مقالات

شرح الهندسة الاجتماعية، وأنواعها وكيف تحمي نفسك منها؟

تُعد الهندسة الاجتماعية مصطلحًا مهمًا في عالم الأمن السيبراني، ولكن قد لا تكون على دراية بمعناه الدقيق. إنه موضوع واسع، ولكن هناك أنواعًا معينة من الهندسة الاجتماعية يمكنك البحث فيها لمعرفة المزيد.

في السنوات الأخيرة، أصبحت الهواتف الذكية فريسة ثمينة للقراصنة. قد تكون الزيادة الهائلة في استهداف هذه الأجهزة مرتبطة بإدراك “لصوص الإنترنت” أن أكثر من 6 مليارات شخص حول العالم يخزنون بياناتهم على هذه الهواتف المحمولة. المعلومات الشخصية مثل البيانات المصرفية وحسابات البريد الإلكتروني رسائل البريد الإلكتروني وغيرها من البيانات الحساسة المرتبطة بالصور ومقاطع الفيديو الشخصية.

على الرغم من محاولات مصنعي أنظمة الهاتف لحماية مستخدميهم، يواصل “لصوص الإنترنت” ابتكار طرق تجعل مهمة “منع عمليات الاقتحام” شبه مستحيلة.

من الابتزاز إلى الحسابات المصرفية

من الابتزاز إلى الحسابات المصرفية

قال الخبير التكنولوجي مازن دكاش : “لصوص الإنترنت بمختلف فئاتهم، يفعلون المستحيل لاختراق الهاتف للوصول لمعلومات تتعلق بالحسابات المصرفية. أو أي فيديو أو صورة أو رسالة شخصية أو كلمة سر، يمكن لهم استغلالها لتحويل صاحبها إلى هدف مربح من الناحية المالية”.

وأكد على أنه لا يمكن حصر لصوص الإنترنت بنوع واحد، كونهم ينتمون إلى فئات متنوعة تلتقي عند هدف وحيد، وهو تحقيق الربح المالي

ما هي الهندسة الاجتماعية؟

في مجال الأمن، الهندسة الاجتماعية هي مجموعة من الحيل والتقنيات المستخدمة لخداع المستخدمين أو التلاعب بهم لسرقة المعلومات الشخصية أو للتخلي عن مثل هذه المعلومات الحساسة.

كما تعتمد الهندسة الاجتماعية على استغلال الطبيعة البشرية حيث عادة ما يكون هذا هو أضعف جزء في نظام قوي.

الهندسة الاجتماعية، على عكس العديد من الهجمات التقنية الأخرى، لا تحاول اختراق أنظمة الكمبيوتر بشكل مباشر. قد ينشئ المتسللون تطبيقات تجبر شخصًا ما على إدخال كلمات مرور أو استغلال الخلل في التطبيقات، لكن الهندسة الاجتماعية تخدع الضحايا للقيام بما يريده المهاجم. حيث إنها تعتمد فقط على ما يفعله الضحية.

بينما تسبق الهندسة الاجتماعية الإنترنت (فكر في أساليب البيع التي تضغط عليك لشراء أشياء لا تريدها)، أصبحت هذه الممارسة أكثر شيوعًا عبر الإنترنت.

حتى مع وجود كلمات مرور قوية وتطبيقات أمان من الدرجة الأولى وأجهزة مؤمنة ماديًا، يمكن أن يصبح الشخص المخدوع نقطة ضعف ويهدد شركتك وإعداداتها.

العناصر الأساسية للهندسة الاجتماعية

العناصر الأساسية للهندسة الاجتماعية

يدرك معظم المستخدمين عمليات الاحتيال المباشرة. مع تزايد الوعي بهذه الحيل بمرور الوقت، يتعين على المحتالين الذين ينفذونها تغيير تكتيكاتهم بانتظام ليظلوا قادرين على البقاء.

نتيجة لذلك، تتكيف بعض مخططات الهندسة الاجتماعية بمرور الوقت. ومع ذلك، فإن العديد من هذه الحيل تستخدم مزيجًا مما يلي:

  1. صياغة غامضة: عادة ما تستهدف هجمات الهندسة الاجتماعية العديد من الأشخاص في وقت واحد، لذا فإن معظمهم ليسوا من صنعكم. بشكل عام، إذا لم يكن هناك سبب محدد للاتصال بك، فهذه علامة على أنك تتعامل مع شخص مزيف.
  2. تكتيك التخويف: إذا أخافك أحد المحتالين من أن شيئًا سيئًا على وشك الحدوث، فمن الأرجح أن تفعل ذلك دون تفكير نقدي وتهدد بالاعتقال والمطالبة بفرض ضرائب.
  3. الإلحاح: تضغط العديد من عمليات الخداع المتعلقة بالهندسة الاجتماعية على المستخدمين للتصرف قبل التفكير من أجل تجنب أشياء مثل “فقد حسابي”.
  4. التظاهر بكونها شركة شرعية: يستخدم المهاجمون عناصر تبدو أصلية في رسائل البريد الإلكتروني وغيرها من الاتصالات لإقناعك بأنها ليست احتيالية.

الأنواع الشائعة للهندسة الاجتماعية

الآن دعونا نلقي نظرة على بعض الأشكال الشائعة للهندسة الاجتماعية ونرى كيف تعمل التقنيات:

1- التصيد الاحتيالي

1- التصيد الاحتيالي

ربما تكون على دراية بالتصيد الاحتيالي. هذا هو أحد أكثر أشكال الهندسة الاجتماعية شيوعًا. هذا هجوم ينتحل فيه شخص ما شخصية كيان شرعي ويطلب معلومات حساسة، عادةً عبر البريد الإلكتروني.

غالبًا ما يزعمون أنهم من باي بال أو آبل أو البنوك أو شركات موثوقة أخرى ويطلبون منك “التحقق” من التفاصيل أو التحقق من المعاملات المشبوهة.

للحماية من التصيد الاحتيالي، لا تنقر أبدًا على الروابط الموجودة في رسائل البريد الإلكتروني.

لن تطلب أي شركة شرعية معلومات سرية بهذه الطريقة.

2- احتيال الهاتف

تسبق عمليات الاحتيال عبر الهاتف التصيد الاحتيالي للبريد الإلكتروني، ولكنها لا تزال شائعة.

في هذه المخططات، يتصل بك شخص ما، مدعيًا، على سبيل المثال، أن المكالمة من شركة بطاقة الائتمان الخاصة بك ويطلب منك التحقق من التفاصيل الخاصة بك فيما يتعلق بنشاط مشبوه.

قد يتظاهرون أيضًا بأنهم شركة تكنولوجيا ويدعون أن جهاز الكمبيوتر الخاص بك يحتاج إلى “إصلاح فيروسات”.

تسمح الهواتف للصوص بإنشاء اتصالات شخصية أكثر من رسائل البريد الإلكتروني. ولكن إذا انتبهت، يمكنك بسهولة معرفة أنك تتحدث إلى محتال.

ما هي برامج الفدية Ransomware ؟ .. وكيف تحمي نفسك منها؟

3- الاصطياد بالطعم

3- الاصطياد بالطعم

على الرغم من أنه ليس منتشرًا مثل الأشكال المذكورة أعلاه، إلا أن الطُعم هو شكل من أشكال الهندسة الاجتماعية الذي يفترس فضول الإنسان. في هذه الهجمات، يترك المحتالون قرصًا مضغوطًا أو محرك أقراص USB مصابًا في مكان ما، على أمل أن يلتقطه شخص ما.

إذا قمت بعد ذلك بإدخال الوسائط في جهاز الكمبيوتر الخاص بك وتشغيل محتويات محرك الأقراص تلقائيًا، فقد تتعرض لبرامج ضارة.

هذا الهجوم أكثر تعقيدًا لأنه يستخدم وسائط مادية. ومع ذلك، لا تقم بتوصيل محركات الأقراص المحمولة أو الأجهزة الأخرى بجهاز الكمبيوتر الخاص بك إلا إذا كنت تثق بها.

4- الدخول عبر الباب الخلفي

4- الدخول عبر الباب الخلفي

هذا الهجوم، على عكس الخيارات الأخرى، يعتمد على الوجود المادي للمحتال. ويشار إليه بمصطلح Tailgating .

أحد الأمثلة الشائعة على ذلك هو باب مكان العمل الذي يتطلب مسحًا لبطاقة المفاتيح للدخول. من المهذب أن تفتح الباب أمام الشخص الذي يقف خلفك، لكن معظم الشركات لا تريدك أن تفعل ذلك.

حيث قد يستغل الأشخاص الذين يقفون خلفك لطفك ويحاولون التسلل إلى أماكن لا ينبغي لهم ذلك.

في حين أن هذا ينطبق بشكل أساسي على الاستخدام التجاري، فمن الحكمة أن تتذكر أنه يجب أيضًا تأمين الوصول المادي إلى جهاز الكمبيوتر الخاص بك. يمكن لأي شخص يمكنه التسلل إلى جهازك بشكل غير متوقع إحداث الكثير من الضرر.

5- عبر سكار وار

5- عبر سكار وار

يشار إليها أحيانًا باسم “البرامج الضارة” أو Scareware ، وهي عبارة عن تقاطع بين التصيد الاحتيالي والبرامج الضارة. تهدد هذه الهجمات المحتالين برسائل مزيفة على أمل دفع أموال لهم أو تقديم معلومات حساسة.

أحد أشكال الاحتيال الشائعة هو التنبيهات الوهمية بالفيروسات. لا يعتبر خطيرًا في حد ذاته، لكنه يجعلك تعتقد أنه علامة على وجود إصابة فعلية على جهازك. حيث يريد المحتالون منك الوقوع فريسة ويريدون منك إرسال الأموال إليهم لتنزيل برامجهم أو إزالة البرامج الضارة، وهو أمر خطير للغاية.

أسلوب الابتزاز الشائع الآخر هو رسائل البريد الإلكتروني الابتزازية. في هذه الحالة، ستتلقى بريدًا إلكترونيًا من شخص يدعي أنه اخترق المحتوى نيابةً عنك أو من أجلك.

على هذا النحو، يتعين عليك دفع مبلغ لمنعه من عرض مقاطع الفيديو والصور لجميع أصدقائك. ويأمل منك أن تصدقه.

طريقة حماية نفسك من الهندسة الاجتماعية

طريقة حماية نفسك من الهندسة الاجتماعية
طريقة حماية نفسك من الهندسة الاجتماعية

كما رأينا، تأتي الهندسة الاجتماعية بأشكال عديدة وغالبًا ما يصعب اكتشافها. لحماية نفسك من هذه الهجمات وما شابهها، ضع في اعتبارك ما يلي:

  1. لا تتصرف بدون تفكير. إذا تلقيت رسالة تستغل عواطفك، فقد تكون مصممة لخداعك. في هذه المواقف، من المرجح أن تتخذ قرارات متسرعة.
  2. لا تثق في البريد الإلكتروني. البريد الإلكتروني هو أحد أسهل الطرق لإخفاء اتصالاتك. لذلك، لا تنقر أبدًا على الروابط الموجودة في رسائل البريد الإلكتروني إلا إذا كنت تتوقع منهم ذلك على وجه التحديد. من الأكثر أمانًا دائمًا الانتقال مباشرة إلى موقع الويب.
  3. تحقق دائمًا من المعلومات المشبوهة. إذا ادعى شخص ما أنه من شركة معينة، فاطلب معلومات لإثبات ذلك. إذا أجاب بأعذار غامضة فهو كاذب.

حتى إذا لم تكن ضحية لاستغلال معقد أو تم اختراق كلمات مرورك، فلا يزال بإمكانك الوقوع في غرام تقنيات الهندسة الاجتماعية. من خلال إدراكك لهذه الحيل الشائعة والتفكير النقدي عند ظهور هذه المواقف، يمكنك تجنب المحتالين.

من ناحية أخرى، الهندسة الاجتماعية ليست الطريقة الوحيدة لاستغلال علم النفس البشري عبر الإنترنت. فهناك طرق أخرى، لهذا من الجيد أن تتعلم كيف تحمي نفسك.

بوشريط صلاح الدين

مصمم ومبرمج وكاتب مقالات محترف

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
error: Content is protected !!