En yaygın kullanılan altı yöntem.
1. Sahte Ürün ve Hizmet Tanıtımları
Bu yöntemde e-postanıza bir mesaj gelir ve bu mesajda bir bağlantıya tıklayıp kişisel bilgilerinizden bazılarını iletmeniz durumunda bir hediye kazanacağınız söylenir.
“Önemli bir haber sizin için kurgulanmış olabilir.”
Gündemde olan bir konu, insanların ilgisi ve algısı ile oynayarak yönlendirilmiştir. Bu davranışların onları tuzağa doğru yönlendirilen bir yalandan ibaret olduğunu bilmezler ya da önemsemezler.
Unutulmaması gereken konu: “Gördüklerinizin her zaman daha farklı olarak size gösterilmek istenebileceğidir.”
2. Sahte Haber Siteleri veya Sayfaları
Ülkede meydana gelen önemli bir olaydan sonra kullanıcılar doğal olarak bir araştırma içerisine girecekler bu araştırma sonucunda konu ile alakalı ilk gördükleri bağlantıya tıklamak isteyeceklerdir. Bu tıklama sonucunda ise zararlı yazılımlar anında bu kişilerin bilgisayarlarına bulaşır ve tüm kişisel bilgileri ele geçirilir.
Bir örnek vermek gerekirse, Japonya’da 11 Mart tarihinde gerçekleşen tsunami felaketinden dakikalar sonra sahte virüsten koruma yazılımlarını barındıran sahte haber siteleri, bu yazılımları en güncel haberleri arayan kullanıcıların sistemlerine bulaştırdı.
3.Telefon İle Sosyal Mühendislik
En etkili sosyal mühendislik ataklarından biri de telefon aracılığı ile yapılır. Bir hacker sizi arayabilir ve yetkili biri gibi davranabilir ve yavaş yavaş kullanıcı bilgilerinizi öğrenebilir. Özellikle yardım masaları bu tarz ataklara yatkındır.
4. Çöpleri Boşaltma
Çöpleri boşaltmak, çer çöpü temizlemek olarak da bilinir ve başka bir sosyal mühendislik metodudur. Bilgilerin büyük bir çoğunluğu, şirketin çöplerinden toplanmıştır. LAN Times, çöpünüzde bulunan potansiyel güvenlik tehlikelerini şöyle sıralamaktadır: “Şirket telefon rehberi, kısa notlar, şirketin idari politika bilgileri, olaylar ve tatil izinleri, sistem işleyiş şekilleri, hassas veriler ya da giriş bilgilerinin çıktıları, kaynak kod çıktıları, diskler ve bantlar, şirket mektupları ve kısa formlar ve eskimiş donanımlar.”
Bu kaynaklar hackerlar için zengin bilgi damarlarıdır. Telefon rehberleri hackerlara canlandırılacak ya da hedeflerine aldıkları insanların telefon numaralarını ve isimlerini verir. Organizasyon grafikleri, organizasyondaki yetkili pozisyondaki kişiler hakkında bilgiler içerir. Küçük notlar, giriş oluşturmak için cazip ve ilginç ufak bilgiler verir. Takvimler çok önemlidir, hangi işçinin ne zaman işyeri dışında olacağını belirtir. Sistem el kitapları, hassas bilgiler ve diğer teknik bilgi kaynakları; hackerlara ağa izinsiz girebilmek için gerekli bilgileri verebilir. Son olarak, eski donanımlar, özellikle hard diskler, yeniden onarılarak içindeki tüm kullanışlı bilgiler elde edilebilir.
5. İkna Etme
Hackerlar kendi kendilerine sosyal mühendislik atakları ile nasıl mükemmel bir psikolojik etki oluşturabileceklerini çalışırlar. İkna edebilmenin basit yolları: taklit etme, kendini sevdirme, riayet etme, sorumluluk yayma ve sade bir arkadaş olarak görünebilmektir. Her şeye rağmen bu metotların kullanımının ana konusu insanların gizlice bilgilerini öğrenebilmek için inandırıcı olmaktır.
6. Truva Atları
Zararsız bir işlevi varmış gibi görünen ama aslında zararlı olan yazılımlara truva atı denir. Kendi kendilerine yayılan virüslerden ya da solucanlardan farkı, yayılmak için kullanıcılardan yararlanmalarıdır. Truva atları, güvensiz kaynaklardan, bilinen bir yazılım görüntüsünde indirilen programlarla, paylaşma ağlarından indirilen dosyalarla ya da kimliği şüpheli kaynaklardan gönderilen yazılımlara güvenilmesi sonucunda veya bilgisayar virüsleri aracılığıyla direkt olarak saldırılan kullanıcının erişimindeki sistemlere yerleşebilir.