أنواع هجمات الهندسة الاجتماعية

لقد ارتفعت الهجمات الإلكترونية في الوقت الحاضر إلى أبعد الحدود ، ومع ذلك ، ربما سمعت عن أنواع مختلفة من هجمات الهندسة الاجتماعية. يمكنك أن تسميها مجموعة من أنواع مختلفة من الهجمات الخبيثة الناتجة عن الاستغلال والتلاعب النفسيين.

هجمات الهندسة الاجتماعية

إنه أشبه بتجربة أسوأ أنواع هجمات الأمن السيبراني ولا تعرف حتى كيف حدث ذلك. تتم هجمات الهندسة الاجتماعية بشكل معقد ، وتستغرق وقتًا لاستهداف أشخاص محددين ، وتطوير استراتيجيات معينة ، ومعرفة نقاط الضعف في الدخول ، وجعل المصاب يثق بالمهاجم ، وما إلى ذلك.

سيكشف هذا الدليل عن بعض أسوأ أنواع هجمات الهندسة الاجتماعية وكيف يمكنك بناء استراتيجيات حماية ضدها.

جدول المحتويات

ما هي الهندسة الاجتماعية؟

كما ذكرنا سابقًا ، الهندسة الاجتماعية عبارة عن مجموعة من أنواع عديدة من الهجمات الإلكترونية التي تحدث من خلال التفاعلات البشرية والنفسية. إنه المكان الذي سيحدد فيه الجاني هدفًا ويستخدم أي وسيلة ممكنة لتحقيق النتائج. هذه النتائج هي فقدان المعلومات الحساسة أو التفاصيل المصرفية أو الاحتيال في الهوية أو الأموال المسروقة أو الاستيلاء على الجهاز أو تثبيته البرمجيات الخبيثة على أجهزة الأشخاص من خلال محاولات التصيد الاحتيالي.

على سبيل المثال ، كان هناك وقت كان فيه الآلاف من تم اختراق حسابات Facebook من خلال برنامج FlyTrap Trojan الخبيث. حدث هذا من خلال تنزيل المستخدمين لتطبيقات مزيفة من متاجر التطبيقات.

دورة هجمات الهندسة الاجتماعية

هناك خطوات معينة يتخذها كل مهاجم لإكمال هجوم الهندسة الاجتماعية. فيما يلي الخطوات:

  • استهداف الضحية
  • التحقيق فيها وجمع المعلومات
  • ابتكار أساليب هجوم تعتمد على نقاط الضعف أو الضعف.
  • التعامل مع الضحية
  • التخطيط لقصة لتدويرها وإقناع الضحية
  • توسيع الهجوم عن طريق سؤال الهدف ببطء وتدريجيا للحصول على معلومات
  • وضع البرامج الضارة ومخططات الهندسة الاجتماعية الأخرى في مكانها المناسب للهجوم
  • تغطية جميع المسارات بعد وقوع الهجوم

الآن بعد أن عرفت كيف تعمل هجمات الهندسة الاجتماعية ، ألق نظرة أدناه لمعرفة الأنواع المختلفة لهجمات الهندسة الاجتماعية.

17 نوعا من هجمات الهندسة الاجتماعية

فيما يلي حاليًا بعض هجمات الهندسة الاجتماعية الأكثر تقدمًا اليوم. هم انهم:

  • التصيد

التصيد

تبدأ مع التصيد، عادة ما يكون ذلك من نوع هجوم الهندسة الاجتماعية الذي يحدث من خلال النصوص ورسائل البريد الإلكتروني. ربما لاحظت في وقت ما رسالة بريد إلكتروني تطلب منك تسجيل الدخول ببعض تفاصيل الحساب الشخصية ، أو أنه يتعين عليك دفع مبلغ معين لمواصلة عضوية لم تتقدم بطلب للحصول عليها مطلقًا. يمكنهم حتى استخدام هذه التكتيكات للتثبيت زيوس البرمجيات الخبيثة أو أنواع أخرى على جهازك.

أنا أعرف ما كنت أفكر. لماذا قد يستجيب أي شخص بشكل أعمى لمثل هذه الرسائل الإلكترونية والنصوص؟ انها ليست بهذه البساطة. من الصعب للغاية كشف بعض حيل التصيد الاحتيالي هذه. يتضمن هذا أيضًا الدردشة مع شخص ما على Instagram والخداع في علاقة ، فقط لمعرفة أن حسابك المصرفي قد تم إفراغه. هذا يسمي التصيد الاحتيالي في Instagram ويمكن أن يحدث في كل خدمة وسائط اجتماعية أخرى تقريبًا.

  • Vishing

Vishing

نوع آخر من هجمات التصيد هو Vishing. إنه ينطوي على المحتالين الذين يخدعون الضحية للامتثال لمطالبهم من خلال المكالمات الهاتفية. إنهم ينتحلون أرقامهم من خلال انتحال شخصيات مسؤولي البنوك والكليات والمستشفيات وأماكن المكاتب وما إلى ذلك.

في بعض الأحيان ، تكون المكالمات متقدمة للغاية لدرجة أن أصواتهم تبدو مألوفة للغاية. سيطلب منك هؤلاء المحتالون معلومات حساسة مثل عناوينك وأرقام الضمان الاجتماعي والمزيد. لهذا السبب يخبر مسؤولو البنك العملاء مرارًا وتكرارًا أنه لن يطلب أي ممثل بيانات حساسة عند الاتصال أو الرسائل النصية.

  •  Smishing

Smishing

لقد غطينا رسائل البريد الإلكتروني والمكالمات الهاتفية ، والآن دعنا نتحدث عنها smishing الهجمات التي تتم من خلال الرسائل النصية. ثبت أن هذا النوع من هجوم الهندسة الاجتماعية ناجح للغاية لأن أي شخص تقريبًا يفترض أن أي شخص لديه رقمك واسمك يجب أن يكون مصدرًا حقيقيًا.

يمكن أن يأتي في شكل رسالة نصية تطلب منك النقر فوق ارتباط يحتوي على تأكيد تسليم الطرد الخاص بك ، وكتابة رمز إلى نص لتأمين حساب الوسائط الاجتماعية الخاص بك ، وما إلى ذلك. بالكاد ستعرف الفرق.

  • الاصطياد

الاصطياد

ما الذي يخطر ببالك عندما تسمع كلمة طعم؟ يمكنك وصفه بأنه شيء مثير مرتبط بنهاية خطاف مميت ، ينتظر بصبر إغراء الضحايا - إغرائهم. هناك أشكال مختلفة من شكل هجمات الإغراء.

يقوم المهاجمون إما بسرقة المعلومات من خلال الإعلانات والإعلانات والجوائز المجانية وما إلى ذلك ، أو يقومون بإصابة نظامك ببرامج ضارة باستخدام محركات أقراص فلاش. بدون تفكير ، يقوم الضحية بتوصيل محركات الأقراص المحمولة الخبيثة هذه في أجهزتهم مما يتسبب في فشل النظام أو فقدان المعلومات.

يمكن قول الشيء نفسه عن تثبيت التطبيقات المزيفة أو الضارة من متاجر التطبيقات المختلفة. إنهم يعلنون بطرق مقنعة بحيث لا تعرف الفرق. إنه مثل البحث عن ملف أفضل تطبيقات Firestick والهبوط على بعض البرامج غير الموثوقة - ربما تملأ جهازك بالبرامج الضارة وأنواع أخرى من العدوى.

  • الرمح التصيد

الرمح التصيد

التصيد الرمح أحد أكثر أنواع هجمات الهندسة الاجتماعية استهدافًا اليوم. يطلق عليه نوعًا دقيقًا من عمليات التصيد الاحتيالي غالبًا لأنه يستهدف ضحاياها بالكثير من التخطيط التفصيلي - يستغرق الأمر من أسابيع إلى شهور للانسحاب. تستهدف هذه الأنواع من الهجمات الأسماك الكبيرة مثل المؤسسات الكبيرة والأفراد البارزين وما إلى ذلك.

لتحديد كيفية عمله ، سيتلقى الهدف بريدًا إلكترونيًا أو العديد من الرسائل حيث ينتحل المحتوى صفة مجموعة من داخل مكان العمل أو مستشار خاص.

يمكن أن يطلب منك البريد الإلكتروني تغيير كلمة المرور أو البريد الإلكتروني للدخول أو login إلى صفحة أو مدخل أو حساب معين. يمكن أن يكون الرابط إلى صفحة النموذج هو المنطقة التي يتم فيها الهجوم - حيث يمكن للمتسلل الوصول بسهولة إلى جميع المعلومات التي تم إدخالها.

  • التصيد الصياد

التصيد الصياد

إذا اشتريت منتجًا مؤخرًا عبر الإنترنت أو عبر وسائل التواصل الاجتماعي ، وشرعت في تقديم شكوى ، فهناك محتالون ينتظرون الهجوم. يستخدمون حسابات خدمة عملاء مخادعة أو مزيفة لخداع العملاء لملء النماذج بالمعلومات الشخصية.

على سبيل المثال ، لنفترض أن هناك صفحة على Facebook حيث يقدم المستخدمون شكاوى حول شركات XYZ. يراقب هؤلاء المهاجمون جميع الشكاوى ويستهدفون مستخدمين محددين لديهم الكثير ليخسروه.

  • Catfishing

 

Catfishing

كم منكم وقعوا ضحايا الحيل التي يرجع تاريخها على الانترنت؟ هل سبق لك أن تحدثت إلى شخص ما ، وسقطت رأسًا على عقب من أجله ، فقط لتكتشف أنك تتعرض للتجديف طوال الوقت؟ يدعي الشخص الذي تتحدث معه أنه صبي يبلغ من العمر 22 عامًا ، لكن في الواقع تبين أنه رجل يبلغ من العمر 78 عامًا.

غالبًا ما تُستخدم الملفات الشخصية المزيفة باعتبارها عمليات احتيال كأحد أسرع هجمات الهندسة الاجتماعية. هذا يسمي صيد القطط الضحايا إلى الاعتقاد بأنهم يتحدثون إلى شخص صادق وحقيقي - إنه عكس ذلك تمامًا.

يمكن أن تصل هذه الأنواع من الحيل الخادعة لصيد القطط إلى حد جعل شخص ما يرتبط بك عاطفيًا ، ثم باستخدام قصة حزينة ، اطلب منه التبرع بالمال لك. يمكن للمهاجمين حتى طلب معلومات شخصية ؛ يمكن استخدامها بأي طريقة ممكنة.

  • سرقة التحويل

سرقة التحويل

من بين أنواع هجمات الهندسة الاجتماعية ، لدينا سرقة التحويل. إذا ألقيت نظرة على الاسم نفسه فقط ، فستفهم هذا النوع من الهجوم بشكل أكثر وضوحًا. التحويل يعني تشتيت انتباه شخص ما عما يحدث بالفعل.

من خلال هذا ، يمكن للمهاجم بسهولة خداع المستخدمين لمنحهم معلومات حساسة مثل تفاصيل الحساب والعناوين وكلمات المرور. البيانات المالية وأكثر من ذلك بكثير.

  • بالتستر

بالتستر

بالتستر يمكن تعريفه على أنه نوع آخر من هجمات الهندسة الاجتماعية حيث يقوم الجاني برعاية الخطوط أو المعلومات بعناية ، ويجعلها تبدو قانونية ، ثم يرسلها إلى هدفه. يمكن أن يكون انتحالاً لهيئات إنفاذ القانون ، وموظفي الضرائب ، وموظفي المستشفى ، وما إلى ذلك.

يذهب الكثير من الواجبات المنزلية إلى هجوم مثل هذا ، حيث يستغرق المهاجم وقتًا لجمع كل أنواع المعلومات حول هدفه. من خلال هذا ، يمكنهم إنشاء إشعارات ونماذج ورسائل بريد إلكتروني مزيفة وإجبار الشخص على المراسلة والامتثال.

  • ذيل

ذيل

هل تعرف الوقت الذي تقوم فيه بتدوير سيارة أو مركبة من أجل الحصول على أفضل مكان لوقوف السيارات أو لتحقيق شيء ما؟ هذا هو المعروف باسم Tailgating. إنه نوع بسيط ولكنه استراتيجي من هجوم الهندسة الاجتماعية.

يمكن للمهاجم استخدام أي وسيلة للاقتراب من فرد أو موضوع عن طريق التخلص منهم. يمكن استخدامه في الظروف التي يمكن فيها للدخيل متابعة شخص ما إلى مبنى رفيع المستوى.

عندما يدخل الشخص البوابة ، يركض الدخيل تلقائيًا إلى الباب ويدخل بشكل غير قانوني. يمكن القيام بالشيء نفسه عبر الإنترنت. عندما تبتعد عن شخص ما أثناء استخدام تطبيقه المصرفي أو غيرها من الأنظمة الأساسية الحساسة وتجمع المعلومات في مثل هذه الأماكن القريبة.

  • الخنزير

الخنزير

يمكنك القول أن Piggybacking يشبه إلى حد كبير Tailgating. ومع ذلك ، في هذا النوع من الهجوم الاجتماعي ، يقود الفرد المتسلل بفظاعة إلى تفاصيله المصرفية وغيرها من المعلومات الحساسة.

على سبيل المثال ، يشبه كثيرًا إلقاء اللوم على شخص ما حتى لو لم تكن مخطئًا. لقد فعلت ذلك فقط من باب المجاملة لأن المذنب جاء بقصة حزينة ومقنعة.

إذا شقنا طريقنا إلى بيئة احترافية ، فيمكن للمتطفل بسهولة أن يشعر بالذنب في رحلة حارس مهمل لمنحه مفتاح وصول احتياطي ؛ بدعوى أنهم يعملون في الشركة وأنهم تركوا بطاقة الدخول الخاصة بهم في مكان آخر.

ولكن كيف يمكن للحارس أن يمنح حق الوصول بسهولة؟ قام الدخيل ببعض الحفر ، وجمع أكبر قدر ممكن من المعلومات ، واستخدمها بأفضل ما في وسعه.

  • برامج الرعب

برامج الرعب

يعد Scareware أحد أكثر حيل الهندسة الاجتماعية استخدامًا. من المحتمل أنك تلقيت أو شاهدت بعض الإشعارات التي تخبرك أن جهازك مصاب ببرامج ضارة. يطالبك بالنقر فوق روابط معينة ، مما يؤدي إلى تثبيت برامج ضارة فعلية أو أنواع أخرى من التهديدات. هناك نوع آخر من البرامج الخادعة يُعرف باسم الماسح الضوئي الخادع أو البرامج الاحتيالية أو برامج الخداع.

عندما تدخل مواقع ويب معينة ، ربما تكون قد شاهدت بعض اللافتات المنبثقة ، وما إلى ذلك ، تخبرك بأن جهازك مصاب وأنك بحاجة إلى تنزيل برنامج نظافة أو تثبيت برنامج أمان - أوصى به المهاجم بالطبع.

بخلاف ذلك ، هناك رسائل بريد إلكتروني ورسائل نصية تحتوي على مجموعة من البرامج المخيفة. كانت هناك حادثة في أحد المكاتب حيث تم إرسال بريد إلكتروني إلى موظف جديد يخبره بدفع مبلغ معين أو التعامل مع أصحاب العمل. بدافع الخوف استجاب الموظف للمطالب دون التفكير مرتين ، فمن يريد أن يفقد وظيفته أليس كذلك؟ كان هذا مثالًا صغيرًا على ملف هجوم الفدية، وهو أيضًا نظير آخر للخداع.

  • صيد الحيتان

صيد الحيتان

نوع آخر من هجمات التصيد الاحتيالي يسمى Whaling. لكن، صيد الحيتان هو نوع من هجوم الهندسة الاجتماعية الذي يستخدم لصيد الأسماك الكبيرة بشبكة واحدة فقط. يستهدف هؤلاء المهاجمون شخصيات بارزة أو شركات مؤسسات كبيرة أو شخصًا من الرتب العليا - مثل الرئيس التنفيذي.

إذا كنت تتساءل عن كيفية عملها ، حسنًا ، يقوم المهاجمون أولاً بسخرية عناوين البريد الإلكتروني للأفراد ذوي الأولوية القصوى في مكان العمل ، أو وكالة أو شركة ، وما إلى ذلك.

داخل البريد الإلكتروني المرسل ، يجعلون الأمر يبدو وكأنه فعل أو صبغ ، مما يجعله يبدو حساسًا للغاية للوقت. إذا نجح الهجوم ، فقد تفقد الضحية جزءًا كبيرًا من البيانات الحساسة وتصل إلى الماء الساخن الحقيقي.

  • الاتصال بالبريد الإلكتروني العشوائي

الاتصال Spamming

إذا كنت تستخدم Facebook أو أحدث اسم ، فقم بالتبديل إلى ميتافيرس من، فقد تكون على دراية بهذا النوع من هجوم الهندسة الاجتماعية. هل تلقيت يومًا رسالة من صديق تقول "شاهد هذا الفيديو ، أعتقد أنك فيه؟" هذا أيضًا نوع من الفيروسات يتم إرساله إلى جميع جهات الاتصال وليس من صديقك الفعلي.

عند النقر فوق الارتباط أو الفيديو ، تنتشر البرامج الضارة أو أنواع أخرى من التهديدات وتصيب جهازك.

  • مقايضة

مقايضة

المعنى الفعلي للمقابل هو منح شخص ما شيئًا مقابل تلبية مطالب معينة. بنفس الطريقة ، يتم استخدام المقايضة كآلية واحدة لهجمات الهندسة الاجتماعية.

على سبيل المثال ، لنفترض أنك تريد إصلاح جهازك ، واتصل ببعض متخصصي تكنولوجيا المعلومات الذين قابلتهم للتو على الإنترنت لأن الخدمة أرخص. يقوم المهاجم بعد ذلك "بإصلاح" الجهاز ولكن في الواقع قام بتثبيت برامج ضارة على جهاز الشخص للاستيلاء عليه أو الحصول على المعلومات.

وبالمثل ، يمكن أن يخبرك أي شخص أنك فزت بفحص طبي مجاني ، وللاستفادة منه ، عليك تقديم تفاصيلك مثل معلومات الحساب والعناوين وكلمات المرور وما إلى ذلك في المقابل؟ لا تحصل إلا على المعلومات المسروقة.

  • العسل فخ

العسل فخ

عادة ما تكون مصيدة العسل عبارة عن وعاء لزج لاحتجاز الأشخاص أو الحشرات من إغراء العسل. ومع ذلك ، في هذا الظرف ، فإن هجوم الهندسة الاجتماعية هذا هو هجوم يتظاهر فيه المهاجم بأنه متورط عاطفيًا أو جنسيًا مع شخص آخر عبر الإنترنت.

في هذه الحالة ، يطلب المهاجم من "شريكه" إرسال صور أو مقاطع فيديو صريحة على أمل استخدامها ضدهم. إذا لم يكن الأمر كذلك ، يطلب المهاجم من الشخص إرسال بعض المعلومات الحساسة التي يمكن استبدالها لاحقًا بالمال.

  • ثقب الري

ثقب الري

في آخر قائمة أنواع هجمات الهندسة الاجتماعية ، لدينا Watering Hole. يستهدف هذا النوع من الهجمات مواقع الويب أو الخدمات التي تجمع عددًا كبيرًا من المستخدمين. عندما يقوم المستخدم بتسجيل الدخول إلى حسابه ، يمكن تسجيل جميع المعلومات المدخلة أو تخزينها في موقع الويب المصاب.

استراتيجيات الحماية لمنع هجمات الهندسة الاجتماعية

لديك الآن لمحة كاملة عن ماهية هجمات الهندسة الاجتماعية وأنواعها. ومع ذلك ، سيأتي يوم قد تواجه فيه يومًا أو يومين حيث لا يكون الجميع آمنين عبر الإنترنت.

ومع ذلك ، ولهذا السبب ، فقد ابتكرنا أيضًا بعض إجراءات الحماية التي يمكن أن تساعد في منع هذه الهجمات. إليك ما يمكنك فعله حيال هذه الهجمات:

  • استمر في طرح الأسئلة على الرغم من عدم وجود شكوك

ليس من العار أبدًا طرح الأسئلة ، خاصة إذا طلب منك شخص ما تفاصيل مصرفية وأنواع أخرى من المعلومات الشخصية. بمجرد أن تطرح أسئلتك حول ماذا ولماذا يجب توفير بيانات معينة ، تأكد من أنك تحافظ على آذان صاغية للحصول على الإجابات.

  • أعد التحقق من هوية الشخص الذي تتحدث إليه

إذا أرسل إليك شخص ما رسائل بريد إلكتروني أو رسائل نصية أو مكالمات يطلب منك معلوماتك ؛ إذا كان يدعي أنه شخص تعرفه ، مثل من البنك أو من شركتك ، فتأكد من طلب تفاصيل الشخص. تحقق لمعرفة ما إذا كان الشخص موجودًا بالفعل ، بدلاً من الانجذاب إلى ملف احتيال عبر الإنترنت.

  • ابحث عن الأخطاء

ليس كل مهاجم ماهر في اللغة الإنجليزية أو أي لغة أخرى حقًا. ابحث عن الأخطاء الإملائية أو النحوية. تحقق من علامات الترقيم وما إلى ذلك. إذا كان هناك شيء ما يبدو غير لائق أو غير احترافي للغاية ، فتخط الامتثال. إذا كان الأمر مهمًا ، فسيتم الاتصال بك مرة أخرى.

  • استخدام خدمة في بي ان

هذا المقياس هو أحد أفضل المقاييس. أولاً ، تم تصميم في بي ان ، وهي اختصار للشبكة الافتراضية الخاصة ، لحماية المستخدمين عبر الإنترنت وبياناتهم والحفاظ على الخصوصية.

هناك امتيازات إضافية ، مثل الوصول الولايات المتحدة نيتفليكس أو خدمات البث الأخرى ، ولكن الأمن هو الميزة الأولى. FastestVPN يقدم ميزات أمان من الدرجة الأولى. يمكن أن يساعد أيضًا في منعك من النقر فوق روابط عشوائية من العديد من الإعلانات المنبثقة الضارة.

  • حماية جهازك والبرامج الخاصة بك

يمكن أن تساعد شبكة في بي ان في حماية جهازك أو تصفحك باستخدام امتدادا لذلك، ولكنه ليس الشيء الوحيد الذي يجب أن تهتم به. استخدم أ كلمة سر قوية، برامج مكافحة الفيروسات ، 2FA، وأنواع أخرى من التدابير الاحترازية اللازمة. بدلاً من التوجه إلى مواقع الويب على أي متصفح فقط ، تأكد من الانتقال إلى المتصفحات الأكثر أمانًا التي تحظى بشعبية.

ليستنتج

و هذا ملف. أنت تعرف الآن بعض أنواع هجمات الهندسة الاجتماعية التي تصيب حاليًا المستخدمين في جميع أنحاء العالم. في الوقت نفسه ، لديك أيضًا معرفة داخلية حول كيفية معالجة بعض هذه الأشياء من خلال دليلنا حول كيفية البقاء محميًا. في كلتا الحالتين ، تأكد من البقاء متيقظًا والاتصال بخدمة في بي ان لحماية أفضل عبر الإنترنت.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز

0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات