الإعلانات

يمكن للبرنامج أن يصل بك فقط حتى الآن. يمكنك حماية كلمات المرور الخاصة بك ، وتثبيت برنامج مكافحة الفيروسات ، وإعداد جدار حماية ، ولكن في نهاية المطاف هناك رابط ضعيف دائمًا.

اشخاص.

لقد طور قطاع كامل من القرصنة حول الجانب الإنساني للأمن المعروف باسم الهندسة الاجتماعية ما هي الهندسة الاجتماعية؟ [MakeUseOf يوضح]يمكنك تثبيت أقوى وأغلى جدار حماية في الصناعة. يمكنك تثقيف الموظفين حول إجراءات الأمان الأساسية وأهمية اختيار كلمات مرور قوية. يمكنك حتى قفل غرفة الخادم - ولكن كيف ... اقرأ أكثر . باستخدام مزيج من الاختراق الفني ومهارات التعامل مع الأشخاص ، مع جرعة كبيرة من التلاعب ، المهندس الاجتماعي - الذي قد يعمل أيضًا كمخترق ، أو جنبًا إلى جنب مع واحد - يأمل في استخراج معلومات خاصة أو سرية من هدف. لقد تلاعب الناس بالآخرين وكذبوا عليها لسنوات عديدة ، لكن الهندسة الاجتماعية تفعل ذلك بهدف محدد هو خلق بيئة حيث سيكشف الناس عن المعلومات الشخصية.

في حين أن هذه التقنيات غالبًا ما يتم إجراؤها من أجل اقتحام شركة ، يمكن استخدامها على الأفراد ، خاصةً الشخصيات البارزة. إذا تم استهدافك - كيف تعرف ذلك؟ ما هي تقنيات الهندسة الاجتماعية التي يستخدمها المخترق وكيف تحمي نفسك منها؟ دعونا نلقي نظرة على بعض طرق الهجوم الأكثر شيوعًا.

instagram viewer

1. التصيد

Social-Engineer.org يصف التصيد الاحتيالي بأنه "ممارسة لإرسال رسائل بريد إلكتروني يبدو أنها من مصادر ذات سمعة جيدة بهدف التأثير على المعلومات الشخصية أو الحصول عليها."

التصيد Shutterstock

أكثر الأمثلة شيوعًا على ذلك هي سيئة السمعة رسائل البريد الإلكتروني لحساب البنك النيجيري أعلى 8 احتيال على الإنترنت والخداع في كل العصورإليك بعض الأمثلة الشائعة على الاحتيال عبر الإنترنت لمساعدتك في اكتشاف عمليات الاحتيال عبر الإنترنت وتجنب الوقوع في الفخاخ. اقرأ أكثر إلى جانب "عاجل: يحق لك استرداد الضريبة".

كيف تحمي نفسك

  • لا تنقر على الروابط في رسائل البريد الإلكتروني.إذا كان لديك أي شك بشأن سلامة البريد الإلكتروني ، فلا تنقر على أي روابط - حتى إذا كانت تبدو مشروعة كيفية اكتشاف البريد الإلكتروني المخادعمن الصعب الحصول على بريد إلكتروني تصيد! يشكل المحتالون مثل PayPal أو Amazon ، الذين يحاولون سرقة معلومات كلمة المرور وبطاقة الائتمان الخاصة بك ، خداعهم يكاد يكون مثاليًا. نعرض لك كيفية اكتشاف الاحتيال. اقرأ أكثر . من السهل تمرير مؤشر الماوس فوق الرابط ومعرفة ما إذا كان يوجه إلى الموقع الصحيح على سطح المكتب من الجوّال أم لا أفضل حل هو الانتقال يدويًا إلى موقع الويب نفسه وتسجيل الدخول مباشرة من استخدام المقدمة URL.
  • لا تقم بتنزيل المرفقات. أسهل طريقة لإصابة جهازك بالبرامج الضارة هي تنزيل مرفقات البريد الإلكتروني. سيفحص معظم عملاء البريد المستند إلى الويب المرفقات لإعلامك بما إذا كانت آمنة ، ولكن هذا ليس مضمونًا. إذا قمت بتنزيل مرفق ، فتأكد من فحصه باستخدام برنامج مكافحة الفيروسات قبل فتحه. إذا لم يكن امتداد الملف كما توقعت ، فلا تفتحه حيث يمكن إخفاء بعض البرامج الضارة باسم "Document.pdf.exe". لتكون في الجانب الآمن - لا تفتح (أو تنزيل) المرفقات "exe."
  • تحقق من عنوان المرسل. قد يكون هذا الأمر صعبًا على الهاتف المحمول ، ويعرف المهاجمون ذلك ويقومون بشكل متزايد ببناء ذلك في هجماتهم. مثال شائع هو مرسل مدرج باسم "Paypal" ولكن قد يبدو العنوان مثل "[email protected]" أو "[email protected]". إذا كان يبدو غير عادي ، فلا تنقر على أي روابط أو تنزيل المرفقات.

2. Vishing

التصيد الاحتيالي هو تصيد ولكن يتم إجراؤه عبر الهاتف تقنيات التصيد الجديدة التي يجب أن تكون على علم بما يلي:تعتبر عمليات الصيد والإبتزاز متغيرات خداع جديدة خطيرة. ما الذي يجب أن تبحث عنه؟ كيف ستعرف محاولة اصطياد أو وصيد عند وصولها؟ وهل من المحتمل أن تكون هدفا؟ اقرأ أكثر . يمكن أن يكون هذا فعالًا جدًا لأن التحدث إلى إنسان حقيقي يمكن أن يجعل الناس يشعرون بالراحة ، طالما تم اتخاذ العلاقة الصحيحة.

Vishing_Shutterstock

مثال شائع هو مكالمة من "الدعم الفني" يطلب منك بعد ذلك التحقق من كلمة المرور أو المعلومات السرية الأخرى.

كيف تحمي نفسك

  • تحقق من هوية المتصل. إذا ادعى شخص ما أنه يتصل من البنك الذي تتعامل معه ، فابحث عن شيكات الأمان الخاصة به ، مثل ذكر أشياء معينة من حسابك. احصل على الاسم الكامل والقسم والفرع. تأكد من أنك واثق من أنهم هم من يقولون أنهم.
  • الحصول على معلومات الاتصال. اطلب منهم معلومات الاتصال الخاصة بهم ، وحاول التحقق منها عبر الإنترنت وقول أنك ستعاود الاتصال بهم. هذا يمنحك الوقت للمصادقة عليها.
  • احذر من المتصلين الأنيقين. في حين أن بعض الأشخاص لطيفون وممتعون حقًا للتحدث معهم ، يمكن أن يكون هذا أيضًا جزءًا من مجموعة أدوات المهندس الاجتماعي لتجعلك تشعر بالراحة ويزيد احتمال الكشف عن المعلومات. إذا كانت المكالمة قد أعطتك أي سبب للشك ، فعليك أن تشك في المتصل.

3. وسائل التواصل الاجتماعي

كم مرة تقوم جوجل بنفسك؟ استمر - لا ، حقًا - كم مرة؟ وماذا يحدث عندما تفعل؟ ربما حساباتك على Twitter و LinkedIn و Facebook و Foursquare. قم بتبديل البحث إلى الصور وستجد تلك الصورة المحببة من ملفك الشخصي القديم في MySpace أو Bebo.

Social_Media-Shutterstock

الآن ، فكر في المعلومات التي تحصل عليها من هذه الروابط - الموقع التقريبي (أو التفصيلي) ، والأماكن التي تزورها ، وقائمة الأصدقاء ، ومكان العمل والمزيد. يمكن أن يكون الأمر مرعبًا جدًا كم المعلومات التي تنشرها - حتى عندما لا تقصد ذلك.

كيف تحمي نفسك

  • فكر قبل أن تنشر. هل تنشر شيئًا لا تقصده ، مثل وضع علامة جغرافية على صورتك ، أم أن هناك معلومات حساسة أو محددة في خلفية الصورة؟
  • اضبط إعدادات الخصوصية هذه. نعلم جميعًا أن الشبكات الاجتماعية تحبنا لمشاركة كل شيء مع الجميع - لهذا السبب إعدادات خصوصية Facebook معقدة للغاية 8 أشياء يمكنك القيام بها في غضون ساعة لاستعادة الخصوصية من Facebookنعلم جميعًا أن Facebook يشرب أكبر قدر ممكن من معلوماتك. ولكن كيف يمكنك التحكم في خصوصيتك مرة أخرى؟ الإقلاع عن Facebook هو خيار ، ولكن الخيارات الأخرى متاحة. اقرأ أكثر ، ولكن هذه الإعدادات موجودة لسبب ما. تأكد من أنك تنشر فقط للأشخاص الذين تريد أن ترى مشاركتك. ابطل "الأصدقاء" الذين لا تعرفهم. هذا مهم حقًا على Facebook وهو عبارة عن شبكة حيث نشجعك على المشاركة الزائدة خصوصية Facebook: 25 شيء تعرفه الشبكة الاجتماعية عنكيعرف Facebook قدرًا مدهشًا عنا - معلومات نتطوع بها طواعية. من هذه المعلومات ، يمكن أن يتم تصنيفك إلى فئة ديموغرافية ، وتسجيل "الإعجابات" الخاصة بك ومراقبة العلاقات. إليك 25 شيئًا يعرفها Facebook عن ... اقرأ أكثر .
  • منع فهرسة محرك البحث. إذا كنت ترغب في إيقاف ظهور حساب Pinterest الخاص بك في نتائج البحث بجانب LinkedIn ، فانتقل إلى الإعدادات وقم بتعطيل فهرسة محرك البحث. معظم الشبكات الاجتماعية الرئيسية لديها هذا الخيار.
  • تذهب الخاص. فكر في ما إذا كنت تريد حقًا أن يكون حسابك على Instagram و Twitter عامًا.
  • فكر إذا كنت بحاجة للنشر. فقط لأن خيار النشر موجود ، لا يعني أنه يجب عليك. لا يمنعك هذا من الإفراط في المشاركة بشكل عام فحسب ، بل يمكن أن يساعدك أيضًا على إنشاء علاقة أفضل مع التكنولوجيا.

4. قائد متهور

الحقيقة المؤسفة هي أنه حتى في عالمنا الحديث ما زلنا نحصل على معلومات سرية (السجلات الطبية ، كشوف الحسابات المصرفية) أو البريد المزعج في صناديق البريد (المادية) الخاصة بنا. وماذا عن تلك المستندات التي أحضرتها إلى المنزل من العمل لتحريرها قبل الاجتماع الكبير التالي؟ هل وضعتهم في سلة المهملات عندما تنتهي معهم؟ هذا هو كنز للمهندس الاجتماعي الناشئ.

في حالات معينة قد يختارون "الغوص في القمامة" حيث يندفعون في القمامة للعثور على المعلومات التي يمكنهم استخدامها عنك.

كيف تحمي نفسك

  • أجاد كل الأشياء. تمامًا كما هو الحال مع وسائل التواصل الاجتماعي ، من الصعب على أساس كل عنصر على حدة معرفة الضرر الذي يلقي بشيء مثل الإيصال. ولكن عندما يتم تجميع كل هذه المعلومات معًا ، فإنها ستكشف الكثير عنك أكثر مما كنت تقصد. أفضل نصيحة هنا ما لم تكن غير ضارة بشكل واضح ، ثم تمزيقه هنا 6 قطع من الورق يجب أن تمزقها دائمًانحن نعلم أنه يجب تمزيق الوثائق المهمة ، لكن الرضا عن النفس سهل: "لا يهم حقًا". ولكن هل يجب أن تذهب إلى أقصى الحدود وتدمير جميع السجلات؟ ما المستندات التي تحتاج حقًا إلى تمزيقها؟ اقرأ أكثر .
  • التحرك عبر الإنترنت (إذا استطعت). هناك بعض الأشياء غير الآمنة على الإنترنت ولكن هناك شيء واحد لا يفعله هو إنشاء الأوراق لك. نظرًا لأن الهواتف الذكية والإنترنت أصبحت بشكل عام بنوكًا أكثر انتشارًا وبدأت المرافق الأخرى في الانتقال عبر الإنترنت. إذا كان مزودك يسمح لك باستخدام البيانات عبر الإنترنت ، فقم بتشغيلها.
  • احتفظ بالمعلومات السرية بأمان. قد يبدو الأمر قديمًا ، ولكن إذا كنت بحاجة إلى الاحتفاظ بنسخ ورقية من معلومات خاصة أو سرية ، فاحتفظ بها خلف القفل والمفتاح في مكان آمن.

5. الطعم

جاذبية فضول الناس (أو الشعور بالجشع) هو سبب نجاح هذا الهجوم. سيترك المهاجم USB مصابًا أو قرص مضغوطًا أو أي وسائط مادية أخرى وينتظر حتى يلتقطها أحدهم ويدخلها في جهازه ويصاب.

كيف تحمي نفسك

  • لا تلتقط (أو تستخدم) USB عشوائي. أعلم أنك قد تميل إلى رؤية ما يتضمنه ، لمعرفة ما إذا كان يمكنك المساعدة في إعادته إلى مالكه الشرعي. لكن لا تفعل. الأمر لا يستحق المخاطرة. إذا كنت لا تعرف ما هو ، فلا تضعه في جهازك.
  • قم بتثبيت مضاد فيروسات. فقط في حال قررت وضع جهاز غير معروف في جهاز الكمبيوتر الخاص بك ، تأكد من أن لديك أفضل حماية ممكنة أفضل 5 أجنحة أمن إنترنت مجانية لنظام التشغيل Windowsما هي مجموعة الأمان التي تثق بها أكثر؟ نحن ننظر إلى خمسة من أفضل مجموعات الأمان المجانية لنظام التشغيل Windows ، وكلها تقدم ميزات الحماية من الفيروسات والبرامج الضارة والحماية في الوقت الحقيقي. اقرأ أكثر . كن على دراية بأن بعض البرامج الضارة يمكنها التهرب من برامج مكافحة الفيروسات ، بل وتعطيلها.

6. الخياطة

غالبًا ما يتم توجيه هذا الهجوم إلى الشركات ، وإن لم يكن حصريًا. هذا هو الوقت الذي سيحصل فيه المهاجم على دخول إلى مساحة مادية باتباع أو الدخول خلف شخص مخول.

كيف تحمي نفسك

  • كن على علم بمن حولك. لن يبرز المهاجم الجيد ، ولكن إذا ظهر شخص لا تعرفه يومًا ما ، فعليك أن تراقبه.
  • لا تخف من السؤال. يعد استخدام الخلفية أكثر شيوعًا في العمل ، حيث يأمل المهاجم في الحصول على معلومات حول الشركة. حتى خارج سياق العمل ، لا يجب أن تشعر بالخوف من السؤال. إذا تبعك شخص ما إلى شقتك ، فاسألهم إلى أين يتجهون ، وإذا كان بإمكانك مساعدتهم في إيجاد طريقهم. في أغلب الأحيان ، سوف يتجنب المهندس الاجتماعي هذه الأسئلة وقد يتخلى عن هجومه.

7. التنكيل

من السهل جدًا تهجئة عنوان موقع ويب. وهذا بالضبط ما يريده المهندس الاجتماعي. يدعي هؤلاء المهاجمون مواقع الويب المشابهة للوجهات الشعبية (فكر في "Amozon" بدلاً من "الأمازون") ثم استخدم هذه الصفحات إما لإعادة توجيه المستخدمين أو التقاط معلومات تسجيل الدخول الحقيقية موقع. لقد أعطتك بعض المواقع الكبيرة بالفعل يد العون في هذا الأمر ، وهي تعيد توجيه الأشكال الخاطئة للأخطاء في عنوان URL الخاص بها إلى العنوان الصحيح.

كيف تحمي نفسك

  • انتبه عند كتابة عناوين مواقع الويب. أعلم أنه قد يكون من المغري التسرع ، خاصة عندما تعرف الموقع ، ولكن تحقق دائمًا قبل الضغط على Enter.
  • قم بتثبيت مضاد فيروسات جيد. ستحاول بعض مواقع التنصت على الأخطاء المطبعية أن تجعلك تقوم بتنزيل البرامج الضارة. يلتقط برنامج مكافحة الفيروسات الجيد أي ملفات ضارة - أو حتى مواقع الويب - قبل أن تسبب لك أي ضرر.
  • إشارة مرجعية المواقع التي يتم زيارتها بشكل متكرر.ما هي الإشارات المرجعية طرق إبداعية تحتاج إلى محاولة تنظيم الإشارات المرجعية الخاصة بكولكن ، ما هي أفضل طريقة لحفظ الإشارات المرجعية وتنظيمها؟ إليك بعض الطرق الإبداعية للقيام بذلك ، اعتمادًا على أسلوبك واستخدامك للمستعرض. اقرأ أكثر . هذا يعني أنك ستعلم دائمًا أنك تتجه إلى موقع الويب الحقيقي.

8. Clickjacking

Clickjacking هي تقنية تستخدم ل خداع المستخدم للنقر على شيء مختلف عما كانوا يعتقدون Clickjacking: ما هو ، وكيف يمكنك تجنبه؟من الصعب الكشف عن Clickjacking ومن المحتمل أن تكون مدمرة. إليك ما تحتاج إلى معرفته حول النقر السريع ، بما في ذلك ما هو عليه ، وأين ستراه ، وكيفية حماية نفسك منه. اقرأ أكثر قد كانوا.

Clickjacking- لقطة شاشة

مثال على ذلك هو إذا تم نشر مقطع فيديو lolcat على Facebook يشبه فيديو YouTube. انقر فوق زر التشغيل ولكن بدلاً من المشاهدة بعض القطط تتدحرج، ينتهي بك الأمر على صفحة تطلب منك تنزيل برنامج ، أو أي شيء آخر غير مشاهدة فيديو lolcat الخاص بك.

كيف تحمي نفسك

  • تثبيت NoScript.NoScript هو ملحق فايرفوكس الذي يحظر تلقائيًا تنفيذ الويب القابل للتنفيذ مثل Flash و Java و Javascript. يحتوي NoScript على ميزة تسمى "ClearClick" والتي تهدف إلى منع هجمات الاختراق.
  • لا تستخدم متصفحات داخل التطبيق. على الهاتف المحمول ، قد يكون من الصعب ارتكاب ومنع النقر فوق القرصنة. تتمثل إحدى الطرق للتوجيه بشكل واضح في عدم استخدام متصفحات الويب داخل التطبيق كنقطة الهجوم الأكثر احتمالاً للقرصنة. التزم بمتصفح الويب الافتراضي.

احمِ نفسك - ولكن ابق هادئًا

على الرغم من أن الهندسة الاجتماعية يمكن أن تبدو مرعبة - شخص يستخدم السلوك البشري لخداعك التخلي عن معلومات شخصية أو سرية - ولكن الشيء المهم هو الحفاظ على مستوى عالٍ حول. قد يكون الخطر موجودًا دائمًا ، ولكن من غير المحتمل أن يحدث على الإطلاق.

كفرد ، لديك ما يشار إليه باسم "الخصوصية من خلال الغموض" ، لذلك ما لم تكن شخصًا مشهورًا أو رئيسًا لشركة كبيرة ، فمن غير المحتمل أن يتم استهدافك على وجه التحديد. تأكد من وضع هذه العادات في الاعتبار ، ولكن لا تدعها تتحكم في حياتك. إن الحياة التي تقضيها في حالة من عدم الثقة المستمر ستكون مرهقة للغاية ، وأقل متعة.

هل تستخدم أيًا من هذه النصائح لحماية نفسك؟ هل تعلم أن هناك شيء مثل الهندسة الاجتماعية؟ حصلت على أي اقتراحات؟ أخبرنا في التعليقات أدناه!

حقوق الصورة: القراصنة يعملون بجد عن طريق ra2studio عبر Shutterstock ، Andrey_Popov عبر Shutterstock.com, حقوق الصورة: wk1003mike عبر Shutterstock.com, حقوق الصورة: rvlsoft عبر Shutterstock.com

جيمس هو محرر شراء أدلة أخبار الأجهزة و MakeUseOf وكاتب مستقل متحمس لجعل التكنولوجيا متاحة وآمنة للجميع. إلى جانب التكنولوجيا ، تهتم أيضًا بالصحة والسفر والموسيقى والصحة العقلية. بكالوريوس في الهندسة الميكانيكية من جامعة ساري. يمكن العثور أيضًا على كتابة حول المرض المزمن في PoTS Jots.