ما هي الهندسة الاجتماعية؟ | الهجمات | الوقاية


مع قضاء نصف حياتي في العمل كصحفي في مجال الأمن السيبراني ، أصبحت الهندسة الاجتماعية هي جوهر عملي. فهمت الان! يجب أن تتساءلوا جميعاً “الهندسة الاجتماعية والأمن السيبراني؟ كان يبدو وكأنه شيء دعم العمل الاجتماعي! ما علاقة ذلك بالجريمة السيبرانية؟ “

نعم ، هل تعرضت لهجوم البرامج الضارة من خلال النقر على النوافذ المنبثقة المخادعة أثناء تصفح الإنترنت؟ نعم ، هذه هي الهندسة الاجتماعية! ليس الكثير من الدعم ، نعم?

قبل أن أبدأ بأي شيء ، دعني أشرح عن الهندسة الاجتماعية.

ما هي الهندسة الاجتماعية?

تُعرف الهندسة الاجتماعية بفن التلاعب النفسي بشخص ما للتخلي عن معلوماته الخاصة. يعمل مهندس اجتماعي لاستغلال الطبيعة البشرية الأساسية ويلعب على غرائز الضحية.

إنها الطريقة الأكثر شيوعًا للقرصنة بين المجرمين حيث أنه من الأسهل بكثير التعامل مع نقاط ضعف شخص ما بدلاً من الغزو في نظام البرمجيات.

كيف يمكن أن يعمل عليك مهندس اجتماعي?

بعد أن ثبت أن الهندسة الاجتماعية تعمل من خلال اللعب مع الغرائز العامة للشخص ، فإن غذاء التفكير هنا هو كيف يمكن للمهندس الاجتماعي أن يدير هجومًا?

تذكر الفيلم الشهير “اللدغة”؟ واحد على اثنين من الرجال المحتالين (رجال الثقة) يعملون على طرق لخداع عصابة مليونيرا (مارك)?

ينسق الاثنان مخططًا تفصيليًا حيث يستخدمان المعلومات العامة التي يعرفونها عن العصابة. كما استخدموا هذه المعلومات لكسب ثقته من خلال العديد من الغرائب.

يتم عرض الأفلام على مارك الذي يثق في الرجلين المحتالين ، وينتهي بهما في نهاية المطاف إلى خداعه.

وبالمثل ، كما هو موضح في الفيلم ، هذه هي الطريقة التي يعمل بها مهندس اجتماعي من خلال بعض التكتيكات لتنظيم الهجوم. العمل الأول والأهم المطلوب هو البحث وجمع المعلومات حول الهدف.

نظرًا لأن هذه الهجمات عادةً ما تستهدف الشركات واسعة النطاق ، لذلك يبدأ التخطيط بالبحث في هيكل موظفي الشركة ، والشؤون الداخلية ، وعمل الشركة ، وشركاء الأعمال ، والمساهمين ، فضلاً عن بعض المعلومات الأخرى.

طريقة أخرى يمكن للمهندس الاجتماعي أن يتسلل إلى شركة هي من خلال دراسة وملاحظة موظفيها من المستوى الأرضي مثل حراس الأمن أو موظفي الاستقبال.

يمكن للمتسللين أيضًا البحث عنهم على وسائل التواصل الاجتماعي والحصول على جميع معلوماتهم الشخصية بالإضافة إلى دراسة سلوكهم عبر الإنترنت وبشكل شخصي.

ثم يتم استخدام هذه المعلومات لمعرفة العيوب ونقاط الضعف التي يمكن استخدامها لتنفيذ الهجوم.

يمكن استخدام هذه الهجمات لمعرفة معلومات بطاقة الخصم وتفاصيل الحساب المصرفي والمعلومات الحساسة الأخرى أو يمكن استخدامها للوصول إلى أنظمة وشبكات آمنة.

6 وجوه هجوم الهندسة الاجتماعية

يحدث هجوم الهندسة الاجتماعية بطرق مختلفة ويمكن أن يحدث حيثما يكون هناك تفاعل بشري. لقد ذكرت هنا ستة أنواع من هجمات الهندسة الاجتماعية لتسهيل تحديد الهجمات المحتملة:

1. التصيد

التصيد هو الطريقة الأكثر استخدامًا وهو لجمهور كبير مستهدف. أنها تنطوي على إرسال رسائل البريد الإلكتروني إما مع عنوان بريد إلكتروني مزيف أو شرعي إلى حد ما. قد يحتوي أيضًا على ما يبدو وكأنه جزء من معلومات الشركة الأصلية.

قد يحتوي البريد الإلكتروني على رابط أو مستند أو ملفات تحتوي على برامج ضارة تصيب الجهاز بمجرد نقر المستخدم عليها. تُستخدم هجمات التصيد الاحتيالي للحصول على معلومات المستخدم الحساسة مثل معلومات بطاقة الائتمان وأسماء المستخدمين وكلمات المرور وتفاصيل الحساب المصرفي وما إلى ذلك..

2. التصيد بالرمح

تتضمن هذه التقنية استهداف شخص أو مؤسسة معينة. ثم يقوم المتطفلين بصياغة رسائل البريد الإلكتروني وفقًا لخصائص الضحية ووصفها واتصالاتها حتى يبدو الهجوم كاذبًا.

يعد التصيد الإلكتروني الرمح تقنيًا نسبيًا ويتطلب الكثير من العمل من الشخص الذي يحتاج إلى تنفيذ هذا الهجوم. في بعض الأحيان ، قد يستغرق الأمر أسابيع أو شهورًا للتواصل معه تمامًا. يصعب الكشف عن هذه الهجمات ، إذا تم تنفيذها بمهارة ، وغالبًا ما تكون ناجحة.

قد يكون أحد الأمثلة على التصيد الاحتيالي هو وجود مخترق يتظاهر بأنه الرئيس التنفيذي لشركة. يمكنه صياغة بريد إلكتروني ليبدو وكأنه بريد إلكتروني من الرئيس التنفيذي وإرساله إلى رئيس قسم المالية يطالب بتحويل بعض الأموال إلى حساب مزيف.

تم تصميم البريد الإلكتروني بعناية لجعله يبدو أصليًا والذي يتطلب الكثير من الوقت بالإضافة إلى العمل الشاق.

3. صيد الأسماك

هذه هي النسخة الصوتية من التصيّد الاحتيالي. العمل هنا ليس بالضرورة عبر الإنترنت ويحدث من خلال البريد الصوتي أو VoIP (الصوت عبر IP) أو خط أرضي أو هاتف محمول.

الغرض هنا هو نفسه بينما هناك اختلاف في الأساليب. تمامًا مثل التصيد الاحتيالي ، يتم استخدامه لاستخراج المعلومات الحساسة للضحية.

قد يستمر سيناريو الغش مع تلقي الضحية رسالة صوتية ، تنص على حدوث نشاط مريب في حساب بطاقة الائتمان أو الحساب المصرفي ، إلخ..

يُطلب من الضحية الاتصال برقم معين حيث يُطلب منه تقديم المزيد من المعلومات باسم “التحقق من الهوية” أو “التأكد من عدم حدوث الاحتيال”.

Vishing غير قابل للتتبع بشكل خاص وغالبًا ما يتم إجراؤه على أرقام أجنبية مما يجعل إنفاذ القانون عاجزًا.

4. الذريعة

يتم استخدام سلسلة من الأكاذيب المصممة بعناية لتنفيذ هذه الطريقة. يتم كذب الضحية من المهاجم للحصول على معلومات شخصية.

يبدأ الذريعة عن طريق كسب ثقة الضحية من خلال العمل كعامل زميل أو مسؤول مصرفي أو ضابط شرطة أو أي شخص ذي سلطة قد يعتمد عليه الشخص.

يتم طرح الأسئلة الأساسية التي تبدو ضرورية لتأكيد هوية الشخص ، مما يؤدي إلى إعطاء الضحية معظم البيانات المهمة.

من خلال عملية الاحتيال هذه ، يتمكن المهاجم من الحصول على جميع أنواع المعلومات ذات الصلة مثل رقم الضمان الاجتماعي وتفاصيل الحساب المصرفي والعناوين الشخصية وتفاصيل الأمان وما إلى ذلك..

5. الطعم

هل ذهبت للصيد من قبل؟ نعم أثناء اصطياد سمكة ترميها في الخيط مع دودة ثم انتظر حتى تأتي السمكة. هذا هو بالضبط ما هو الطعم.

وبالمثل في الطعم السيبراني في العالم كما يوحي الاسم أنه يستخدم وعود كاذبة لجذب اهتمام الشخص. بمجرد أن يتمكن المجرم من الاستيلاء على مصالحهم ، يشرع في إغرائهم والتقاطهم في شبكة ويب يسرقون معلوماتهم الشخصية أو يصيبهم ببرامج ضارة.

عادةً ما يستخدم المجرمون الوسائط المادية لرش البرامج الضارة. هذا هو أقسى أشكال الطعم. يتم ترك جهاز USB أو محرك أقراص فلاش مصاب ببرامج ضارة في مكان ظاهر حيث لا بد أن تصادفه الضحية.

قد يكون في الحمام ، المصعد ، موقف السيارات لشركة ضحية ، إلخ. يقوم المهندس بصنع الطعم ليبدو جذابًا وأصليًا حيث تتمثل وظيفته الرئيسية في جذب الضحية.

يمكن أن يكون لها ملصق يعرض قائمة بالموظفين الذين سيحصلون على ترقية أو قائمة الرواتب للشركة وما إلى ذلك. الضحية بدافع الفضول يمسك الطعم ويدخله في الكمبيوتر. بمجرد دخول الضحية إلى محرك الأقراص المحمول أو USB ، بدأ في تنزيل البرامج الضارة وتثبيتها وبهذه الطريقة ينجح هجوم الطعم.

طريقة أخرى للطعم هي الطريقة عبر الإنترنت. يتضمن هذا قيام الضحية بالنقر فوق إعلانات جذابة أو روابط منبثقة تؤدي إلى إصابة البرامج الضارة أو سرقة المعلومات.

6. سكار

تنطوي طريقة الندبة مرة أخرى على الأكاذيب. يتلقى الضحية باستمرار مطالبات من الإنذارات الكاذبة والتهديدات المزيفة. وهذا يخدعه إلى التفكير في أن الكمبيوتر يحتوي على برامج ضارة أو أنه تم تنزيل محتوى غير قانوني.

ثم يقدم المخترق للضحية حلاً من شأنه أن يحل المشكلة الخاطئة عن غير قصد. ومع ذلك ، فإن هذا “الحل” المقدم للضحية هو في الواقع برنامج ضار يقوم المستخدم بتثبيته.

عادة ما تكون هجمات البرامج الضارة على شكل نوافذ منبثقة تجدها غالبًا عبر الإنترنت بنصوص مخيفة مثل “قد يكون جهازك مصابًا”. تقدم هذه النوافذ المنبثقة لعرض تنزيل أداة ، في الواقع ، عبارة عن برنامج ضار تم إصداره لإصابة جهازك.

قد تكون الأداة أيضًا تطبيقًا عديم الفائدة ، ولا يحصل المستخدم إلا على مطالباته حتى يقوم بتنزيلها وتحصل على فرصة لسرقة بياناته.

وبصرف النظر عن الروابط المنبثقة ، تنتشر البرامج الضارة أيضًا حول استخدام رسائل البريد الإلكتروني العشوائية التي تأتي مع تحذيرات وهمية أو مطالبة المستخدمين بشراء خدمات غير مفيدة أو ضارة.

5 طرق لمنع الهندسة الاجتماعية

تنتشر هجمات الهندسة الاجتماعية على نطاق واسع في الوقت الحاضر ، ولهذا السبب من الضروري إلى حد ما محاولة البقاء في أمان منها. لقد اتخذت الحرية لتجميع قائمة بالطرق التي يمكن أن تساعدك على البقاء آمنًا من هجمات الهندسة الاجتماعية:

استخدم برامج مكافحة الفيروسات / مكافحة البرامج الضارة المحدثة

تساعد البرامج المضادة للفيروسات ومكافحة البرامج الضارة على حماية جهازك. ومع ذلك ، من المهم للغاية الحفاظ على تحديث برامج مكافحة الفيروسات والبرامج الضارة بالتحديثات المنتظمة.

إذا قام المستخدم بانتظام بتحديث البرنامج ، فإنه يوفر حماية أفضل. يجب عليك أيضًا فحص جهازك دوريًا حتى تظل أكثر حماية.

لا تفتح رسائل البريد الإلكتروني من مصادر غير معروفة

البوابة الإلكترونية الأكثر شيوعًا لهجمات الهندسة الاجتماعية هي رسائل البريد الإلكتروني. من الأفضل أن تكون متيقظًا وأن تبتعد عن رسائل البريد الإلكتروني أو المرفقات من الموارد غير المكتشفة.

انتحال البريد الإلكتروني شائع جدًا. هذا هو السبب في أنه من الأفضل عدم الرد على رسائل البريد الإلكتروني غير المعروفة أو فتح المرفقات المرسلة منها. من الأفضل فحص الرسالة المستلمة من الموارد المخفية.

علاوة على ذلك ، من الأفضل أن تظل متيقظًا ولا تفتح أي مرفقات تبدو مريبة لك لأنها قد تحتوي على برامج ضارة أو فيروسات.

كن متعلمًا ومتعلمًا

نحن نعيش في عالم سريع الخطى يتحرك باستمرار إلى الأمام. مع التقدم في كل مجال ، تحصل طرق القرصنة أيضًا على تحديثات متكررة. مع وضع ذلك في الاعتبار ، من الأفضل أن تبقى على اطلاع بالعروض الترويجية.

علاوة على ذلك ، نظرًا لأن هجمات الهندسة الاجتماعية يمكن أن تستهدف الشركات أيضًا ، فمن الأفضل تثقيف موظفيك. يمكن أن يسمح ذلك للموظفين باليقظة والحفاظ على حماية شركتك.

رعاية خصوصيتك

كن حذرًا قبل الرد على طلبات كلمات المرور أو المعلومات الشخصية الأخرى. من الأفضل إعادة البحث في المصدر قبل الرد.

غالبًا ما تكون المصادر التي تطلب كلمات مرور أو معلومات شخصية أخرى عمليات احتيال. لذلك ، من الأفضل الابتعاد عنها أو التحقق من الموارد قبل الرد.

كن حذرا من عروض المساعدة

غالبًا ما يمثل المهندسون الاجتماعيون شخصيات شخصية للدعم الفني لغزو جهازك باستخدام برامج ضارة أو سرقة معلوماتك الشخصية. في بعض الأحيان قد يطلبون مساعدتك للحصول على معلومات أو عرض المساعدة.

إذا لم تطلب المساعدة ، فمن الأفضل عدم الرد على مثل هذه الطلبات. من الآمن أيضًا التحقق مرة أخرى من مصدر موثوق به. قم بالبحث قبل إرسال أي معلومات شخصية.

علم جيد الآن?

الآن بعد أن تلقيت معلومات مفيدة من نصائح الوقاية ، من الأفضل الابتعاد عن هذه الهجمات. يمكنك الآن البدء بالعمل على نصائح الوقاية للبقاء بأمان قدر الإمكان! تعد الخصوصية أمرًا بالغ الأهمية في هذا العمل ، ويجب عليك العمل على كيفية حمايته.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map