freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

现代社工攻击介绍
2023-05-02 16:31:17
所属地 福建省

社会工程攻击是攻击者用来从人们那里提取信息或访问权限的一种操纵技术。事实上,社工攻击非常普遍,2018年 Verizon 数据泄露调查报告发现,社会工程是所有数据泄露事件中占比32%的重要因素。2019 年 IBM X-Force 威胁情报指数发现,网络钓鱼是最常见的攻击类型,占所有攻击的三分之一以上。你肯定也曾收到来自未知号码的可疑电子邮件或电话,或者点击过了承诺折扣优惠的链接,最终输入了敏感信息?在这些时候,你很可能也是社会工程攻击的受害者。

1683016000_6450c940eb050d3c7cba7.png!small?1683015992807

什么是社会工程攻击?

社会工程攻击是用于控制计算机系统、数据或敏感信息的操纵或欺骗性策略。社会工程攻击已经发生了巨大的变化。深度伪造等新方法越来越受到个人和企业的关注。网络犯罪分子知道他们的目标,社会工程被用来利用人性的弱点。像这样的网络安全错误可能会使公司损失巨额资金。防范社会工程已成为一个紧迫的问题,防御这些攻击对于避免成为受害者至关重要。网络攻击者不断开发利用技术趋势的新方法,从而产生有效的社会工程技术。随着这几个月人工智能技术的爆炸式发展,这个趋势更加明显。使用ChatGPT生成一封垃圾邮件、伪装一个重要文件都是轻而易举的事。

怎样进行社会工程攻击?

社会工程攻击可以以各种形式发生。一旦网络犯罪分子访问您的安全系统或私人信息,损害可能会付出高昂的代价。社会工程攻击对各种平台构成威胁,包括iOS,Android和个人计算机。

社会工程攻击有四个主要阶段:

  • 发现和调查——攻击者通过社交媒体平台、暗网论坛或其他公共信息来源搜索有关其目标的信息。
  • 欺骗和钩子—— 一旦攻击者收集了足够的信息,他们将尝试通过欺骗与目标建立信任。他们通过网络钓鱼电子邮件或使用冒充技术联系目标来做到这一点。
  • 攻击——如果攻击者成功,他们将尝试访问他们的系统或信息。他们通过恶意软件、密码猜测和其他方法做到这一点。
  • 撤退——攻击者成功访问目标系统或信息后,他们将开始通过删除其攻击的任何证据来掩盖其踪迹。

检测网络攻击或数据泄露的平均时间接近 250 天,因此你不知道发生了什么,直到它们早已了无痕迹。

典型社会工程攻击

知道了什么是社会工程攻击,以及它们的破坏性,让我们来看看几种典型类型的社会工程攻击。

网络钓鱼

网络钓鱼攻击是最常见的社会工程攻击类型。它们涉及向许多人发送欺诈性电子邮件,使电子邮件看起来像合法正常的,例如伪装成银行或政府机构的邮件。该电子邮件通常会包含一个链接,该链接指向旨在窃取个人信息的恶意网站。

2017年,发生了针对Netflix用户的钓鱼攻击。攻击者发送了看似来自Netflix的电子邮件,要求收件人更新他们的付款信息。如果他们这样做,他们将被重定向到一个虚假网站,该网站将窃取他们的登录凭据和信用卡号。

鱼叉式网络钓鱼

鱼叉式网络钓鱼攻击类似于网络钓鱼攻击,但它们针对特定的个人或组织。攻击者将使用有关其目标的信息自定义电子邮件,使他们难以发现欺诈行为。

鱼叉式网络钓鱼的新方法称为钓鱼者网络钓鱼。当诈骗者在社交媒体上冒充客户服务帐户时,就会发生这种情况。他们的目标是通过承诺提供帮助来访问他们的登录信息。

短信钓鱼和钓鱼

短信钓鱼是一种使用短信的网络钓鱼攻击。攻击者将发送一条看似来自合法组织的消息,要求您单击链接或拨打电话号码。

网络钓鱼类似于短信诈骗,但攻击者将使用语音呼叫而不是短信。他们可能会欺骗来电显示,因此看起来好像他们从合法来源甚至朋友那里打电话。

2019 年,针对美国主要银行的客户开展了大规模的网络钓鱼活动。攻击者会打电话给受害者并假装来自银行的欺诈部门。然后,他们会尝试让受害者向他们提供登录信息或信用卡号。

捎带(Piggybacking)和尾随(Tailgating )

Piggybacking(捎带)是指攻击者通过跟踪具有合法访问权限的人来访问安全区域的攻击。

Tailgating (尾随)类似于捎带,但攻击者会尝试通过向某人索要标识或 ID 来获取访问权限。一旦他们获得标识,他们就可以用它来尾随进入建筑物。

诱饵攻击

诱饵攻击使用物理介质。这包括 USB 驱动器或 CD,以引诱受害者感染自己的计算机。攻击者会将受感染的媒体留在公共场所,等待有人拿走它并将其插入他们的计算机。

2017年,发生了一起针对英国国家卫生服务(NHS)工作人员的诱饵攻击。攻击者在医院和诊所周围留下了U盘,这些U盘似乎包含有关患者护理的信息。插入电源后,设备实际上会安装恶意软件,使攻击者可以访问敏感的患者数据。

商业电子邮件入侵 (BEC)

商业电子邮件入侵 (BEC) 是一种社会工程攻击,攻击者可以访问企业电子邮件帐户并使用它来发送欺诈性电子邮件。

最常见的 BEC 攻击类型称为发票欺诈。这是攻击者发送一封看似来自已知供应商的电子邮件,要求收件人支付发票时。付款将进入攻击者的帐户,而不是合法供应商。

问答攻击(Quid Pro Quo attacks)

在问答攻击中,攻击者向受害者提供一些东西,以换取个人信息或对系统的访问权限。

例如,攻击者可能会冒充IT人员给某人打电话。如果他们提供登录凭据,他们会主动帮助解决计算机问题。

蜜陷阱

“蜜陷阱”一词指的是一种社会工程攻击,利用一个有吸引力的人来引诱目标。

诱捕包括利用一个有吸引力的人引诱和操纵目标,使其泄露敏感信息或损害其地位。攻击者利用一个有吸引力的人引诱受害者泄露个人信息或犯罪。

蜜陷阱也是一种常见的间谍策略,世界各地的情报机构都在使用这种策略。它有助于他们从处于权力地位的个人那里提取敏感信息。已经发生了一些引人注目的涉嫌诱捕蜂蜜的案件,涉及甚至与军方有关联的个人。

恐吓软件

恐吓软件是一种社会工程攻击,攻击者利用恐惧来诱骗受害者采取行动。这包括单击链接、下载恶意软件或在线购买商品。

例如,攻击者如何发送看似来自 Microsoft 等合法公司的电子邮件。然后,它将警告收件人他们的计算机已感染病毒。然后,电子邮件会告诉他们点击链接下载“防病毒软件”,最终将成为恶意软件。

2012年,发生了针对Android用户的恐吓软件攻击。攻击者创建了虚假的防病毒应用程序并在网上做广告。当受害者安装应用程序时,他们会显示虚假的病毒警告,并提示用户购买该应用程序的“完整版”以删除恶意软件。

全文完

# 网络安全 # 社会工程学 # 信息安全 # 网络安全教育 # 网安知识
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录