يستخدم تجار التجزئة أساليب بيع ذكية لإغرائك بشراء منتج أو خدمة. لكن مجرمي الإنترنت يفعلون ذلك أيضًا ...

التهديدات السيبرانية شائعة جدًا ، من المهم أن تكون على دراية بالعديد من التقنيات التي يستخدمها المتسللون لخداعك لكشف معلوماتك الحساسة. يمكنهم حتى استخدام تقنيات البيع الأساسية للوصول إلى بياناتك.

إذن كيف يستخدم المخترقون أساليب البيع الشائعة للتأثير على أهدافهم والاستفادة منها؟

أهمية فهم تقنيات مبيعات الهاكر

لماذا تحتاج إلى فهم أساليب البيع التي يستخدمها المتسللون؟

يجب أن تكون مجهزًا بشكل أفضل لمنع الهجمات من خلال التعرف على التقنيات والأدوات التي يستخدمها المتسللون. المعرفة هي المفتاح ، والخطوة الأولى للرد على المتسللين وتؤدي إلى تقييمات أكثر فعالية للمخاطر. تساعد هذه المعرفة الشركات والأفراد في العثور على نقاط ضعف الشبكة والنظام والتطبيق التي يمكن للمهاجمين استغلالها ، بحيث يمكن إصلاحها.

أحد هذه نقاط الضعف هو خطأ بشري بسيط. كثيرًا ما يستخدم المتسللون الهندسة الاجتماعية ، وهي التلاعب بعلم النفس البشري لخداع الناس والحصول على وصول غير مصرح به إلى الحسابات والمعلومات. من خلال زيادة وعي الموظف والفرد بهذه التقنيات ، تقل احتمالية نجاح هجمات الهندسة الاجتماعية.

instagram viewer

يعد فهم استراتيجيات مبيعات المتسللين ضروريًا للامتثال للمعايير التنظيمية أيضًا. العديد من اللوائح ، بما في ذلك اللائحة العامة لحماية البيانات (GDPR) ومعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) ، يصران بحق على أن المؤسسات لديها ضوابط وضمانات أمنية كافية. من خلال معرفة استراتيجيات مبيعات المتسللين ، يمكن للمؤسسات وضع سياسات تفي باحتياجات الامتثال هذه.

وبالنسبة لعمليات استخبارات التهديدات ، فإن معرفة استراتيجيات مبيعات المتسللين أمر ضروري. إنه يمكّن خبراء الأمن من البقاء على اطلاع على الاتجاهات الناشئة الحالية ، وتقنيات الهجوم الجديدة ، وأدوات القراصنة الناشئة. تعزز هذه المعرفة من قدرتك على توقع التهديدات الجديدة بدقة والاستجابة لها بفعالية.

استخدام الهندسة الاجتماعية

تتضمن الهندسة الاجتماعية التأثير على طريقة تفكير الناس للحصول على وصول غير قانوني إلى الأنظمة أو الحصول على معلومات سرية. يقوم المتسللون بشكل روتيني بتقليد الأفراد أو الجماعات الموثوق بهم ، مستفيدين من الثقة للحصول على بيانات حساسة أو إقناع الأهداف بتنفيذ إجراءات معينة. قد ينتحلون شخصية موظفي الدعم أو زملاء العمل أو حتى الأصدقاء من خلال مجموعة متنوعة من قنوات الاتصال.

إن سبب نجاح الهندسة الاجتماعية بشكل جيد هو أنها تستفيد مما يراه مجرمو الإنترنت على أنه نقاط ضعف بشرية - الثقة والفضول والخوف والاستعداد لمساعدة الآخرين. قد يقوم المهاجمون بإجراء بحث كبير لجمع معلومات شخصية عن أهدافهم لإنشاء روايات مقنعة وتعزيز فرص نجاحهم.

يمكن للأفراد والشركات الدفاع عن أنفسهم ضد اعتداءات الهندسة الاجتماعية بعدة طرق. بعض هذه تشمل: زيادة المعرفة بنهج الهندسة الاجتماعية النموذجية ، تنفيذ المصادقة متعددة العوامل، ووضع قواعد وأنظمة أمنية صارمة ، وتحديث أنظمة البرامج وتصحيحها بانتظام.

كثيرًا ما يستخدم المتسللون التصيد الاحتيالي الروابط الموجودة في محتوى المبيعات مثل تحديثات الوسائط الاجتماعية أو إعلانات الإنترنت أو رسائل البريد الإلكتروني الترويجية لتوجيهك إليها كشف البيانات الحساسة مثل كلمات المرور أو أرقام بطاقات الائتمان أو بيانات اعتماد تسجيل الدخول من خلال رسائل البريد الإلكتروني المخادعة و الروابط. لإعطاء سلطة وإلحاح مزيفين ، عادة ما تفترض هذه الاتصالات مظهر المؤسسات الجديرة بالثقة مثل البنوك أو تجار التجزئة المعروفين أو الشركات المحترمة الأخرى.

يعد تتبع IP أداة قياسية تستخدمها الشركات الحقيقية لتخصيص الإعلانات وتقديم تجارب مخصصة للعملاء. ومع ذلك ، فقد قام مجرمو الإنترنت بتكييف هذا النهج لزيادة فعالية تقنيات التصيد ومعدلات نجاحها.

قد يرسل المتسلل بريدًا إلكترونيًا للتصيد الاحتيالي يحتوي على روابط ضارة تبدو وكأنها من شركة معروفة عبر الإنترنت. قد يحتوي البريد الإلكتروني على معلومات حول خصم لمدة محدودة على منتج بحث المستلم مؤخرًا عنه عبر الإنترنت. يستخدم البريد الإلكتروني الموقع التقريبي للمستلم ، الذي تم الحصول عليه من خلال تتبع IP ، مما يمنحه مظهر الشرعية. قد تطلب هذه الرسائل معلومات عن الصفقات الجارية أو قوائم العملاء أو استراتيجيات التسعير أو عمليات تسليم المنتجات القادمة. وكما هو الحال مع أي روابط ضارة ، فقد يؤدي النقر عليها إلى تنزيل برامج ضارة على الجهاز أيضًا.

العروض العاجلة ولفترة محدودة

من خلال تقديم عروض أو سيناريوهات محدودة الوقت تتطلب اتخاذ إجراء سريع ، يستفيد المتسللون من رغبتك في الحصول على خصومات حصرية أو الخوف من الضياع. يضعك هذا النهج تحت ضغط ، مما يجعل من الصعب إصدار أحكام حكيمة ويزيد من احتمالية الوقوع في حيلهم.

كيف يمكنك حماية نفسك من هذه التكتيكات؟ ببساطة عن طريق توخي الحذر والبقاء على اطلاع بأحدث عمليات الاحتيال. اقض بعض الوقت في التحقق من صحة العرض وسمعة البائع أو الشركة.

ضع في اعتبارك قيمة ومدى ملاءمة العنصر أو الخدمة ، بدلاً من استناد الأحكام إلى حد كبير على الإلحاح.

انتحال صفة العلامات التجارية الموثوقة

يستخدم المتسللون بشكل روتيني هويات الشركات الجديرة بالثقة أو العلامات التجارية المعروفة لخداع أهدافهم. إنهم ينشئون مواقع ويب أو رسائل بريد إلكتروني أو إعلانات مزيفة تحاكي عن كثب العلامات التجارية الموثوقة لخداع الأفراد لتقديم معلومات شخصية. من خلال الاستفادة من الثقة المرتبطة بالأعمال التجارية المعروفة ، يجعل المتسللون مخططاتهم تبدو أكثر موثوقية ومصداقية.

على سبيل المثال ، قد يقرر المتسللون انتحال شخصية نظام أساسي معروف جيدًا على الإنترنت. يقومون بإنشاء موقع ويب للتصيد الاحتيالي يحاكي خط العلامة التجارية وشعارها ونظام ألوان العلامة التجارية والتخطيط العام. من المرجح أن يعتقد العملاء الذين ليسوا على دراية بمظهر علامة تجارية شرعية أن موقع الويب المزيف مشروع وأنهم يقومون بإدخال معلوماتهم الحساسة عن طيب خاطر. هذا ليس بعيدًا عن تقنيات البيع الأصلية: بعض محلات السوبر ماركت ، على سبيل المثال ، تقدم منتجات تحمل علامة تجارية خاصة بها تشبه المنتجات المعروفة ولكنها أرخص بشكل عام.

يمكن للقراصنة أيضًا إنشاء رسائل بريد إلكتروني تبدو أنها اتصالات رسمية من بنك حسن السمعة من أجل الانخراط في التصيد الاحتيالي عبر البريد الإلكتروني. يبدو البريد الإلكتروني أصليًا ، باستخدام الصياغة والنبرة المتوافقة مع الاتصالات الفعلية للبنك. يقودك هذا إلى النقر فوق الروابط الضارة أو الكشف عن معلومات حساسة.

افحص دائمًا شعارات المواقع الإلكترونية الرسمية ، وعبواتها ، وأي معرفات مميزة أخرى تساعدك على تمييزها عن الخدمات المقلدة أو المزيفة.

يغريك المتسللون بتحديات جذابة وهدايا وتحسينات بينما يعدون أيضًا بالمكافآت أو الجوائز. قد تقنعك هذه العروض الترويجية بالكشف عن معلومات شخصية أو تنزيل برامج ضارة تتظاهر بأنها برامج مشروعة.

قد يؤدي الاستسلام لهذه الفخاخ إلى الاحتيال أو الخسارة المالية أو الوصول غير المصرح به إلى أجهزة معينة.

كن دائمًا على دراية بأي شيء يبدو جيدًا بدرجة يصعب تصديقها أو يتطلب كميات مفرطة من المعلومات الشخصية. تحقق من الشركة أو المجموعة للتأكد من أن الترويج شرعي.

لا ترد أبدًا على رسائل البريد الإلكتروني أو الرسائل النصية التي تخبرك أنك فزت بمسابقة لم تشارك فيها. وقم بمراجعة الشروط والأحكام بدقة لمعرفة ما إذا كانت هناك أي رسوم أو قيود إضافية ...

الاستفادة من المحتوى المسبق

Pretexting هو نوع من الهندسة الاجتماعية يستخدم فيها المخترق طرقًا غير شريفة للوصول إلى نظام أو شبكة أو أي معلومات. قد يتظاهر المتسللون بأنهم ضباط شرطة أو مسؤولون حكوميون أو حتى زملاء موظفين. للحصول على ثقة أهدافهم وإقناعهم بالكشف عن معلومات مهمة ، يستخدمون ما هو أساسًا رواية القصص المقنعة.

عرض أي طلبات للحصول على المال أو البيانات مع عدم الثقة. لا ترسل معلومات حساسة ، إلا إذا بدأت الاتصال وأكدت شرعية المستلم.

للتعرف على إشارات التحذير ، ابق على اطلاع على عمليات الاحتيال الحالية وثقِّف نفسك بأساليب الاحتيال النموذجية. يجب ألا تتبادل المعلومات الشخصية عبر الهاتف أو عبر الإنترنت ، ويجب عليك فقط استخدام طرق الدفع الآمنة.

اللغة المتلاعبة

يستخدم المتسللون الخوف أو الإلحاح أو الفضول أو التعاطف لإثارة الاستجابات المرغوبة. من خلال إنشاء اتصالات تجذب مشاعر الناس ، قد يتغلبون على التفكير العقلاني ويستفيدون من العيوب في عمليات صنع القرار.

كمستهلك ، يجب أن تكون على دراية وحذر. تعرف على أساليب المبيعات النموذجية القائمة على الضغط والوعد الكاذب والقائمة على الإلحاح التي يستخدمها المحتالون والمتلاعبون.

تجنب الصفقات التي تبدو جيدة جدًا لدرجة يصعب تصديقها ، واتبع حدسك. لا تتردد في المغادرة أو طرح الأسئلة أو البحث عن تفسيرات في مكان آخر إذا كان هناك شيء غريب.

أوقف بياناتك من الوقوع في الأيدي الخطأ

من خلال تعلم كيفية استخدام المتسللين لأساليب البيع الشائعة للتشويش على أهدافهم وخداعهم ، يمكنك تحسين الوعي والشك والاستعداد لحماية الأصول الرقمية والمعلومات المالية والكمبيوتر الأنظمة.

تذكر أن المعلومات قوة عندما يتعلق الأمر بحماية نفسك من المتسللين.