتصال آنها به سیستمهای خود باعث شدند این بدافزار به راحتی در شبکههای داخلی منتشر شود.
- هکرها برای نفوذ به بیمارستانهای آمریکا از روش Quid Pro Quo استفاده کردند و تظاهر کردند پشتیبان IT هستند. آنها طی تماس تلفنی، کارکنان بیمارستانها را ترغیب به نصب بروزرسانی امنیتی کردند. این بروزرسانی در واقع بدافزاری بود که اجازه دسترسی به سیستمها را به هکرها میداد.
چک لیست تشخیص حملات مهندسی اجتماعی
حال که دانستید Social Engineering چیست و چه ویژگیها و انواعی دارد، به راحتی و با پاسخ به چند سوال ساده میتوانید آن را تشخیص دهید. برای تشخیص حملات مهندسی اجتماعی میتوانید از چک لیست زیر استفاده کنید:
- آیا احساسات من برانگیخته و غیرعادی شده است؟
- آیا این پیام را فرستنده معتبری فرستاده است؟
- آیا واقعا دوست من این پیام را فرستاده است؟
- آیا وبسایتی که در آن هستم موارد غیرعادی مانند لوگوی نادرست یا کیفیت پایین عکس و غیره دارد؟
- آیا این پیشنهاد جذاب، واقعی است؟
- آیا پیوستها و لینکها مشکوک هستند؟
- آیا این فرد میتواند هویتش را اثبات کند؟
23 روش مقابله با حملات Social Engineering
از هر متخصص امنیتی بپرسید، به شما خواهد گفت که ضعیفترین حلقه در زنجیره امنیت، انسانی است که یک فرد یا سناریو را بدون بررسی دقیق قبول میکند. فرقی نمیکند که روی درها و پنجرههای خود چندین قفل و حفاظ داشته باشید، یا سگهای نگهبان، سیستمهای هشداردهنده، نورافکنها، حصارهای سیمخاردار و نیروهای امنیتی مسلح؛ اگر به فردی که درب را زده و ادعا میکند که پیک پیتزا است اعتماد کنید و بدون بررسی صحت هویت او اجازه ورود دهید، در معرض هرگونه خطری که او ممکن است به همراه داشته باشد، قرار گرفتهاید.

بنابراین دانستن روشهای مقابله با حملات مهندسی اجتماعی برای همه کاربران موبایل و کامپیوتر بسیار مهم است. در ادامه به بررسی 23 روش مقابله میپردازیم:
- هرگز روی لینکهای موجود در ایمیلها یا پیامها کلیک نکنید.
- از روشهای احراز هویت چند مرحلهای استفاده کنید (بیش از یک عامل احراز هویت مانند کد یکبار مصرف و اسکن اثرانگشت). بیشتر بخوانید: Authentication چیست؟
- از رمزعبورهای قوی و پیچیده استفاده کنید.
- از افشای هرگونه اطلاعات شخصی خودداری کنید مانند نام مدرسه، نام حیوان خانگی و محل تولد.
- مراقب ایجاد دوستیهای صرفا آنلاین باشید.
- هرگز اجازه ندهید افراد ناشناس به شبکه وایفای شما متصل شوند.
- همه دستگاهها و سرویسهای متصل به شبکه را ایمن نگه دارید.
- از نرمافزار امنیتی جامع اینترنتی استفاده کنید.
- هرگز دستگاههای خود را بدون محافظت در مکانهای عمومی رها نکنید.
- همه نرمافزارهای خود را در اسرع وقت، بهروز کنید.
- آنتی ویروس نصب و آپدیت کنید.
- از اطلاعات خود همواره بکاپ بگیرید.
- فقط فلش و USB مطمئن را به دستگاههای خود متصل کنید.
- بررسی کنید که آیا به حسابهای آنلاین شما نفوذی صورت گرفته است یا نه.
- هرگونه درخواست برای اطلاعات مالی یا رمزهای عبور را حذف کنید.
- هرگونه درخواست و پیشنهاد کمک را رد کنید.
- فیلترهای اسپم را روی سطح بالا تنظیم کنید.
- مراقب باشید چه چیزی را دانلود میکنید.
- از اطلاعات حساس خود محافظت کنید مانند اطلاعات وام دانشجویی یا حسابهای بانکی.
- آرامشتان را حفظ کنید و مراقب هیجانات خود باشید.
- ایمیلهایی که از منبع ناشناس و مشکوک دریافت کردهاید را باز نکنید.
- در شبکههای اجتماعی اطلاعاتی از خود قرار ندهید.
- سیاستها و راهکارهای امنیتی خود را ارتقا دهید.
24امین نکته، آگاهی است که با خوانش این مقاله به آن رسیدهاید.
آنچه درباره مهندسی اجتماعی در این مقاله خواندیم
در این مقاله خواندید که Social Engineering چیست و چه ویژگیهایی دارد. با روشهای تشخیص و مقابله با آن نیز آشنا شدید. مهندسی اجتماعی روشی فریبکارانه است که هکرها با سواستفاده از اعتماد افراد، به اطلاعات و سیستمهای آنها دسترسی مییابند. این حملات انواع مختلفی دارد مانند فیشینگ، جعل هویت، طعمهگذاری، و درخواستهای جعلی کمک. با آگاهی از این نوع حملات به راحتی میتوانید در مقابل مهاجمین و هکرها در امان باشید.
توجه داشته باشید که خدمات نصب و راهاندازی شبکه از جمله خدماتی است که اگر توسط متخصصین این حوزه انجام نشود، دروازههای شبکههای شما را به روی هکرها باز میکند. پیادهسازی راهکارهای امنیتی در این نوع خدمات باید به درستی و اصولی انجام گیرد. اگر در این زمینه نیاز به مشاوره فنی و یا دریافت خدمات دارید روی لینک بزنید.
سوالات متداول درباره Social Engineering
1- Social Engineering چیست؟
مهندسی اجتماعی یا Social Engineering روشی فریبکارانه و دستکاری روانی است که مهاجمان از آن برای دستیابی به اطلاعات حساس یا دسترسی غیرمجاز استفاده میکنند. این روش معمولا شامل فریب افراد به جای حمله مستقیم به سیستمها است.
2- چرا مهندسی اجتماعی خطرناک است؟
مهندسی اجتماعی خطرناک است زیرا به ضعف انسانی متکی است و میتواند اطلاعات حساس مانند رمز عبور، اطلاعات مالی یا دسترسی به سیستمها را بدون نیاز به ابزارهای پیچیده به دست آورد.
3- نمونههایی از حملات مهندسی اجتماعی چیست؟
برخی از نمونههای رایج شامل فیشینگ (Phishing)، بیتینگ (Baiting)، پیشمتنسازی (Pretexting) و تقلید هویت (Impersonation) هستند.
4- چگونه میتوانیم از حملات مهندسی اجتماعی جلوگیری کنیم؟
با آموزش کارکنان، استفاده از احراز هویت چندمرحلهای، عدم اشتراکگذاری اطلاعات حساس و بررسی دقیق ایمیلها و تماسها میتوان از این حملات جلوگیری کرد.
5- چرا مهاجمان از مهندسی اجتماعی استفاده میکنند؟
مهاجمان از مهندسی اجتماعی استفاده میکنند زیرا این روش سریعتر و آسانتر از حملات فنی است و به آنها اجازه میدهد بدون نیاز به شکستن رمزگذاری یا سیستمهای امنیتی، به اطلاعات دسترسی پیدا کنند.