![]() |
الهندسة الاجتماعية |
الهندسة الاجتماعية هي تكتيك يستخدمه مجرمو الإنترنت للتلاعب بالأشخاص للكشف عن معلومات خاصة أو مشاركة بيانات حساسة. إذا تلقيت يومًا مكالمة هاتفية أو بريدًا إلكترونيًا غير متوقع من شخص يسأل عن معلومات حسابك أو رقم الضمان الاجتماعي أو أي معلومات شخصية أخرى ، فقد تكون هدفًا لهجوم. هندسة اجتماعية.
لا يحتاج المهاجمون الذين يستخدمون الهندسة الاجتماعية إلى اختراق قواعد البيانات أو أدوات الأمن السيبراني الثورية. بدلاً من ذلك ، يقنعون الأهداف بإرسال معلومات حساسة عن طيب خاطر عن طريق انتحال هوية شركات جديرة بالثقة أو تقديم منتجات مزيفة. يمكن لهؤلاء المحتالين استهداف أي شيء بدءًا من أرقام بطاقات الائتمان ومعلومات الحساب المصرفي لتأمين الملفات والأجهزة.
يمكن أن تتخذ الهندسة الاجتماعية أشكالًا عديدة وليس من السهل دائمًا اكتشافها. لحسن الحظ ، هناك العديد من الاستراتيجيات التي يمكنك استخدامها لتحديد عمليات الاحتيال المحتملة وحماية نفسك من الهجمات المستقبلية.
1. كيف تعمل الهندسة الاجتماعية؟
تعمل الهندسة الاجتماعية عن طريق خداع الأشخاص للكشف عن معلومات حساسة أو منحهم حق الوصول إلى جهاز أو حساب شخصي. عادةً ما يتظاهر المحتالون بأنهم شخص يثقون به ويتصلون بك لطلب معلومات أو إرشادات حول كيفية الوصول إلى موقع ويب أو ملف. على سبيل المثال ، قد يبدو كرسالة بريد إلكتروني من شركة تطلب منك تنزيل مرفق أو مكالمة من الدعم الفني تطلب معلومات تسجيل الدخول.
تبدو هذه الرسائل مقنعة ويمكن أن يكون من الصعب تمييزها عن الطلبات الحقيقية. غالبًا ما يبحث المحتالون عن شركة أو فرد مسبقًا لاكتشاف أكبر قدر ممكن عنهم. بمجرد حصولهم على مزيد من المعلومات ، يمكنهم تصميم رسائلهم بناءً على انتماءات الهدف أو المنصب داخل الشركة.
2. الأنواع الشائعة للهجمات باستخدام الهندسة الاجتماعية:
![]() |
أنواع الهجمات باستخدام الهندسة الاجتماعية |
هناك العديد من الطرق التي يمكن للمحتالين استخدامها لأداء هجمات الهندسة الاجتماعية. فيما يلي الأنواع الأربعة الأكثر شيوعًا:
التصيد
يُعد التصيد الاحتيالي أحد أكثر أنواع عمليات الخداع المتعلقة بالهندسة الاجتماعية شيوعًا. لتنفيذ هذا الهجوم ، ينتحل فرد شخصية شركة أو مؤسسة ذات سمعة طيبة ويرسل بريدًا إلكترونيًا إلى الأهداف يطلب الوصول إلى بيانات اعتماد تسجيل الدخول أو معلومات بطاقة الائتمان أو غيرها من البيانات السرية.
يمكن للمهاجمين طلب المعلومات مباشرة أو توجيه المستخدمين للنقر فوق ارتباط إلى موقع ويب احتيالي. بمجرد الوصول إلى هناك ، يطالب موقع الويب المستخدم بإدخال بيانات اعتماد تسجيل الدخول أو معلومات شخصية أخرى.
التصيد بالرمح
التصيد بالرمح هو نوع من هجمات التصيد الاحتيالي الذي يستهدف فردًا في شركة أو مؤسسة. بدلاً من إرسال بريد إلكتروني أو رسالة جماعية ، يختار المهاجم موظفًا لإرسال طلب شخصي للحصول على معلومات. غالبًا ما تقنع هذه الرسائل الهدف بأن لديهم علاقة مع المرسل ، مما يجعلهم أكثر عرضة لمشاركة المعلومات أو البيانات الحساسة.
اصطياد
على الرغم من أن الهدف النهائي هو نفسه ، إلا أن الطُعم يعمل بشكل مختلف قليلاً عن هجمات التصيد الاحتيالي. بدلاً من إرسال طلبات للحصول على معلومات ، يقوم المحتالون بتثبيت إعلانات أو مواد تخدع الأهداف للوصول إلى مواقع الويب الضارة أو تنزيل البرامج الضارة. على سبيل المثال ، يمكن للمهاجم إنشاء إعلان جذاب يبدو أنه يؤدي إلى صفحة منتج. ومع ذلك ، عندما ينقر الهدف عليه ، يقوم الرابط بتنزيل تطبيق مصاب ببرامج ضارة.
الذيل
Tailgaiting هو هجوم جسدي حيث ينتحل شخص ما شخصية موظف أو شخص آخر موثوق به للوصول إلى منطقة محظورة. قد يبدو الأمر وكأنه عامل نظافة يطلب منك إبقاء الباب مفتوحًا أو موظف جديد فقد بطاقة مفتاحه. بمجرد حصولهم على حق الوصول ، يبحث المهاجم عن سجلات الشركة أو المستندات أو غيرها من المعلومات السرية.
3. أمثلة على هجمات الهندسة الاجتماعية:
يهدف المهاجمون إلى أن يكونوا مقنعين قدر الإمكان ، لذلك قد يكون من الصعب تحديد هجمات الهندسة الاجتماعية. اقرأ الأمثلة الواقعية التالية لفهم شكل هجوم الهندسة الاجتماعية بشكل أفضل.
احتيال البريد الإلكتروني الاحتيالي التي تستهدف جوجل وفيسبوك
وقعت واحدة من أكثر الحالات المعروفة لهجوم الهندسة الاجتماعية بين عامي 2013 و 2015 ، عندما استخدمت مجموعة من المهاجمين التصيد بالرمح لخداع Google و Facebook من حوالي 100 مليون دولار.
أنشأت المجموعة ، بقيادة إيفالداس ريماساوسكاس ، شركة تصنيع أجهزة كمبيوتر مزيفة مطابقة تقريبًا للمورد الشرعي لجوجل وفيسبوك. ثم أرسلوا فواتير بالبريد الإلكتروني إلى موظفين محددين يطلبون منهم تحويل الأموال إلى حساب مصرفي يسيطر عليه المحتالون. نظرًا لأن الفواتير تضمنت سلعًا وخدمات قدمتها الشركة الشرعية بالفعل وبدا المرسلون جديرين بالثقة ، فقد تمكنت المجموعة من إقناع الموظفين بإرسال 100 مليون دولار على مدار عامين.
احتيال الضمان الاجتماعي
في عام 2018 ، بدأت لجنة التجارة الفيدرالية في تلقي عدة تقارير عن مكالمات من محتالين يزعمون أنهم يعملون لصالح إدارة الضمان الاجتماعي. خلال هذه المكالمات الهاتفية ، تظاهر المحتالون بأنهم موظفين وطلبوا من الضحايا تأكيد رقم الضمان الاجتماعي الخاص بهم. لقد حاولوا جعل المكالمات أكثر إقناعًا من خلال توضيح أن مشكلة الكمبيوتر تسببت في مشكلة داخلية.
سرقة الهوية من خلال هجمات الهندسة الاجتماعية مشكلة مستمرة. تحث إدارة الضمان الاجتماعي الأشخاص على عدم إعطاء أرقام الضمان الاجتماعي الخاصة بهم عبر الهاتف إذا تلقوا مكالمة مشبوهة.
4. كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟
أصبحت هجمات الهندسة الاجتماعية مقنعة بشكل متزايد ويصعب اكتشافها. لحسن الحظ ، يمكن أن تساعدك بعض العلامات المنبهة في التعرف على هجوم قبل أن تصبح ضحية.
تعتبر هجمات الهندسة الاجتماعية خطيرة بشكل خاص لأنها تتجاوز برامج مكافحة الفيروسات التقليدية وأدوات الأمن السيبراني. ومع ذلك ، طالما أنك متيقظ وتتخذ الاحتياطات المناسبة ، يمكنك تقليل خطر الوقوع ضحية لهجوم. لمزيد من الطرق لتأمين أجهزتك وحماية نشاطك عبر الإنترنت ، تحقق من أدوات مكافحة الفيروسات و VPN الخاصة بنا لنظامي التشغيل Windows و Android.
- لا تنقر على روابط غير معروفة
- حذف المعلومات المشبوهة أو طلبات الدعم
- تحديث عوامل تصفية البريد العشوائي
- قم بتأمين أجهزتك
تعتبر هجمات الهندسة الاجتماعية خطيرة بشكل خاص لأنها تتجاوز برامج مكافحة الفيروسات التقليدية وأدوات الأمن السيبراني. ومع ذلك ، طالما أنك متيقظ وتتخذ الاحتياطات المناسبة ، يمكنك تقليل خطر الوقوع ضحية لهجوم. لمزيد من الطرق لتأمين أجهزتك وحماية نشاطك عبر الإنترنت ، تحقق من أدوات مكافحة الفيروسات و VPN الخاصة بنا لنظامي التشغيل Windows و Android.