潜在漏洞的攻击方式 | 手段 | 目的 | 优势 |
a) 渗透判断 | 观察目标行动,利用信息收集进行综合性判断 | 掌握目标在SNS中的使用习惯,使用规律 | 借助密码生成字典,破解效率高 |
b) 伪装欺骗 | 传播木马信息,伪造电子邮件,制作钓鱼网站 | 植入webshell准备长期渗透,或直接套取隐私信息 | 适用于网络安全意识较差的用户 |
c) 假托说服 | 用利益诱导目标,使目标为自己服务 | 以技术手段诱导目标泄露信息 | 双方利益不冲突时,效益较大 |
d) 信息威胁 | 冒充权威机构散布虚假信息 | 制造心理压力,增强目标的信任度 | 成本小,覆盖面广,可信度高, 适合大面积,无差别式攻击 |
e) 投其所好 | 讲究说话的艺术,利用人的友善和同情心 | 以非技术手段诱导目标主动透露信息 | 易获取目标用户的信任,较难防范 |
f) 反向社会工程学 | 人为制造网络或计算机故障,并向目标提出解决方案 | 骗取目标信任,诱导目标泄露信息 | 较隐蔽,危害较大,不易防范,适用于领域内专业性较强的人群 |