7 طرق كيف يخطط المتسللون لهجماتهم

7 طرق كيف يخطط المتسللون لهجماتهم

مع انتشار الجرائم الإلكترونية، أصبح الأمن أحد الجوانب الرئيسية لهذا المشهد المتصل رقميًا. في أعقاب تزايد حوادث الجرائم الإلكترونية وتشديد اللوائح، تكافح الشركات والهيئات الحكومية لحماية بياناتها وشبكاتها. تنزيل مرفق سيئ، أو النقر فوق رابط ضار، أو إعطاء المهاجمين معلومة واحدة يحتاجون إليها لاقتحامها؛ هو كل ما يتطلبه الأمر لينخدع المرء في فخهم الشرير.

إليك الاستراتيجيات السبعة الشائعة التي يستخدمها المهاجمون لاستهداف الأفراد.

1. وسائل التواصل الاجتماعي

مصدر الصورة: Personal.psu.edu

باختيار منصة اجتماعية، يزداد عدد المتسللين سطح الهجوم الخاص بهم عن طريق السماح لطرف غير معروف بالوصول إلى شبكتهم المهنية. هناك العديد من المنصات الاجتماعية مثل LinkedIn وTwitter حيث يتواصل الأشخاص على أساس الاهتمامات المشتركة والاتصالات المهنية. يمكن للمهاجمين إرسال رسائل مباشرة بطرق تبدو مشروعة ولكنها ليست كذلك. الأفراد الذين لديهم شبكات اجتماعية كبيرة، مثل العاملين في مجال التسويق والعلاقات العامة، لديهم فرص أكبر للوقوع ضحية لأن لديهم شبكات علاقات قوية وفي بعض الأحيان يهملون من يتفاعلون معهم. بهذه الطريقة، تصبح وسائل التواصل الاجتماعي منصة ضخمة يستخدمها العديد من خاطفي الإنترنت للتخطيط لمخططاتهم.

2. انتحال الشخصية

مصدر الصورة: francesfamilylaw.com

يعد Facebook وInstagram من أهم حسابات الوسائط الاجتماعية التي يمكن أن يكشف عن تاريخ حياتك بالكامل بدءًا من الأماكن التي تسافر إليها وطعامك المفضل واهتماماتك الموسيقية. لقد جعل هذا حقًا حياة المتسللين أسهل. يحتاج المهاجمون فقط إلى الوصول إلى عدد قليل من الشبكات الاجتماعية لتجميع صورة كاملة عن حياة شخص واحد. ربما أضاف فيسبوك بعض تخصيصات الخصوصية، لكن الملفات الشخصية العامة لا تزال توفر الكثير من البيانات الشخصية.

3. فتح المصدر المنصات

مصدر الصورة:kgntechnologies.com

حتى لو لم يعرفوا طريق الهجوم، فيمكن توليد الكثير من المعلومات الاستخبارية عبر وسائل مفتوحة المصدر. لنفترض أنه إذا كان من المحتمل أن يستهدف أحد المتسللين كيانًا عامًا، فيمكن لمواقع الويب الرسمية الخاصة بهم تسريب الكثير من المعلومات التي يمكن أن يستخدمها مرتكبو الجرائم الإلكترونية بشكل أكبر.

4. التصيد الصوتي

مصدر الصورة: carmelowalsh.com

سول الهاتف الصوتي يعد التحريض، المعروف أيضًا باسم Vishing، طريقة خطيرة وواحدة من أكثر الطرق شيوعًا التي يستخدمها المهاجمون لاستهداف ضحاياهم. يصبح من السهل على المهاجمين الاتصال بالشركات تحت ستار عميل جديد يطلب المعلومات. يمكنهم جمع الكثير من المعلومات حول أنظمة الشركة والمشاكل الحالية والاستفادة منها.

5. قدرتك على الثقة

مصدر الصورة: s-media-cache-ak0.pinimg.com

إن ميل الفرد إلى الثقة في الغرباء يمكن أن يعرض حياتك الخاصة للخطر. في كثير من الأحيان، يمكن للمهاجمين إجبار الأشخاص على إرسال معلومات دون تحديد هويتهم. غالبًا ما يوقع المستخدمون أنفسهم في مشكلات خطيرة ويصبحون محاصرين تمامًا حيث لا يمكن الخروج.

6. متابعة رسائل البريد الإلكتروني

مصدر الصورة: Businessnewsdaily.com

قد يجمع المتسللون بين عمليات التصيد الاحتيالي والتصيد الاحتيالي لإنشاء حيلة مضمونة تقريبًا. يقومون أولاً بالاتصال بالضحية لتقديم أنفسهم ثم يعرضون عليه إرسال معلومات إضافية في رسالة بريد إلكتروني للمتابعة، والتي يستخدمونها لبدء هجوم التصيد الاحتيالي.

7. إثارة مشاعر التوتر

<

مصدر الصورة: Visionarity.com

يعرف المتسللون ذلك بالتأكيد عندما عندما نكون تحت الضغط، نتخذ قرارات سيئة. التوتر يقودنا إلى اتخاذ قرارات سيئة. إذا كان شخص ما مرهقًا، فقد يمرر معلومات حساسة دون التحقق من هوية المستلم. ويصبح هذا بمثابة نقطة تحول كبيرة في كيفية وضع خطتهم الرئيسية في مكانها الصحيح.

إذًا، إليك الاستراتيجيات السبعة الشائعة التي يتبعها المتسللون لاستهداف الأفراد وكذلك المؤسسات. تذكر دائمًا أنك المسؤول الوحيد عن خصوصيتك، لذا ليس هناك وقت أفضل من الآن لتولي المسؤولية!

قراءة: 0

yodax