Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تقنية

كيف يستغل مهندسو الهندسة الاجتماعية نقاط ضعفك لسرقة معلوماتك


يستخدم مهندسو الهندسة الاجتماعية مجموعةً متنوِّعةً من التقنيات لإقناع الضحايا، بما في ذلك التخويف وادِّعاء الحاجة إلى المساعدة وأساليب أُخرى تجعل الضحية تتخلَّى عن سرية معلوماتها الشخصية ليستغلَّها المهندسون في إلحاق الأذى بها، في هذا المقال سوف نتوسَّع في الحديث عن الهندسة الاجتماعية والمهندسين الاجتماعيين، والطرائق التي يتَّبعونها لسرقة المعلومات وابتزاز الضحايا.

أنواع المعلومات التي يمكن خسارتها:

قد يتساءل بعضهم عن نوع المعلومات التي يستهدفها أعضاء الهندسة الاجتماعية والتي تعدُّ خسارتها خطرة بالنسبة للضحية، والجواب بأنَّه هناك عدد من أنواع المعلومات الحرجة التي يُمكن خسارتها، منها:

أولاً: المعلومات الشخصية

1. الاسم الكامل:

يمكن استخدام اسمك الكامل لسرقة هويَّتك أو ارتكاب جرائم الاحتيال.

2. عنوان المنزل:

يمكن استخدام عنوان منزلك لمضايقتك أو إيذائك أو سرقة منزلك.

3. رقم الهاتف:

يمكن استخدام رقم هاتفك لإرسال رسائل نصية احتيالية أو مكالمات هاتفية مزعجة.

4. عنوان البريد الإلكتروني:

يمكن استخدام عنوان بريدك الإلكتروني لإرسال رسائل بريد إلكتروني احتيالية.

5. كلمة المرور:

يمكن استخدام كلمات المرور الخاصة بك للوصول إلى حساباتك المالية أو حسابات وسائل التواصل الاجتماعي أو غيرها من الحسابات الحسَّاسة.

6. رقم الضمان الاجتماعي:

يمكن استخدام رقم الضمان الاجتماعي الخاص بك لسرقة هويتك أو ارتكاب جرائم مالية.

7. المعلومات الطبِّية:

يمكن استخدام المعلومات الطبية الخاصة بك لابتزازك أو سرقة التأمين الخاص بك.

8. المعلومات المالية:

يمكن استخدام المعلومات المالية الخاصة بك لسرقة أموالك أو ارتكاب جرائم الاحتيال.

ثانياً: المعلومات المالية

1. أرقام بطاقات الائتمان:

يمكن استخدام أرقام بطاقات الائتمان لشراء سلع أو خدمات دون موافقتك.

2. معلومات الحساب المصرفي:

يمكن استخدام معلومات الحساب المصرفي الخاص بك لتحويل الأموال من حسابك دون موافقتك.

3. كلمات مرور الحسابات المالية:

يمكن استخدام كلمات مرور الحسابات المالية الخاصة بك للوصول إلى حساباتك المالية وسرقة أموالك.

ثالثاً: معلومات أخرى

1. الصور:

يمكن استخدام صورك لإنشاء هويَّات مزيَّفة أو ابتزازك.

2. الفيديوهات:

يمكن استخدام مقاطع الفيديو الخاصة بك لابتزازك أو إلحاق الضرر بسمعتك.

3. الملفات:

يمكن استخدام ملفاتك، مثل المستندات والصور ومقاطع الفيديو، لسرقة معلوماتك أو ابتزازك.

4. بيانات الموظفين:

يمكن استخدام بيانات الموظفين، مثل الأسماء وعناوين البريد الإلكتروني وأرقام الهواتف، لسرقة المعلومات الشخصية أو ارتكاب جرائم الاحتيال.

شاهد بالفديو: 10 وسائل فعّالة لحياة رقمية أكثر أماناً

 

كيف أحمي نفسي من الهندسة الاجتماعية؟

في عالم اليوم الرقمي، أصبح من الهامِّ أكثر من أيِّ وقتٍ مضى، حماية نفسك من القرصنة والهندسة الاجتماعية، إذ يُمكن للقراصنة والمهندسين الاجتماعيين سرقة معلوماتك الشخصية والمالية، وإلحاق الضرر بسمعتك، وحتَّى السيطرة على أجهزتك، لكن لحسن الحظ، هناك عدد من الأشياء التي يمكنك القيام بها لحماية نفسك، إليك بعض النصائح:

1. كن متيقِّظاً:

انتبه إلى أيِّ شيء يبدو مريباً أو غير عادي، سواء كان ذلك بريداً إلكترونياً أم رسالة نصية أم مكالمة هاتفية أو موقع ويب.

2. كُنْ حذراً بشأن ما تنقره وتفتحه:

لا تنقر على الروابط أو تفتح المرفقات من أشخاص لا تعرفهم أو تثق بهم.

3. كُنْ حذراً بشأن المعلومات التي تشاركها من خلال الإنترنت:

لا تشارك أبداً معلومات شخصية أو مالية مع أيِّ شخص لا تعرفه أو تثق به.

4. ثق بحَدْسِك:

إذا شعرت بشيءٍ غير صحيح، فمن المُحتمل أن يكون كذلك.

5. لا تُقدِّم معلومات شخصية لأيِّ شخص من خلال الإنترنت أو الهاتف:

لا تقدِّم معلومات مثل رقم بطاقة الائتمان أو رقم الضمان الاجتماعي أو كلمة المرور الخاصة بك لأيِّ شخص من خلال الإنترنت أو من خلال الهاتف، إلَّا إذا كنت متأكِّداً من أنَّك تتعامل مع شركة أو منظَّمة شرعية، تحقَّق من هوية المُتَّصلين، فإذا اتَّصل بك شخص ما يَدَّعي أنَّه من مؤسسة مالية أو حكومية، فتحقَّق من هويته قبل تقديم أي معلومات.

6. لا تنفعل تحت الضغط:

قد يحاول مهندسو الهندسة الاجتماعية social engineering إثارة غضبك أو خوفك لجعلك تفعل شيئاً ما لا تُفكِّر فيه عادةً، فخُذْ وقتك وكن هادئاً قبل اتِّخاذ أي قرار.

7. أخبِرْ شخصاً تثق به:

إذا كنت تعتقد أنَّك قد وقعت ضحيةَ احتيالِ هندسةٍ اجتماعية، فأخبر شخصاً تثق به فوراً.

لماذا تنجح الهندسة الاجتماعية رغم الحذر؟

على الرَّغم من التحذيرات الكثيرة من مُخترقي الهندسة الاجتماعية، إلَّا أنَّه لا يزال حتى اليوم من يقع ضحية هذا النوع من التلاعب والاحتيال، لذا سوف نوضِّح لكم لماذا تنجح الهندسة الاجتماعية رغم الحذر:

يُتقِن مهندسو الهندسة الاجتماعية social engineering مهارات التلاعب النفسي، فهم يستغلُّون نقاط ضعفنا النفسية، مثل الرغبة في المساعدة، والخوف من فقدان شيء ما، والرغبة في الشعور بالرضى عن أنفسنا، والفضول، والثقة.

قد يلعب مهندسو الهندسة الاجتماعية social engineering على مشاعرنا، مثل الخوف أو التعاطف أو الشعور بالذنب، لحثِّنا على اتِّخاذ قرارات نندم عليها لاحقاً.

قد يضغط مهندسو الهندسة الاجتماعية social engineering علينا لاتِّخاذ قرار سريع دون إتاحة الوقت الكافي للتفكير، ممَّا يجعلنا أكثر عرضة للوقوع في فخِّهم.

يَبذل مهندسو الهندسة الاجتماعية social engineering جهداً كبيراً لمعرفة معلوماتنا الشخصية، مثل اهتماماتنا وهواياتنا وعلاقاتنا، ليستخدموها لجعلنا نشعر بالراحة والثقة تجاههم.

قد يستخدم مهندسو social engineering تقنيات مُتطوِّرة، مثل البريد الإلكتروني التصيدي أو رسائل التصيد النصي أو برامج الفدية، لجعل مخطَّطاتهم تبدو أكثر شرعية.

قد نثق بسهولة بالآخرين، خاصةً إذا اعتقدنا أنَّهم في منصب سلطة أو إذا بدا أنَّهم ودودون ولطفاء.

قد لا يكون الكثير من الناس على دراية بعمليات الاحتيال التي تقوم بها الهندسية الاجتماعية، ممَّا يجعلهم أكثر عرضة للوقوع ضحية لها.

هل تقع الشركات ضحية الهندسة الاجتماعية؟

نعم، خطر وقوع الشركات ضحية الهندسة الاجتماعية لا يقل شأناً عن وقوع الأفراد العاديين ضحيتها، إذ تُعدُّ الشركات أكثر عرضة لهجمات القرصنة والهندسة الاجتماعية من الأفراد، وذلك لعدة أسباب:

1. الحجم:

تمتلك الشركات كميَّات أكبر من البيانات القيمة، مثل معلومات العملاء والبيانات المالية، والتي تكون جذابة للقراصنة والمهندسين الاجتماعيين.

2. التعقيد:

غالباً ما يكون لدى الشركات بنى تحتية تكنولوجية معقَّدة، ممَّا يجعلها أكثر عرضة للثغرات الأمنية التي يمكن استغلالها من قبل القراصنة.

3. القيمة:

يمكن أن تُلحق الهجمات على الشركات ضرراً كبيراً بسمعتها وعمليَّاتها، ممَّا قد يؤدِّي إلى خسائر مالية كبيرة.

كيف يمكن للشركات حماية نفسها من هجمات القرصنة والهندسة الاجتماعية:

من أجل أن تحمي الشركات نفسها من هجمات القرصنة والهندسة الاجتماعية، يمكنها اتِّخاذ الخطوات التالية:

1. تنفيذ برامج أمنية قوية:

  • استخدِمْ جدار حماية قوياً وبرامج مكافحة الفيروسات وبرامج مكافحة البرامج الضارة.
  • تحديث البرامج والبرامج الثابتة بانتظام.
  • استخدِمْ تشفير البيانات لحماية المعلومات الحساسة.
  • إجراء اختبارات اختراق منتظمة لتحديد نقاط الضعف ومعالجتها.

2. تثقيف الموظَّفين:

  • تدريب الموظَّفين على مخاطر القرصنة والهندسة الاجتماعية.
  • تعليم الموظَّفين كيفيَّة التعرف على رسائل البريد الإلكتروني والرسائل النصية والبريد العادي الاحتيالية.
  • تعليم الموظفين كيفيَّة إنشاء كلمات مرور قوية والحفاظ عليها.
  • تعليم الموظفين كيفية الإبلاغ عن أيِّ نشاط مشبوه.

3. وضع خطة استجابة للحوادث:

  • إنشاء خطَّة لكيفيَّة الاستجابة لهجوم إلكتروني أو احتيال هندسة اجتماعية.
  • التأكُّد من وجود نسخة احتياطية من البيانات.
  • اختبار خطَّة الاستجابة للحوادث بانتظام.

4. حماية سلسلة التوريد:

  • إجراء تحقيقات أمنية على البائعين والموردين.
  • التأكُّد من أنَّ وجود عقود مع البائعين والموردين تتطلَّب منهم اتِّباع ممارسات أمنية صارمة.
  • مراقبة نشاط سلسلة التوريد بحثاً عن أيِّ نشاط مشبوه.

بالإضافة إلى هذه الخطوات، من الهامِّ أيضاً أن تبقى الشركات على اطِّلاع على أحدث تهديدات الأمن السيبراني، ومن خلال اتِّخاذ هذه الخطوات، يمكن للشركات تقليل مخاطر التعرُّض للقرصنة والهندسة الاجتماعية.

في الختام:

إنَّ هجمات الهندسة الاجتماعية لا تقلُّ خطراً عن هجمات القراصنة، بل هي في الحقيقة أشدُّ خطورة وأكثر إلحاقاً للضَّرر، فهي تتَّبع أساليب التورية والتلاعب في الوصول إلى المعلومات الخاصة والحساسة، وبالتالي تسبيب الأذى للفرد أو الشركة أو الجهة التي لُعب بها تلاعباً بالغاً، لذا من الضروري أن نكون واعيين لوجود مثل هؤلاء الأفراد، وعدم الإفصاح عن أيِّ معلومات شخصية أو مالية خاصة لأيِّ جهة غير موثوقة، وحتَّى أنَّه من المُفضَّل ألَّا تُتبادَل معلومات خاصة وسرية من خلال الإنترنت خوفاً من اختراقات القراصنة، في ختام هذا المقال لا يسعنا إلَّا أن نطلب منكم أن تكونوا حذرين ومتيقظين بما يكفي لتبقوا بأمن عن ضرر المهندسين الاجتماعيين وأذيَّتهم، ونتمنَّى لكم تصفُّحاً آمناً ومعلومات بعيدة عن أيدي المُستغلِّين.


اكتشاف المزيد من مباشر التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من مباشر التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading