U3F1ZWV6ZTE1NTg0ODk1MTI2NTg0X0ZyZWU5ODMyMjk5NDg0OTk1

ما هي الهندسة الاجتماعية؟نصائح للمساعدة على تجنب الوقوع ضحية!!



ما هي الهندسة الاجتماعية؟نصائح للمساعدة على تجنب الوقوع ضحية!!
الهندسة الاجتماعية هي فن الخداع والمراوغة كما أطلق عليها كيفن متنيك أشهر هاكرهندسة اجتماعية بالعالم وهي بمعنى آخر اختراق للعقول البشرية.

الهندسة الاجتماعية عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفضون بمعلومات سرية.و تـُستخدم الهندسة الاجتماعية بشكل كبير ضمن عمليات الاختراق والجرائم الالكترونية في شبكة الانترنت لتحقيق الغرض المنشود من الضحية، حيث أن الهدف الأساسي للهندسة الاجتماعية هو طرح أسئلة بسيطة أو تافهة (عن طريق الهاتف أو البريد الالكتروني مع انتحال شخصية ذي سلطة أو ذات عمل يسمح له بطرح اي أسئلة من دون إثارة الشبهات) .

فن من فنون الخداع لها جوانب كبيرة وكثيرة ومن ابرزها هو جانب استخدام الهندسة الاجتماعية في عمليات الاختراقات بالنسبة للمخترق سوف تعود عليه بمعلومات ثمينة ومفيدة عن الضحية المستهدفةوالفكرة وراء الهندسة الاجتماعية هي الاستفادة من الميول الطبيعية للضحية المحتملة وردود الفعل العاطفية.

للوصول إلى شبكة الكمبيوتر ، قد يبحث المخترق النموذجي عن ثغرة أمنية في البرنامج ومع ذلك ، يمكن للمهندس الاجتماعي أن يتظاهر بأنه شخص دعم فني لخداع موظف لإفشاء بيانات اعتماد تسجيل الدخول يأمل المحتال أن يستأنف رغبة الموظف في مساعدة زميل ، وربما التصرف أولاً والتفكير لاحقًا.

أنواع من هجمات الهندسة الاجتماعية:

1. الطعم:

يعتمد هذا النوع من الهندسة الاجتماعية على أخذ الضحية للطعم ، وليس على عكس سمكة تتفاعل مع دودة على خطاف يريد الشخص الذي يتدلى الطعم إغراء الهدف في اتخاذ إجراءات.


مثال:
قد يترك المجرم الإلكتروني جهاز تخزين USB محملة ببرامج ضارة في مكان يراه الهدف.بالإضافة إلى ذلك ، قد يصف المجرم الجهاز بطريقة مقنعة - "سري" أو "مكافآت".سيقوم الهدف الذي يأخذ الطعم بالتقاط الجهاز وتوصيله بالكمبيوتر لمعرفة ما هو عليه.ستقوم البرامج الضارة بعد ذلك بحقن نفسها تلقائيًا في الكمبيوتر
.

2. التصيد:

التصيد الاحتيالي طريقة معروفة للحصول على معلومات من ضحية غير مقصودة.على الرغم من سمعتها السيئة ، فإنها لا تزال ناجحة للغاية.عادة ما يرسل الجاني بريدًا إلكترونيًا أو نصًا إلى الهدف ، بحثًا عن معلومات قد تساعد في ارتكاب جريمة أكثر خطورة.


مثال :

قد يرسل المخترق رسائل البريد الإلكتروني التي يبدو أنها تأتي من مصدر موثوق به من الضحايا المحتملين.قد يكون هذا المصدر مصرفًا ، على سبيل المثال ، يطلب من مستلمي البريد الإلكتروني النقر على رابط لتسجيل الدخول إلى حساباتهم.ومع ذلك ، يتم نقل الضحايا الذين ينقرون على الرابط إلى موقع ويب مزيف يبدو ، مثل البريد الإلكتروني وإذا قاموا بتسجيل الدخول في هذا الموقع المزيف ، فإنهم يسلمون بشكل أساسي بيانات اعتماد تسجيل الدخول ويمنحون المخترق حق الوصول إلى حساباتهم المصرفية.

في شكل آخر من أشكال التصيد الاحتيالي ،يحاول المخترق استهداف شخص معين قد يتعقب المخترق اسم وبريد إلكتروني ، على سبيل المثال ، شخص موارد بشرية داخل شركة معينة.ثم يرسل المخترق إلى ذلك الشخص رسالة بريد إلكتروني يبدو أنها واردة من مسؤول تنفيذي رفيع المستوى في الشركة.تضمنت بعض الحالات الأخيرة طلب بريد إلكتروني لبيانات الموظف W-2 ، والتي تتضمن الأسماء والعناوين البريدية وأرقام الضمان الاجتماعي.إذا نجح المخترق ، فسوف يقوم الضحية عن غير قصد بتسليم معلومات يمكن استخدامها لسرقة هويات العشرات أو حتى الآلاف من الناس.


3. اختراق البريد الإلكتروني والاتصال غير المرغوب فيه:

إذا أرسل لك صديقك بريدًا إلكترونيًا يحتوي على الموضوع ، "تحقق من هذا الموقع الذي وجدته ، إنه رائع تمامًا" ، فقد لا تفكر مرتين قبل فتحه.من خلال الاستيلاء على حساب البريد الإلكتروني لشخص ما ، يمكن للمخترق أن يجعل من هم في قائمة جهات الاتصال يعتقدون أنهم يتلقون بريدًا إلكترونيًا من شخص يعرفونه.تتضمن الأهداف الأساسية نشر البرامج الضارة وخداع الأشخاص من بياناتهم.

من طبيعتنا الانتباه إلى الرسائل الواردة من الأشخاص الذين نعرفهم.يحاول بعض المخترقين الاستفادة من ذلك عن طريق إدارة حسابات البريد الإلكتروني وقوائم البريد الإلكتروني غير المرغوب فيها.

مثال :

إذا أرسل لك صديقك بريدًا إلكترونيًا يحتوي على الموضوع ، "تحقق من هذا الموقع الذي وجدته ، إنه رائع تمامًا" ، فقد لا تفكر مرتين قبل فتحه.من خلال الاستيلاء على حساب البريد الإلكتروني لشخص ما ، يمكن للمخترق أن يجعل من هم في قائمة جهات الاتصال يعتقدون أنهم يتلقون بريدًا إلكترونيًا من شخص يعرفونه.تتضمن الأهداف الأساسية نشر البرامج الضارة وخداع الأشخاص من بياناتهم.

4. الاحتيال:

الاحتيال هي استخدام حيلة مثيرة للاهتمام لجذب انتباه شخص ما.بمجرد أن تعلق القصة بالشخص المطلوب ، يحاول المحتال خداع الضحية المحتملة لتقديم شيء ذي قيمة.

مثال

لنفترض أنك تلقيت بريدًا إلكترونيًا ، لتسليمك مبالغ مالية من جهة ما.وتطلب الرسالة الإلكترونية معلوماتك الشخصية لإثبات أنك المستفيد الفعلي ولتسريع نقل الاموال الى حسابك ، أنت معرض لخطر إعطاء المحتال القدرة على الإضافة إلى حسابك المصرفي ، وبذلك يستطيع الوصول إلى الأموال وسحبها.

5. مقابل المقايضة:

تنطوي عملية الاحتيال هذه على تبادل - أعطيك هذا ، وتعطيني ذلك.المحتالون يجعلون الضحية تعتقد أنه تبادل عادل ، لكن هذا بعيد عن القضية ، لأن الغش دائمًا ما يأتي في القمة.
مثال :

قد يدعو المخادع هدفًا ، ويتظاهر بأنه دعم فني تقني.قد يقوم الضحية بتسليم أوراق اعتماد تسجيل الدخول إلى جهاز الكمبيوتر الخاص بهم ، معتقدًا أنهم يتلقون الدعم الفني في المقابل ، يمكن للمخادع الآن التحكم في كمبيوتر الضحية ، وتحميله ببرامج ضارة ، أو ربما سرقة معلومات شخصية من الكمبيوتر لارتكاب جرائم عديدة من خلال ماحصل عليه من معلومات.


نصائح لمساعدتك على تجنب الوقوع ضحية للهندسة الاجتماعية

1-ضع في اعتبارك ان جهاز التخزين USB التي تعثر عليها عن طريق المصادفة او في مكان ما ليس بالضرورة ان تعرف مايوجد بداخلها اذ يمكن تحميلها ببرامج ضارة ،

انتحال مصدر موثوق به أمر سهل نسبيًا.لا تنقر على الروابط أو تفتح المرفقات من مصادر مشبوهة وفي هذا العصر ، قد ترغب في اعتبار جميع المصادر مشبوهة.بغض النظر عن مدى شرعية ظهور البريد الإلكتروني ، من الآمن يمكنك كتابة عنوان URL في متصفحك بدلاً من النقر على الرابط.


2-قم بتثبيت برنامج حماية من الفيروسات أو مجموعة أمان وحافظ على تحديثها وتأكد أيضًا من تشغيل الكمبيوتر والأجهزة الأخرى على أحدث إصدارات برامج التشغيل الخاصة بهم قم بتعيين أنظمة التشغيل للتحديث تلقائيًا إذا أمكن.سيساعد وجود أحدث إصدارات تطبيقات البرامج هذه على أجهزتك على ضمان استعدادها لأحدث التهديدات الأمنية.


3-برنامج البريد الإلكتروني الخاص بك يمكن أن يساعدك يمكن أن تساعد معظم برامج البريد الإلكتروني في تصفية البريد غير المهم ، بما في ذلك الرسائل الخادعة.إذا كنت تعتقد أنك لا تفعل ما يكفي ، فقم بإجراء بحث سريع عبر الإنترنت لمعرفة كيفية تغيير إعداداته.الهدف هو ضبط فلاتر البريد العشوائي على أعلى مستوى للتخلص من أكبر قدر ممكن من البريد غير المرغوب فيه ولا تخوض في حوار مع أشخاص تلاحظ ان لديهم هدف من وراء المحادثة معك.

4-إذا دخلت هذا المجال فكن على ثقة أنك معرض للهجوم في أي وقت فحاول تأمين نفسك جيدا
ولا تنشر معلوماتك الشخصية على الانترنت حتى على المواقع الإجتماعية وبرامج المراسلات الفورية كالفيسبوك وواتس اب…

5-أنصحك أيضا بقراءة أي شيء به أفكار وتفكير ومراوغات وخداع فهي سوف تفيدك بأفكار وحيل سوف تعرفها وبالتالي لن تقع فيها.

6- لا تصدق كل ما تسمعه أو كل ما يخبرك به شخص وعليك التأكد من كل شيء. وعليك التحلي بالذكاء والتريث والصبر  ولا تتعجل فإنك لو تعجلت لحظة واحده من الممكن أن تضيع مجهود سنين عديدة وتعب ومجهود كبير وكن دائم الحذر من اي شخص يتحدث معك حتى وان كان وجها لوجه وليس فقط على شبكة الانترنت ولا تصدق كل من يدعي الغباء فمن الممكن ان يكون مكر واختبار لقدراتك وخبراتك.

من اشهر الهاكرز الذين استخدموا الهندسة الاجتماعية:


1-كيفن ميتنيك هو واحد من أعظم الهاكرز النشيطين على الإطلاق، تلقى ميتنيك قدراً كبيراً من اهتمام وسائل الإعلام، حتى ان مكتب التحقيقات الفيدرالية وصفته بـ " أبرز المطلوبين في جرائم الكمبيوتر في تاريخ الولايات المتحدة"، ومع ذلك، عندما أدين ، كان في جرائم لا تبدو ملحوظة أكثر من اللازم، وقد قضى ميتنيك أقل من ست سنوات في السجن، و اعتبر الكثيرون أن هذا دليل على تألقه.

2-غاري ماكينون هو مسؤول نظام الأختراق الذي تم إتهامه في عام 2002 بارتكاب "أكبر اختراق كمبيوتر عسكري علي مر العصور" اشتهرباسم سولو واتهم غاري ماكينون باختراق 97 حاسوبًا عسكريًا ووكالة ناسا على مدار 13 شهرًا.

‫‪‬‬3-chris nickerson: من اشهر افراد فريق tru tv’s tiger قام هو وزملائه بعرض محاولة لاختراق امن الشركات حيث كان الهدف من اظهار كيف يمكن استغلال نقاط الضعف في الامن الالكتروني.

4-badir brothers: في عام 1999 قدمت ضده هو واخوته 44 تهمة بارتكاب جرائم مثل الاحتيال في الاتصالات والكمبيوتر وسرقة بيانات وباساليب الهندسة الاجتماعية استطاع تحصيل 2مليون دولار من الضحايا !!

هؤلاء من اشهر الهاكرز الذين استخدمو اساليب الهندسة الاجتماعية ويوجد غيرهم الكثير…..
تعليقات
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

الاسمبريد إلكترونيرسالة