По типу:
- Массовая (когда не принципиально, какой из сотрудников в какой компании получит письмо)
- Таргетированная (персонализированная атака под компанию, отдел, человека)
- Смешанная (используется небольшая персонализация, например, под бухгалтеров, но рассылается по тысячам компаний или заточенная под конкретную организацию, но не принципиально, кто получит вредонос)
По каналам коммуникации:
- Email (корпоративные и личные)
- Соц. сети (в ЛС, комментарий к посту, стена группы куда входит жертва, теги в посте с упоминанием username)
- Мессенджеры
- Онлайн-консультанты
- Формы обратной связи
По направлению у организаций:
- Внешняя от сотрудника (пишет из отпуска, командировки, из филиала/головного офиса)
- Внешняя от организации (выдуманный или действующий представитель подрядчика, партнера, гос. органа)
- Внешняя от физ. лиц (потенциальные/действующие клиенты)
- Внешняя с подделкой отправителя email(изменяются заголовки email и в почтовом клиенте виден легитимный отправитель)
- Внутренняя с подделкой отправителя email
- Внутренняя при взломе инфраструктуры (рассылка идет из инфраструктуры организации с нового созданного email)
- Внутренняя при взломе email сотрудника (реальный или фиктивный взлом email с последующей рассылкой)
- Внутренняя с пересылкой извне (клиентская поддержка пересылает в тех. поддержку или ИТ-отдел)
- Внутренняя легализованная (начальник попался и отдает приказ сотрудникам совершить вредоносное действие)
В следующих статьях рассмотрим, какие еще классифицируется социальная инженерия при атаках и последующей защите организации.
А в блоге о социальной инженерии вы сможете узнать еще больше.