这种社会工程学的骗术已经以多种形式存在了——举一个最显著的例子,那就是每一个人都遇到过的那无休无止的欺诈电子邮件。这些电子邮件声称来自于你的互联网电子邮件服务提供商,要求你开启一个包含有恶意代码的文件,以解释你的邮箱密码为什么发生了改变。赛门铁克公司则在最近发布了有关与另一个此类型骗术的警告,这是一个技巧更为高超,策划更为精美的社会工程学恶意攻击——它伪装成为了一个 Windows系统的激活窗口。
不要相信任何人
对付此类社会工程学攻击的“法宝”,当然了,就是“时刻保持警惕”。在当今的这个世界中,你应当比以往任何时候都要提高警惕,你应当本能地去怀疑任何一个意想不到的电子邮件附件,既便是它表面上看起来似乎是来自于你一个所信任的朋友,或是来自于一个与你有生意上面往来的网站。对待电子邮件当中所出现的超链接也是同样的 —— 假如你保持有一种良好的习惯,就是使用浏览器书签,或是直接通过在网络浏览器的地址栏当中输入链接地址来访问自己的帐户,那么你就将会一直是安全的,直到有一天有一封伪装得足够得好的电子邮件能够骗到你为止。
但是,社会工程学攻击不会永远都停留在电子邮件阶段。Gorelik和SecureWorkg公司的资深高级研究员Joe Stewart都认为,社会工程学方面的安全攻击将会很快将攻击范围扩展到Vista系统当中,它们将会伪装成Vista系统的用户访问控制功能(UAC)所弹出提示信息——假如你在这个时候点击了“OK”无疑就相当于给了恶意软件一条侵袭你电脑系统的“绿色通道”。
这一类虚假的弹出提示信息将会非常的有效,Stewart表示,因为用户“不得不每一次都对自己将要运行的是什么东西作出正确的判断。而这种诡计只需要你作出一次错误的判断,就可以突破,甚至是废除由Vista系统的用户访问控制功能所构筑的‘安全防线’。”
规避UAC监控的安装程序
Gorelik同时也预计,互联网欺诈者们将会利用一个被很多安全专家们称之为的“UAC设计缺陷”的安全漏洞。对于所有的安装程序来讲,新的Vista 操作系统仅仅为它们准备了两个选项 —— 要么完全屏蔽掉它们,要么给予它们完全统治电脑系统的自由权利。在这两个极端之间,并没有什么中间选项,比如说仅仅赋予一个程序那些它执行安装时所需要使用到的系统权限。因此,假如你能够欺骗一个用户去执行某一个安装程序,Gorelik表示,你就可以完全击败Vista系统当中的用户访问控制功能。恶意攻击者们现在已经开始将恶意软件隐藏在其他良性的下载程序当中了,而随着新的Vista系统的日益普及,这一做法也将会变得日益普遍。