ما هو Pretexting؟

يتطلب العدد المتزايد للهجمات الإلكترونية كل عام اهتمامًا خاصًا من قبل كل فرد. من الأهمية بمكان أن يزود موظفو المنظمة أنفسهم بالمعرفة الصحيحة لدرء محاولات سرقة المعلومات القيمة. كما يقول المثل ، البيانات هي أثمن شيء موجود في العالم الحديث. والذريعة تتضمن معلومات عنك كخطوة أولى نحو هدف أكبر. يطبق مجرمو الإنترنت دائمًا طرقًا جديدة وذكية لتجاوز غرائز الإنسان الأساسية.

ما هو Pretexting

عندما يسألك شخص ما عن معلومات شخصية ، فإن الغريزة الأولى هي التحقق من صحة الشخص الآخر. من الطبيعي أن تفكر في من يطلب المعلومات ، ولماذا يتم طلبها ، وأين سيتم استخدامها. تتضمن عمليات الاحتيال مثل الذريعة تقنيات تخفف من تلك المخاوف ، مما يسمح للمحتال بكسب الثقة والحصول على معلومات حساسة.

في هذا blog، سوف نغطي كيف يمكن أن تؤدي الذريعة إلى خرق الخسارة المالية والمعلومات السرية.

كيف يعمل Pretexting

Pretexting هو أسلوب الهندسة الاجتماعية. يهدف إلى بناء الثقة بين المهاجم والهدف. للقيام بذلك ، يجب على المهاجم أولاً التعرف على الهدف. الإنترنت مليء بالمعلومات ، وقد تندهش من مدى سهولة التعرف على شخص ما من خلال أماكن مثل وسائل التواصل الاجتماعي أو مواقع الشبكات المهنية أو ملفات تعريف الشركة أو أي مكان آخر لديك فيه بصمة رقمية.

سيأخذ المهاجم جزءًا من مكان وقليلًا من مكان آخر ، ثم يصنع شخصية تعطي نظرة ثاقبة عنك. سيتم بعد ذلك استخدام المعلومات كذريعة. كما قلنا ، العامل الأول الذي يجعل ذريعة ناجحة هو الثقة ، والتي لا يمكن أن تُبنى إلا على الأصالة. إذا كنت تعمل في مؤسسة ، فسيقوم الشخص بالاتصال بك ، متظاهرًا بأنك شركة تابعة للمنظمة. سيشارك المهاجم بعض المعلومات التي ستنشئ علاقة ثقة ، مما يجعلك أقل حذرك.

قد تكون تعمل في قسم الشؤون المالية ، وقد ينتحل المهاجم صفته كبائع ويطلب الدفع قبل ذلك بقليل. لا يقتصر إنتاج المحتوى المسبق على المتخصصين في الشركات ؛ يمكن أن يحدث لأي فرد. قد تتلقى مكالمة هاتفية تزعم أنه البنك الذي تتعامل معه. بدلاً من طرح الأسئلة ، سيلعب المهاجم البطاقة أولاً حتى يثبت أنك الشخص الذي يجب أن يتوافق مع معيار معين للتحقق قبل المتابعة. يمكن أن تبلغ المكالمة أن حسابك قد شهد بعض الأنشطة المشبوهة أو أنه تم تجميده مؤقتًا ويتطلب إعادة التحقق اللفظي. بمجرد تقديم معلومات شخصية في شكل رقم بطاقة ائتمان ، يكون لدى المهاجم ما يكفي للتسبب في خسارة مالية.

بقدر ما قد يبدو وضيعًا ، يمكن أن يكون صندوق القمامة الخاص بك أيضًا مصدرًا للمعلومات عنك. تعمل المؤسسات دائمًا على تمزيق الملفات المهمة ، ولكن من المحتمل أن يتم لف المستندات الشخصية في كرة وإلقائها في سلة المهملات. كلما كان الهدف أكبر ، كانت الذريعة شمولية.

يعتبر المحتوى المسبق أساس العديد من أنواع الهجمات الإلكترونية ، مثل الرمح التصيد.

كيف تختلف الرسائل النصية عن التصيد الاحتيالي

التصيد الاحتيالي هو أسلوب إلكتروني يستهدف المستخدمين من خلال البريد الإلكتروني والنصوص والروابط الضارة. التحريف هو فعل بناء الثقة بين المهاجم والهدف من خلال هوية وقصة مزيفة. والفرق الأساسي بينهما هو أن التصيد الاحتيالي لا يتطلب هندسة اجتماعية. إنها رسالة ذات مقاس واحد يناسب الجميع يتم تسليمها لمئات الأهداف. في التصيد الاحتيالي ، يُفترض أن يكون معدل النجاح منخفضًا.

يعد Spear Phishing فئة فرعية تركز بشكل أكبر في النهج وتستهدف مجموعة من الأشخاص. المقدمة أو Spear Phishing هي الهندسة الاجتماعية ، وهنا يسير Spear Phishing و Pretexting جنبًا إلى جنب. يدور نجاح Spear Phishing حول محاولة Pretexting ناجحة. وبالمثل ، أ هجوم صيد الحيتان تذهب إلى أبعد من ذلك وتستهدف موظفًا رفيع المستوى في مؤسسة ، مثل الرئيس التنفيذي والمدير المالي.

نشرت Verizon ملف تقرير التحقيقات في خرق البيانات (DBIR)في عام 2018. كشف التقرير أن التصيّد والخداع يمثلان 93٪ من الانتهاكات الاجتماعية ، وأن البريد الإلكتروني كان الوسيلة الرئيسية للهجوم. بقدر ما قد يبدو مقلقًا ، فقد ازداد عدد الهجمات وتقنيات التصيد فقط منذ ذلك الحين.

الخلاصة - كيفية حماية المعلومات

بالنسبة لكل فرد ، فإن الحاجة إلى البقاء على اطلاع دائم بأحدث الجرائم الإلكترونية والتقنيات المستخدمة لتنفيذها يمكن أن تستعد للأسوأ. يجب تدريب الموظفين دائمًا على التعرف على عمليات التصيد الاحتيالي وتوقعها. يجب أن تكون هناك دائمًا بروتوكولات واضحة لتنفيذ إجراءات معينة ، مثل تحويل الأموال ومشاركة المعلومات السرية.

يأمل المحتالون في الوصول إليك من خلال القصة المقنعة والهوية ؛ إضافة التحقق إلى العملية يقضي على الذريعة بأكملها على الفور. إذا تلقيت بريدًا إلكترونيًا أو مكالمة تزعم أنها اسم مستعار قريب ، فاسمعها ، ثم تحقق من خلال الاتصال بمشرف الشخص أو الشركة. إذا قام شخص ما بزيارتك وادعى أنه من شركة تكنولوجيا المعلومات التي تم إرسالها للترقية أو إجراء صيانة روتينية للبنية التحتية للمؤسسة ، فاتصل دائمًا بالشركة وتحقق. وبالمثل ، لن تتصل بك البنوك مطلقًا وتطلب معلومات شخصية عبر الهاتف.

اجعل من ممارسة الحد من كمية المعلومات التي تشاركها عن نفسك على الإنترنت وكن دائمًا على دراية بالمخاطر الأمنية. تساعد في بي ان على منع سرقة البيانات في شبكات غير آمنة مثل نقاط اتصال Wi-Fi العامة عن طريق تشفير البيانات.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز
0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات