الخميس 2 أبريل ، الساعة 03:58
منزل أمن ما هي الهندسة الاجتماعية ، وما هي تقنياتها وكيفية ...

ما هي الهندسة الاجتماعية ، وما هي أساليبها وكيف تحمي نفسك؟

الوعي الهندسة هو المصطلح المستخدم لمجموعة واسعة الأنشطة الخبيثة والتي تتم من خلال التفاعلات البشرية. يستخدم التلاعب النفسي لخداع المستخدمين لارتكاب أخطاء أمنية أو الكشف عن معلومات حساسة.

الهجمات الاجتماعية هندسة تحدث بطريقة أو أكثر. يقوم الممثل أولاً بالتحقيق في الضحية التي تنوي جمع المعلومات اللازمة ، مثل نقاط الدخول الممكنة وبروتوكولات الأمان الضعيفة ، اللازمة لمواصلة الهجوم. بعد ذلك ، يحاول المتسلل كسب ثقة الضحية ويقوده إلى أفعال تجعله عرضة للخطر ، مثل الكشف عن معلومات حساسة أو إتاحة الوصول إلى الموارد الحيوية.

ما الذي يجعل الاجتماعية هندسة خطير بشكل خاص هو أنه يقوم على خطأ بشري وليس على نقاط الضعف البرمجيات وأنظمة التشغيل. الأخطاء التي يرتكبها مستخدمون شرعيون أقل قابلية للتنبؤ بها ، مما يجعل من الصعب اكتشاف ومنع حدوث غزو قائم على البرامج الضارة.

هندسة اجتماعية

تقنيات الهجوم هندسة اجتماعية

هجمات الهندسة الاجتماعية تأتي في العديد من الأشكال المختلفة ويمكن نفذت أينما تدخل التفاعل البشري. فيما يلي الأشكال الخمسة الأكثر شيوعًا لهجمات الهندسة الاجتماعية الرقمية.

الاصطياد

كما يوحي اسمها ، والهجمات الاصطياد يستخدمون وعدًا زائفًا لتحريك فضول الضحية. إنها تجذب المستخدمين إلى فخ يسرق معلوماتهم الشخصية أو يصيب أنظمتهم ببرامج ضارة.

يستخدم أخطر أشكال Baiting الوسائل المادية لتوزيع البرامج الضارة. على سبيل المثال ، يرسل المهاجمون الطعم (سائقين فلاش مع البرامج الملوثة) في المناطق البارزة ، حيث من المؤكد أن يراها الضحايا المحتملون (مثل الحمامات والمصاعد ومواقف السيارات لشركة مستهدفة). سيكون للطعم شيء يلفت انتباه الضحايا عادة، مثل التسمية التي تقول "قائمة مدفوعات الشركة".

يأخذ الضحايا الطعم بدافع الفضول واستيراده إلى كمبيوتر العمل أو المنزل ، مما يؤدي إلى التثبيت التلقائي للبرامج الضارة في النظام.

بالطبع ، لا يجب القيام بخدع الاصطياد فقط في الفضاء المادي. هناك أيضا أشكال الاصطياد على الإنترنت تتكون من إعلانات مغرية التي تؤدي إلى مواقع ضارة أو تشجع المستخدمين على تنزيل تطبيق مصاب ببرنامج ضار.

برامج الرعب

Scareware هو قصف الضحايا بأجهزة إنذار كاذبة وتهديدات وهمية. يتم تضليل المستخدمين للاعتقاد بأن نظامهم مصاب بالبرمجيات الضارة ، مما يشجعهم على تثبيت البرامج التي ليس لها فائدة حقيقية. يشار إلى برنامج Scareware أيضًا باسم برنامج الغش أو برنامج الماسح الضوئي الخادع أو برامج الاحتيال.

من الأمثلة الشائعة على البرامج التجريبية هي لافتات النوافذ المنبثقة التي تظهر عليها المتصفحات أثناء تصفح ، تقديم مثل هذا النص "قد يكون جهاز الكمبيوتر الخاص بك مصابًا ببرامج تجسس ضارة." إما أنه تم إعداد الأداة اللازمة لك (غالبًا ما تكون مصابة ببرامج ضارة) أو ستوجهك إلى موقع ضار حيث سيتم إصابة جهاز الكمبيوتر الخاص بك.

يتم توزيع Scareware أيضا من خلال البريد الإلكتروني العشوائي.

بالتستر

هنا يكتسب المهاجم معلومات من خلال سلسلة من الأكاذيب التي تم إنشاؤها بذكاء. غالبًا ما يكون الغش ناتجًا عن جاني يتظاهر بأنه بحاجة إلى معلومات حساسة من الضحية لأداء وظيفة حرجة.

يبدأ المهاجم عادة من خلال بناء الثقة مع الضحية تمثيل الزملاء وضباط الشرطة والمصرفيين وضباط الضرائب أو الأشخاص الآخرين الذين يتمتعون بسلطة شرعية. يطرح صاحب الملابس أسئلة مطلوبة على ما يبدو لتأكيد هوية الضحية التي يجمعون من خلالها البيانات الشخصية المهمة.

يتم جمع جميع البيانات والملفات اللازمة باستخدام عملية الاحتيال هذه ، مثل أرقام الضمان الاجتماعي والعناوين الشخصية وأرقام الهواتف وسجلات الهاتف وتواريخ العطلات والملفات المصرفية والمزيد.

التصيد

واحدة من أكثر أنواع الاجتماعية شعبية هندسة الهجوم ، و حيل الخداع هي رسائل البريد الإلكتروني والتي تهدف إلى لفت انتباه الضحايا. ثم يؤدي ذلك إلى الكشف عن المعلومات الحساسة عن طريق النقر فوق الارتباطات الموجودة على المواقع الضارة أو عن طريق فتح المرفقات التي تحتوي على برامج ضارة.

مثال مثالي هو البريد الإلكتروني الذي يتم إرساله إلى مستخدمي الخدمة عبر الإنترنت لإعلامهم بانتهاك السياسة الذي يتطلب إجراءً فوريًا من جانبهم ، مثل التغيير كلمة المرور. ويتضمن رابطًا إلى موقع غير قانوني - مماثل تقريبًا لإصداره الشرعي - يدفع المستخدم المطمئن إلى إدخال بيانات الاعتماد الحالية وكلمة المرور الجديدة. عن طريق إرسال النموذج ، يتم إرسال المعلومات إلى المهاجم.

نظرًا لإرسال الرسائل نفسها أو المتطابقة تقريبًا إلى جميع المستخدمين في حملات التصيد الاحتيالي ، فإن اكتشافها وحظرها أسهل كثيرًا لخوادم البريد التي يمكنها الوصول إلى منصات مشاركة التهديدات.

التصيد الرمح

هذا هو نسخة أكثر استهدافا منه الاحتيال الاحتيالي الذي يختار المهاجم أفرادًا معينين أو شركات معينة. ثم يقومون بتخصيص رسائلهم بناءً على الميزات والوظائف وجهات الاتصال التي تخص ضحاياهم لجعل هجومهم أقل وضوحًا. يتطلب Spear Phishing مزيدًا من الجهد من جانب الجاني وقد يستغرق الأمر أسابيع وشهور للانسحاب. فهي أصعب بكثير في تحديد معدلات نجاح أفضل إذا كانت ماهرة.

قد يشمل سيناريو التصيد الرمح مهاجمًا يحاكي واحدًا بنفس الطريقة مستشار تكنولوجيا المعلومات ترسل المنظمة رسالة بريد إلكتروني إلى موظف واحد أو أكثر. تمت صياغته وتوقيعه تمامًا كما يفعل المستشار ، مما يخدع المستلمين للاعتقاد بأنها رسالة حقيقية. تطلب الرسالة من المستلمين تغيير كلمة المرور الخاصة بهم وتوفر لهم رابطًا يعيد توجيههم إلى صفحة ضارة حيث يلتقط المهاجم الآن بيانات اعتماده.

هندسة اجتماعية

منع الهندسة الاجتماعية

يتعامل المهندسون الاجتماعيون مع المشاعر الإنسانية ، مثل الفضول أو الخوف ، لتحقيق غرضهم. لذلك ، كن حذرًا عندما تتلقى بريدًا إلكترونيًا ، أرسل رسالة الإشعار التي تبدو غريبة بالنسبة لنا.

بالإضافة إلى ذلك ، يمكن أن تساعدك النصائح التالية في تحسين اليقظة فيما يتعلق بقرصنة الهندسة الاجتماعية.

إذا كنت لا تعرف هذا المرسل ، فلا يتعين عليك الرد على رسالة بريد إلكتروني. حتى إذا كنت تعرفهم وتشك في رسالتهم ، فتأكد من صحة الأخبار الواردة من مصادر أخرى ، مثل الهاتف أو مباشرة من موقع الويب الخاص بمزود الخدمة. تذكر أن جميع عناوين البريد الإلكتروني يتم انتهاكها باستمرار. حتى البريد الإلكتروني الذي يزعم أنه يأتي من مصدر موثوق به قد يأتي من أحد المتطفلين.

  • استخدام المصادقة متعددة العوامل

يساعد استخدام المصادقة متعددة العوامل على حماية حسابك في حالة وجود نظام ضار.

  • كن حذرا مع العروض المغرية

إذا كان عرض السعر مغريا للغاية ، فكر مرتين قبل النقر على النقرة.

تأكد من تشغيل التحديثات التلقائية. تحقق دوريًا للتأكد من تطبيق التحديثات وفحص النظام بحثًا عن الإصابات المحتملة.

اترك الإجابة

الرجاء إدخال تعليقك!
الرجاء إدخال اسمك هنا

أخبار مباشرة

Italy Coronavirus: هجوم القرصنة على موقع المكافأة لمرة واحدة

إيطاليا Coronavirus: هجوم القرصنة على موقع خدمات الطوارئ - تم قبول هجوم القرصنة من قبل موقع الرعاية الاجتماعية الإيطالي ، ...

WinRAR: تم إصدار الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و c

WinRAR: الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و Android: إصدار WinRAR 5.90 النهائي مع ...

LimeRAT Trojan: ينتشر عن طريق تقنية تشفير ملفات Excel

تنشر حملة جديدة برنامج LimeRAT Remote Access Trojan باستخدام تقنية تشفير ملف Excel قديمة. LimeRAT هو حصان طروادة بسيط ...

لا يعرف البنتاغون أين يرسل الغطس!

وفقا لكبير ضباط اللوجستيات في البنتاغون ، على الرغم من التزامه بإرسال ...

تحذير: حتى MFA يمكن "اختراق"!

وفقًا لخبير أمان ، تعد المصادقة متعددة العوامل (MFA) طريقة جيدة لحماية الحسابات عبر الإنترنت دون ...

كيفية رقمنة أهم الوثائق الخاصة بك

في حين أن هذا الأسبوع هو اليوم العالمي للنسخ الاحتياطي ، إلا أنه يتم الاحتفال به عادةً من قبل صانعي الأقراص الصلبة وخدمات تخزين البيانات ، من المفترض ...

Linux Mint 20 “Ulyana”: يأتي بدون توزيعات 32 بت

في الأسبوع الماضي ، تم إصدار توزيع جديد لـ Linux Mint Debian Edition 4 (LMDE 4). كما نفهم من ...

لجنة الاتصالات الفدرالية: من 2021 مستخدمًا سيتم التحقق من صحة المكالمات

أعلنت اليوم لجنة الاتصالات الفدرالية (مجتمع الاتصالات الفيدرالية) أن جميع مزودي الهواتف المحمولة وكذلك أصحاب ...

Microsoft: تأخير COLID-19 TLS تعطيل البروتوكولات

أعلنت مايكروسوفت أمس أنها ستؤخر تعطيل بروتوكولات أمان طبقة النقل (TLS) غير الآمنة ...

من المرجح أن يتم إصدار iPhone 9 من Apple في 15 أبريل

إن وصول iPhone 9 من Apple هو شيء ينتظره العديد من مؤيدي الشركة. لكن ليس ...