Image From Academy Hacker


Pada artikel Tahapan Dalam Social Engineering Attack, saya telah memberikan beberapa teknik dan proses yang digunakan oleh seorang Social Engineer untuk melakukan Social Engineering Attack. Pada bagian ini kita akan membahas cara untuk melakukan Social Engineering Attack. Pada dasarnya, Social Engineering dibagi menjadi dua jenis, yaitu: berbasis manusia (Human Based Social Engineering) dan berbasis komputer (Computer Based Social Engineering).

Human Based Social Engineering (Berbasis Manusia)
Dalam Social Engineering Attack yang berbasis manusia, mereka berinteraksi langsung dengan target untuk mendapatkan informasi.
Contoh dari jenis serangan ini adalah Attacker meminta administrator database untuk mengatur ulang password akun target dan mengumpulkan informasi user dari situs jejaring sosial dari jarak jauh.
Social Engineering yang berbasis manusia dapat dikategorikan sebagai berikut:

Piggybacking: Dalam serangan jenis ini, penyerang mengambil keuntungan dengan menipu pemilik  untuk masuk ke area yang dibatasi dari orang yang ditargetkan. Misalnya, penyerang X memasuki perusahaan ABC sebagai kandidat untuk wawancara namun kemudian memasuki area terlarang dengan menipu orang yang berwenang dalam menjaganya, mengklaim bahwa dia adalah karyawan baru.

Impersonating: Dalam serangan jenis ini, seorang Social Engineer berpura-pura menjadi pegawai organisasi yang sah dan mendapatkan akses fisik. Hal tersebut bisa dilakukan dengan sempurna di dunia nyata dengan mengenakan seragam atau ID Duplikat. Begitu berada di dalam gedung, Social Engineer bisa mendapatkan informasi berharga dari target.

Eavesdropping (menguping): Serangan ini dilakukan dengan mendengarkan komunikasi antara dua orang atau membaca pesan pribadi. Hal tersebut dapat dilakukan dengan menggunakan jaringan komunikasi seperti jaringan telepon dan e-mail.

Reverse Social Engineering: Dalam situasi seperti ini, target akan meminta informasi yang mereka inginkan. Serangan balik rekayasa biasanya terjadi di bidang pemasaran dan technical support.

Dumpster Diving: Dumpster diving melibatkan pencarian untuk mendapatkan informasi tertulis di selembar kertas. Hacker sering menemukan keyword, username, atau informasi rahasia lainnya.