حماية خصوصيتك يستغرق أكثر من تشغيل توزيعة لينكس الموجهة نحو الخصوصية واستخدام أ إدارة كلمة المرور. يعتقد العديد من خبراء الأمن أن أضعف حلقة في أي نظام هو الإنسان الذي يقوم بتشغيله.
في هذه المقالة ، سوف نتعلم ما هي الهندسة الاجتماعية ولماذا يشكل هذا التهديد. ثم سنلقي نظرة على بعض هجمات الهندسة الاجتماعية التي يمكن أن يستخدمها الأشرار ضدك ، سواء عبر الإنترنت أو بلا اتصال. نختتمه ببعض النصائح لحماية نفسك من هجمات الهندسة الاجتماعية.
ما هي الهندسة الاجتماعية؟
ميريام وبستر يعرّف الهندسة الاجتماعية بأنها "إدارة البشر وفقًا لمكانهم ووظيفتهم في المجتمع ". يبدو هذا مخيفًا في حد ذاته. ولكن في السنوات الأخيرة ، اتخذت العبارة معنى أكثر تلاعبًا وشريرًا.
اليوم ، الهندسة الاجتماعية تعني شيئًا مثل "التلاعب بالناس لإعطائك معلومات سرية ". عندما نتحدث عن الهندسة الاجتماعية هنا ، هذا هو الشعور الذي نستخدمه.
لماذا تعتبر الهندسة الاجتماعية مثل هذا التهديد
يستخدم المجرمون الهندسة الاجتماعية لأنها أسهل من اختراق نظام الكمبيوتر. من السهل نسبيًا خداع شخص ما ليخبرك بشيء لا ينبغي عليه فعله. معظم الناس يثقون في الآخرين.
لا يهم مدى أمان نظام الكمبيوتر الخاص بك. أو حيث قمت بتخبئة مستنداتك الشخصية. أو كم عدد الحراس أمام مكاتبك. هجمات الهندسة الاجتماعية تتجنب كل ذلك.
غالبًا ما استخدم الهاكر السابق الشهير كيفين ميتنيك هجمات الهندسة الاجتماعية للدخول إلى أنظمة الكمبيوتر "الآمنة".
"أي شخص يعتقد أن المنتجات الأمنية وحدها توفر الأمن الحقيقي يستقر على وهم الأمن." - كيفين د. ميتنيك، فن الخداع: التحكم في العنصر الإنساني للأمن
يستخدم المجرمون هجمات الهندسة الاجتماعية ، سواء عبر الإنترنت أو بلا اتصال. سنلقي الآن نظرة على بعض أنواع الهجمات الأكثر شيوعًا وما يمكنك فعله للدفاع عن نفسك ضدها.
لنبدأ ببعض هجمات الهندسة الاجتماعية عبر الإنترنت التي يحبها المتسللون.
"الهاكر هو شخص يستخدم مزيجًا من التقنية العالية أدوات الإنترنت والهندسة الاجتماعية للوصول غير المشروع إلى بيانات شخص آخر. " - جون مكافي
بعض هجمات الهندسة الاجتماعية عبر الإنترنت
في ما يلي عدد قليل من أكثر هجمات الهندسة الاجتماعية شيوعًا عبر الإنترنت:
- التصيد
- الرمح التصيد
- الاصطياد
التصيد
وفقًا موقع وزارة الأمن الداخلي، هجوم التصيد الاحتيالي "يستخدم البريد الإلكتروني أو مواقع الويب الضارة للحصول على معلومات شخصية عن طريق الظهور كمنظمة جديرة بالثقة ".
لقد رأيت هذا النوع من الهجوم. نتلقى جميعًا رسائل بريد إلكتروني من مؤسسات تبدو رسمية تدعي وجود مشكلة في حسابنا ، أو أنها تحتاج إلى التحقق من معلومات بطاقة الائتمان الخاصة بنا.
الهدف هو جعلك تنقر على الرابط في البريد الإلكتروني. سيأخذك هذا الرابط إلى موقع ويب شرعي ، لكن زائف ، للمؤسسة. سيتم إعداد موقع الويب لخداعك لإدخال بيانات بطاقتك الائتمانية أو رقم الضمان الاجتماعي أو أي شيء يريد المحتالون سرقته.
الرمح التصيد
التصيد الرمح هو نوع من هجمات التصيد الاحتيالي حيث يقوم المهاجم بتخصيص البريد الإلكتروني للتصيد باستخدام معلومات شخصية عن الضحية المقصودة. في ديسمبر 2018 ، خدمة الإيرادات الداخلية الأمريكية (IRS) نشرت تحذير حول العديد من حيل الخداع.
كان الهدف من عمليات الاحتيال هذه جمع المعلومات التي تتم مصلحة الضرائب نموذج W-2. كان الهدف من عمليات الاحتيال هذه هو الشركات الصغيرة. سيستخدم الأشرار المعلومات لفتح حسابات بطاقات الائتمان ، وتقديم الإقرارات الضريبية الاحتيالية ، وفتح خطوط الائتمان ، وما إلى ذلك.
تعتمد هجمات التصيد الرمح بشكل كبير على هجمات Pretexting. نغطي هجمات Pretexting في القسم التالي.
الاصطياد
الاصطياد الهجمات تشبه إلى حد ما هجمات التصيد. الفرق هو أن هجمات الطعم تقدم للهدف شيئًا تريده بدلاً من حل مشكلة. في هذه الأنواع من الهجمات ، قد تحصل على موسيقى مجانية ، أو نسخًا من أفلام جديدة ، أو أي نوع آخر من الجوائز. للحصول على الجائزة ، ستتم مطالبتك بإدخال أي نوع من المعلومات الشخصية التي يتبعها المحتال.
يمكن أيضًا أن تحدث هجمات الطعم دون اتصال. أحد هذه الهجمات ينطوي على المغادرة عصي USB الاستلقاء حول مكان ما قد يجدها موظفو شركة مستهدفة. هناك احتمالات جيدة بأن يقوم شخص ما بالتقاط واحد وتوصيله بجهاز الكمبيوتر الخاص به ، مما يجعل أي برنامج ضار يحتوي عليه فضفاضًا داخل المؤسسة.
بعض هجمات الهندسة الاجتماعية غير المتصلة
إليك بعض الأنواع الشائعة من هجمات الهندسة الاجتماعية غير المتصلة بالإنترنت:
- بالتستر
- الباب الخلفي
- Vishing (الخداع الصوتي)
بالتستر
بالتستر هو استخدام شكل من أشكال الكذبة لخداع شخص ما للتخلي عن معلومات لا يجب مشاركتها. يمكن تشغيل هجمات الذريعة على الإنترنت وغير متصل. غالبًا ما يتم استخدامها للحصول على المعلومات الشخصية اللازمة لإعداد هجمات Spear Phishing.
قد يكون المثال الذي يتم الاتصال به في وضع عدم الاتصال بالإنترنت هو شخص يتصل بك ويتظاهر بأنه من مكتب محامٍ. لقد ورثت للتو الكثير من المال من قريب بعيد. كل ما عليك فعله هو تقديم معلومات معينة لإثبات هويتك ، وسوف يوصلك المحامي بالمال. ال ذريعة لأن الدعوة هي الميراث الزائف.
الباب الخلفي
ذيل عادة ما ينطوي على المرور عبر نوع من نظام الأمن الإلكتروني باستخدام وصول شخص آخر. قد لا يكون أحد الأشخاص الذين يتابعونك خلفك عندما تمر عبر الأمان الإلكتروني موظفًا زميلًا على الإطلاق. بدلاً من ذلك ، قد يكون شخصًا يتفوق على وصولك للذهاب إلى مكان لا ينتمي إليه.
Vishing (الخداع الصوتي)
Vishing أو التصيد الصوتي، هو المكافئ الفعلي لهجوم التصيد الاحتيالي. هناك عدة إصدارات لهذا الهجوم ، لكن جميعها تستخدم نظام الهاتف. يهدفون إلى حث الضحية على إفشاء رقم بطاقة الائتمان أو بعض المعلومات الشخصية الأخرى استجابة لمكالمة هاتفية رسمية.
تستخدم هذه الحيل عادة الصوت عبر بروتوكول الإنترنت تقنية (Voice over IP) لمحاكاة نظام الهاتف الآلي الذي قد تستخدمه شركة حقيقية. كانت أنظمة الهاتف تعتبر آمنة وجديرة بالثقة ، مما يجعل الأشخاص أكثر عرضة لخدع Vishing.
كيف تدافع عن نفسك من هجمات الهندسة الاجتماعية عبر الإنترنت
لقد ألقينا نظرة على بعض هجمات الهندسة الاجتماعية الأكثر شيوعًا عبر الإنترنت المستخدمة اليوم. ولكن ماذا يمكنك أن تفعل لحماية نفسك منها؟
إليك بعض الممارسات التي ستقلل من فرص تعرضك للخداع:
- لا تفتح غير متوقع مرفقات البريد الإلكتروني. إذا تلقيت مرفقًا غير متوقع ، فمن المحتمل أن تكون ضارة. اتصل بقسم تكنولوجيا المعلومات بالشركة (إذا كنت في العمل). إذا لم تكن في العمل ، فاتصل بالمرسل (إذا كنت تعرفه). تعرف على سبب استلامها قبل فتح أي مرفق غير متوقع.
- ابحث عن مواقع الويب بنفسك. تذكر أن الهجمات من نوع التصيد توجهك عادةً إلى موقع ويب مزيف. يمكنك تجنب فخهم عن طريق البحث عن عنوان موقع الويب بنفسك بدلاً من النقر على رابط في رسالة بريد إلكتروني أو مرفق. إذا وجدت نفسك على موقع ويب لست متأكدًا منه ، فراجع URL (العنوان) الذي يظهر في مربع عنوان المتصفح. في حين أنه من الممكن عمل نسخة طبق الأصل من موقع ويب شرعي ، لا يمكن أن يكون لموقعين نفس عنوان URL. البحث عن الشركة في محرك البحث يجب أن ينقلك إلى الموقع الحقيقي.
- لا تكشف أبدًا عن كلمة مرورك لأي شخص عبر الإنترنت. لن تطلب أي منظمة شرعية من المستخدم كلمة المرور الخاصة به.
- استخدام VPN لمزيد من الخصوصية عند تصفح الويب.
كيف تدافع عن نفسك من هجمات الهندسة الاجتماعية غير المتصلة
لقد اطلعنا أيضًا على هجمات الهندسة الاجتماعية الشائعة غير المتصلة بالإنترنت. إليك بعض الأشياء التي يمكنك القيام بها لحماية نفسك من الهجمات التي تتم دون اتصال بالإنترنت:
- لا تعطي معلومات شخصية للمتصلين. قد يكون هذا آمنًا منذ سنوات عديدة ، ولكنه ليس كذلك الآن. إذا اتصل بك أحدهم وقال إنه بحاجة إليك لتأكيد بعض المعلومات الشخصية ، فقم بإنهاء المكالمة!
- لا تدع أي شخص يصمم لك لتجاوز الأمان. من المعروف أن المجرمين المنتظمين أو الموظفين السابقين يستخدمون هذه التقنية للعودة إلى الموقع وسرقة الأشياء أو الانتقام الدقيق.
- اطلب دائمًا معرفًا من أي شخص يظهر يطلب منك معلومات.
- لا تقم بتوصيل أي شيء بجهاز الكمبيوتر الخاص بك إذا كنت لا تعرف من أين جاء!
- 7
- الوصول
- حسابي
- إضافي
- الكل
- حول
- فنـون
- البند
- صندوق
- المتصفح
- الأعمال
- دعوة
- كامبردج
- فرص
- مشترك
- حول الشركة
- ائتمان
- بطاقة إئتمان
- المجرمين
- البيانات
- الطلب
- وثائق
- البريد الإلكتروني
- الموظفين
- الهندسة
- خبرائنا
- زائف
- النموذج المرفق
- مجانًا
- وظيفة
- إعطاء
- خير
- القراصنة
- قراصنة
- القرصنة
- هنا
- الأمن الداخلي
- كيفية
- HTTPS
- هوية
- صورة
- معلومات
- دائرة الإيرادات الداخلية
- IP
- مصلحة الضرائب
- IT
- Kaspersky
- قيادة
- تعلم
- LINK
- لينكس
- بدا
- رائد
- القيام ب
- مال
- موسيقى
- عرض
- online
- جاكيت
- أخرى
- كلمة المرور
- مجتمع
- التصيد
- هجمات التصيد
- لاعب
- خصوصية
- المنتجات
- حماية
- تخفيض
- مورد
- استجابة
- عائدات
- إيرادات
- يجري
- تشغيل
- خزنة
- الحيل
- بحث
- محرك البحث
- أمن
- إحساس
- طقم
- مشاركة
- المواقع
- صغير
- الشركات الصغيرة
- So
- العدالة
- هندسة اجتماعية
- جاليات
- تطبيقات الكمبيوتر
- الرمح التصيد
- المعايير
- بداية
- نظام
- أنظمة
- الهدف
- ضريبة
- تكنولوجيا
- نصائح
- صوت
- الضعيفة
- الويب
- الموقع الإلكتروني
- المواقع
- من الذى
- ويكيبيديا
- كسب
- الأسلاك
- للعمل
- سنوات