Stap 1: Social Engineering Attacks
Een social engineering-aanval omvat een hacker bedriegt het doel (of het nu een werknemer van een bedrijf of een eenzame persoon) om hun vertrouwen te winnen. De hacker komt meestal door zo vriendelijk zijn om dit te bereiken. De meest fundamentele manier van het verkrijgen van de doelgroep's vertrouwen is door eerst een goede daad voor hen doet en dan vragen ze om iets te doen in ruil daarna.
Een hacker kan een social engineering-aanval uitvoeren, hetzij fysiek of digitaal; de hacker kan worden ingevoerd de doelvennootschap door fysieke ingang of stuur een e-mail naar op zoek als het kwam uit een gezaghebbende figuur.
FYSIEKE SOCIAL ENGINEERING ATTACKS
Om te gaan met fysieke middelen, kan de hacker een USB drive geïnfecteerd met een Trojan (RAT) voor externe toegang instellen. De hacker kan zich voordoen als een gast die een conferentie heeft gepland. Nonchalant handelen, kan de hacker de receptie aangestelde overtuigen dat ze echt een afspraak hebben. Om te leveren de besmette USB, de hacker meestal wandelingen uit het zicht voor een tijd, meestal in de vergaderzaal, en vervolgens loopt terug in de lobby en levert de USB zeggen vond hij het in de vergaderruimte of in een lift. Om het nog meer overtuigend, kan de hacker zelfs schrijf iets op de achterkant van de aandrijving USB in permanente marker.
Fysieke social engineering-aanvallen zijn meestal zeer zenuwen wracking voor een hacker, een voor de eerste keer uitvoeren. Om het even wat kan leiden tot de aanval uiteindelijk falen. Enkele van de meest voorkomende redenen zijn hieronder vermeld.
●de aanvaller onrustig tijdens een gesprek.
●de aanvaller verschijnt nerveus of licht zweet.
●de aanvaller weigert om een vraag te beantwoorden.
●de aanvaller hartslag is boven zijn/haar normale rust tarief. Hierdoor kan de aanvaller te kijken nerveus.
●de aanvaller maakt geen contact met de ogen terwijl het spreken aan iemand.
UITVOEREN VAN EEN SOCIAL ENGINEERING-AANVAL VIA E-MAIL
De meest voorkomende methode voor een hacker om een social engineering-aanval is per e-mail. De hacker maakt een slim ontworpen e-mail die wordt weergegeven om te kijken waar en stuurt het naar het doel.
De hacker kan gebruik maken van een aantal tonen in de e-mail om het doel te hoesten van vertrouwelijke informatie, zoals gebruikersnamen en wachtwoorden. Hieronder is een lijst van enkele van de meest voorkomende tonen die de hacker kan gebruiken:
●de hacker lijkt een gezaghebbende-afbeelding, zoals een netwerkbeheerder. Meestal zegt de hacker dat hij toegang tot van de doelaccount voor doeleinden moet zoals het vrijmaken van ongewenste e-mail in de gebruikershandleiding emailaccount.
●de hacker lijkt te zijn van een collega-werknemer en e-mails/calls de netwerk beheerder of front desk om de doelgroep's wachtwoord te resetten. Dit is makkelijk in een groot bedrijf zoals de front desk/netwerk admin meestal niet ieders gezicht en stem onthoudt.
●de hacker maakt gebruik van een boze Toon om login-gegevens.