مهندسی اجتماعی یکی از رایجترین روشهای فریبکاری در دنیای امروز است که با سوءاستفاده از خطاهای انسانی، به مهاجمان امکان دسترسی به اطلاعات محرمانه، سیستمهای حساس و داراییهای ارزشمند را میدهد. برخلاف حملات فنی که بر نقاط ضعف نرمافزاری تمرکز دارند، مهندسی اجتماعی بر روانشناسی انسان تکیه دارد و قربانی را به گونهای فریب میدهد که خود، اطلاعات موردنظر را در اختیار مهاجم قرار دهد. این نوع حملات در فضای سایبری با نام هک انسانی نیز شناخته میشوند. در چنین روشهایی، کاربران ناآگاه فریب خورده و اطلاعات خود را افشا میکنند، بدافزارها را ناآگاهانه منتشر میکنند یا دسترسیهای حساس را در اختیار مجرمان سایبری قرار میدهند. مهندسی اجتماعی تنها محدود به فضای آنلاین نیست و میتواند به صورت حضوری یا از طریق ارتباطات تلفنی و پیامکی نیز انجام شود. رمز موفقیت این نوع حملات، شناخت رفتار و عادات انسانی است. مهاجمان با تحلیل روانشناختی قربانیان، انگیزهها و نقاط ضعف آنها را شناسایی کرده و از این اطلاعات برای فریب آنها استفاده میکنند. بسیاری از افراد، به دلیل ناآگاهی از تهدیدات سایبری، بدون آنکه متوجه شوند، اطلاعات ارزشمند خود را در اختیار مجرمان قرار میدهند. برای مثال، بسیاری از کاربران از خطرات دانلودهای Drive-by Download اطلاعی ندارند یا ارزش اطلاعات شخصی خود، مانند شماره تلفن، را دستکم میگیرند. این ناآگاهی، فضای مناسبی برای سوءاستفاده هکرها فراهم میکند.
این مورد یکی از موارد پر سر و صدا در تاریخ حملات سایبری بود، چرا که RSA به عنوان یک شرکت معتبر امنیتی شناخته میشود. این نفوذ به طور خاص سرویس احراز هویت دو مرحلهای معروف RSA به نام SecurID را مختل کرد. هرچند جزئیات کامل این حمله به طور علنی منتشر نشده، اما آنچه که مشخص است این است که این حمله با یک حمله مهندسی اجتماعی آغاز شد. مهاجمان ابتدا با استفاده از حمله فیشینگ ایمیلهایی برای کارکنان کمتجربه RSA ارسال کردند که ظاهراً از طرف شرکت و با موضوع استخدام بودند. یکی از کارکنان به این ایمیل اعتماد کرد و پیوست آن را باز کرد، که همین عمل باعث فعال شدن حمله شد و راه را برای نفوذ مهاجمان هموار کرد.
در سال ۲۰۱۳، این خبرگزاری قربانی یک حمله مهندسی اجتماعی شد که پیامد آن سقوط ۱۳۶ میلیارد دلاری در بازار بورس بود. این حمله نیز با استفاده از حمله فیشینگ به کارکنان AP آغاز شد. یکی از کارکنان تنها با باز کردن یک لینک در ایمیل، باعث شد حساب توییتر AP هک شود. مهاجمان پس از نفوذ به حساب توییتر، خبری جعلی مبنی بر انفجار در کاخ سفید منتشر کردند که به سرعت در رسانهها پخش شد و باعث افت شدید ۱۵۰ امتیازی در شاخص Dow Jones(شاخصی مهم از بازار بورس ایالات متحده) گردید. گروه هکریSyria Electronic Army مسئولیت این حمله را بر عهده گرفت، اما هیچ مدرک مستندی برای اثبات ادعای خود ارائه نکردند.
حمله به شرکت Target در سال ۲۰۱۳ یکی از پیچیدهترین و مشهورترین حملات سایبری تاریخ شد. این حمله هم مانند دیگر حملات ذکر شده با مهندسی اجتماعی آغاز شد، اما با یک تفاوت مهم و آن تفاوت این بود که مهاجمان به سراغ کارکنان Target نرفتند، بلکه ایمیلهایی به کارکنان یک تأمینکننده سیستمهای تهویه ارسال کردند. این تأمینکننده، سیستمهای تهویه پیشرفتهای را در فروشگاههای Target نصب کرده بود که به شبکههای کامپیوتری درون فروشگاهها متصل بودند. پس از نفوذ به سیستم تأمینکننده، مهاجمان توانستند وارد شبکههای Target شوند و اطلاعات کارتهای اعتباری مشتریان را از دستگاههای اسکنر کارت در هزاران فروشگاه جمعآوری کنند. در نتیجه، اطلاعات مالی حدود ۴۰ میلیون مشتری Target افشا شد و این حمله یکی از بزرگترین نفوذهای اطلاعاتی در تاریخ شد.
فریب دادن کاربران برای افشای اطلاعات حساس در دنیای امنیت سایبری اتفاقی نیست که به تازگی به وجود آمده باشد. این روش حمله از سالها پیش وجود داشته، اما آنچه که تغییر کرده، شیوههای حمله و داستانهایی است که برای به دست آوردن اطلاعات استفاده میشود و همچنین پیچیدگی حملات که اغلب توسط گروههای سازمانیافته با استفاده از ترکیب تهدیدات مختلف مانند فیشینگ و دیگر تاکتیکها انجام میشود. اصطلاح “مهندسی اجتماعی” برای اولین بار در سال ۱۸۹۴ توسط JC Van Marken، معرفی شد، اما این روش از دهه ۱۹۹۰ به یکی از شیوههای رایج و قدرتمند در حملات سایبری تبدیل شد. در آن زمان، مهندسی اجتماعی عمدتاً شامل تماسهای تلفنی بود که در آن مهاجمان سعی میکردند کاربران را فریب دهند تا اطلاعات حساسی مانند شناسه کاربری و رمز عبور خود را افشا کنند یا شمارههای تلفن ثابت خود و اطرافیانشان را در اختیار هکرها قرار دهند. این اطلاعات به هکرها امکان میداد تا به سرورهای داخلی شرکتها نفوذ کنند و به دادههای حساس دسترسی پیدا کنند. اما امروزه، مهندسی اجتماعی به مراتب پیچیدهتر و هدفمندتر شده است. مهاجمان نه تنها از روشهای قدیمی همچون تماسهای تلفنی و ایمیلهای فریبنده استفاده میکنند، بلکه با استفاده از تاکتیکهای پیشرفتهتر مانند ایجاد صفحات وب جعلی، ارسال پیامهای متنی و حتی تماسهای تلفنی شبیه به مکالمات واقعی، تلاش میکنند تا کاربران را به اشتباه انداخته و اطلاعات حساس از قبیل جزئیات بانکی، کدهای تایید دو مرحلهای یا حتی دسترسی به سیستمهای داخلی شرکتها را به دست آورند. در برخی موارد، این حملات به طور خاص به منظور انتقال مقادیر قابل توجهی پول به حسابهای بانکی خارجی طراحی میشود و این میتواند خسارتهای سنگینی به سازمانها وارد کند. نتیجه این حملات نه تنها میتواند به از دست رفتن اطلاعات حساس و منابع مالی منجر شود، بلکه در برخی موارد، کارکنان شرکتها نیز پس از وقوع این حملات و پیامدهای آن ممکن است شغل خود را از دست بدهند. اهمیت آگاهی و آمادگی در برابر این نوع تهدیدات بیش از پیش احساس میشود، زیرا با افزایش استفاده از تکنولوژیهای دیجیتال، روشهای مهندسی اجتماعی نیز به سرعت در حال تکامل و پیچیدهتر شدن هستند.
بیشتر حملات مهندسی اجتماعی بر مبنای ارتباط مستقیم بین مهاجم و قربانی طراحی میشوند. در این نوع حملات، مهاجم به جای استفاده از روشهای تکنیکی یا زور برای نفوذ به دادهها، سعی میکند که قربانی خود را به طور تدریجی و با فریب و اغوا وادار به اقداماتی کند که به ضرر خودشان باشد.
چرخه حملات مهندسی اجتماعی یک فرآیند مرحله به مرحله دارد که مهاجم را قادر میسازد تا قربانی را فریب دهد. این فرآیند معمولاً شامل مراحل زیر است:
این فرآیند میتواند در یک ایمیل ساده یا در طول ماهها از طریق مکالمات پیدرپی در شبکههای اجتماعی انجام شود. حتی ممکن است مهاجم به صورت حضوری اقدام به فریب شما کند. در نهایت، نتیجه این فرآیند به انجام عملی از سوی شما ختم میشود، مانند افشای اطلاعات شخصی یا آلوده شدن به بدافزار.
حملات مهندسی اجتماعی در انواع مختلفی وجود دارند و میتوانند در هر مکانی که تعامل انسانی وجود دارد، رخ دهند. در اینجا پنج نوع رایج از حملات دیجیتال مهندسی اجتماعی آورده شده است که بیشتر به طور آنلاین و از طریق تکنولوژی انجام میشوند.
در حملات Baiting، همانطور که از نام آن پیداست، مهاجمان با استفاده از وعدههای فریبنده و دروغین سعی میکنند طمع یا کنجکاوی قربانیان را تحریک کنند. هدف این حملات این است که کاربران را به دام انداخته تا اطلاعات شخصی آنها به سرقت برود یا سیستمهایشان آلوده به بدافزار شود. یکی از بدترین انواع حملات Baiting، استفاده از رسانههای فیزیکی برای پخش بدافزار است. به طور مثال، مهاجمان فلشدرایوهایی آلوده به بدافزار را در مکانهای مشهودی مثل سرویسها، آسانسورها یا پارکینگها قرار میدهند، جایی که قربانیان آنها را ببینند. این فلشدرایوها معمولاً ظاهری معتبر دارند، مثلاً برچسبی که آنها را به عنوان لیست حقوقی شرکت نشان میدهد. قربانیان به دلیل کنجکاوی یا طمع این فلشدرایوها را برمیدارند و آنها را به کامپیوتر خود متصل میکنند، که منجر به نصب خودکار بدافزار بر روی سیستم میشود. حملاتBaiting لزوماً محدود به دنیای فیزیکی نمیشوند. نسخههای آنلاین این حملات شامل تبلیغاتی فریبنده هستند که کاربران را به وبسایتهای مخرب هدایت میکنند یا آنها را تشویق میکنند تا برنامههای آلوده به بدافزار را دانلود کنند.
در حملات Scareware، قربانیان با هشدارهای جعلی و تهدیدات دروغین فریب داده میشوند. این حملات به گونهای طراحی شدهاند که قربانیان را قانع کنند که سیستم آنها به بدافزار آلوده شده است و به این ترتیب آنها را وادار میکنند نرمافزارهایی را نصب کنند که یا هیچ کارکردی ندارند، یا خود به عنوان بدافزار عمل میکنند. یک مثال رایج از حملات Scareware، بنرهای پاپآپی هستند که هنگام مرور وب در مرورگر شما ظاهر میشوند و پیامی مانند “کامپیوتر شما ممکن است به برنامههای جاسوسی خطرناک آلوده شده باشد” را نشان میدهند. این پیامها معمولاً پیشنهاد میدهند که ابزار خاصی (که معمولاً بدافزار است) برای شما نصب کنند یا شما را به وبسایتهای مخرب هدایت میکنند که در آنجا سیستم شما آلوده میشود. این نوع حملات همچنین از طریق ایمیلهای اسپم نیز منتشر میشوند که هشدارهای جعلی ارسال کرده و به کاربران پیشنهاد میدهند خدمات بیارزش یا مضر را خریداری کنند.
در این نوع حملات، مهاجم با استفاده از مجموعهای از دروغهای هوشمندانه و فریبکارانه، سعی میکند اطلاعات حساس قربانی را به دست آورد. این کلاهبرداری معمولاً با فردی آغاز میشود که وانمود میکند برای انجام یک وظیفه ضروری، به اطلاعات محرمانه قربانی نیاز دارد. مهاجم اغلب خود را به عنوان همکار، مأمور پلیس، کارمند بانک یا مسئول مالیاتی معرفی میکند و سعی میکند با جلب اعتماد قربانی، اطلاعات مهمی را از او جمعآوری کند. این سوالات به ظاهر برای تأیید هویت قربانی مطرح میشوند، اما در واقع هدف اصلی آنها سرقت اطلاعات حساس مانند آدرسها، شمارههای تلفن، سوابق بانکی و … میباشد.
فیشینگ یکی از متداولترین انواع حملات مهندسی اجتماعی است که معمولاً از طریق ایمیلها و پیامکها انجام میشود. در این حملات، مهاجمان تلاش میکنند با ایجاد احساس فوریت، کنجکاوی یا ترس، قربانیان را به افشای اطلاعات حساس، کلیک بر روی لینکهای مخرب یا باز کردن لینکهای آلوده به بدافزار ترغیب کنند. یک نمونه ساده از فیشینگ زمانی است که ایمیلی به کاربران یک سرویس آنلاین ارسال میشود و آنها را از نقض قوانین مطلع میکند، بهگونهای که از آنها میخواهد فوراً اقدامی انجام دهند، مثلاً رمز عبور خود را تغییر دهند. این ایمیل حاوی لینکی به یک سایت جعلی است که ظاهری مشابه سایت اصلی دارد. هنگامی که کاربر روی لینک کلیک میکند و اطلاعات ورود خود را وارد میکند، این اطلاعات برای مهاجم ارسال میشود.
فیشینگ هدفمند، نوعی حمله فیشینگ است که در آن مهاجم به طور خاص افراد یا سازمانهای مشخصی را مورد هدف قرار میدهد. در این حملات، مهاجم پیامها را متناسب با ویژگیها، شغلها و ارتباطات قربانیان طراحی میکند تا حمله خود را کمتر قابل شناسایی سازد. این نوع حملات به زمان و تلاش بیشتری نیاز دارند و ممکن است هفتهها یا حتی ماهها طول بکشد تا اجرا شوند. به دلیل هدفگذاری دقیقتر، احتمال موفقیت آنها نیز بیشتر است. یک مثال از فیشینگ هدفمند این است که مهاجم خود را به عنوان مشاور فناوری اطلاعات یک سازمان معرفی کرده و ایمیلی به یکی از کارکنان یا گروهی از آنها ارسال میکند. این ایمیل دقیقاً مشابه ایمیلهایی است که معمولاً از سوی مشاوران ارسال میشود و به طور کامل اعتماد قربانیان را جلب میکند. در این ایمیل از کارکنان خواسته میشود رمز عبور خود را تغییر دهند و لینک مخربی برای آنها ارسال میشود که به یک صفحه جعلی هدایتشده است. در نهایت، مهاجم اطلاعات ورود قربانیان را بدست میآورد.
برای جلوگیری از حملات مهندسی اجتماعی، شناسایی حملات تنها بخشی از راه است. شما باید به طور فعال حریم خصوصی و امنیت خود را مدیریت کنید. آگاهی از روشهای پیشگیری از این نوع حملات برای تمامی کاربران موبایل و کامپیوتر ضروری است. در اینجا چند روش مؤثر برای حفاظت از خود در برابر حملات سایبری آورده شده است: