إذا كان لديك حساب وسائط اجتماعية نشط على أي نظام أساسي ، فمن المحتمل أنك قمت بمشاركة بعض المعلومات الخاصة ، أو تكوين صداقات ، أو النقر فوق ارتباط صادفته أثناء استخدامه. مما لا شك فيه أن منصات وسائل التواصل الاجتماعي يمكن أن تكون مفيدة في إقامة الاتصالات والوصول إلى العالم الأوسع ، ولكن هل هذا هو الحال دائمًا؟
بدءًا من المعلومات التي تشاركها إلى جميع الأنشطة عبر الإنترنت التي تم تسجيلها مع ذلك ، تعد حسابات وسائل التواصل الاجتماعي بمثابة منجم ذهب للمهاجم لاختراق إنسان. بمعنى آخر ، يمكن للمتسلل استخدام المنصات الاجتماعية لاستهدافك بعدة طرق.
إليك كيف يمكن لمجرمي الإنترنت استخدام حساباتك على Facebook و Twitter و Instagram والمزيد لاستغلالك.
بغض النظر عن التدابير الأمنية المعمول بها ، إذا تمكن المهاجم من التأثير على شخص ما أو خداعه من خلال الأنشطة عبر الإنترنت ، فسيصبح من السهل الحصول على ما يريد.
هذا ايضا يشار إليها باسم الهندسة الاجتماعية.
ومنصات وسائل التواصل الاجتماعي هي نقاط ساخنة لمثل هذه الهجمات مع وجود أكوام من المعلومات المتاحة لاستخراجها. حقيقة، 90 بالمائة من الناس نشر معلومات تتعلق بحياتهم الشخصية والمهنية عبر الإنترنت - وهذا عدد هائل ، ولكنه ليس مفاجئًا.
بالطبع ، أفضل طريقة لمنع هجمات الهندسة الاجتماعية هي التوقف عن استخدام وسائل التواصل الاجتماعي أو لا تشارك المعلومات القيمة عبر الإنترنت. لكن من الناحية الواقعية ، فإن هذا يجعل معظم المنصات عديمة الجدوى أساسًا.
لكن كيف يخدعونك ويؤثرون عليك؟ كيف بالضبط تأتي الهندسة الاجتماعية لتلعب في وسائل التواصل الاجتماعي؟
ما هي الهندسة الاجتماعية؟
الهندسة الاجتماعية هي تقنية التلاعب بالإنسان لاستخراج المعلومات الخاصة.
إنها أسهل طريقة للدخول إلى شبكة أو حساب. بينما يتطلب الأمر بعض الجهد لتنفيذه في الحياة الواقعية ، فإنه يصبح أسهل من خلال وسائل التواصل الاجتماعي بسبب المعلومات التي نشاركها بسهولة.
متعلق ب: 10 أشياء يجب ألا تشاركها على وسائل التواصل الاجتماعي
لدى المتسللين الوقت لتحليل وتجميع أجزاء من المعلومات معًا واستخدامها ضدنا.
فيما يلي بعض الطرق الممكنة التي تعمل بها هجمات الهندسة الاجتماعية من خلال شبكات التواصل الاجتماعي.
1. هجمات التصيد
سواء كنت تلتزم باتصالات البريد الإلكتروني أو الرسائل الفورية ، ستجد هجمات تصيد في كل مكان.
ولكن من السهل بالمثل الوقوع في نطاق هجوم التصيد الاحتيالي على منصة وسائط اجتماعية.
عادةً ما يشارك المهاجم شيئًا مغريًا يزيد من فرص النقر فوق هذا الرابط. إذا كان هناك شيء يبدو جيدًا بدرجة يصعب تصديقها ، فمن المحتمل أن يكون كذلك. قد تتضمن بعض حملات الاحتيال الشائعة ما يلي:
- يانصيب كبير.
- إجراء اختبار الشخصية.
- طلب المساعدة العاجلة التي تتطلب الدفع أو تفاصيل غير ضرورية.
لا يقتصر الأمر على الروابط التي تمت مشاركتها في منصة التواصل الاجتماعي فحسب ، بل يمكن للمهاجم أيضًا استخدام بعض معلوماتك الشخصية التي تشاركها لإنشاء بريد إلكتروني لخداعك.
لنفترض أنك شاركت أحد مشترياتك الأخيرة: قد يتصل بك أحد المهاجمين مدعيًا أنك عضو في فريق الدعم ، تقديم تمديد الضمان ، أو التظاهر بأنك وكيل مبيعات يطلب المزيد من المدفوعات أو أي شخصية أخرى تفاصيل.
قد يتضمن شكل آخر من أشكال هجمات التصيد الاحتيالي استخدام أدوات تقصير الروابط مثل "tinyurl.com/xyz". هذا يخفي معلومات المجال عند النقر ، وقد ينتهي بك الأمر إلى الوثوق في موقع الويب بتفاصيلك.
2. انتحال شخصيتك للوصول إلى شبكتك
يمكن عادةً العثور على صورتك وتفاصيل عملك وأجزاء أخرى من المعلومات الأساسية من خلال البحث السريع عن ملفك الشخصي على وسائل التواصل الاجتماعي.
يمكن لأي شخص بسهولة إنشاء حساب مزيف ينتحل شخصيتك باستخدام البيانات التي شاركتها عبر Facebook أو Twitter أو حتى LinkedIn.
قد يستخدم المهاجم هذا الحساب للتواصل مع زملائك أو أصدقائك للوصول بسهولة إلى المزيد من البيانات ؛ قد لا تدرك جهات الاتصال الخاصة بك أنها اتصلت بملف تعريف مزيف إلا بعد فوات الأوان.
يجب أن تحاول استخدام خدمات حماية ومراقبة سرقة الهوية إذا كنت تريد أن تفعل شيئًا حيال الاستخدام غير المصرح به لمعلوماتك.
3. الوصول إلى حسابك بالمعلومات المتاحة للجمهور
ربما شاركت تاريخ ميلادك ورقم هاتفك واسم حيوانك الأليف وأشياء أخرى كثيرة على وسائل التواصل الاجتماعي.
لذلك ، إذا كانت كلمة مرورك أو أسئلة الأمان تتضمن اسم حيوانك الأليف أو عائلتك أو هاتفك رقم ، فقد يتمكن مهاجم ضار من تخمين عبارة المرور أو الوصول إلى ملف حسابات.
بالطبع ، إذا كنت كذلك باستخدام مدير كلمات المرور لفرض كلمات مرور قوية ، يجب أن تكون آمنًا.
4. إنشاء فقاعة تصفية
هذه واحدة من أخطر الطرق التي يخترق بها المهاجم الإنسان.
يشير إنشاء فقاعة تصفية إلى بناء شبكة حولك تعرض لك نوعًا واحدًا فقط من المعلومات.
بمعنى آخر ، إنها تستخدم شبكة من الأصدقاء ، مما يؤثر عليك لمتابعة مواضيع معينة ، بحيث يتحكمون في نوع المنشورات التي تصادفك في موجز الوسائط الاجتماعية الخاص بك.
هذا ليس بالأمر السهل على المهاجم القيام به - ولكن إذا تمكنوا من القيام بذلك ، فقد تكون أفعالك وسلوكك نتيجة للمعلومات التي تتعرض لها.
في بعض الأحيان ، تصبح وسائل التواصل الاجتماعي نفسها الجاني من خلال إظهار نوع واحد فقط من المعلومات لك وتمنعك من معرفة الجانب الآخر من القصة أو شيء لا تؤمن به.
5. تنسيق عمليات الاحتيال الجسدي
يشارك معظم الأشخاص خطط سفرهم وموقعهم واهتماماتهم المادية وبيانات مماثلة في منصة وسائل التواصل الاجتماعي.
باستخدام هذه المعلومات ، يمكن للمهاجم تنسيق هجوم جسدي أو حتى زيارتك بدعوى ذلك جمع التفاصيل الرسمية عبر استبيان يتعلق على ما يبدو باهتماماتك لاستخراج مزيد من المعلومات حول أنت. أو بالطبع ، إذا علموا أنك بعيدًا في إجازة ، فقد يكون منزلك هدفًا للمهاجمين الجسديين.
كيف تتجنب التعرض للاختراق؟
في حين أنه من المستحيل التنبؤ بكل الطرق التي يتلاعب بها المهاجم بك باستخدام المعلومات التي تشاركها عبر وسائل التواصل الاجتماعي ، لا يزال بإمكانك محاربة مجرمي الإنترنت ببعض المؤشرات:
- لا تفرط في مشاركة المعلومات (الاهتمامات الشخصية ، عمليات الشراء الأخيرة ، تفاصيل حول عائلتك) عبر الإنترنت.
- لا تشارك موقعك في الوقت الحقيقي في أي مكان.
- حاول التعتيم على صورك تحرير الصور الخاصة بك أو إخفاء التفاصيل الأساسية عند التقاط صورة.
- حدد بعناية الأصدقاء الذين تتواصل معهم واستجب لهم.
يمكنك فرض إجراءات الأمان هذه على هاتفك الذكي الشخصي ومحطة عملك وعلى شبكتك للحفاظ على أنشطتك الرقمية آمنة. لكننا جميعًا عرضة للقرصنة البشرية. لهذا السبب من الضروري أن نثقف أنفسنا وأن نكون يقظين دائمًا.
إذا كنت ترغب في ترك وسائل التواصل الاجتماعي ولكنك لا تعرف كيف ، فستساعدك هذه النصائح على إزالتها من حياتك مرة واحدة وإلى الأبد.
اقرأ التالي
- وسائل التواصل الاجتماعي
- حماية
- الخصوصية عبر الإنترنت
- التصيد
- الأمن على الإنترنت
- وسائل التواصل الاجتماعي
خريج علوم الكمبيوتر يستكشف مساحة الأمن السيبراني لمساعدة المستهلكين على تأمين حياتهم الرقمية بأبسط طريقة ممكنة. كان لديه خطوط ثانوية في منشورات مختلفة منذ عام 2016.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
خطوة أخرى أيضا…!
يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.