الهندسة الاجتماعية

  • تحليل استهداف مواقع ووردبريس وتحديات الأمان السيبراني

    في عالم الإنترنت المعاصر، يُعد نظام إدارة المحتوى ووردبريس واحدًا من أكثر الحلول شيوعًا واستخدامًا على مستوى العالم. تقف هذه الشعبية وراء استهدافه بشكل مكثف من قبل المخترقين والهاكرز، حيث يبحثون عن ثغرات أمنية للاستفادة منها في أغراض متعددة.

    يتسم نظام ووردبريس بتوفير بيئة مرنة وسهلة الاستخدام لإنشاء وإدارة المواقع عبر الويب، مما يجعله خيارًا مفضلًا للعديد من أصحاب المواقع. ومع ذلك، فإن الشعبية الكبيرة لهذا النظام تجعله هدفًا مغريًا للمهاجمين السيبرانيين الذين يستغلون أي ثغرة أمنية محتملة لتنفيذ هجماتهم.

    تشمل الأسباب التي تجعل ووردبريس عرضة للاستهداف:

    1. الشعبية والانتشار الواسع: بما أن ووردبريس يستخدم على نطاق واسع، فإن الهاكرز يستفيدون من ذلك من خلال استهداف مواقع عديدة في وقت واحد.

    2. الثغرات الأمنية: كل تحديث جديد يقوم فريق تطوير ووردبريس بإصلاح ثغرات الأمان المكتشفة. ومع ذلك، قد يتوقف بعض مالكي المواقع عن تحديث نظامهم، مما يفتح الباب أمام المخترقين للاستفادة من الثغرات القديمة.

    3. البيانات الحساسة: بعض مواقع ووردبريس تحتوي على بيانات حساسة أو تدير عمليات تجارية هامة، مما يجعلها هدفًا جذابًا للهجمات.

    4. توفر المكونات الإضافية: المكونات الإضافية والسمات الخارجية تعزز قدرات ووردبريس، ولكن يمكن أن تشكل أحيانًا نقاط ضعف تستغلها الهجمات.

    من المهم فهم أن الهجمات على مواقع ووردبريس ليست فقط لسرقة البيانات، بل قد تهدف أيضًا إلى تعطيل الموقع أو استخدامه في هجمات أخرى. لذا، يُنصح بتحديث النظام بانتظام، استخدام كلمات مرور قوية، وتنفيذ إجراءات أمان إضافية مثل استخدام الحماية من الهجمات الضارة والتحقق الثنائي.

    المزيد من المعلومات

    بالطبع، دعونا نقوم بتوسيع المناقشة لتضم مزيد من المعلومات حول استهداف مواقع ووردبريس والتحديات التي تواجه أصحاب المواقع:

    1. هجمات التصيّد (Phishing): يستخدم المخترقون تقنيات التصيّد لاستغلال ثغرات في أمان البريد الإلكتروني أو لإرسال روابط ضارة عبر البريد الإلكتروني يُظهر أنها تنتمي إلى موقع ووردبريس. عندما يقوم المستخدم بالنقر على هذه الروابط، يمكن للمهاجمين الوصول إلى معلومات حساسة.

    2. هجمات الإعلانات الخبيثة: قد تُستخدم الإعلانات الخبيثة على مواقع ووردبريس لتوجيه المستخدمين إلى صفحات يتم فيها نشر برامج ضارة أو لجمع معلومات شخصية.

    3. الهجمات الخفية (Zero-Day Attacks): تستهدف هذه الهجمات ثغرات في النظام لم يتم اكتشافها بعد، وقد تكون مستهدفة بشكل مباشر لأنظمة ووردبريس أو المكونات الإضافية.

    4. استخدام ضعف الإدارة: قد يكون الجزء البشري ضعيفًا في الأمان، حيث يستهدف المخترقون هجمات الهندسة الاجتماعية للحصول على معلومات تسهل تسللهم إلى النظام.

    5. التحلص من النسخ الاحتياطي: يستهدف المهاجمون أحيانًا نسخ الاحتياطي لمواقع ووردبريس، حيث يمكن استخدام هجمات الفدية للمطالبة بفدية لاستعادة البيانات المأخوذة.

    6. التوجيه الديني والسياسي: في بعض الحالات، يمكن أن تستخدم الهجمات على مواقع ووردبريس للتعبير عن آراء دينية أو سياسية، مما يضيف جانبًا من التعقيد إلى دوافع المهاجمين.

    للتقليل من مخاطر الاستهداف، يجب على أصحاب المواقع تعزيز إجراءات الأمان، مثل فحص النظام بانتظام، وتحديث المكونات الإضافية، وتنفيذ إجراءات الوصول بحذر. بالإضافة إلى ذلك، يُشجع على توظيف خدمات الحماية من الهجمات السيبرانية والتعاون مع فرق أمان مختصة لتقديم استشارات وحلول مخصصة.

    الكلمات المفتاحية

    في هذا السياق، يمكن تحديد عدة كلمات رئيسية تعكس محتوى المقال وتشكل أساس فهم القارئ للموضوع. سأقوم بذكر الكلمات الرئيسية وتوضيح كل منها:

    1. ووردبريس (WordPress):

      • الشرح: نظام إدارة المحتوى الشهير والمستخدم على نطاق واسع لإنشاء وإدارة المواقع عبر الويب.
    2. استهداف (Targeting):

      • الشرح: التركيز على هدف معين، حيث يشير في هذا السياق إلى الهجمات والمحاولات السلبية التي تستهدف مواقع ووردبريس.
    3. مخترقين (Hackers):

      • الشرح: أفراد أو جماعات يستخدمون مهاراتهم الفنية لاختراق الأنظمة الإلكترونية بهدف الوصول غير المصرح به أو الاستيلاء على المعلومات.
    4. ثغرات أمنية (Security Vulnerabilities):

      • الشرح: نقاط ضعف في نظام الأمان يمكن استغلالها من قبل المخترقين للوصول إلى المعلومات أو تنفيذ هجمات.
    5. هجمات الإعلانات الخبيثة (Malicious Ads Attacks):

      • الشرح: استخدام الإعلانات الرقمية لتوجيه المستخدمين إلى مواقع ضارة أو جمع معلومات خبيثة.
    6. الهجمات الخفية (Zero-Day Attacks):

      • الشرح: هجمات تستهدف ثغرات أمان لم يتم اكتشافها بعد، مما يجعل النظام عرضة للخطر.
    7. هجمات التصيد (Phishing Attacks):

      • الشرح: استخدام تقنيات التصيد لاستدراج المستخدمين إلى كشف معلومات حساسة.
    8. التحلص من النسخ الاحتياطي (Backup Ransom):

      • الشرح: هجوم يستهدف نسخ الاحتياطي لفرض فدية لاستعادة البيانات المأخوذة.
    9. هجمات الفدية (Ransomware Attacks):

      • الشرح: نوع من الهجمات يتضمن تشفير البيانات ومطالبة المستخدم بدفع فدية لاستعادتها.
    10. الهندسة الاجتماعية (Social Engineering):

      • الشرح: استخدام تلاعب البشر وإيهامهم للحصول على معلومات أو تنفيذ هجمات.
    11. الأمان السيبراني (Cybersecurity):

      • الشرح: مجموعة من الإجراءات والتقنيات المصممة لحماية الأنظمة والبيانات من الهجمات الإلكترونية.
    12. فحص النظام (System Scanning):

      • الشرح: عملية فحص دورية لاكتشاف أي ثغرات أمنية أو نقاط ضعف في النظام.

    تلك الكلمات تعكس مجموعة متنوعة من التحديات والمفاهيم المتعلقة بأمان مواقع ووردبريس والهجمات السيبرانية المحتملة.

  • هجوم تويتر: فضح هندسة الاجتماع وتهديدات الأمان الرقمي

    في سابقة هي الأولى من نوعها، أثار اختراق حسابات المشاهير على منصة تويتر جدلاً واسعاً في عام 2020، حيث تم استهداف عدد كبير من الشخصيات البارزة والشركات الكبيرة. كانت هذه الهجمات السيبرانية هدفها غير مسبوق: سرقة العملات الرقمية.

    في الخامس عشر من يوليو 2020، قام مجموعة من المهاجمين بتنفيذ هجوم إلكتروني متقدم على منصة تويتر. كان الهدف الرئيسي للهجوم هو استهداف حسابات مشاهير وشركات معروفة، مثل بيل غيتس، إيلون ماسك، وشركات مثل آبل وأوبر. تمكن المهاجمون من نشر رسائل ترويجية لعمليات احتيال بتقنية البيتكوين، داعين المتابعين إلى تحويل مبالغ مالية إلى عناوين محددة مقابل ضعف القيمة.

    تجمع الأدلة على أن هذا الهجوم لم يكن نتيجة لقصور في نظام أمان تويتر، بل كانت نتيجة لهندسة اجتماعية متقدمة. قام المهاجمون بالتلاعب بموظف داخلي في تويتر باستخدام تقنيات هندسة اجتماعية، حيث قدموا أنفسهم كموظفي دعم فني للمنصة واستخدموا هذه الذريعة للوصول إلى أدوات الإدارة الداخلية.

    عندما نتناول الدروس المستفادة من هذا الحادث، نجد أن أمان المعلومات أصبح يتطلب اهتماماً أكبر بالتحكم في الوصول الداخلي وتعزيز التوعية حول هندسة الاجتماع. فضلاً عن تعزيز البروتوكولات الأمانية ومراجعتها بانتظام للتأكد من فاعليتها.

    لقد أظهر هذا الحادث تحديات جديدة تواجه شركات التكنولوجيا في مواجهة الهجمات السيبرانية المتقدمة. يتعين على هذه الشركات تكثيف جهودها لتعزيز الأمان وتطوير استراتيجيات فعالة للتصدي لهندسة الاجتماع والهجمات المستهدفة.

    المزيد من المعلومات

    يُعتبر اختراق حسابات المشاهير على تويتر في يوليو 2020 حدثًا بارزًا يلقي الضوء على تزايد التهديدات السيبرانية وضرورة تعزيز أمان البيانات وتوعية المستخدمين. الهجوم كان يستهدف الشخصيات ذات التأثير الكبير ويُظهر كيف يمكن للمهاجمين الاستفادة من الهندسة الاجتماعية لتحقيق أهدافهم.

    تبيّن أن المهاجمين قد استفادوا من تقنيات هندسة اجتماعية متقدمة للتضليل والتحايل على موظف داخلي في تويتر. تنكر المهاجمون كونهم موظفي دعم فني واستخدموا هذا التمويه للوصول إلى أدوات الإدارة الداخلية، مما سمح لهم بالتحكم في حسابات المشاهير. هذا النوع من الهجمات يسلط الضوء على أهمية تدريب الموظفين وتعزيز الوعي الأماني داخل الشركات لتجنب الوقوع في فخ الهندسة الاجتماعية.

    من الملفت للنظر أن المهاجمين قاموا بنشر رسائل ترويجية لعمليات احتيال بتقنية البيتكوين، وطلبوا من المتابعين تحويل أموال إلى عناوين معينة. يُظهر ذلك التلاعب الدقيق في استخدام التكنولوجيا لتحقيق مكاسب مالية غير قانونية، ويبرز أهمية تطوير سياسات أمان الدفع الإلكتروني وتوفير وسائل للتحقق الإضافي.

    من الناحية الأمنية، يجب على منصات التواصل الاجتماعي مثل تويتر النظر في تعزيز أمان حسابات المستخدمين وتبني آليات اكتشاف التلاعب والاحتيال. كما يتعين على الشركات المعنية بأمان المعلومات أن تكثف جهودها في تحسين نظم الوقاية والرد على الحوادث لتعزيز الحماية الرقمية.

    تظهر هذه الحوادث السيبرانية المتقدمة أنه يجب على الشركات والأفراد الاستعداد للتحديات المتزايدة في عالم الأمان الرقمي، بما في ذلك تحسين الوعي الأماني وتعزيز التدابير الأمنية الداخلية.

    الكلمات المفتاحية

    1. اختراق حسابات المشاهير:

      • تشير هذه الكلمة إلى عملية اقتحام أو دخول غير مصرح به إلى حسابات الأفراد البارزين أو المشاهير على وسائل التواصل الاجتماعي.
    2. تويتر:

      • يُشير إلى منصة التواصل الاجتماعي تويتر، حيث حدثت الهجمات السيبرانية وتم اختراق حسابات المشاهير على هذه المنصة.
    3. الهجوم السيبراني:

      • يشير إلى هجوم إلكتروني يستهدف الأنظمة الحاسوبية أو البيانات الرقمية باستخدام تقنيات حاسوبية.
    4. العملات الرقمية:

      • تتعلق بالأصول المالية الرقمية مثل البيتكوين، وهي تستخدم كوسيلة لتحقيق معاملات مالية عبر الإنترنت.
    5. الهندسة الاجتماعية:

      • تمثل تقنية يستخدمها المهاجمون لخداع الأفراد أو الموظفين والتلاعب بهم للوصول إلى معلومات سرية أو لتنفيذ هجمات.
    6. التحقق الإضافي:

      • يُعبر عن إجراءات إضافية للتحقق من هوية المستخدم، مثل رموز التحقق الثنائي أو الخطوات الإضافية لتأكيد الهوية.
    7. الأمان الرقمي:

      • يشير إلى مجموعة من التدابير والسياسات التكنولوجية المتخذة لحماية الأنظمة الرقمية والبيانات من التهديدات السيبرانية.
    8. التكنولوجيا البيتكوين:

      • تُشير إلى التقنيات المستخدمة في تداول وإدارة البيتكوين أو العملات الرقمية.
    9. سياسات أمان الدفع الإلكتروني:

      • تعبر عن السياسات والإجراءات التي تضمن سلامة وأمان عمليات الدفع الإلكتروني عبر الإنترنت.
    10. الحماية الرقمية:

    • تشير إلى جميع الإجراءات والتدابير المتخذة لحماية المعلومات والأنظمة الرقمية من التهديدات السيبرانية.
  • تأمين الشبكات: حماية لحياة رقمية

    في عصر التكنولوجيا الحديثة، يصبح تأمين الشبكات أمراً حيوياً ذا أهمية خاصة، حيث تمثل الشبكات الإلكترونية اليوم نسيجاً حيوياً يربط العالم بأسره. تعتمد كل جانب من جوانب حياتنا اليومية، سواء كانت العملية أو الترفيهية، على اتصالات الشبكات. ولكن، ومع هذا الارتباط الوثيق، يتزايد خطر التهديدات السيبرانية بشكل متسارع، مما يجعل ضرورة فهم وتعزيز أمان الشبكات لا غنى عنها.

    تأمين الشبكات ليس مجرد تحقيق لشروط تقنية، بل هو استراتيجية شاملة تشمل مجموعة واسعة من الجوانب والمفاهيم. يهدف تأمين الشبكات إلى حماية البيانات، سواء كانت في شكل معلومات شخصية أو تجارية، من التلاعب غير المصرح به أو الوصول غير المرغوب فيه. يتطلب هذا الأمر استخدام تقنيات متقدمة للكشف عن الاختراق والتشفير لضمان أمان البيانات في حال انتقالها عبر الشبكة.

    على صعيد آخر، يعتبر التدريب الجيد للمستخدمين جزءاً أساسياً في استراتيجيات تأمين الشبكات. إذ يعتبر الإنسان عامل الضعف الأمني الأكبر في العديد من الحالات. تقنيات الهندسة الاجتماعية والتصيد الإلكتروني تستند إلى الخداع والتلاعب النفسي، ولذا يجب تعزيز وعي المستخدمين وتزويدهم بالمهارات الكافية للتعامل مع تلك التحديات.

    توفير نظام أمان فعال يشمل أيضاً تقنيات مثل جدران الحماية وأنظمة الكشف عن الاختراق وتحديثات البرمجيات بانتظام. يعتبر تحديث البرمجيات أمراً أساسياً لسد الثغرات الأمنية التي قد تستغلها الهجمات السيبرانية.

    من الجدير بالذكر أن تأمين الشبكات لا يقتصر فقط على الأمور التكنولوجية، بل يتضمن أيضاً الجوانب القانونية والتنظيمية. يجب على الشركات والمؤسسات الالتزام بالقوانين والتشريعات المتعلقة بحماية البيانات والخصوصية.

    في النهاية، يعكس تأمين الشبكات جهوداً مستمرة للتكيف مع التطورات التكنولوجية وتطور أساليب الهجوم السيبراني. إن فهم الأمان السيبراني ليس مجرد ضرورة فنية، بل هو استثمار في الاستقرار والحماية ضد التهديدات المتزايدة التي تطرأ على عالمنا المتصل.

    المزيد من المعلومات

    في سياق تأمين الشبكات، يتعين أن نلقي نظرة أعمق على بعض المفاهيم والتقنيات المستخدمة لضمان أمان البيانات والتحكم في الوصول إلى الشبكات الإلكترونية.

    1. اتخاذ إجراءات الوقاية:

    • جدران الحماية (Firewalls): تمثل جدران الحماية الحاجز الأول للدفاع عن الشبكة، حيث تعمل على منع الوصول غير المصرح به إلى النظام.
    • أنظمة الكشف عن الاختراق (Intrusion Detection Systems – IDS): ترصد هذه الأنظمة السلوكيات غير المعتادة في الشبكة وتنبه إلى أي نشاط يشير إلى احتمال تعرضها للاختراق.

    2. تشفير البيانات:

    • بروتوكول HTTPS: يستخدم في تأمين اتصالات الويب، حيث يقوم بتشفير المعلومات المرسلة والمستلمة بين المتصفح والخادم.
    • شبكات الخصوصية الظاهرة (Virtual Private Networks – VPNs): توفر وسيلة آمنة لاتصال المستخدمين بالشبكة عبر الإنترنت، مستخدمة تقنيات التشفير لحماية الاتصالات.

    3. إدارة الهوية والوصول:

    • نظم إدارة الهوية (Identity Management Systems): تدير هذه النظم الهويات الرقمية وصلاحيات الوصول لضمان أن يتم منح الوصول الصحيح للأشخاص الصحيحين.
    • توثيق العاملين (Multi-Factor Authentication – MFA): يعزز MFA الأمان عبر إضافة طبقة إضافية من التحقق مثل رموز الأمان أو البصمة.

    4. التحديثات البرمجية:

    • إدارة التحديثات: يتوجب على المؤسسات تحديث أنظمتها وبرامجها بانتظام لسد الثغرات الأمنية المحتملة وتحسين أداء الأمان.

    5. التدريب والتوعية:

    • برامج التوعية الأمنية: يجب توفير تدريب دوري للمستخدمين حول أخطار الهندسة الاجتماعية وأساليب الحماية الشخصية عبر الشبكات.

    6. قوانين الامتثال والتنظيم:

    • تطبيق القوانين: يجب على الشركات الامتثال للقوانين واللوائح المحلية والدولية المتعلقة بحماية البيانات والخصوصية.

    تلك المفاهيم والتقنيات تمثل جزءاً فقط من التحديات والحلول في عالم تأمين الشبكات. يظل الابتكار في هذا المجال ذا أهمية قصوى لمواكبة التهديدات المتزايدة وتقديم حلول فعالة للحفاظ على سلامة البيانات والشبكات في عصر الاتصالات الرقمية.

    الخلاصة

    في ختام هذا الاستكشاف لعالم تأمين الشبكات، ندرك بشكل واضح أن أمان الشبكات ليس مجرد تحدي تقني، بل هو جهد شامل يتطلب تكامل العديد من الجوانب والاستراتيجيات. إن تقنيات الحماية المستخدمة تمثل جزءًا هامًا، ولكن الوعي والتدريب الدوري للمستخدمين والالتزام بالمعايير القانونية لا يقل أهمية.

    تشير التطورات السريعة في مجال التكنولوجيا إلى ضرورة استمرار الابتكار في مجال تأمين الشبكات. يتعين على المجتمع الرقمي التكيف مع التهديدات المتزايدة والبحث عن حلول فعالة للتحديات الأمنية الناشئة. إدراكًا لأهمية الحماية من الهجمات السيبرانية واحتمالات التسلل، يصبح استثمار الجهود والموارد في تأمين الشبكات إستراتيجية حيوية للمؤسسات والأفراد على حد سواء.

    في نهاية المطاف، يجسد تأمين الشبكات مهمة مستمرة لحماية الحياة الرقمية وضمان استدامة التواصل الإلكتروني. إن فهم أن الأمان لا يقتصر على جوانب تكنولوجيا المعلومات فقط، بل يتعداها إلى الجوانب البشرية والتنظيمية، يمثل خطوة حاسمة نحو بناء مجتمع رقمي مستدام وآمن.

  • ما هي التقنيات المستخدمة في الحفاظ على سرية المعلومات والبيانات المحسنة للتجسس الإلكتروني؟

    ما هي التقنيات المستخدمة في الحفاظ على سرية المعلومات والبيانات المحسنة للتجسس الإلكتروني؟

    التشفير, الاتصالات الآمنة (SSL/TLS), الجدران النارية, نظم إدارة الوصول, التوقيع الرقمي, الهوية الثنائية, الشبكات الافتراضية الخاصة (VPN), الحماية من البرمجيات الخبيثة, التعرف على التهديدات, التوقيع الذكي, الهندسة الاجتماعية.

  • هجمات كلمات المرور

    هجمات كلمات المرور هو نوع من انواع اختراق البيانات بحيث يقوم المخترق باستخدام احد الأساليب لتخمين كلمة المرور ومعرفتها حيث يكون هذا الاختراق يعنمد على الحلقة الاضعف في عالم حماية البيانات و هو المستخدم النهائي

    ما هي انواع هجمات كلمات المرور ؟

    هجوم القوة الغاشمة :

    هجوم القوة الغاشمة هو نوع من اختراق كلمة المرور يُستخدم برنامج كمبيوتر لإنشاء وتجربة كل مجموعة ممكنة من الأحرف حتى يعثر على كلمة المرور الصحيحة؛ يستغرق هذا الهجوم وقتاً طويلاً وغالباً ما يتطلب كميات كبيرة من طاقة الحاسوب، ولكن يمكن أن يكون ناجحاً إذا كان لدى المهاجم ما يكفي من الوقت والموارد.

    القاموس :

    هجوم القاموس هو نوع من اختراق كلمة المرور يَستخدم قائمة من الكلمات (عادة ما تكون مأخوذة من قاموس) لإنشاء مجموعات كلمات مرور محتملة وتجربتها.
    يمكن أن يكون هذا الهجوم ناجحاً إذا كانت كلمة المرور كلمة أو عبارة شائعة، ولكن من غير المرجح أن تنجح إذا كانت كلمة المرور عبارة عن سلسلة عشوائية ومعقدة من الأحرف.

    الهندسة الاجتماعية :

    هجوم الهندسة الاجتماعية هو نوع من اختراق كلمة المرور يعتمد على خِداع المستخدم للكشف عن كلمة المرور الخاصة به؛ يمكن أن يكون هذا الهجوم ناجحاً إذا كان المهاجم ماهراً في الخداع، ولكن من غير المرجح أن ينجح كثيراً إذا كان المستخدم (الضحية) على دراية بالمخاطر.

    حشو بيانات الاعتماد :

    هجوم حشو بيانات الاعتماد هو نوع من اختراق كلمة المرور يستخدم قائمة بأسماء المستخدمين وكلمات المرور المسروقة (عادةً ما يتم الحصول عليها من اختراق بيانات خارجي) لمحاولة الوصول إلى حسابات أخرى.
    يمكن أن يكون هذا الهجوم ناجحاً إذا أعاد المستخدم استخدام كلمات مرور عبر حسابات متعددة، ولكن من غير المرجح أن ينجح كثيراً إذا كان لدى المستخدم كلمة مرور فريدة لكل حساب.

  • رسائل التصيد الإلكتروني (Spam Emails) ما هو

    هي رسائل ترسل بواسطة البريد الإلكتروني من أجل تجميع معلومات شخصية مثل أرقام حسابات بنكية أو بطاقات ائتمانية أو معلومات عن حسابات عن أنظمة رقمية و غيرها من أنواع المعلومات، وذلك بالتحايل على مستخدمي الانترنت أو الأنظمة الرقمية الداخلية.
    يتم استخدام مبادئ الهندسة الاجتماعية “Social Engineering” عن الضحايا المستهدفين بصياغة رسالة محتواها يُوقِع الضحية، وذلك بسرد معلومات وحقائق تخص الضحية تم جمعها مسبقاً من قبل المتحايل (المتصيد) عن الضحية من مواقع التواصل الاجتماعي ومن المواقع الإكترونية المختلفة، ومن هذه المعلومات على سبيل المثال اسم الضحية، مكان عمله، اسم البنك الذي يتعامل معه…
    تحتوي رسائل التحايل على رابط غير رسمي، تعتبر روابط مخادعة ومزيفة تغر بالمستخدمين للقيام لحسابهم وادخال معلومات الدخول للحساب بحيث يتم تجميع تلك المعلومات من قبل المتصيدين.

    Email spam - Wikipedia

    🔹 طرق الوقاية :

    تجنب الدخول لروابط التحايل المضمنة بهذه الرسالة أو فتح الملفات المرفقة بالرسالة، الابتعاد عن الفضول في الدخول للروابط أو فتح ملفات الرسائل المشكوك بأمرها، وأيضاً عدم التصريح عن المعلومات الشخصية الحساسة التي تتطلبها المواقع المرسلة كروابط ضمن رسائل البريد الإلكتروني مع أهمية التحقق من صحة الروابط المرسلة في رسائل البريد الإلكتروني.
    يجب أيضاً على المستخدم التحقق من صحة الرسائل التي تتطلب فتح ملف أو الدخول لرابط وذلك بالاتصال مع مرسل الرسالة والتأكد من الرسالة المرسلة ومحتواها.

  • هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟

    الكثير قد يتسائل هل يمكن أن يقوم شخص ما تعرفه بالوصول الغير المصرح به لحسابك على مواقع التواصل الاجتماعي مثل فيسبوك وما غيره , حسنا للاجابة عن هذا السؤال سوف سنتحدث في هذا المقال عن سيناريو استرجاع معظم حسابات التواصل بعد نسيان كلمة المرور وسنختار موقع فيس بوك

    نتيجة بحث الصور عن ‪could your friend access your account‬‏

    فأول خطوة يقوم بها ذك هو الحصول على البريد الإلكتروني، البعض سيتساءل كيف سيحصل على البريد الإلكتروني!، الإجابة ستكون بسيطة وسهلة ذلك من خلال دخوله على صفحتك على الفيسبوك والتوجه إلى صفحة بيانات الاتصال وسيظهر أمامه البريد الإلكتروني.

    بعد حصول المتطفل على بريدك الإلكتروني، يقوم بإدخاله في مربع الإيميل ويضغط على “نسيت كلمة المرور”Forgotten your password؟، وبعدها سيظهر له صفحة الخاصة بك وسيقوم بالنقر على This is my account.

    نتيجة بحث الصور عن ‪recovery password facebook‬‏

    سيظهر له سؤال “هل ترغب في إعادة تعيين كلمة المرور، أم ليس لديك القدرة على الوصول من الأساس” فيضغط على الاختيار الثاني No longer have access to these؟، وسيطلب الفيسبوك إيميلاً كي يتواصل معه عليه، وفي هذه الحالة سيقدم بريداً إلكترونياً غير مسجل على موقع الفيسبوك إطلاقاً.

    نتيجة بحث الصور عن ‪No longer have access to these‬‏

    سيرسل له الفيسبوك بعض الأسئلة، فإذا كان من أصدقائك المقربين من الممكن أن يكون من السهل أن يجيب عن تلك الاسئلة ، وإن لم يكن من أصدقاءئك فسيكون أمامه الفرصة للتخمين، وإن نجح فسيكون قادراً على تغيير كلمة المرور للحساب الخاص بك والتحكم فيه خلال 24 ساعة فقط.

    ولكن إذا لم يتمكن من تخمين الأسئلة فسيكون هناك فرصة أخرى أمامه وسيطرحها فيسبوك بسؤال Recover your account with help from friends، وهذا سيتيح له الفرصة للاختيار ما بين ثلاثة أو خمسة من أصدقائك ليساعدوه في فتح الحساب الخاص بك دون إذنك.

    نتيجة بحث الصور عن ‪Recover your account with help from friends‬‏

  • الهندسة الاجتماعية و امن المعلومات

    ما هي الهندسة الاجتماعية ؟

    هي فن التلاعب بالناس حتى يتخلوا عن المعلومات السرية. يمكن أن تتنوع أنواع المعلومات التي يبحث عنها هؤلاء المجرمين ، ولكن عندما يتم استهداف الأفراد ، يحاول المجرمون عادة خداعك لمنحهم كلمات المرور الخاصة بك أو المعلومات المصرفية ، أو الوصول إلى جهاز الكمبيوتر الخاص بك لتثبيت برامج خبيثة سراً – مما يتيح لهم الوصول إلى كلمات المرور والمعلومات المصرفية وكذلك منحهم السيطرة على جهاز الكمبيوتر الخاص بك.

    Social Engineering – Advanced Cybersecurity Experts

    يستخدم المجرمون تكتيكات الهندسة الاجتماعية لأنه من الأسهل عادة استغلال ميولك الطبيعية إلى الثقة أكثر من اكتشاف طرق اختراق برامجك. على سبيل المثال ، من الأسهل بكثير خداع شخص ما لمنحك كلمة المرور الخاصة به أكثر من محاولة اختراق كلمة المرور الخاصة به (ما لم تكن كلمة المرور ضعيفة بالفعل).

    الأمن هو كل شيء عن معرفة من وماذا بالنسبة للثقة.و  من المهم معرفة متى ومتى لا تأخذ شخصًا في كلمته وعندما يكون الشخص الذي تتواصل معه هو حقاً  من يقول. وينطبق الشيء نفسه على التفاعلات عبر الإنترنت واستخدام موقع الويب: متى تثق في أن موقع الويب الذي تستخدمه شرعي أو آمن لتوفير معلوماتك؟

    اسأل أي محترف في مجال الأمن وسيخبرونك بأن الحلقة الأضعف في السلسلة الأمنية هي الإنسان أو السيناريو بالقيمة الاسمية. فلا يهم عدد الأقفال والأقبية الموجودة على الأبواب والنوافذ الخاصة بك ، أو إذا كان لديك كلاب حراسة ، وأنظمة إنذار ، وأضواء كاشفة ، وأسيجة بأسلاك شائكة ، وأفراد أمن مسلحين مثلا  إذا كنت تثق بشخص ما  عند البوابة يقول إنه رجل توصيل البيتزا وتسمح له بالدخول دون أن تتحقق أولاً لمعرفة ما إذا كان موثوقاً أم لا فأنت عرضة تماماً لأي خطر يحمله لك .

    ماذا تبدو هجمة الهندسة الاجتماعية؟

    بريد من صديق
    إذا نجح المجرم في اختراق كلمة مرور البريد الإلكتروني لشخص واحد أو إدارتها اجتماعيًا ، فسيتمكّن من الوصول إلى قائمة جهات الاتصال الخاصة بهذا الشخص – ولأن معظم الأشخاص يستخدمون كلمة مرور واحدة في كل مكان ، فمن المحتمل أن يكون لديهم إمكانية الوصول إلى جهات اتصال الشبكات الاجتماعية الاخرى  لهذا الشخص أيضًا.

    وبمجرد أن يكون المجرم يمتلك حساب البريد الإلكتروني تحت سيطرته ، فإنه يرسل رسائل بريد إلكتروني إلى جميع جهات الاتصال الخاصة بالشخص أو يترك الرسائل  المشبوهة على جميع صفحات أصدقائه الاجتماعية ، وربما على صفحات أصدقاء صديق الشخص.

    كيف سيستفيد من ثقتك وفضولك في الرسالة :

    1- ستحتوي على رابط عليك التحقق منه – ولأن الرابط يأتي من صديق وكنت فضوليًا ، فستثق في الرابط وتنقر – وتصاب بالبرامج الضارة ، حتى يتمكن المجرم من الاستيلاء على جهازك وجمع جهازك معلومات جهات الاتصال وخداعهم كما لو تم خداعك

    2-يحتوي على تنزيل للصور ، والموسيقى ، والأفلام ، والمستندات ، وما إلى ذلك ، يحتوي على برامج ضارة مدمجة. إذا قمت بالتنزيل – والذي من المحتمل أن تقوم به لأنك تعتقد أنه من صديقك – فإنك ستصاب بالعدوى. والآن ، يستطيع المجرم الوصول إلى جهازك ، وحساب البريد الإلكتروني ، وحسابات الشبكة الاجتماعية وجهات الاتصال الخاصة بك ، وينتشر الهجوم إلى كل شخص تعرفه. وعلى وعلى .. الخ.

    البريد الإلكتروني من مصدر موثوق آخر

    تعتبر هجمات التصيد الاحتيالي مجموعة فرعية من إستراتيجية الهندسة الاجتماعية التي تقلد مصدرًا موثوقًا به وتنتج سيناريو منطقيًا لتسليم بيانات اعتماد تسجيل الدخول أو البيانات الشخصية الحساسة الأخرى. ووفقًا لبيانات Webroot ،تعتبر المؤسسات المالية من الغالبية العظمى من الشركات التي تم انتحالها ، ووفقًا لتقرير التحقيقات السنوي لسرطان البيانات الخاص بـ Verizon ، فإن هجمات الهندسة الاجتماعية بما في ذلك التصيد الاحتيالي و التحايل مسؤولة عن 93٪ من خروقات البيانات الناجحة.

    باستخدام قصة مقنعة أو إسلوب جذاب، قد تكون هذه الرسائل:

    1- طلب على وجه السرعة يطلب مساعدتكم. مثلا :”صديقك فلان”عالق في البلد X ، وتعرض للسرقة والضرب ، وكان في المستشفى. انهم بحاجة لك لإرسال الأموال حتى يتمكنوا من العودة إلى المنزل ويقولون لك كيفية إرسال الأموال إلى المجرم.

    2-استخدم محاولات التصيد مع خلفية موثوقة ظاهرياً . عادة ، يرسل المخادع رسالة بريد إلكتروني ، أو رسالة فورية ، أو تعليق ، أو رسالة نصية يبدو أنها تأتي من شركة موثوقة ومعروفة ، أو بنك ، أو مدرسة ، أو مؤسسة موثوقة.

    3- طلب التبرع لجمع التبرعات الخيرية ، أو بعض الأسباب الأخرى. مع تعليمات حول كيفية إرسال الأموال إلى المجرم. فباستخدام اللطف والكرم ، يطلب هؤلاء المخادعون المساعدة أو الدعم لأي كارثة أو حملة سياسية أو جمعية خيرية.

    4- عرض مشكلة تتطلب منك “التحقق” من معلوماتك من خلال النقر على الرابط المعروض وتقديم المعلومات الخاصة بك  في النموذج الخاص بها. قد يبدو موقع الارتباط مشروطا للغاية مع كل الشعارات الصحيحة والمحتوى (في الواقع ، قد يكون المجرمون قد نسختوا الشكل والمحتوى الدقيق للموقع الشرعي). نظرًا لأن كل شيء يبدو مشروعًا ، فأنت تثق في البريد الإلكتروني والموقع الزائف وتقدم المعلومات التي يطلبها المحتال. غالبًا ما تتضمن هذه الأنواع من خدع التصيد الاحتيالي تحذيرًا عما سيحدث إذا فشلت في التصرف قريبًا لأن المجرمين يعلمون أنه إذا كان بإمكانهم تحريضك على التصرف قبل التفكير ، فمن المرجح أن تقع في محاولة التصيد الاحتيالي.

    5- أبلغك بأنك “الفائز”. ربما تزعم الرسالة الإلكترونية أنها من اليانصيب ، أو قريبًا ميتًا لك وقد حصلت على ورثة كبيرة ، للنقر على موقعه ، وما إلى ذلك. ومن أجل منحك “المكاسب” ، يتعين عليك تقديم معلومات حول توجيهات مصرفك حتى يعرفوا كيفية إرسالها إليك أو إعطاء عنوانك ورقم هاتفك حتى يتمكنوا من إرسال الجائزة ، وقد يُطلب منك أيضًا إثبات أنك غالبًا ما تتضمن رقم الضمان الاجتماعي الخاص بك. هذه هي “جشعات الجشع” ، حيث حتى إذا كانت ذريعة القصة ضعيفة ، فإن الناس يريدون ما يتم تقديمه ويسقطون من أجله عن طريق التخلي عن معلوماتهم ، ومن ثم إفراغ حسابهم المصرفي ، وسرقة الهوية !!.

    6- تشكل الرسالة كأنها زميل العمل. قد يطلب منك تحديثًا على مشروع مهم ، تملكه شركتك حاليًا ، أو معلومات الدفع المتعلقة ببطاقة ائتمان الشركة ، أو بعض الاستفسارات الأخرى التي تلاقيها في الأعمال اليومية.

    سيناريوهات الاصطياد

    تعلم مخططات الهندسة الاجتماعية أنه إذا أتاحت شيء يريده الناس ، فإن الكثير من الناس سوف يقعون في الطُعم. غالبًا ما يتم العثور على هذه المخططات على المواقع من نوع شخص لشخص التي تقدم تنزيلًا لشيء ما مثل فيلم جديد أو موسيقى جديدة . ولكن المخططات هذه موجودة أيضًا على مواقع الشبكات الاجتماعية ، ومواقع الويب الضارة التي تعثر عليها من خلال نتائج البحث ، وما إلى ذلك.

    أو قد يظهر المخطط على أنه صفقة رائعة بشكل مذهل على المواقع المصنفة ، ومواقع المزادات ، وما إلى ذلك. لتهدئة شكوكك ، يمكنك أن ترى أن البائع لديه تقييم جيد ( مخطط له ومقدم في وقت مبكر).

    قد يصاب الأشخاص الذين يتناولون الطُعم ببرامج خبيثة يمكن أن تولد أي عدد من عمليات الاستغلال الجديدة ضد أنفسهم وجهات اتصالهم ، وقد يفقدون أموالهم دون الحصول على العنصر الذي تم شراؤه ، وإذا كانوا أغبياء بما يكفي للدفع بشيك ، فقد يجدون حسابهم المصرفي فارغ.

    الأجابة على سؤال لم تسأله أصلا !!

    قد يتظاهر المجرمون بأنهم يردون على “طلب المساعدة” الذي تقدمه شركة ما ، و أنهم يقدمون أيضًا المزيد من المساعدة إذا أردت . وهم يختارون الشركات التي يستخدمها الملايين من الأشخاص مثل شركات البرمجيات أو البنوك . إذا كنت لا تستخدم المنتج أو الخدمة ، فسوف تتجاهل البريد الإلكتروني أو المكالمة الهاتفية أو الرسالة ، ولكن إذا كنت تستخدم الخدمة بالفعل ، فهناك فرصة جيدة لأن تستجيب لأنك ربما حقا  تحتاج إلى المساعدة بخصوص مشكلة ما .

    على سبيل المثال ، على الرغم من أنك تعرف أنك لم تطرح سؤالًا في الأساس ، فمن المحتمل أنك تواجه مشكلة في نظام تشغيل جهاز الكمبيوتر الخاص بك ، وأنت تنتهز هذه الفرصة لإصلاحه. مجانا! في اللحظة التي تستجيب فيها ،اعطيت ثقتك وفتحت نفسك للاستغلال.

    سيحتاج الممثل ، الذي هو في الواقع مجرم ، إلى “مصادقتك” ، أو تسجيل الدخول إلى “النظام الخاص به” ، أو تسجيل الدخول إلى جهاز الكمبيوتر الخاص بك وإما منحهم إمكانية الوصول عن بعد إلى جهاز الكمبيوتر الخاص بك حتى يتمكنوا من “إصلاحه” أو يخبروك بالأوامر حتى تتمكن من إصلاحها بنفسك بمساعدتهم – حيث بعض الأوامر التي تطلب منك إدخالها ستفتح الطريق أمام المجرم للعودة إلى جهاز الكمبيوتر الخاص بك في وقت لاحق.

    خلق عدم الثقة

    بعض الهندسة الاجتماعية ، تدور حول خلق عدم الثقة ، أو بدء النزاعات. غالباً ما يتم تنفيذها من قبل أشخاص تعرفهم والذين هم غالبا ما يكونون غاضبون منك ، ولكن يتم تنفيذها أيضًا من قبل أشخاص سيئين يحاولون فقط إحداث فوضى ،

    أناس يريدون أولاً أن يخلقوا انعدام الثقة في عقلك باتجاه الآخرين حتى يتمكنوا من التدخل بصفة البطل واكتساب ثقتك ، أو عن طريق المبتزين الذين يريدون التلاعب بالمعلومات ثم يهددونك بالكشف.

    غالبًا ما يبدأ هذا النوع من الهندسة الاجتماعية من خلال الوصول إلى حساب بريد إلكتروني أو حساب اتصال آخر على احد برامج المراسلات الفورية ، والشبكة الاجتماعية ، والدردشة ، والمنتدى ، وما إلى ذلك. ويتم تحقيق ذلك إما عن طريق القرصنة ، أو الهندسة الاجتماعية ، أو ببساطة تخمين كلمات المرور الضعيفة حقًا.

    . قد يقوم الشخص الخبيث بعد ذلك بتغيير تفاصيل الاتصالات الحساسة أو الخاصة (بما في ذلك الصور والصوت) باستخدام تقنيات التحرير الأساسية ويعيد توجيهها إلى أشخاص آخرين لخلق أجواء الدراما ، وعدم الثقة ، والإحراج ، وما إلى ذلك. قد يجعل الأمر يبدو وكأنه تم إرساله عن طريق الخطأ ، أو يظهر مثلاً انهم يدعونك تعرف ما يحدث من حولك .

    هناك حرفيا الآلاف من الاختلافات لأشكال هجمات الهندسة الاجتماعية. والحد الوحيد لعدد الطرق التي يمكنهم من خلالها دراسة هندسة المستخدمين اجتماعيًا من خلالفهم خيال المجرم. وقد تواجه أشكالًا متعددة من عمليات الاستغلال في هجوم واحد. بعد ذلك ، من المرجح أن يبيع المجرم معلوماتك للآخرين حتى يتمكنوا أيضًا من تشغيل مآثرهم ضدك ، وأصدقاؤك ، وأصدقاء أصدقائك ، وما إلى ذلك ، حيث يستغل المجرمون ثقة الناس في غير مكانها.

    لا تصبح الضحية

    في حين أن هجمات التصيد الاحتيالي المنتشرة قصيرة الأجل ، ولا تنطلي الخدعة سوى لعدد قليل من المستخدمين لأخذ الطعم، فهناك أساليب لحماية نفسك. ومعظم تلك الاساليب لا يتطلب أكثر من مجرد الانتباه إلى التفاصيل أمامك. ضع ما يلي في اعتبارك لتجنب الوقوع وجهك :

    1- تمهل !!. يريد مرسلي الرسائل غير المرغوب فيها أن تتصرف أولاً وأن تفكر لاحقًا. إذا كانت الرسالة تنقل إحساسًا بالإلحاح أو تستخدم تكتيكات مبيعات ذات ضغط عالٍ ، فستكون متشككة. لا تدع طوارئهم تؤثر على المراجعة الدقيقة.

    2- بحث الحقائق. كن متشككاً في أي رسائل غير مرغوب فيها. إذا كانت الرسالة الإلكترونية تبدو كما لو أنها من شركة تتعامل معها ، فقم بإجراء البحث الخاص بك. وباستخدم محرك البحث للانتقال إلى موقع الشركة الحقيقي ، أو إلى دليل هاتف للعثور على رقم هاتفها و التاكد منه .

    3- لا تدع أي رابط يتحكم بأنتقالك للصفحات . ابقَ متحكمًا من خلال العثور على موقع الويب الذي بنفسك باستخدام محرك بحث مضمون  للتأكد من وصولك إلى المكان الذي تنوي الوصول إليه. سيؤدي تمرير مؤشر الماوس فوق الارتباطات في البريد الإلكتروني إلى إظهار عنوان URL الفعليه في الأسفل (TIP) ، لكن المزيف جيدا لا يزال قادراً على توجيهك بشكل خاطئ كما يريد .

    4- التصنت على البريد الإلكتروني متفشٍ جدا . فقد أصبح المتسللون والمرسلين غير المرغوب فيهم والمهندسين الاجتماعيين الذين يسيطرون على حسابات البريد الإلكتروني للأشخاص (وحسابات الاتصالات الأخرى) منتشرًا. بمجرد أن يتحكموا في حساب بريد إلكتروني واحد  ، فإنهم يستغلون ثقة جهات اتصال الشخص هذا .

    فحتى عندما يبدو المرسل شخصًا تعرفه ، إذا كنت لا تتوقع رسالة بريد إلكتروني تحتوي على رابط تحقق مع صديقك بشكل مباشر قبل فتح الروابط أو التنزيل.

    5- حذار من أي تنزيل. إذا كنت لا تعرف المرسل شخصيا وتوقعت وجود ملف منه ، فإن تنزيل أي شيء لجهازك خطأ جسيم .

    6- العروض الخارجية دائماً مزيفة. إذا تلقيت بريدًا إلكترونيًا من يانصيب محلي  أو يانصيب أجنبي ، أو إفادة بوجود نقود من قريب مجهول ، أو طلبات تحويل أموال من بلد أجنبي للحصول على نصيب من المال ، فلا مجال للشك أن لا تكون عملية احتيال.

    طرق لحماية نفسك:

    1- احذف أي طلب للحصول على معلومات مالية أو كلمات مرور. إذا تمت مطالبتك بالرد على رسالة تحتوي على معلومات شخصية ، فهذا يعني أنها عملية احتيال.

    2- رفض طلبات المساعدة أو عروض المساعدة.حيث لا تتصل الشركات والمؤسسات الشرعية بك لتقديم المساعدة لها .

    وإذا لم تطلب تحديدًا المساعدة من شركة ما او مؤسسة ما فلا تقم بالرد على هذه الاجابة .

    3- قم بتعيين فلاتر الرسائل غير المرغوب فيها على درجة عالية. حيث يحتوي كل برنامج بريد إلكتروني على فلاتر الغير مرغوب فيها للرسائل .  ، انظر إلى خيارات الإعدادات الخاصة بك ، وقم بتعيينها على أعلى مستوى من الامان  .

    تذكر فقط للتحقق من مجلد الرسائل غير المرغوب فيها بشكل دوري لمعرفة ما إذا كان البريد الإلكتروني الشرعي قد تم نقله بطريق الخطأ هناك. يمكنك أيضًا البحث عن دليل تفصيلي خطوة بخطوة لإعداد فلاتر الرسائل غير المرغوب فيها من خلال البحث في اسم موفر البريد الإلكتروني بالإضافة إلى عبارة “فلاتر الرسائل غير المرغوب فيها”.

    4- تأمين أجهزة الكمبيوتر الخاصة بك.  من خلال تثبيت برامج مكافحة الفيروسات وجدران الحماية ومرشحات البريد الإلكتروني والاحتفاظ بها محدّثة دائما . و قم بإعداد نظام التشغيل لديك ليقوم بالتحديث تلقائيًا ، وإذا لم يتم تحديث هاتفك الذكي تلقائيًا ، فقم بتحديثه يدويًا عندما تتلقى إشعارًا بذلك. و استخدم أداة مكافحة الخداع التي يقدمها متصفح الويب الخاص بك أو طرف ثالث لتنبيهك للمخاطر المحتملة .

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر