المجتمع

ماهي التقنيات المستخدمة في الهندسة الاجتماعية وكيف نحمي أنفسنا منها ؟

-ما هي الهندسة الاجتماعية:

مصدر الصورة:pixabay.com

الهندسة الاجتماعية هي المصطلح المستخدم لمجموعة واسعة من الأنشطة الخبيثة المنجزة من خلال التفاعلات البشرية.

يستخدم التلاعب النفسي لخداع المستخدمين لارتكاب أخطاء أمنية أو التخلي عن معلومات حساسة.

تحدث هجمات الهندسة الاجتماعية في خطوة واحدة أو أكثر.

يحقق الجاني أولاً في الضحية المقصودة لجمع المعلومات الأساسية الضرورية.

مثل نقاط الدخول المحتملة والبروتوكولات الأمنية الضعيفة ، اللازمة لمتابعة الهجوم.

بعد ذلك ، يتحرك المهاجم لكسب ثقة الضحية وتوفير المحفزات للإجراءات اللاحقة التي تخرق الممارسات الأمنية.

مثل الكشف عن المعلومات الحساسة أو منح الوصول إلى الموارد الحرجة.

ما يجعل الهندسة الاجتماعية خطيرة خاصة أنها تعتمد على الخطأ البشري، بدلا من نقاط الضعف في أنظمة البرمجيات والتشغيل.

الأخطاء التي أدلى بها المستخدمون الشرعيون أقل قابلية للتنبؤ بكثير.

مما يجعلهم في خطر د من هجمات البرامج الضارة و الحيل الخبيثة.

-التقنيات المستخدمة في الهندسية الاجتماعية:

مصدر الصورة:pixabay

هجمات الهندسة الاجتماعية تأتي في العديد من الأشكال المختلفة ويمكن تنفيذها في أي مكان يشارك فيه التفاعل البشري.

فيما يلي الأشكال الخمس الأكثر شيوعا للاعتداءات الهندسية الرقمية.

هجمات الأعماق:

تستخدم هجمات الأعماق الإغراء نحو الضحايا الجشعين ضحايا فضولهم.

يقومون بإغراء المستخدمين في فخ يسرق معلوماتهم الشخصية أو غرس أنظمتهم بالبرامج الضارة.

يستخدم معظم مهندسون الاجتماعين الوسائط المادية والشبكات الاجتماعية لتفريق البرامج الضارة.

على سبيل المثال، يترك المهاجمون روابط ضارة في موقع تواصل اجتماعي، ويدعون أنه يحتوي على معلومات مفيدة.

حيث من المؤكد أن الضحايا المحتملين يرون هذه الروابط في محاولة منهم من أجل الاطلاع على المعلومة.

وهناك نماذج أخرى مثل التسمية التي تقدمها كقائمة رواتب الشركة.

يلتقط الضحايا الطعم من الفضول ويدخلون برامج ضارة في كمبيوترهم المنزلي.

مما يؤدي إلى تثبيت البرامج الضارة التلقائية على النظام.

أزمة الطعم لا يجب أن تنفذ بالضرورة في العالم المادي.

تتكون الأشكال عبر الإنترنت من إعلانات مغرية تؤدي إلى مواقع ضارة أو تشجع المستخدمين على تنزيل تطبيق ضئيل مصاب بالبرامج الضارة.

المزارع أو حقول الألغام:

تنطوي حيلة المزارع أو حقول الألغام على إيهلم الضحايا بأن أجهزتهم مصابة بفيروس وعليهم تنصيب برنامج معين.

من أجل التخلص منها هذا الإنذار الخاطئ والتهديدات الوهمية.

يتم خداع المستخدمين على الاعتقاد بأن نظامهم مصاب بالبرامج الضارة.

مما يدفعهم إلى تثبيت البرامج التي لا تحتوي على فائدة حقيقية (بخلاف الجاني) أو البرامج الضارة نفسها.

يشار إلى هذه العملية أيضا باسم برامج الخداع، وبرامج الماسح الضوئي المارقة.

هذه اللافتات المنبثقة المشروعة التي تظهر في متصفحك أثناء تصفح الويب.

وتعرض مثل هذا النص مثلا “جهاز الكمبيوتر الخاص بك قد يصاب برامج برامج التجسس الضارة.”

إما توفرها لتثبيت الأداة (في كثير من الأحيان المصابة بالبرامج الضارة) بالنسبة لك يتم توزيع الحفر أيضا عبر البريد الإلكتروني SPAM.

الذي تقوم به تحذيرات وهمية، أو يقدم عروض للمستخدمين لشراء خدمات لا قيمة لها / ضارة.

البدعة:

هنا المهاجم يحصل على معلومات من خلال سلسلة من الأكاذيب المصنوعة بذكاء.

غالبا ما يبدأ عملية الاحتيال من قبل مرتكب الجريمة يتظاهر بالحاجة إلى معلومات حساسة من ضحية لأداء مهمة حرجة.

يبدأ المهاجم عادة بإنشاء ثقة مع ضحاياهم من خلال انتحال شخصية الزملاء.

والشرطة والبنك ومسؤولين على الضرائب أو الأشخاص الآخرين الذين لديهم سلطة من اليمين المعرفة.

يسأل المهاجم أسئلة مطلوبة ظاهرية لتأكيد هوية الضحية، والتي يجمعون من خلالها بيانات شخصية مهمة.

يتم جمع جميع أنواع المعلومات والسجلات ذات الصلة باستخدام هذا الاحتيال، مثل أرقام الضمان الاجتماعي والعناوين الشخصية.

وأرقام الهواتف، وسجلات الهاتف، وتواريخ عطلة الموظفين، والسجلاتهم المصرفية وحتى معلومات الأمن المتعلقة بمصنع مادي.

الصيد أو التصيد:

التصيد كواحد من أكثر أنواع الهجمات الهندسية الاجتماعية شعبية، والحيل الخشنات هي حملات بريد إلكتروني.

ورسالة نصية تهدف إلى إنشاء شعور بالإلحاح والفضول أو الخوف في الضحايا.

ثم يحثهم في الكشف عن المعلومات الحساسة، والنقر على روابط إلى مواقع الويب الضارة، أو فتح المرفقات التي تحتوي على برامج ضارة.

مثال على ذلك عبارة عن بريد إلكتروني تم إرساله إلى مستخدمي الخدمة عبر الإنترنت تنبيههم بانتهاك سياسي يتطلب إجراء فوري من جانبهم.

مثل تغيير كلمة المرور المطلوبة.

يتضمن رابطا لموقع ويب غير شرعي – مماثلة تقريبا في المظهر إلى إصداره الشرعي – مطالبة المستخدم المطمئن بإدخال بيانات اعتمادها الحالية وكلمة المرور الجديدة.

عند اكتمال النموذج يتم إرسال المعلومات إلى المهاجم.

بالنظر إلى أن الرسائل متطابقة أو شبه متطابقة، يتم إرسال الرسائل إلى جميع المستخدمين في حملات التصيد.

والكشف عنها ومنعها أسهل بكثير لخوادم البريد الوصول إلى منصات تقاسم التهديد.

-طعم التصيد:

التصيد في هذه نسخة أكثر استهداف من احتيال التصيد الذي يختار المهاجم أفرادا أو مؤسسات محددة.

ثم يقومون بتصميم رسائلهم بناء على خصائص ومواقف الوظائف والاتصالات التي تنتمي إلى ضحاياهم لجعل هجومهم أقل وضوحا.

يتطلب طعم التصيد نموذج أكثر جهدا نيابة عن الجاني، وقد يستغرق الأمر أسابيع وأشهر للسحب.

إنهم أصعب بكثير الاكتشاف ومعدلات نجاح أفضل إذا تم بمهارة.

قد يشتمل سيناريو التصيد هذا أن المهاجمين على أنهم، في انتحال شخصية استشاري تكنولوجيا المعلومات في المنظمة.

يرسل رسالة بريد إلكتروني إلى واحد أو أكثر من الموظفين.

لقد صولت ووقعت تماما كما يفعل المستشار عادة، وبالتالي خداع المستفيدين في التفكير في هذه الرسالة الأصلية.

تطالب الرسالة بالمستلمين لتغيير كلمة المرور الخاصة بهم وتزودها برابط يعيد توجيهها إلى صفحة ضارة.

حيث يلتقط المهاجم الآن بيانات اعتمادها الآن.

كيف نمنع الهندسة الاجتماعية :

مصدر الصورة:pixabay

المهندسين الاجتماعيون الذين يتلاعبون بمشاعر الإنسان، مثل الفضول أو الخوف، لتنفيذ المخططات وإيقاع الضحايا في مصائدهم.

لذلك، كن حذرا كلما شعرت بالقلق من قبل بريد إلكتروني.

منجذبا إلى عرض على موقع ويب، أو عندما تأتي عبر وسائل الإعلام الرقمية الضالة و الكاذبة.

يمكن أن تساعدك في حماية نفسك ضد معظم الهجمات الهندسية الاجتماعية التي تجري في المجال الرقمي.

علاوة على ذلك، يمكن أن تساعد النصائح التالية في تحسين اليقظة الخاصة بك فيما يتعلق باختراقات الهندسة الاجتماعية.

-لا تفتح رسائل البريد الإلكتروني والمرفقات من مصادر مشبوهة :

إذا كنت لا تعرف المرسل المعني، فلن تحتاج إلى الإجابة على بريد إلكتروني.

حتى إذا كنت تعرفهم وهم مشبوهين حول رسالتهم، وتأكد من الأخبار من مصادر أخرى، مثل الهاتف.

أو مباشرة من موقع مزود الخدمة.

تذكر أن عناوين البريد الإلكتروني في خطر طوال الوقت.

حتى لو كام البريد الإلكتروني القدم من مصادر موثوق بها قد يكون قد بدأ بالفعل مهاجم.

-استخدام المصادقة متعددة العوامل :

تعد بيانات اعتماد المستخدم واحدة من أكثر المعلومات قيمة التي يسعى إليها المهاجمون.

يساعد استخدام المصادقة متعددة العوامل على ضمان حماية حسابك في حالة اختراق النظام.

-احذر من العروض المغرية:

إذا كان العرض يبدو جذابًا للغاية ، فكر مرتين قبل قبوله كحقيقة.

يمكن أن يساعدكGoogle في الموضوع بسرعة في تحديد ما إذا كنت تتعامل مع عرض مشروع أو فخ.

-حافظ على تحديث برنامج مكافحة الفيروسات / مكافحة البرامج الضارة :

تأكد من مشاركة التحديثات التلقائية ، أو اجعل من المعتاد تنزيل أحدث التوقيعات أولاً كل يوم.

تحقق دوريًا للتأكد من تطبيق التحديثات ، وافحص النظام بحثًا عن أي إصابات محتملة.

السابق
ماهو الحب
التالي
ستة حيل لخداع الدماغ و تعلم أي شيء بسرعة