跳到主体内容

恶意软件创建者使用社会工程技术时,他们能够诱骗不谨慎的用户启动受感染的文件或打开指向受感染网站的链接。许多电子邮件蠕虫和其他类型的恶意软件使用的都是这些方法。

蠕虫攻击

网络犯罪分子的目标是引起用户对链接或受感染文件的注意,然后设法让用户点击。

这类攻击的示例包括:

  • LoveLetter 蠕虫,在 2000 年造成大量公司的电子邮件服务器超载。受害者都收到了一封电子邮件,邀请他们打开情书附件。当受害者打开文件附件时,蠕虫自我复制到他们通讯录中的所有联系人。就其造成的经济损失而言,此蠕虫仍被仍为是最具破坏性的攻击之一。
  • Mydoom 电子邮件蠕虫,于 2004 年 1 月在互联网上出现,使用的文字内容模仿了邮件服务器发出的技术邮件。
  • Swen 蠕虫将自己伪装成 Microsoft 发送的邮件。声称附件是一个可以消除 Windows 漏洞的补丁。无怪乎许多人对此信以为真,并设法安装伪造的“补丁”,纵然它实际上是一种蠕虫。

恶意链接传播渠道

受感染网站的链接可以通过电子邮件、ICQ 和其他 IM 系统发送,或者甚至可以通过 IRC 网络聊天室发送。手机病毒通常通过短信传播。

无论使用哪种传播方式,邮件通常都会包含醒目惹眼或有趣的词语,鼓励不知情的用户点击链接。这种系统入侵方法可以让恶意软件绕过邮件服务器的反病毒过滤器。

点对点 (P2P) 网络攻击

P2P 网络也会被用作分发恶意软件的途径。P2P 网络上会出现蠕虫或木马病毒,通常都以吸引注意力的方式命名,并诱使用户下载并启动文件,例如:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

确保受害者不报告恶意软件感染事件

在一些情况下,恶意软件创造者和分发者会采取措施降低受害者报告感染事件的可能性:

受害者可能会回应某款免费实用工具或指南的假福利,福利会承诺:

  • 免费的互联网和移动通信访问
  • 下载信用卡号发生器的机会
  • 增加受害者网上帐户存款或其他非法收益的方法

在上述情况下,当受害者最终发现下载内容是木马病毒时,他们会极力避免泄露自己的非法意图。因此,受害者可能不会向任何执法机构报告感染事件。

利用这种技术的攻击还有一个例子,即向获取自招聘网站的电子邮件地址发送木马病毒。在网站上注册的人收到伪造的工作邀请邮件,但这些邮件中包含木马病毒。此攻击主要针对公司电子邮件地址,而且网络犯罪分子知道,收到木马邮件的员工不会想要告诉雇主他们是在寻找其他工作机会时受到了感染。

不同寻常的社会工程方法

在一些情况下,网络犯罪分子使用十分复杂的方法来完成网络攻击,其中包括:

  • 一家银行的客户收到一封假称来自银行的伪造电子邮件,要求客户确认密码,但确认方式不是通过常规的电子邮件互联网路由。而是要求客户打印出电子邮件中的表格,然后填写详细资料,并将表格传真给网络犯罪分子的电话号码。
  • 在日本,网络犯罪分子利用送货上门服务分发感染了木马间谍软件的光盘。磁盘被送到日本银行的客户手中。而客户的地址是以前从银行数据库中窃取的。

与恶意软件相关的其他文章和链接

社会工程

自我防范诱骗用户打开受感染文件或受恶意软件链接感染的网站链接等形式的社会工程攻击。
Kaspersky Logo