تشمل الأنواع الشائعة لهجمات الهندسة الاجتماعية التقنيات التالية:
الإصطياد بالطعم (Baiting)
يترك المهاجم جهازًا ماديًا مصابًا ببرامج ضارة، مثل محرك أقراص فلاش Universal Serial Bus، في مكان من المؤكد أنه موجود ثم يلتقط الشخص المستهدف الجهاز ويدخله في جهاز الكمبيوتر الخاص به، ويقوم عن غير قصد بتثبيت البرامج الضارة.
التصيد (Fishing)
عندما يرسل طرف ضار بريدًا إلكترونيًا احتياليًا متخفيًا كبريد إلكتروني شرعي، وغالبًا ما يزعم أنه من مصدر موثوق. تهدف الرسالة إلى خداع المستلم لمشاركة معلومات مالية أو شخصية أو النقر فوق ارتباط يقوم بتثبيت برامج ضارة.
التصيد بالرمح (Spear Phishing)
هذا مثل التصيد الاحتيالي، لكن الهجوم مصمم لفرد أو منظمة معينة.
التصيد بالتليفون (Vishing)
يُعرف التصيد بالتليفون أيضًا باسم التصيد الصوتي، ويتضمن استخدام الهندسة الاجتماعية عبر الهاتف لجمع المعلومات المالية أو الشخصية من الهدف.
صيد الحيتان (Whaling)
نوع معين من هجمات التصيد، هجوم صيد الحيتان يستهدف الموظفين البارزين، مثل المدير المالي أو الرئيس التنفيذي، لخداع الموظف المستهدف للكشف عن معلومات حساسة.
ذريعة (Pretexting)
يكذب أحد الأطراف على الآخر للوصول إلى البيانات المميزة. على سبيل المثال، قد تتضمن عملية احتيال الذريعة مهاجمًا يتظاهر بالحاجة إلى بيانات مالية أو شخصية لتأكيد هوية المستلم.
سكاروار أو التخويف (Scareware)
يتضمن هذا خداع الضحية للاعتقاد بأن جهاز الكمبيوتر الخاص به مصاب ببرامج ضارة أو قام بتنزيل محتوى غير قانوني بدون قصد ثم يعرض المهاجم على الضحية حلاً من شأنه إصلاح المشكلة الوهمية، في الواقع يتم خداع الضحية ببساطة لتنزيل البرامج الضارة للمهاجم وتثبيتها.
فتحة سقي أو الري (Watering hole)
يحاول المهاجم اختراق مجموعة معينة من الأشخاص عن طريق إصابة مواقع الويب التي من المعروف أنهم يزورونها ويثقون بها بهدف الوصول إلى الشبكة.
سرقة التحويل (Diversion theft)
في هذا النوع من الهجوم، يخدع المهندسون الاجتماعيون شركة التوصيل أو البريد السريع للذهاب إلى موقع الاستلام أو التسليم الخاطئ، وبالتالي يعترضون المعاملة.
المقايضة (Quid pro quo)
هذا هجوم يتظاهر فيه المهندس الاجتماعي بتقديم شيء ما مقابل معلومات أو مساعدة الهدف على سبيل المثال، يتصل أحد المتطفلين بمجموعة مختارة من الأرقام العشوائية داخل منظمة ويتظاهر بأنه أخصائي دعم فني يستجيب للتذكرة، في النهاية سيجد المخترق شخصًا لديه مشكلة تقنية مشروعة سيتظاهر بعد ذلك بمساعدته من خلال هذا التفاعل، يمكن للمتسلل الحصول على نوع الهدف في أوامر تشغيل البرامج الضارة أو يمكنه جمع معلومات كلمة المرور.
فخ العسل (Honey trap)
في هذا الهجوم، يتظاهر المهندس الاجتماعي بأنه شخص جذاب للتفاعل مع شخص عبر الإنترنت، وتزييف علاقة عبر الإنترنت، وجمع معلومات حساسة من خلال تلك العلاقة.
ذيل (Tailgating)
يُطلق عليه أحيانًا اسم ” التحميل على الظهر”، وهو ما يحدث عندما يدخل أحد المتطفلين إلى مبنى آمن من خلال متابعة شخص لديه بطاقة دخول مصرح بها، يفترض هذا الهجوم أن الشخص الذي لديه حق الوصول المشروع إلى المبنى مهذب بما يكفي لإبقاء الباب مفتوحًا للشخص الذي يقف خلفه، على افتراض أنه مسموح له بالتواجد هناك.
برنامج أمان خادع (Rogue security software)
برنامج الأمان هو شكل من أشكال البرامج الضارة والاحتيال عبر الإنترنت الذي يضلل المستخدمين للاعتقاد بوجود فيروس على أجهزة الكمبيوتر الخاصة بهم ويهدف إلى إقناعهم بالدفع مقابل أداة إزالة البرامج الضارة المزيفة التي تقوم بالفعل بتثبيت برامج ضارة على أجهزة الكمبيوتر الخاصة بهم.
فارمينغ – الخداع والتزييف (Pharming)
مع هذا النوع من الاحتيال عبر الإنترنت، يقوم المجرم الإلكتروني بتثبيت تعليمات برمجية ضارة على جهاز كمبيوتر أو خادم يوجه المستخدم تلقائيًا إلى موقع ويب مزيف، حيث قد يتم خداع المستخدم لتقديم معلومات شخصية.
هجوم الغطس داخل القمامة (Dumpster diving)
هذا هجوم هندسة اجتماعية حيث يبحث شخص ما في سلات مهملات الشركة للعثور على معلومات، مثل كلمات المرور أو رموز الوصول المكتوبة على الملاحظات اللاصقة أو قصاصات الورق التي رماها الموظف ولم يتلفها، والتي يمكن استخدامها للتسلل إلى شبكة المؤسسة.
للمزيد يمكنك قراءة ما هي هجمات الهندسة الاجتماعية Social Engineering attacks؟