تقنية هجوم تعتمد بشكل أساسي على التفاعل البشري وتتضمن عادةً خداع الأشخاص واستغلال أخطائهم لتخطي إجراءات أمنية معينة أو لكسب وصل غير مصرح به إلى معلومات خاصة وأنظمة وشبكات أو مواقع فيزيائية أو تحقيق مكاسب مادية. يستخدم المهاجم تقنيات الهندسة الاجتماعية لإخفاء هويته الحقيقية ودوافعه الخبيثة، فيقدم نفسه كشخص أو مصدر معلومات جدير بالثقة. ويكون الهدف الأساسي له التأثير بالضحايا والتلاعب بهم بشكل يدفعهم إلى الكشف عن معلومات حساسة أو منحه وصولاً إلى نظام ما.
تُصمم هجمات الهندسة الاجتماعية بناءً على الطريقة التي يفكر ويتصرف بها الأشخاص. وتعتمد بشكل أساسي على استعداد أولئك الأشخاص لتقديم المساعدة أو الخوف من العقاب. فعلى سبيل المثال قد يدّعي المهاجم أنه زميل عمل تعرض لمشكلة طارئة ويحتاج إلى وصول فوري إلى مصادر إضافية من شبكة الشركة. يعد هذه النوع من الهجمات شائعاً للغاية لأن استغلال الأشخاص أسهل بكثير من البحث عن نقاط الضعف في البرمجيات والأنظمة وغيرها. وعادةً ما يستخدم كخطوة أولى في هجمات أكبر للتسلل إلى نظام ما وسرقة البيانات الحساسة أو نشر البرمجيات الخبيثة.
تتألف دورة هجوم الهندسة الاجتماعية من أربع خطوات هي:
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.