عندما يستخدم منشئو البرامج الضارة تقنيات هندسة الشبكات الاجتماعية، يمكنهم استدراج المستخدمين الغافلين إلى تشغيل ملف مصاب أو فتح رابط إلى موقع ويب مصاب. وتستخدم الكثير من فيروسات البريد الإلكتروني المتنقلة وأنواع أخرى من البرامج الضارة هذا الأسلوب.
هجمات الفيروسات المتنقلة
يسعى المجرمون الإلكترونيون إلى جذب انتباه المستخدم إلى الرابط أو الملف المصاب، وبالتالي استدراجه للنقر فوقه.
فيما يلي أمثلة على هذا النوع من الهجوم:
- الفيروس المتنقل LoveLetter الذي تسبب بزيادة التحميل على خوادم البريد الإلكتروني للعديد من الشركات في عام 2000. تلقّى الضحايا بريدًا إلكترونيًا دعاهم إلى فتح الخطاب الغرامي المرفق. وعند فتح الملف المرفق، نسخ الفيروس المتنقل نفسه إلى جميع جهات الاتصال الموجودة في دفتر عناوين الضحية. ولا يزال هذا الفيروس المتنقل يعد واحدًا من الفيروسات الأكثر تدميرًا، من حيث الضرر المالي الذي ألحقه.
- استخدم فيروس البريد الإلكتروني المتنقل Mydoom، الذي ظهر على الإنترنت في يناير 2004، النصوص التي حاكت الرسائل التقنية التي يصدرها خادم البريد.
- انتشر الفيروس المتنقل Swen في شكل رسالة تم إرسالها من Microsoft. وادعى أن المرفق عبارة عن تصحيح سيزيل الثغرات الأمنية في Windows. وليس من المدهش أن الكثير من الأشخاص تعاملوا مع الادعاء بجدية وحاولوا تثبيت "التصحيح" الزائف، على الرغم من أنه في الواقع فيروس متنقل.
قنوات نشر روابط البرامج الضارة
يمكن إرسال الروابط إلى المواقع المصابة عبر البريد الإلكتروني وICQ وأنظمة المراسلة الفورية الأخرى، أو حتى عبر غرف المحادثة عبر الإنترنت المستندة إلى IRC. أما فيروسات الأجهزة المحمولة فيتم نشرها غالبًا عبر رسالة قصيرة.
أيّا كان أسلوب النشر المستخدم، ستحتوي الرسالة عادة على كلمات لافتة للنظر أو خادعة تشجع المستخدم غير المرتاب على النقر فوق الرابط. قد يتيح أسلوب اختراق النظام هذا للبرامج الضارة تجاوز عوامل تصفية مكافحة الفيروسات الخاصة بخادم البريد.
الهجمات على شبكات نظير إلى نظير (P2P)
تُستخدم شبكات P2P أيضًا لتوزيع البرامج الضارة. سيظهر الفيروس المتنقل أو فيروس حصان طروادة على شبكة P2P، لكن ستتم تسميته بطريقة تجذب الانتباه وتحث المستخدمين على تنزيل الملف وتشغيله؛ على سبيل المثال:
- AIM & AOL Password Hacker.exe
- Microsoft CD Key Generator.exe
- PornStar3D.exe
- Play Station emulator crack.exe
ضمان عدم إبلاغ الضحايا عن الإصابة بالبرامج الضارة
في بعض الحالات، يتخذ منشئو البرامج الضارة وموزعوها إجراءات للحد من احتمالية إبلاغ الضحايا عن الإصابة:
قد يستجيب الضحايا لعرض زائف بتقديم أداة مساعدة مجانية أو دليل يوفر لهم ما يلي:
- وصول مجاني إلى الإنترنت أو اتصالات الهاتف المحمول
- فرصة تنزيل منشئ أرقام بطاقات الائتمان
- طريقة لزيادة رصيد حساب الضحية عبر الإنترنت ... أو مزايا غير قانونية أخرى
في هذه الحالات، عندما يتبين أن عملية التنزيل هي عبارة عن فيروس حصان طروادة، ستحرص الضحية على تجنب الإفصاح عن نواياها غير القانونية. وبالتالي، لن تبلغ الضحية على الأرجح أيًا من وكالات إنفاذ القانون عن الإصابة.
من الأمثلة الأخرى على هذا الأسلوب فيروس حصان طروادة الذي تم إرساله إلى عناوين البريد الإلكتروني التي تم الحصول عليها من أحد مواقع ويب الخاصة بالتوظيف. تلقّى الأشخاص الذين قاموا بالتسجيل على الموقع عروضًا مزيفة، وكانت هذه العروض تحمل فيروس حصان طروادة. استهدف الهجوم بشكل أساسي عناوين البريد الإلكتروني للشركات، وكان المجرمون الإلكترونيون على يقين أن الموظفين الذين أصيبوا بفيروس حصان طروادة قد لن يطلعوا أصحاب العمل على أنهم تعرضوا للإصابة أثناء بحثهم عن وظيفة بديلة.
أساليب الهندسة الاجتماعية غير المعتادة
في بعض الحالات، استخدم المجرمون الإلكترونيون أساليب معقدة لاستكمال هجماتهم عبر الإنترنت، ومنها:
- عندما تلقى عملاء أحد المصارف بريدًا إلكترونيًا مزيفًا يدعي أنه من المصرف، مطالبًا العميل بتأكيد رموز الوصول الخاص به، لم يتم أسلوب التأكيد عبر المسارات العادية للبريد الإلكتروني / الإنترنت. لكن طُلب من العميل طباعة النموذج الموجود في البريد الإلكتروني، ثم ملء التفاصيل الخاصة به وإرسال النموذج بالفاكس إلى رقم الهاتف الخاص بالمجرم الإلكتروني.
- في اليابان، استخدم المجرمون الإلكترونيون خدمة توصيل الطلبات إلى المنازل لتوزيع أقراص مضغوطة مصابة ببرامج تجسس أحصنة طروادة. وتم توصيل الأقراص إلى عملاء أحد المصارف اليابانية. أما عناوين العملاء فكانت مسروقة مسبقًا من قاعدة بيانات المصرف.