پرسش خود را بپرسید

"پیش‌متنی" (Pretexting)

تاریخ
٢ ماه پیش
بازدید
٧٦

"پیش‌متنی" (Pretexting) 

در مهندسی اجتماعی چگونه عمل می‌کند و چرا ساختن یک پیش‌زمینه دروغین مؤثر است؟

٣,٩٨٢
طلایی
٠
نقره‌ای
٢
برنزی
٢١١

١ پاسخ

مرتب سازی بر اساس:

پیش متنی نوعی تاکتیک مهندسی اجتماعی است که توسط مهاجمان برای دسترسی به اطلاعات، سیستم‌ها یا خدمات با ایجاد سناریوهای فریبنده استفاده می‌شود و میزان موفقیت یک حمله مهندسی اجتماعی آینده را افزایش می‌دهد.

مهندسی اجتماعی زمانی شکل می‌گیرد که یک هکر برای دسترسی به اطلاعات یا سیستم‌های حساس، هویت فردی را که قربانی می‌شناسد یا به او اعتماد می‌کند - مانند یک همکار، مسئول تحویل یا سازمان دولتی - جعل می‌کند. در بسیاری از موارد، پیش متنی ممکن است شامل تعامل با افراد به صورت شخصی یا از طریق یک آدرس ایمیل جعلی باشد، زیرا آنها اولین مرحله از تلاش‌های آتی برای نفوذ به شبکه یا سرقت داده‌ها با استفاده از ایمیل را آغاز می‌کنند.

در یک حمله پیش متنی، مهاجم به طور متقاعدکننده‌ای داستانی را با استفاده از قالب‌های پیام و تصاویر قانونی (مانند آرم‌های دولتی)، لحن و جمله‌بندی ارائه می‌کند. توجه داشته باشید که حمله با بهانه‌ای مجاب کننده می‌تواند به صورت آنلاین، حضوری یا تلفنی انجام شود. هدف این است که مهاجم را در موقعیت بهتری برای راه اندازی یک حمله موفق در آینده قرار دهیم.

پیش متنی همچنین هکرها را قادر می‌سازد تا از فناوری‌های امنیتی مانند گزارش‌دهی و انطباق احراز هویت پیام مبتنی بر دامنه (DMARC) استفاده کنند، که قرار است از جعل آدرس‌های ایمیل توسط هکرها جلوگیری کند.

مجرمان سایبری چگونه از  پیش متنی در سطح سازمانی استفاده می‌کنند؟

در سطح سازمانی، یک مهاجم از طریق پیش متن ممکن است تلاش بیشتری را برای جعل هویت یک مدیر، همکار یا حتی یک مشتری قابل اعتماد انجام دهد. آنها همچنین ممکن است با استفاده از آدرس ایمیل، وب‌سایت یا حساب رسانه های اجتماعی جعلی هویت جعلی ایجاد کنند.

در برخی موارد، مهاجم ممکن است حتی یک تعامل حضوری با هدف را آغاز کند. برای مثال، هکری که وانمود می‌کند نماینده فروشنده است و نیاز به دسترسی به اطلاعات حساس مشتری دارد، ممکن است با شخصی که می‌تواند دسترسی به یک پایگاه داده محرمانه را فراهم کند، ملاقاتی رو در رو ترتیب دهد. در طول این جلسه، هدف مهاجم این است که باورپذیر شود و با هدف ارتباط برقرار کند. به این ترتیب، زمانی که هکر اطلاعات حساسی را درخواست می کند، قربانی احتمال بیشتری دارد که فکر کند این درخواست قانونی است.

* مرجع انگلیسی: سایت 👇

https://www.fortinet.com/resources/cyberglossary/pretexting

٣٩,١٠٤
طلایی
٤٧
نقره‌ای
٨٩٧
برنزی
٢٦٧
تاریخ
١ ماه پیش

پاسخ شما