آخر تحديث 15 أيلول 2020
لنقل أن المهاجم X يريد خداع سعيد من أجل تثبيت برنامج تجسس على جهازه يقوم بالتقاط كل ما يجري حوله في توقيت معين ومن ثم إرسال هذه المعلومات إلى جهاز المهاجم. في هذه الحالة سيقوم المهاجم بجمع بعض المعلومات عن سعيد مثل أصدقاؤه المقربين، اهتماماته، مكان عمله،… إلخ، ومن ثم يجمع معلومات كافية عن أحد أصدقاء سعيد المقربين وليكن هشام. بعدها يقوم المهاجم بإنشاء حساب بريد الكتروني مزيف ينتحل فيه شخصية هشام ويستخدمه لإرسال رسالة بريد إلكتروني إلى سعيد تحتوي ملف خبيث.
بما أن سعيد يثق بصديقه المقرب هشام الذي ظهر اسمه وكنيته في حقل عنوان المرسل لم يلاحظ أن الحساب هو ليس حساب صديقه الحقيقي الذي يستلم منه رسائل في العادة، لذلك قام بفتح الملف الخبيث المرفق بالرسالة وتسبب بإصابة جهازه من دون أن يعلم. ليس البريد الإلكتروني هو الوسيلة الوحيدة التي قد يستخدمها X, فقد يستخدم فيسبوك مسنجر, أو واتس آب, أو سكايب أو قد ينشر رابط في مجموعة على فيسبوك يرتادها سعيد.
هكذا يقوم المهاجمون من خلال الهندسة الاجتماعية باستخدام مجموعة من الحيل والتقنيات المختلفة، الإلكترونية والفيزيائية، لخداع الناس بهدف الحصول منهم على معلومات سرية وشخصية أو دفعهم للقيام بعمل ما كانوا ليقومون به لولا تعرضهم للخداع. تتمثل خطوات الهجوم عبر الهندسة الاجتماعية عادةً بالخطوات التالية:
, |