تخطي إلى المحتوى الرئيسي

ما هي الهندسة الاجتماعية؟

ما هي الهندسة الاجتماعية؟

تعريف الهندسة الاجتماعية

الهندسة الاجتماعية تقنية تلاعب تستغل الخطأ البشري للحصول على معلومات خاصة أو حق الوصول أو الأشياء الثمينة. وفي الجرائم الإلكترونية، تميل عمليات احتيال "القرصنة البشرية" هذه إلى إغراء المستخدمين المطمئنين لكشف بياناتهم، أو نشر إصابات البرامج الضارة، أو منح الوصول إلى الأنظمة المقيدة. ويمكن أن تحدث الهجمات عبر الإنترنت، وبشكل شخصي، وعبر تفاعلات أخرى.

تتمحور عمليات الاحتيال القائمة على الهندسة الاجتماعية حول كيفية تفكير الأشخاص وتصرفاتهم. وعلى هذا النحو، تكون هجمات الهندسة الاجتماعية مفيدة بشكل خاص للتلاعب بسلوك المستخدم. وبمجرد أن يفهم المهاجم ما يحفز تصرفات المستخدم، يمكنه خداع المستخدم والتلاعب به بشكل فعال.

بالإضافة إلى ذلك، يحاول المتسللون استغلال نقص المعرفة لدى المستخدم. وبفضل سرعة التكنولوجيا، لا يدرك العديد من المستهلكين والموظفين بعض التهديدات مثل التنزيلات العرضية. وقد لا يدرك المستخدمون أيضًا القيمة الكاملة للبيانات الشخصية، مثل أرقام هواتفهم. ونتيجة لذلك، لا يتأكد العديد من المستخدمين من كيفية حماية أنفسهم ومعلوماتهم بأفضل طريقة.

بشكل عام، لدى مهاجمي الهندسة الاجتماعية هدف من اثنين:

  1. التخريب: تعطيل أو إتلاف البيانات للتسبب في ضرر أو إزعاج.
  2. السرقة: الاستيلاء على الأشياء الثمينة مثل المعلومات أو حق الوصول أو المال.

يمكن توسيع تعريف الهندسة الاجتماعية بشكل أكبر من خلال معرفة آل

banner kaspersky premium

كيف تعمل الهندسة الاجتماعية؟

تعتمد معظم هجمات الهندسة الاجتماعية على التواصل الفعلي بين المهاجمين والضحايا. ويميل المهاجم إلى تحفيز المستخدم على اختراق نفسه، بدلاً من استخدام طرق الهجوم عن طريق التخمين لاختراق بياناتك.

تمنح دورة الهجوم هؤلاء المجرمين عملية موثوقة لخداعك. وتكون خطوات دورة هجوم الهندسة الاجتماعية عادة على النحو التالي:

  1. التحضير عن طريق جمع معلومات أساسية عنك أو عن مجموعة أكبر تنتمي إليها.
  2. التسلل عن طريق إقامة علاقة أو بدء تفاعل، ويبدأ ببناء الثقة.
  3. استغلال الضحية بمجرد بناء الثقة واكتشاف نقطة ضعف للانتقال إلى الهجوم.
  4. الانسحاب بمجرد اتخاذ المستخدم للإجراء المطلوب.

من الممكن أن تحدث هذه العملية في رسالة بريد إلكتروني واحدة أو على مدى أشهر في سلسلة من المحادثات على وسائل التواصل الاجتماعي. ويمكن أن تتخذ حتى شكل التفاعل وجهًا لوجه. لكنها تنتهي في النهاية بإجراء تتخذه بنفسك، مثل مشاركة معلوماتك أو تعريض نفسك للبرامج الضارة.

من المهم الحذر من الهندسة الاجتماعية باعتبارها وسيلة للتشويش. ولا يدرك العديد من الموظفين والمستهلكين أن مجرد أجزاء قليلة من المعلومات يمكن أن تمنح المخترقين إمكانية الوصول إلى شبكات وحسابات متعددة.

ومن خلال التنكر كمستخدمين شرعيين أمام موظفي دعم تكنولوجيا المعلومات، فإنهم يحصلون على بياناتك الخاصة - مثل الاسم أو تاريخ الميلاد أو العنوان. ومن هنا يسهُل إعادة تعيين كلمات المرور والحصول على وصول غير مقيّد تقريبًا. ويمكنهم سرقة الأموال ونشر البرامج الضارة للهندسة الاجتماعية وغير ذلك الكثير.

سمات هجمات الهندسة الاجتماعية

تتمحور هجمات الهندسة الاجتماعية حول استخدام المهاجم للإقناع والثقة. وعندما تتعرض لهذه الأساليب، فمن المرجح أن تتخذ إجراءات لم تكن لتتخذها لولا حدوث ذلك.

من بين معظم الهجمات، ستجد نفسك تتعرض للتضليل في السلوكيات التالية:

إثارة العواطف: يمنح التلاعب العاطفي المهاجمين اليد العليا في أي تفاعل. وتكون أكثر عرضة لاتخاذ إجراءات غير عقلانية أو محفوفة بالمخاطر عندما تكون في حالة عاطفية متزايدة. ويتم استخدام جميع المشاعر التالية بالقدر نفسه لإقناعك.

  • الخوف
  • الإثارة
  • الفضول
  • الغضب
  • الشعور بالذنب
  • الحزن

الاستعجال: تعتبر الفرص أو الطلبات الملحة من حيث الوقت أداة أخرى موثوقة في ترسانة المهاجم. وقد يتم حثك لتعريض نفسك للخطر تحت ستار مشكلة خطيرة تحتاج إلى اهتمام فوري. وبدلاً من ذلك، قد تُعرض عليك جائزة أو مكافأة قد تختفي إذا لم تتصرف بسرعة. ويتجاوز أي من النهجين قدرتك على التفكير النقدي.

الثقة: تعد المصداقية أمرًا لا يقدر بثمن وضروري في هجوم الهندسة الاجتماعية. وبما أن المهاجم يكذب عليك في النهاية، فإن الثقة تلعب دورًا مهمًا هنا. وقد أجرى ما يكفي من الأبحاث عنك لصياغة قصة يسهل تصديقها ومن غير المرجح أن تثير الشكوك.

وتوجد بعض الاستثناءات لهذه الخصائص. يستخدم المهاجمون في بعض الأحيان أبسط طرق الهندسة الاجتماعية للحصول على وصول إلى شبكة أو جهاز كمبيوتر. على سبيل المثال، قد يتردد مخترق على ردهة تناول الطعام المفتوحة أو مبنى مكتبي ضخم و"يتلصص" على المستخدمين الذين يعملون على أجهزتهم اللوحية أو أجهزة الكمبيوتر المحمولة. وقد يؤدي فعل هذا إلى سرقة الكثير من كلمات المرور وأسماء المستخدمين، وكل هذا من دون إرسال بريد إلكتروني أو كتابة سطر تعليمات برمجية لفيروس.

الآن بعد أن توصلت لفهم للمفهوم الأساسي، ربما تتساءل "ما هو هجوم الهندسة الاجتماعية وكيف يمكنني اكتشافه؟"

نواع هجمات الهندسة الاجتماعية

https://me.kaspersky.com/content/ar-ae/images/repository/isc/2017-images/malware-img-38.jpg

يحتوي كل نوع من هجمات الأمن الإلكتروني تقريبًا على شكل من أشكال الهندسة الاجتماعية. على سبيل المثال، تحتوي عمليات الاحتيال الكلاسيكية عبر البريد الإلكتروني والفيروسات على إيحاءات اجتماعية.

ويمكن أن تؤثر الهندسة الاجتماعية عليك رقميًا من خلال هجمات الأجهزة المحمولة بالإضافة إلى أجهزة سطح المكتب. ومع ذلك، يمكنك بسهولة أن تواجه تهديدًا شخصيًا. ويمكن أن تتداخل هذه الهجمات وتتعاون مع بعضها البعض لإنشاء عملية احتيال.

فيما يلي بعض الأساليب الشائعة التي يستخدمها مهاجمو الهندسة الاجتماعية:

هجمات التصيد الاحتيالي

يتظاهر مهاجمو التصيد الاحتيالي بأنهم مؤسسة أو فرد محل ثقة في محاولة لإقناعك بالكشف عن بياناتك الشخصية والبيانات الثمينة الأخرى.

يتم توجيه الهجمات التي تستخدم التصيد الاحتيالي بإحدى طريقتين:

  1. التصيد الاحتيالي عبر البريد العشوائي، أو التصيد الاحتيالي الجماعي هو هجوم واسع النطاق يستهدف العديد من المستخدمين. وتكون هذه الهجمات غير شخصية وتحاول اصطياد أي شخص غافل.
  2. يستخدم التصيد الاحتيالي الموجه، وبصورة موسعة، التصيد الاحتيالي الموجه بدقة، المعلومات الشخصية لاستهداف مستخدمين محددين. وتستهدف هجمات التصيد الاحتيالي الموجه بدقة على وجه التحديد أهدافًا ذات قيمة عالية مثل المشاهير والإدارة العليا وكبار المسؤولين الحكوميين.

سواء كان ذلك اتصالاً مباشرًا أو عبر نموذج موقع ويب مزيف، فإن أي شيء تشاركه يذهب مباشرة إلى جيب المحتال. وربما حتى يتم خداعك لتنزيل برنامج ضار يحتوي على المرحلة التالية من هجوم التصيد الاحتيالي. وتمتلك الطرق المستخدمة في التصيد الاحتيالي وسائل تسليم فريدة، بما في ذلك على سبيل المثال لا الحصر:

قد تكون المكالمات الهاتفية للتصيد الاحتيالي الصوتي في شكل أنظمة رسائل آلية تسجل جميع مدخلاتك. وفي بعض الأحيان، قد تكون مكالمة شخصية وغير آلية لزيادة الثقة والإلحاح.

قد تتضمن رسائل التصيد الاحتيالي عبر الرسائل النصية القصيرة أو رسائل تطبيقات الهاتف المحمول رابط ويب أو مطالبة بالمتابعة عبر بريد إلكتروني أو رقم هاتف احتيالي.

يعتبر التصيد الاحتيالي عبر البريد الإلكتروني أكثر وسائل التصيد الاحتيالي تقليدية، ويستخدم رسالة بريد إلكتروني لحثك على الرد أو المتابعة بوسائل أخرى. ويمكن استخدام روابط الويب أو أرقام الهواتف أو مرفقات في شكل برامج ضارة.

يحدث التصيد الاحتيالي لاستهداف مستخدمي وسائل التواصل الاجتماعي على وسائل التواصل الاجتماعي، حيث ينتحل المهاجم صفة فريق خدمة العملاء التابع لشركة موثوقة. ويعترض اتصالاتك مع علامة تجارية لقرصنة محادثتك وتحويلها إلى رسائل خاصة، حيث يشنون الهجوم بعد ذلك.

يحاول التصيد الاحتيالي عبر محركات البحث وضع روابط لمواقع ويب مزيفة أعلى نتائج البحث. وقد تأخذ شكل إعلانات مدفوعة أو تستخدم طرق تحسين مشروعة للتلاعب بتصنيفات البحث.

يغريك التصيد الاحتيالي عبر روابط الويب بالانتقال إلى مواقع ويب التصيد الاحتيالي. ويتم تسليم هذه الروابط عادة في رسائل البريد الإلكتروني والرسائل النصية ورسائل وسائل التواصل الاجتماعي والإعلانات عبر الإنترنت. وتخفي الهجمات الروابط في النصوص أو الأزرار المرتبطة تشعبيًا، باستخدام أدوات اختصار الروابط أو عناوين صفحات الويب المكتوبة بشكل مخادع.

يظهر التصيد الاحتيالي أثناء الجلسة في شكل مقاطعة لاستعراض الويب العادي. على سبيل المثال، قد ترى نوافذ منبثقة مزيفة لتسجيل الدخول للصفحات التي تزورها حاليًا.

هجمات الاصطياد

يسيء الاصطياد استخدام فضولك الطبيعي لإقناعك بكشف نفسك لأحد المهاجمين. وعادةً ما تكون إمكانية الحصول على شيء مجاني أو حصري طريقة التلاعب المستخدمة لاستغلالك. ويتضمن الهجوم عادةً إصابتك ببرامج ضارة.

يمكن أن تشمل طرق الاصطياد الشائعة ما يلي:

  • محركات أقراص USB المتروكة في الأماكن العامة، مثل المكتبات ومواقف السيارات.
  • مرفقات البريد الإلكتروني بما في ذلك تفاصيل عرض مجاني أو برامج مجانية احتيالية.

هجمات الخرق المادي

تتضمن الخروقات المادية ظهور المهاجمين شخصيًا، والتظاهر بأنهم أشخاص شرعيين للوصول إلى مناطق أو معلومات غير مصرح بها.

تعد الهجمات من هذا النوع أكثر شيوعًا في بيئات المؤسسات، مثل الحكومات أو الشركات أو المؤسسات الأخرى. وقد يتظاهر المهاجمون بأنهم مندوبون لبائع معروف وموثوق به للشركة. وقد يكون بعض المهاجمين موظفين مفصولين مؤخرًا من العمل ولديهم ثأر ضد صاحب العمل السابق.

يجعلون هويتهم مجهولة ويمكن تصديقها بدرجة كافية لتجنب توجيه الأسئلة. ويتطلب هذا القليل من البحث عن المهاجم وهو أمر محفوف بمخاطر عالية. لذا، إذا حاول شخص استخدام هذه الطريقة، فإنه قد حدد احتمالًا واضحًا للحصول على مكافأة قيمة للغاية إذا نجح في ذلك.

هجمات التحجج الاحتيالي

يستخدم التحجج الاحتيالي هوية خادعة باعتبارها "حجة" لبناء الثقة، مثل انتحال شخصية بائع أو أحد موظفي المنشأة بشكل مباشر. ويتطلب هذا النهج من المهاجم التفاعل معك بشكل أكثر استباقية. ويلي ذلك ثغرة الاستغلال بمجرد إقناعك بأنه شخص شرعي.

هجمات تتبع الوصول

التتبع هو تتبع مسار أحد أفراد فريق العمل المصرح له في منطقة ذات وصول مقيد. وقد يستخدم المهاجمون أسلوب المجاملة الاجتماعية لجعلك تطمئن لهم أو لإقناعك بأنهم يحملون الإذن أيضًا بالتواجد في المنطقة. ويمكن أن تلعب هجمات التحجج الاحتيالي دورًا هنا أيضًا.

هجمات المقايضة

المقايضة مصطلح يعني تقريبًا "خدمة مقابل خدمة"، والتي تعني في سياق التصيد الاحتيالي تبادل معلوماتك الشخصية مقابل بعض المكافآت أو التعويضات الأخرى. وقد تُعرضك الهدايا أو عروض المشاركة في دراسات بحثية لهذا النوع من الهجمات.

ويأتي الاستغلال هنا من خلال إثارة حماسك لشيء ذي قيمة يأتي باستثمار منخفض من جانبك. ومع ذلك، يأخذ المهاجم بياناتك ببساطة بدون تقديم أي مكافأة لك.

هجمات انتحال نظام اسم المجال وتسمم ذاكرة التخزين المؤقت

يتلاعب انتحال نظام اسم المجال بالمستعرض وخوادم الويب للانتقال إلى مواقع الويب الضارة عند إدخال عنوان موقع ويب شرعي. وبمجرد الإصابة بثغرة الاستغلال هذه، ستستمر إعادة التوجيه ما لم يتم مسح بيانات التوجيه غير الدقيقة من الأنظمة المعنية.

تصيب هجمات تسمم ذاكرة التخزين المؤقت جهازك على وجه التحديد بتعليمات التوجيه لعنوان موقع الويب الشرعي أو عناوين موقع ويب متعددة للاتصال بمواقع الويب الاحتيالية.

هجمات برامج التخويف

تمثل برامج التخويف شكلاً من أشكال البرامج الضارة المستخدمة لتخويفك لاتخاذ إجراء. وتستخدم هذه البرامج الضارة المخادعة تحذيرات مقلقة تُبلغ عن إصابات ببرامج ضارة زائفة أو تدعي أن أحد حساباتك قد تعرض للاختراق.

نتيجة لذلك، تدفعك برامج التخويف إلى شراء برامج الأمن الإلكتروني الاحتيالية، أو كشف تفاصيل خاصة مثل بيانات اعتماد حسابك.

هجمات حفرة الري

تصيب هجمات حفرة الري صفحات الويب الشائعة ببرامج ضارة للتأثير على العديد من المستخدمين في وقت واحد. وتتطلب تخطيطًا دقيقًا من جانب المهاجم للعثور على نقاط الضعف في مواقع محددة. وتبحث عن الثغرات الأمنية الموجودة غير المعروفة وغير المصححة - تعتبر نقاط الضعف هذه بمثابة هجمات فورية.

في أوقات أخرى، قد يجدون أن الموقع لم يقم بتحديث بنيته التحتية لإصلاح المشكلات المعروفة. وقد يختار مالكو مواقع الويب تأخير تحديثات البرامج للحفاظ على استقرار إصدارات البرامج. وسيقومون بالتبديل بمجرد أن يُثبت الإصدار الأحدث قدرته على استقرار النظام. ويسيء المخترقون استخدام هذا السلوك لاستهداف الثغرات الأمنية التي تم تصحيحها مؤخرًا.

طرق الهندسة الاجتماعية غير العادية

في بعض الحالات، استخدم اجرمو الإنترنت أساليب معقدة لاستكمال هجماتهم عبر الإنترنت، ومنها:

  • التصيد الاحتيالي عن طريق الفاكس: عندما تلقى عملاء أحد المصارف بريدًا إلكترونيًا مزيفًا يدعي أنه من المصرف، مطالبًا العميل بتأكيد رموز الوصول الخاص به، لم يتم أسلوب التأكيد عبر المسارات العادية للبريد الإلكتروني / الإنترنت. لكن طُلب من العميل طباعة النموذج الموجود في البريد الإلكتروني، ثم ملء التفاصيل الخاصة به وإرسال النموذج بالفاكس إلى رقم الهاتف الخاص بالمجرم الإلكتروني.
  • توزيع البرامج الضارة عبر البريد التقليدي: في اليابان، استخدم مجرمو الإنترنت خدمة توصيل الطلبات إلى المنازل لتوزيع أقراص مضغوطة مصابة ببرامج تجسس فيروسات حصان طروادة. وتم توصيل الأقراص إلى عملاء أحد المصارف اليابانية. أما عناوين العملاء فكانت مسروقة مسبقًا من قاعدة بيانات المصرف.

أمثلة على هجمات الهندسة الاجتماعية

https://me.kaspersky.com/content/ar-ae/images/repository/isc/2017-images/malware-img-05.jpg

تستحق هجمات البرامج الضارة تركيزًا خاصًا، لأنها شائعة وتمتلك تأثيرات طويلة.

عندما يستخدم منشئو البرامج الضارة تقنيات الهندسة الاجتماعية، يمكنهم استدراج المستخدمين الغافلين إلى تشغيل ملف مصاب أو فتح رابط إلى موقع ويب مصاب. وتستخدم الكثير من فيروسات البريد الإلكتروني المتنقلة وأنواع أخرى من البرامج الضارة هذا الأسلوب. وبدون مجموعة برامج أمان شاملة لأجهزتك المحمولة وأجهزة سطح المكتب، من المحتمل أن تعرض نفسك للإصابة.

هجمات الفيروسات المتنقلة

يسعى مجرمو الإنترنت إلى جذب انتباه المستخدم إلى الرابط أو الملف المصاب، وبالتالي استدراجه للنقر فوقه.

فيما يلي أمثلة على هذا النوع من الهجوم:

  • الفيروس المتنقل LoveLetter الذي تسبب بزيادة التحميل على خوادم البريد الإلكتروني للعديد من الشركات في عام 2000. تلقّى الضحايا رسالة بريد إلكتروني دعتهم إلى فتح الخطاب الغرامي المرفق. وعند فتح الملف المرفق، نسخ الفيروس المتنقل نفسه إلى جميع جهات الاتصال الموجودة في دفتر عناوين الضحية. ولا يزال هذا الفيروس المتنقل يعد واحدًا من الفيروسات الأكثر تدميرًا، من حيث الضرر المالي الذي ألحقه.
  • استخدم فيروس البريد الإلكتروني المتنقل Mydoom، الذي ظهر على الإنترنت في يناير 2004، النصوص التي حاكت الرسائل الفنية التي يصدرها خادم البريد.
  • انتشر الفيروس المتنقل Swen في شكل رسالة تم إرسالها من Microsoft. وادعى أن المرفق عبارة عن تصحيح سيزيل الثغرات الأمنية في Windows. وليس من المدهش أن الكثير من الأشخاص تعاملوا مع الادعاء بجدية وحاولوا تثبيت تصحيح الأمان الزائف، على الرغم من أنه في الواقع فيروس متنقل.

قنوات تسليم رابط البرامج الضارة

يمكن إرسال الروابط إلى المواقع المصابة عبر البريد الإلكتروني وICQ وأنظمة المراسلة الفورية الأخرى، أو حتى عبر غرف المحادثة عبر الإنترنت المستندة إلى بروتوكول ترحيل الدردشة عبر (IRC). أما فيروسات الأجهزة المحمولة فيتم نشرها غالبًا عبر رسالة قصيرة.

أيّا كان أسلوب النشر المستخدم، ستحتوي الرسالة عادة على كلمات لافتة للنظر أو خادعة تشجع المستخدم غير المرتاب على النقر فوق الرابط. قد يتيح أسلوب اختراق النظام هذا للبرامج الضارة تجاوز عوامل تصفية مكافحة الفيروسات الخاصة بخادم البريد.

هجمات شبكة نظير إلى نظير (P2P)

تُستخدم شبكات نظير إلى نظير (P2P) أيضًا لتوزيع البرامج الضارة. سيظهر الفيروس المتنقل أو فيروس حصان طروادة على شبكة نظير إلى نظير، لكن ستتم تسميته بطريقة تجذب الانتباه وتحث المستخدمين على تنزيل الملف وتشغيله. على سبيل المثال:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

فضح المستخدمين المصابين لمنعهم من الإبلاغ عن هجوم

في بعض الحالات، يتخذ منشئو البرامج الضارة وموزعوها إجراءات للحد من احتمالية إبلاغ الضحايا عن الإصابة:

قد يستجيب الضحايا لعرض زائف بتقديم أداة مساعدة مجانية أو دليل يعدهم بالحصول على فوائد مثل:

  • وصول مجاني إلى الإنترنت أو اتصالات الهاتف المحمول.
  • فرصة تنزيل أدوات إنشاء أرقام بطاقات الائتمان.
  • طريقة لزيادة رصيد حساب الضحية عبر الإنترنت.

في هذه الحالات، عندما يتبين أن عملية التنزيل هي عبارة عن فيروس حصان طروادة، سيحرص الضحية على تجنب الإفصاح عن نواياه غير القانونية. وبالتالي، لن يبلغ الضحية على الأرجح أيًا من وكالات إنفاذ القانون عن الإصابة.

كمثال على هذا الأسلوب، كان هناك فيروس حصان طروادة تم إرساله إلى عناوين البريد الإلكتروني التي تم الحصول عليها من أحد مواقع ويب الخاصة بالتوظيف. وتلقّى الأشخاص الذين سجلوا على الموقع عروضًا مزيفة، وكانت هذه العروض تحمل فيروس حصان طروادة. واستهدف الهجوم بشكل أساسي عناوين البريد الإلكتروني للشركات. وعرف مجرمو الإنترنت أن الموظفين الذين أصيبوا بفيروس حصان طروادة لن يُطلعوا أصحاب العمل على أنهم تعرضوا للإصابة أثناء بحثهم عن وظيفة بديلة.

كيفية اكتشاف هجمات الهندسة الاجتماعية

يتطلب الدفاع ضد الهندسة الاجتماعية ممارسة الوعي الذاتي. تريث دائمًا وفكر قبل فعل أي شيء أو الاستجابة.

يتوقع المهاجمون منك اتخاذ إجراء قبل التفكير في المخاطر، مما يعني أنه يجب عليك فعل العكس. ولمساعدتك، إليك بعض الأسئلة التي يجب أن تطرحها على نفسك إذا كنت تشك في حدوث هجوم:

  • هل تحدث إثارة لعواطفي؟ عندما تكون فضوليًا أو خائفًا أو متحمسًا بشكل خاص، من غير المرجح أن تتمكن من تقييم عواقب أفعالك. وفي الواقع، ربما لن تفكر في شرعية الموقف الذي تتعرض له. اعتبر هذا إشارة تحذيرية إذا كانت عواطفك تتعرض للإثارة.
  • هل وردت هذه الرسالة من مرسل شرعي؟ افحص عناوين البريد الإلكتروني وملفات التعريف الخاصة بوسائل التواصل الاجتماعي بعناية عند تلقي رسالة مشبوهة. وربما توجد أحرف تحاكي أحرفًا أخرى، مثل "torn@example.com" بدلاً من "tom@example.com". وتعتبر ملفات تعريف وسائل التواصل الاجتماعي المزيفة التي تنسخ صورة صديقك وتفاصيل أخرى شائعة أيضًا.
  • هل أرسل صديقي هذه الرسالة إلي بالفعل؟ من الجيد دائمًا أن تسأل المرسل عما إذا كان هو المرسل الحقيقي للرسالة المعنية. وسواء كان زميلاً في العمل أو شخصًا آخر في حياتك، اسأله شخصيًا أو عبر مكالمة هاتفية إن أمكن. وربما يكون قد تعرض للاختراق ولا يعرف، أو قد ينتحل شخص ما حساباته.
  • هل يحتوي موقع الويب الذي أتصفحه على تفاصيل غريبة؟ قد تكون الأمور الغريبة في عنوان موقع الويب، وجودة الصورة الرديئة، وشعارات الشركة القديمة أو غير الصحيحة، والأخطاء المطبعية في صفحات الويب إشارات تحذيرية على موقع ويب احتيالي. وإذا دخلت إلى موقع ويب مخادع، تأكد من مغادرته على الفور.
  • هل يبدو هذا العرض جيدًا لدرجة يصعب تصديقها؟ في حالة الهدايا أو طرق الاستهداف الأخرى، فإن العروض تمثل دافعًا قويًا لإعادة توجيه هجمات الهندسة الاجتماعية. ويجب أن تفكر في سبب تقديم شخص ما شيئًا ذا قيمة لك مقابل تحقيقه لمكاسب قليلة. وينبغي أن تتحلى بالحذر في جميع الأوقات لأنه حتى البيانات الأساسية مثل عنوان بريدك الإلكتروني يمكن جمعها وبيعها للمعلنين البغيضين.
  • مرفقات أو روابط مشبوهة؟ إذا بدا رابط أو اسم ملف غامضًا أو غريبًا في رسالة، أعد النظر في صحة التواصل بالكامل. ضع في اعتبارك أيضًا ما إذا كانت الرسالة نفسها قد تم إرسالها في سياق أو وقت غريب أو تثير أي إشارات تحذيرية أخرى.
  • هل يستطيع هذا الشخص إثبات هويته؟ إذا لم تتمكن من جعل هذا الشخص يتحقق من هويته مع المؤسسة، التي يدعي أنه جزء منها، لا تسمح له بالوصول الذي يطلبه. وينطبق هذا شخصيًا وعبر الإنترنت، حيث تتطلب الانتهاكات المادية أن تتغاضى عن هوية المهاجم.

كيفية منع هجمات الهندسة الاجتماعية

بالإضافة إلى اكتشاف الهجوم، يمكنك أيضًا أن تكون استباقيًا بشأن خصوصيتك وأمانك. وتعد معرفة كيفية تجنب هجمات الهندسة الاجتماعية أمرًا هامًا للغاية لجميع مستخدمي الهواتف المحمولة والكمبيوتر.

فيما يلي بعض الطرق الهامة للحماية من كل أنواع الهجمات الإلكترونية:

عادات الاتصال الآمن وإدارة الحساب

يعد الاتصال عبر الإنترنت المكان الذي تكون فيه معرضًا للاختراق بشكل خاص. وتعد وسائل التواصل الاجتماعي والبريد الإلكتروني والرسائل النصية أهدافًا شائعة، لكنك ستحتاج أيضًا إلى مراعاة التفاعلات الشخصية أيضًا.

لا تنقر مطلقًا على الروابط الموجودة في أي رسائل بريد إلكتروني أو رسائل. ,ستحتاج دائمًا إلى كتابة عنوان موقع الويب يدويًا في شريط العناوين، بغض النظر عن المرسل. ومع ذلك، اتخذ الخطوة الإضافية للتحقيق للعثور على إصدار رسمي من عنوان موقع الويب المعني. ولا تتفاعل مطلقا مع أي عنوان موقع ويب لم تتحقق منه على أنه رسمي أو شرعي.

استخدم المصادقة متعددة العوامل وتعد الحسابات عبر الإنترنت أكثر أمانًا عند استخدام أكثر من مجرد كلمة مرور لحمايتها. وتضيف المصادقة متعددة العوامل طبقات إضافية للتحقق من هويتك عند تسجيل الدخول إلى الحساب. ويمكن أن تشمل هذه "العوامل" القياسات الحيوية مثل بصمة الإصبع أو التعرف على الوجه، أو رموز المرور المؤقتة المرسلة عبر رسالة نصية.

استخدم كلمات مرور قوية (وبرنامج لإدارة كلمات المرور). ويجب أن تكون كل كلمة من كلمات المرور الخاصة بك فريدة ومعقدة. واستخدم أنواع أحرف متنوعة، بما في ذلك الأحرف الكبيرة والأرقام والرموز. أيضًا، ربما ترغب في اختيار كلمات مرور أطول عندما يكون ذلك ممكنًا. ولمساعدتك في إدارة جميع كلمات المرور المخصصة، قد ترغب في استخدام برنامج لإدارة كلمات المرور لتخزينها وتذكرها بأمان.

تجنب مشاركة أسماء مدارسك أو حيواناتك الأليفة أو مكان ميلادك أو بيانات شخصية أخرى. وقد تعرض دون قصد إجابات لأسئلة الأمان الخاصة بك أو أجزاء من كلمة مرورك. وإذا قمت بإعداد أسئلة الأمان الخاصة بك بحيث لا تُنسى لكنها غير دقيقة، فسوف تجعل من الصعب على المجرم اختراق حسابك. وإذا كانت سيارتك الأولى "تويوتا"، فإن كتابة كذبة مثل "سيارة المهرج" بدلًا من ذلك يمكن أن تتخلص تمامًا من أي مخترقين متطفلين.

كن حذرًا جدًا عند بناء صداقات عبر الإنترنت فقط. في حين أن الإنترنت يمكن أن يكون وسيلة رائعة للتواصل مع الناس في جميع أنحاء العالم، إلا أن هذه طريقة شائعة لهجمات الهندسة الاجتماعية. راقب الأخبار والعلامات التحذيرية التي تشير إلى التلاعب أو إساءة استخدام الثقة بشكل واضح.

عادات الاستخدام الآمن للشبكة

قد تكون الشبكات عبر الإنترنت المخترقة ثغرة أمنية أخرى يتم استغلالها للبحث الأساسي. ولتجنب استخدام بياناتك ضدك، اتخذ تدابير وقائية لأي شبكة تتصل بها.

لا تدع الغرباء يتصلون بشبكة Wi-Fi الأساسية الخاصة بك. وفي المنزل أو في مكان العمل، يجب توفير الوصول إلى اتصال Wi-Fi للضيف. ويتيح ذلك لاتصالك الرئيسي المشفر والآمن بكلمة مرور أن يظل آمنًا وخاليًا من الاعتراض. وإذا قرر شخص "التنصت" للحصول على معلومات، لن يتمكن من الوصول إلى النشاط الذي ترغب أنت والآخرون في الحفاظ على خصوصيته.

استخدم شبكة افتراضية خاصة (VPN). وفي حالة عثور شخص على شبكتك الرئيسية - السلكية أو اللاسلكية أو حتى الخلوية - على طريقة لاعتراض حركة المرور، فإن الشبكة الافتراضية الخاصة (VPN) قد تبعده عنك. وتعتبر الشبكات الافتراضية الخاصة خدمات تمنحك "قناة" خاصة ومشفرة على أي اتصال إنترنت تستخدمه. ولا يتم حماية اتصالك من العيون غير المرغوب فيها فحسب، بل يتم إخفاء هوية بياناتك بحيث لا يمكن تتبعها إليك عبر ملفات تعريف الارتباط أو وسائل أخرى.

حافظ على أمان كل الأجهزة والخدمات المتصلة بالشبكة. ويعد الكثير من الناس على دراية بممارسات أمان الإنترنت للأجهزة المحمولة وأجهزة الكمبيوتر التقليدية. ومع ذلك، لا يقل تأمين شبكتك نفسها، بالإضافة إلى كل أجهزتك الذكية والخدمات السحابية أهمية. تأكد من حماية الأجهزة التي يتم تجاهلها بشكل شائع مثل أنظمة المعلومات والترفيه في السيارة وأجهزة توجيه الشبكة المنزلية. ويمكن أن تؤدي اختراقات البيانات على هذه الأجهزة إلى زيادة التخصيص لعملية احتيال عن طريق الهندسة الاجتماعية.

عادات الاستخدام الآمن للأجهزة

لا يقل الحفاظ على أمان أجهزتك أهمية عن كل سلوكياتك الرقمية الأخرى. احمِ هاتفك المحمول وجهازك اللوحي وأجهزة الكمبيوتر الأخرى من خلال النصائح أدناه:

استخدم برنامج أمان إنترنت شامل. وفي حالة نجاح الأساليب الاجتماعية، فإن الإصابات بالبرامج الضارة تعتبر نتيجة شائعة. ولمكافحة الجذور الخفية وفيروسات حصان طروادة وغيرها من برامج الروبوت، من المهم للغاية استخدام حل أمن إنترنت عالي الجودة يستطيع القضاء على الإصابات ويساعد على تتبع مصدرها.

لا تترك أجهزتك غير آمنة في الأماكن العامة. وقم دائمًا بتأمين الكمبيوتر والأجهزة المحمولة، خاصة في العمل. وعند استخدام أجهزتك في الأماكن العامة مثل المطارات والمقاهي، احتفظ بها دائمًا في حوزتك.

حافظ على تحديث كل برامجك بمجرد توافر التحديثات. وتوفر التحديثات الفورية لبرنامجك إصلاحات الأمان الأساسية. وعندما تتخطى أو تؤخر تحديثات نظام التشغيل أو التطبيقات، فإنك تترك ثغرات أمنية معروفة مكشوفة للمخترقين لاستهدافها. ونظرًا لأنهم يعرفون أن هذا سلوك للعديد من مستخدمي الكمبيوتر والهاتف المحمول، فإنك تصبح هدفًا رئيسيًا لهجمات البرامج الضارة المصممة بالهندسة الاجتماعية.

تحقق من وجود اختراقات بيانات معروفة لحساباتك عبر الإنترنت. وتراقب خدمات مثل Kaspersky Premium بنشاط اختراقات البيانات الجديدة والحالية لعناوين بريدك الإلكتروني. وفي حالة تضمين حساباتك في البيانات المخترقة، ستتلقى إشعارًا يتضمن نصائح حول كيفية اتخاذ إجراء.

تبدأ الحماية من الهندسة الاجتماعية بالتعليم. وإذا كان كل المستخدمين على دراية بالتهديدات، ستتحسن سلامتنا كمجتمع جماعي. وتأكد من زيادة الوعي بهذه المخاطر من خلال مشاركة ما تعلمته مع زملائك في العمل وعائلتك وأصدقائك.

مقالات ذات صلة:

أشهر المخترقين العشرة الأسوأ سمعة على الإطلاق

تهديدات البرامج الضارة الخاصة بالأجهزة المحمولة التي يجدر التنبه لها!

تقنيات تطبيق البرامج الضارة

اكتشاف البرامج الضارة والفيروسات المعطلة للأمان

اختيار حل لمكافحة الفيروسات

تصنيفات البرامج الضارة

ما هي الهندسة الاجتماعية؟

عندما يستخدم منشئو البرامج الضارة تقنيات الهندسة الاجتماعية، يمكنهم استدراج المستخدمين الغافلين إلى تشغيل ملف مصاب أو فتح رابط يؤدي إلى موقع ويب مصاب. وتستخدم الكثير من فيروسات البريد الإلكتروني المتنقلة وأنواع أخرى من البرامج الضارة هذا الأسلوب.
Kaspersky logo

مقالات ذات صلة