همواره جلوگیری از حملات برای بدست آوردن اطلاعات امنیتی کاربران اینترنت دغدغه کارشناسان امنیت بوده است، هکرها به طور کلی از تکنیک هایی برای دستیابی اطلاعات استفاده می کنند که نمی توان به طور مستقیم و با روش های اکسپلویت مستقیم به آنها دست پیدا کرد. به منظور امن کردن این بستر در برابر این تهدیدات و حملات مهندسی اجتماعی اجرای مانیتورینگ، استفاده از آشکار سازهای اسپم و نگهداری مناسب، تنظیمات سرور ایمیل و وب و برنامه های کاربردی از راه کارهای موثر هستند. اگرچه استفاده از این روش ها راه کار اصلی نیست و مهمترین راه حل، آموزش و اطلاع رسانی مناسب کارکنان است.
آسیب پذیری وب و حملات مهندسی اجتماعی
کاربران استفاده کننده از سرویس های اینترنتی ممکن است فریب نوع جدیدی از آسیب پذیری وب را بخورند. این آسیب پذیری باعث می شود تا فایل های اجرایی مخربی بر روی سیستم های آنها دانلود شود که در واقع این فایل آن طور که پیش بینی می شود مربوط به سروری که وب میزبانی می کند نیست. این حمله باعنوان RFD شناخته می شوند که در برخی موارد شبیه حملات اسکریپت است که در آن کاربر با کلیک بر روی لینک های دستکاری شده دچار آلودگی سیستم و در نهایت طعمه هکرها می شود.
این حملات در واقع شروع و ابتدای حملات اصلی بعدی می باشند، به طوری که فایل مخرب از طریق URL تولید شده و بر روی سیستم قربانی، فعال می شود و می تواند حملات مهندسی اجتماعی قدرتمندی را فعال نماید، به طور کلی این فایل های مخرب سیستم کاربر را آماده حمله می کنند. متقاعد کردن کاربر برای دانلود و اجرای یک فایل مخرب یکی از مهمترین قسمت های حملات مهندسی اجتماعی می باشد که معمولا با استفاده از لینک های تبلیغاتی و یا ایمیل های آلوده این امر صورت می گیرد.
وب سایت هایی که از فناوری های JSON یا JSONP استفاده می کنند، گزینه بسیار مناسبی برای هکرها می باشند که از طریق لینک های آن وب سایت ها فایل های آلوده را به سیستم کاربران منتقل کنند، البته با توجه به گزارش سازمان امنیتی Trustwave هر نوع وب سایتی ممکن هست توسط هکر ها برای حملات مهندسی اجتماعی آماده و آلوده شود.
این فایل ها با از کار انداختن قسمت های مهم سیستم عامل، بدون اطلاع کاربر و ارسال اطلاعات ورود مانند username و password ذخیره شده بر روی سیستم قربانی، شرایط مناسبی را برای هک شدن فراهم می کنند، و یا با فریب کاربران به جمع آوری اطلاعات در راستای دست یابی به اهداف از پیش مشخص شده می پردازند.
در حالت کلی چرخه ای برای حملات مهندسی اجتماعی پیش بینی می شود که اکثر هکرها با استفاده از این الگو به حملات خود سازمان می دهند، این چرخه در شکل زیر مشخص شده است که سوء استفاده از آسیب پذیری جدید وب در مرحله اول و دوم یعنی جمعآوری اطلاعات و برقراری ارتباطات قرار می گیرد.