1. المقالات/
  2. فهم شامل للـ VPN/
  3. هجمات الهندسة الاجتماعية

هجمات الهندسة الاجتماعية

شهد الإنترنت العديد من الثغرات منذ بدايته، ويمكن ترجيع سبب معظم هذه الثغرات إلى نقطة ضعف واحدة، وهي الأخطاء البشرية. نعم، نحن نمثل الثغرة التي يمكن استغلالها. يستغل الهاكرز الإنترنت هذه الثغرة من خلال وسيلة واحدة فقط: الهندسة الاجتماعية. تشمل هذه التقنية التلاعب بالثقة لغرض الغش والخداع واستدراج الأفراد لتقديم معلومات سرية وحساسة. في معظم الحالات، يستغل المهاجمون بعض المعلومات عنك لكسب ثقتك.

كيف يقوم الهاكرز بتنفيذ هجمات الهندسة الاجتماعية؟

حتى لو لم يتضمن الأمر الإنترنت، يمكن تنفيذ الهندسة الاجتماعية من خلال عدة طرق. وفيما يلي الطرق الرئيسية التي يستخدمها المهاجمون في تنفيذ هذه التقنية:

1. الصيد الاحتيالي

 يعتبر هذا أكثر أشكال الهندسة الاجتماعية شيوعًا ونجاحًا. عندما يقوم الهاكرز بالصيد الاحتيالي، يحاولون عادةً الحصول على معلومات سرية عبر البريد الإلكتروني، ثم يوجهون الأفراد إلى موقع إلكتروني مزور. تبدو معظم رسائل البريد الإلكتروني غير مشبوهة. يأخذ الصيد الاحتيالي أشكالًا متعددة، بما في ذلك الصيد الاحتيالي الموجه والصيد الاحتيالي الظاهر. يستهدف الصيد الاحتيالي الموجه أفرادًا معينين أو شركات محددة. الصيد الاحتيالي يتم عبر الهاتف وهو شائع، حيث يمكن أن يكشف الأفراد المخادعون في النهاية عن معلومات شخصية مثل الرقم الضريبي الاجتماعي.

2. التمويه

 هذه هي تقنية تعتمد بشكل رئيسي على الكذب لكسب الثقة ثم الحصول على معلومات يمكن استخدامها للتحقق من الهوية. أثناء استخدام هذه التقنية، قد يشعر المهاجمون حتى بالتعاطف. على سبيل المثال، قد يتظاهر المهاجمون بحاجتهم إلى مساعدة في دفع فاتورة المستشفى. بمجرد أن تقدم المساعدة، سيحصلون على معلوماتك.

3. التبادل

هذه الطريقة تتضمن تقديم شيء ما للحصول على شيء آخر. إذا كنت تهوى التصفح على الإنترنت، فقد ترى بعض الإعلانات التي تخبرك أنك فزت ب PS5 او هاتف ايفون 15، ولكن من أجل استلام العنصر، يجب أن تدخل بعض المعلومات مثل رقم الهاتف والرقم الضريبي الاجتماعي وغيرها من المعلومات الحساسة.

4. الطعم 

في هذه التقنية، يقدم الهاكرز عادة خدمات مجانية لاستدراج المستخدمين. على سبيل المثال، قد يستضيف المهاجمون برامج أو ألعاب أو أفلام أو موسيقى مجانية، لكن فيها سيتم إخفاء برمجيات خبيثة. عند تنزيل أي ملف، سيتم تنشيط البرمجيات الخبيثة، مما يؤدي إلى إصابة النظام. لذلك يمكن استخدام برنامج او موقع فحص الملفات الضارة

هجمات الهندسة الاجتماعية

كيفية تجنب هجمات الهندسة الاجتماعية

1. الوعي بأمان الإنترنت

يشمل ذلك فهم مخاطر الأمان والخصوصية وكيفية التخفيف منها والوقاية منها. بمجرد اكتساب هذه المعرفة، ستعرف كيفية التعامل مع الصيد الاحتيالي والطعم وغيرها من هجمات الهندسة الاجتماعية.

2. الثقة بحذر 

على الإنترنت، وخاصةً عند ملء نماذج الشركات عبر الإنترنت، قلل من تقديم المعلومات الشخصية. اليوم، أتقن المهاجمون فن التحايل عبر البريد الإلكتروني على أنهم من الشركات المزورة والمؤسسات التي تحتاج إلى معلومات حساسة. بالإضافة إلى ذلك، قلل من نشر المعلومات الشخصية على حسابات وسائل التواصل الاجتماعي.

3. استخدام التحقق الثنائي للهوية (2FA)

 بالإضافة إلى استخدام كلمات مرور قوية، تأكد من استخدام 2FA في الحسابات الحساسة. يمكن أن يقلل ذلك من مخاطر تسرب البيانات إلى الأطراف الخبيثة، حتى إذا تمكنوا من الحصول على كلمة المرور الخاصة بك. بالإضافة إلى ذلك، تجنب استخدام كلمة مرور واحدة في جميع الحسابات. يجب توليد كلمات مرور جديدة ومختلفة لمختلف حساباتك.

4. استخدام التحقق البيولوجي للهوية 

في الحالات التي لا يمكن استخدام 2FA، خاصةً عندما يتعلق الأمر بالمعاملات المالية، يمكن أن يكون ذلك مفيدًا. تقنيات التحقق البيولوجي مثل بصمة الإصبع يمكن أن تكون فعالة في مكافحة سرقة الهوية، مما يقلل من حالات الاحتيال. إذا كانت هناك هذه الطريقة للتحقق من الهوية، فاستخدمها.

5. استخدام شبكة خاصة افتراضية (VPN)

من خلال توفير الأمان والخصوصية، يمكن لـ VPN المساعدة في تقليل أو حتى تجنب هجمات الهندسة الاجتماعية مسبقًا. عند استخدام VPN، لن يتم اعتراض معلوماتك من قبل المراقبين، وبعض الـ VPNs مثل Planet VPN يقدمون ميزات تعزيز أمان الشبكة. بالإضافة إلى ذلك، عند استخدام VPN، ستترك أقل علامات بيانية عن البيانات التي تركتها، وحتى لو تم تتبعها، فسينتهي المهاجمون في نهاية المطاف عند باب الـ VPN.

هذه بعض الطرق التي يمكن من خلالها تجنب هجمات الهندسة الاجتماعية وتقليل الخطر الذي قد يمثله الهاكرز عبر الإنترنت.