موضوع اليوم عن ( #الهندسة_الإجتماعية )
الذين تعرضوا إليها مجموعة كبيره سواء من الشركات الكبيرة أو من أي جهه أخرى من شركات أو أشخاص ،
هذا الثريد مهم جدا لتوعي نفسك ومن حولك بخطر الهندسة الإجتماعية الذي هدفها الأول هو العنصر البشري !
الذين تعرضوا إليها مجموعة كبيره سواء من الشركات الكبيرة أو من أي جهه أخرى من شركات أو أشخاص ،
هذا الثريد مهم جدا لتوعي نفسك ومن حولك بخطر الهندسة الإجتماعية الذي هدفها الأول هو العنصر البشري !
ستتعرف على :
- ماهي الهندسة الإجتماعيه ؟
- كيف أحمي نفسي من الهندسة الإجتماعية ؟
- أهم الأساليب التي تُستخدم للهندسة الإجتماعية ؟
- هل انت حريص بما فيه الكفايه لتتجنب من الهندسة الإجتماعية ؟
- ماهي الهندسة الإجتماعيه ؟
- كيف أحمي نفسي من الهندسة الإجتماعية ؟
- أهم الأساليب التي تُستخدم للهندسة الإجتماعية ؟
- هل انت حريص بما فيه الكفايه لتتجنب من الهندسة الإجتماعية ؟
الهندسة الإجتماعية بأختصار أنها التلاعب بالبشر وخداعهم بهدف الحصول على بيانات أو معلومات أو أموال كانت ستظل خاصة وآمنة ولا يُمكن الوصول إليها.
ومن هنا يستخدم المخترق المتحايل "المهندس الاجتماعي" مهاراته لاستهداف نقاط الضعف البشرية في محاولة للتحايل على الضوابط والإجراءات
ومن هنا يستخدم المخترق المتحايل "المهندس الاجتماعي" مهاراته لاستهداف نقاط الضعف البشرية في محاولة للتحايل على الضوابط والإجراءات
كيف تحمي نفسك من الهندسة الإجتماعية ؟
1- النصيحة الأساسية التي تجنبك الكثير من المشاكل الأمنية، هي “لا تُشارك أبداً أي معلومات أو أي بيانات شخصية مع أي جهة كانت” وعلى الرغم من سهولة القيام بهذا الأمر إلا أن الكثير من المستخدمين يغفلون عن هذه النصيحة.
1- النصيحة الأساسية التي تجنبك الكثير من المشاكل الأمنية، هي “لا تُشارك أبداً أي معلومات أو أي بيانات شخصية مع أي جهة كانت” وعلى الرغم من سهولة القيام بهذا الأمر إلا أن الكثير من المستخدمين يغفلون عن هذه النصيحة.
2- تحقق دائماً من الأشخاص الذين تتحدث إليهم سواءً عبر الهاتف أو عبر البريد الإلكتروني أو خدمات التواصل الفوري وغيرها، مثلاً لو كان المتصل من شركة رسمية فلا تجد حرجاً أن تطلب منه معلوماته الكاملة وأن يقوم بالاتصال من رقم هاتف رسمي يُمكن التحقق منه.
3- لا تفتح مرفقات البريد الإلكتروني من أشخاص غير معروفين، فلغاية الآن يتم استخدام هذه الطريقة على نطاق واسع لنشر البرمجيات الخبيثة والحصول على المعلومات الشخصية، وذلك من خلال انتحال هوية شركات كبرى وإرفاق بعض الملفات في البريد.
4- اعمل على تأمين هاتفك الذكي أو حاسبك المحمول، يُمكن أن تعتمد على فلترة البريد المزعج بالاعتماد على أدوات خاصة، كذلك اعتمد على برامج قوية لمكافحة الفيروسات تتضمن أدوات لمكافحة رسائل وصفحات التصيد.
لا تعتمد أساليب الهندسة الاجتماعية على معرفة تقنية عميقة بالتالي يتسطيع أي شخص يتوافر لديه قدر معين من الحنكة والدهاء القيام بهجمات الهندسة الاجتماعية
من اهم أساليب الخداع في الهندسة الإجتماعيه ؟
- استغلال الشائعات
- استغلال موضوع الأمن الرقمي وضعف الخبرة التقنية للضحية : في هذا النوع من الهندسة الاجتماعية يدعي المهاجم أن رابطا ما أو ملفا ما سيسهم بحماية جهاز الضحية. في حين أنه في الحقيقة الملف ملف خبيث أو الرابط خبيث.
- استغلال الشائعات
- استغلال موضوع الأمن الرقمي وضعف الخبرة التقنية للضحية : في هذا النوع من الهندسة الاجتماعية يدعي المهاجم أن رابطا ما أو ملفا ما سيسهم بحماية جهاز الضحية. في حين أنه في الحقيقة الملف ملف خبيث أو الرابط خبيث.
- انتحال الشخصية : يمكن للمهاجم أن ينشئ مثلا حساب على أي برنامج، أو حساب إيميل , باسم مستعار أو باسم مطابق لاسم صديق لك أو لاسم شخص تعرفه بنية انتحال الشخصية يمكن لمنتحل الشخصية استغلال الثقة للحصول على معلومات ما أو لاستجرارك لإضافته إلى مجموعة سرية معينة وما إلى ذلك.
- استغلال السمعة الجيدة لتطبيقات معينة : هنا يدعي المهاجم أن رابطا أو ملفا هو نفسه النسخة المحدثة مثلا من تطبيق معين، لكنه في الحقيقة يتضمن ملفاخبيثا.
استغلال السمعةالجيدةلجهات معينة :
قد يقوم المهاجمون باستغلال السمعة الجيدة لجهة مالكسب ثقة الضحية والإيهام بأن كل شئ على ما يرام
استغلال السمعةالجيدةلجهات معينة :
قد يقوم المهاجمون باستغلال السمعة الجيدة لجهة مالكسب ثقة الضحية والإيهام بأن كل شئ على ما يرام
استغلال التواجد المكاني للمهاجم قريبا من الضحية :
نقصد بذلك أن يكون المهاجم والضحية مثلا في نفس القاعة أو نفس الفندق. في هذه الحالة قد يستخدم المهاجم الحنكة للوصول إلى الحاسب المحمول للضحية مثلا أو إلى هاتفه
نقصد بذلك أن يكون المهاجم والضحية مثلا في نفس القاعة أو نفس الفندق. في هذه الحالة قد يستخدم المهاجم الحنكة للوصول إلى الحاسب المحمول للضحية مثلا أو إلى هاتفه
خيانة الثقة
في كثير من الأحيان يكون المهاجم صديقا أو زميلا للضحية. يستغل المهاجم ثقة الضحية به بسبب طبيعة علاقة الصداقة بينهما أو بسبب الزمالة في المهنة أو المؤسسة حيث يعملا. فقد يطلب المهاجم من الضحية ببساطة كلمة سر حسابه. أو يطلب منه فتح رابط معين يرسله عبر البريدالالكتروني
في كثير من الأحيان يكون المهاجم صديقا أو زميلا للضحية. يستغل المهاجم ثقة الضحية به بسبب طبيعة علاقة الصداقة بينهما أو بسبب الزمالة في المهنة أو المؤسسة حيث يعملا. فقد يطلب المهاجم من الضحية ببساطة كلمة سر حسابه. أو يطلب منه فتح رابط معين يرسله عبر البريدالالكتروني
أو يطلب منه فتح رابط أو ملف معين يمرره له على يو إس بي ستيك USB stick. قد يقوم المهاجم بالتلصص على زميله خلال إدخاله كلمة سر حسابه. استغلال الثقة أحد أكثر أساليب الهندسة الاجتماعية شيوعا. ينصح الخبراء بألا تثقوا بالكثير
هل أنت حريص بما فيه الكفاية؟
يجب عليك أن تعلم أن بعض المسؤولين الكبارفي الشركات العالمية قد تعرضوا لمثل هذه الأنواع فهناك طرق يتم استخدامهاتفوق عمليات النصب التي يتم استخدامها في اقوى افلام الجريمه فـلا تعتمد فقط على حرصك وذكائك بل تأكد من اتباعك للممارسات الصحيحة في كل الأحوال
يجب عليك أن تعلم أن بعض المسؤولين الكبارفي الشركات العالمية قد تعرضوا لمثل هذه الأنواع فهناك طرق يتم استخدامهاتفوق عمليات النصب التي يتم استخدامها في اقوى افلام الجريمه فـلا تعتمد فقط على حرصك وذكائك بل تأكد من اتباعك للممارسات الصحيحة في كل الأحوال
جاري تحميل الاقتراحات...