Skip links
هجمات الهندسة الاجتماعية

ما هي أساليب هجمات الهندسة الاجتماعية؟ وكيفية الوقاية منها

هجمات الهندسة الاجتماعية هي مجموعة من الحيل والتقنيات التي يستخدمها المحتالون لخداع الناس وإقناعهم بكشف معلومات حساسة أو اتخاذ إجراءات قد تُعرّض أمنهم للخطر.

تعد الوقاية من الهندسة الاجتماعية ذات أهمية قصوى للأفراد والمنظمات على حد سواء، وذلك للحماية من الخسائر المالية التي تنجم عن اختراق بيانات بطاقات الائتمان والحسابات المصرفية، وحماية البيانات الشخصية ومنع انتحال هوية الضحية، وكذلك حماية البنية التحتية لتكنولوجيا المعلومات لتجنب اختراق أنظمة الكمبيوتر والشبكات وتشفير البيانات.

هجمات الهندسة الاجتماعية

يستخدم المهاجمون أساليب ذكية لإقناع الضحايا بكشف معلومات حساسة أو اتخاذ إجراءات تعرضهم للخطر، ومن أكثرها شيوعًا:

1. رسائل البريد الإلكتروني التصيدية

تُرسل رسائل البريد الإلكتروني التصيدية إلى الضحايا بهدف خداعهم في الكشف عن معلومات حساسة، مثل كلمات المرور أو بيانات بطاقات الائتمان، وغالبًا ما تبدو هذه الرسائل وكأنها تأتي من مصدر موثوق، مثل بنك أو شركة حكومية.

2. مكالمات الهاتف الاحتيالية

يتصل المخترقون بالضحايا هاتفيًا وينتحلون شخصية ممثل من جهة حكومية أو شركة معروفة، ثم يطلبون من الضحية معلومات حساسة أو يضغطون عليه لاتخاذ إجراء ما، مثل تحويل الأموال أو تنزيل برنامج ضار.

3. هجمات التصيد عبر الإنترنت

يتم إنشاء صفحات ويب مزيفة تشبه مواقع الويب الصحية، مثل مواقع البنوك أو مواقع التواصل الاجتماعي، و عندما يزور الضحية أحد هذه المواقع، يُطلب منه إدخال معلومات حساسة، والتي يتم سرقتها بعد ذلك من قبل المخترقين.

4. هجمات برامج الفدية

يُرسل المخترقون برامج الفدية إلى الضحايا، والتي تشفّر ملفاتهم على أجهزتهم، ثم يطلبون من الضحايا دفع فدية مقابل فك تشفير ملفاتهم.

5. هجمات القرصنة

من طرق هجمات الهندسة الاجتماعية ترك محركات أقراص USB أو غيرها من الوسائط القابلة للإزالة في أماكن عامة، وإغراء الضحايا بِفَحصها ونقل البرامج الضارة إلى أجهزتهم، أو تثبيت برامج ضارة على أجهزة نقاط البيع لسرقة معلومات بطاقات الائتمان من العملاء، أو إرسال برامج ضارة إلى الضحية من خلال رسائل البريد الإلكتروني أو الروابط الضارة أو المرفقات.

6. رموز الاستجابة السريعة (QR)

في هجمات الهندسة الاجتماعية باستخدام رموز الاستجابة السريعة الخبيثة يطالب الضحية بإدخال معلومات شخصية حساسة، مثل رقم هاتفك أو عنوان بريدك الإلكتروني أو حتى معلومات بطاقتك الائتمانية، تُستخدم هذه المعلومات بعد ذلك في عمليات احتيالية أو سرقة هوية.

7.التزييف العميق (Deepfake)

يعد التزييف العميق تقنية متطورة تُمكّن من تركيب مقاطع فيديو أو صوتية تبدو وكأنّها حقيقية، مع استبدال وجوه أو أصوات أشخاص بآخرين، تستخدم هذه التقنية بشكل متزايد لأغراض خبيثة، بما في ذلك الهندسة الاجتماعية.

8. إخطارات المتصفح (Browser notifications)

في هجمات الهندسة الاجتماعية باستخدام إخطارات المتصفح، يُخدع الضحية لقبول إخطارات من موقع ويب ضار، مما يتيح للموقع الترويج لمنتجات أو خدمات وهمية أو عرض رسائل مضللة.

الوقاية من الهندسة الاجتماعية

بات من الضروري اتخاذ خطوات فعالة للوقاية من هجمات الهندسة الاجتماعية، ومن أهم أساليب الوقاية:

1. التعرف على علامات التحذير

يجب التعرف على علامات التحذير التي قد تشير إلى وجود هجمات هندسة اجتماعية، مثل رسائل البريد الإلكتروني أو الرسائل النصية المشبوهة، أو المكالمات الهاتفية غير المتوقعة، أو العروض التي تبدو جيدة لدرجة يصعب تصديقها.

2. التحقق من صحة المصادر

يجب التحقق من صحة أي مصدر قبل تقديم أي معلومات شخصية أو مالية، وحماية المعلومات الشخصية وعدم مشاركتها مع أشخاص أو جهات غير موثوقة.

3. استخدام برامج الأمان

استخدام برامج مكافحة الفيروسات وجدار الحماية لحماية الأجهزة من البرامج الضارة.

4. تحديث البرامج

تحديث نظام التشغيل والتطبيقات بآخر التصحيحات الأمنية لغلق الثغرات الأمنية التي قد يستغلها المهاجمون.

5. استخدام كلمات مرور قوية

يلزم استخدام كلمات مرور قوية وفريدة لكل حساب من الحسابات الشخصية على الإنترنت.

6. عدم التفاعل مع رسائل البريد الإلكتروني أو الرسائل النصية المشبوهة

يجب عدم التفاعل مع رسائل البريد الإلكتروني أو الرسائل النصية المشبوهة وعدم النقر على أي روابط أو فتح أي مرفقات، والإبلاغ عن أي هجوم هندسة اجتماعية مشتبه به إلى السلطات المختصة.

لتأمين حساباتك الشخصية، وبيانات أجهزتك: حمّل تطبيق تكسا teksa.

 تكسا لأجهزة الأندرويد.

 تكسا لأجهزة آبل.

Leave a comment

This website uses cookies to improve your web experience.
Home
Account
Cart
Search