تعرف على الأساليب المستخدمة في هجمات الهندسة الاجتماعية

تعد الهندسة الاجتماعية طريقةً من طرق خداع الناس باستخدام علم النفس البشري للوصول إلى البيانات الهامة والشخصية، والفرق الرئيسي بين المهاجم الذي يستخدم تقنيات الهندسة الاجتماعية وما يعرُف باسم الهاكر أن الأخير يستخدم وسائل البرمجيات والتقنيات للوصول إلى مبنى أو نظام لسرقة المعلومات، في حين يستخدم الأول الأساليب الاجتماعية مثل: تكوين صداقات أو اللعب بالعواطف، أو الإكراه والابتزاز في بعض الأحيان.

ويشهد الجيل الحالي تزايداً في حيل الهندسة الاجتماعية عبر الإنترنت لأن الكثير من الناس يتعاملون مع الإنترنت ولا يعرفون الكثير عن المخاطر المرتبطة به، ونحن كمعلمين، من الضروري لنا أن نفهم الهندسة الاجتماعية أولاً، حتى نتمكن من تثقيف طلابنا حول هذا الموضوع.

وفيما يلي استعراض لبعض وسائل الهندسة الاجتماعية:

  • التصيد الاحتيالي: كل طالب لديه عنوان بريد إلكتروني، ويمتلك أكثر من اسم أو هوية في الخدمات المختلفة عبر الإنترنت، وقد يحصل المهندسون الاجتماعيون على بعض المعلومات الأساسية عن المستخدم من خلال لقب العائلة، ويمكن الحصول على البريد الإلكتروني عن طريق طلبه من زميل آخر، وتأتي المخاوف من قيام بعض الطلاب بالإعلان عن عنوان البريد الإلكتروني الخاص بهم دون التفكير في العواقب المترتبة على ذلك في حال وقوع تلك البيانات في يد الشخص الخطأ، وينطبق هذا أيضاً على رقم الهاتف، حيث يستخدم المهندس الاجتماعي البريد الإلكتروني للحصول على بعض التفاصيل السرية أو الشخصية، ومن هنا يجب تعليم الطلاب عدم مشاركة المعلومات الشخصية عبر الإنترنت دون التأكد من هوية الطرف الثاني.
  • التصيد الاحتيالي الصوتي: في هذه التقنية ربما ينتحل المهندس الاجتماعي دور مسؤول الكمبيوتر في المدرسة، ويطلب من الطلاب تقديم اسم مستخدم شبكة الإنترنت وكلمة المرور، وربما ينجح المهندس الاجتماعي في الوصول إلى جهاز خادم النظام الخاص بالمدرسة "server" ويسبب أضراراً خطيرة.
  • الإغواء: في هذه التقنية قد يترك المهندس الاجتماعي عن عمد وصلة USB أو بطاقة ذاكرة على الأرض أمام الطالب لكي يعثر عليها، وبدافع الفضول يقوم الطالب بتوصيلها بالنظام للتعرف على محتوياتها، مما يفسح المجال أمام ملفات الفيروسات للانتشار في النظام وتدمير البيانات، وإذا كان الملف هو فيروس حصان طروادة وهو برنامج يبدو وكأنه برنامج مفيد ولكنه في الحقيقة يسبب أضراراً كثيرة، فقد يمكّن المهندس الاجتماعي من الوصول ليس لعرض المعلومات فحسب، بل لإساءة استخدامها، وحذفها أيضاً.
  • الابتزاز: يتظاهر المهندس الاجتماعي بأنه صديق الطالب على الإنترنت، وربما يبدأ الطالب بالثقة فيه ويشاركه بعض المعلومات الشخصية، وبعدها قد يبتز المهندس الاجتماعي الطالب للحصول على المال أو على المزيد من المعلومات.
  • التتبع بقصد الاستغلال: في هذه التقنية يسعى المهندس الاجتماعي لدخول المدرسة بمساعدة الطالب، عن طريق إخباره بأنه/أنها على صلة قرابة بأحد زملاءه، وربما يأخذه الطالب إلى داخل مبنى المدرسة بعد طمأنة أفراد الأمن، فيتعرف المهندس الاجتماعي بعد دخوله إلى المبنى على مكان غرفة الخادم وقسم المسؤول عن النظام لسرقة بعض الوثائق المهمة.
التعليقات
اترك تعليقا