Wikipedia.org définit ingénierie sociale comme «... la pratique de l'obtention d'informations confidentielles par la manipulation des utilisateurs légitimes." Ces utilisateurs possèdent généralement des connaissances des titres qui gardent des attaquants, et peuvent être trompés en donnant des informations qui permettrait à un attaquant d'accéder.
Les ingénieurs sociaux utilisent une pratique appelée le «jeu de con" à gagner la confiance de quelqu'un qui a autorisé l'accès à un réseau.
L'attaquant utilise cette confiance, à terme, conduire l'utilisateur cible à révéler des informations sensibles. Un ingénieur social vise généralement la faiblesse de l'utilisateur qui est parfois leur charisme ou la serviabilité naturelle. Ce sont les utilisateurs les plus utiles qui vont sortir de leur façon de fournir à l'ingénieur social avec des informations qu'ils ne devraient normalement pas être autorisés à donner. «Appel à la vanité, appel à l'autorité et l'écoute à l'ancienne sont des techniques d'ingénierie sociale typiques" (État du Wisconsin DET).
Une cible peut également ne pas être conscient des implications de sécurité, ou peut le faire par négligence pour la sécurité
.
Il existe plusieurs méthodes différentes d'un ingénieur social pourrait utiliser pour obtenir des informations à partir d'un utilisateur légitime. L'ingénierie sociale peut avoir lieu sur deux niveaux, un être physique et l'autre psychologique. Des exemples de paramètres physiques comprennent les téléphones, le lieu de travail, déchets, et l'Internet.
Une ingénierie sociale pourrait simplement éclaireur un lieu de travail pour les documents contenant des informations sensibles ou de regarder un type d'utilisateur dans leur mot de passe. Quelqu'un pourrait également habiller comme un employé ou un travailleur d'avoir accès aux zones qu'ils seraient autrement pas avoir accès.
Le type le plus commun de l'ingénierie sociale est au téléphone. Aide bureaux sont généralement les plus sujettes à cette attaque.
L'ingénieur social appelle le service d'assistance et imite une personne en position d'autorité ou de pertinence pour extraire des informations. Un exemple de cette astuce concerne PBX, "Les pirates sont en mesure de prétendre qu'ils appellent de l'intérieur de la société en jouant des tours sur le PBX ou de l'exploitant de l'entreprise, afin identification de l'appelant ne sont pas toujours la meilleure défense. Voici une astuce de PBX classique, soin de la Compu