على الرغم من أن الأمر لا يبدو مخيفًا مثل اختراق نظامك، إلا أن الهندسة الاجتماعية أكثر مكرًا وتدميرًا بكثير. يشير بشكل أساسي إلى التلاعب النفسي بالناس وجعلهم يكشفون عن معلومات سرية دون قصد. إنها تقنية قوية لجمع المعلومات أو الاحتيال أو التحكم في أجهزة الكمبيوتر.
يستخدم المهندسون الاجتماعيون تقنيات مختلفة - المكالمات الهاتفية، والمكالمات الشخصية، ووسائل التواصل الاجتماعي، والويب الاحتيالي، ورسائل الاختبار ورسائل البريد الإلكتروني لاصطياد مستخدمي الويب.
ستعرفك هذه المقالة حول أنواع هجمات الهندسة الاجتماعية الموجودة من حولك.
- التصيد الاحتيالي عبر البريد الإلكتروني: يحتوي البريد الإلكتروني التصيدي على برنامج ضار التي تم إنشاؤها لسرقة البيانات منك. بمجرد النقر فوق الارتباط الموجود في البريد، يتم تنشيط البرنامج الضار. تم تصميم رسائل البريد الإلكتروني بطريقة تجذب المستخدمين نحوها. ومع ذلك، يلعب المتسللون دورًا رئيسيًا في التلاعب بالمستخدمين.
- التصيد الاحتيالي عبر الرسائل النصية القصيرة: التصيد الاحتيالي عبر الرسائل النصية القصيرة هو أسلوب يرسل فيه المهاجم رابطًا ضارًا داخل رسالة نصية. الرسالة مكتوبة بطريقة جذابة. ومن ثم، بمجرد أن تنقر الضحية على الرابط، فإنها تقوم بتنزيل تطبيق ضار.
- موقع الويب الاحتيالي: يتم إنشاء مواقع الويب الاحتيالية بواسطة مهاجمين بهدف سرقة المعلومات من مستخدمي الويب . يتمتع المهندسون الاجتماعيون بالكفاءة في تصميم مواقع الويب هذه مما يجعل من الصعب التعرف على مواقع الويب هذه.
يقوم المهاجمون عمومًا باختيار العلامات التجارية الشهيرة وإنشاء نسخ طبق الأصل من مواقع الويب هذه. لكي تكون آمنًا، تأكد من التحقق من هجاء أسماء النطاقات قبل أن تصل إليها.
- التصيد بالصياد: التصيد بالصياد هو أسلوب يستخدم فيه المهاجمون وسائل التواصل الاجتماعي لمطاردة الضحايا. يُطلق عليه أيضًا التصيد الاحتيالي عبر وسائل التواصل الاجتماعي وهو جديد نسبيًا في أساليب الهجوم. يقوم المهاجم بإنشاء حساب وهمي على وسائل التواصل الاجتماعي على منصات مثل Twitter أو Facebook. علاوة على ذلك، سيستخدمون اسم شركة مشهورة أو يظهرون أنهم ممثلون لها. هناك طرق أخرى أيضًا لتنفيذ هجمات التصيد الاحتيالي عبر وسائل التواصل الاجتماعي.
- التصيد الصوتي: هناك أشخاص يثقون في المكالمات الهاتفية أكثر من أي اتصالات عبر الإنترنت. قام المهاجمون بإنشاء تصيد صوتي لهؤلاء الأشخاص. في مثل هذه الهجمات، يقوم المهاجمون بانتحال اسم العلامة التجارية الشهيرة على جهاز الرد الآلي. ومن ثم، تتحدث الضحية مع المهاجم متخيلة أن المكالمة واردة من مزود خدمة شرعي.
- في- التصيد الاحتيالي للأشخاص: يستخدم المهاجمون هذا التكتيك بشكل رئيسي على المؤسسات. التصيد الاحتيالي الشخصي هو هجوم خفي للغاية حيث ينتحل المهاجم شخصيًا شخصية كيان موثوق به في المنظمة. ثم يقوم بعد ذلك بإصابة شبكة المنظمة بمساعدة البرامج الضارة. يقوم الشخص بإدخال الرمز داخل نظام الشركة عبر محرك أقراص USB أو محرك أقراص ثابت خارجي. بمجرد توصيل محرك الأقراص، يمكنه تثبيت برنامج فدية أو فيروس أو تطبيق لتسجيل ضغطات المفاتيح أو مجرد تنزيل معلومات حيوية.
تحدث الهجمات الإلكترونية فقط إذا وقع المستخدمون عن جهل ضحايا لهذه الهجمات. ناقلات الهجوم. ولسوء الحظ، فإن 90% من مستخدمي الإنترنت يقعون فريسة لمثل هذه الهجمات. وإذا لم تواجه أي هجوم من هجمات الهندسة الاجتماعية من قبل، فهذا مجرد حظ (أو ستموت فعليًا).
راجع أيضًا: خدعة جديدة تتيح للمتسللين إخفاء عناوين URL الخاصة بالتصيد الاحتيالي
وبالتالي فمن الضروري تثقيف المستخدمين بمساعدة برنامج تدريب منهجي يشجع على استخدام برامج مكافحة التصيد الاحتيالي. سيؤدي المزيد من الوعي إلى الكشف الفعال عن هجمات الهندسة الاجتماعية.
قراءة: 0