عادي

6 طرق يتبعها المخترقون في تنفيذ هجمات الهندسة الاجتماعية

14:12 مساء
قراءة دقيقتين
6 طرق يتبعها المخترقون في تنفيذ هجمات الهندسة الاجتماعية
دبي: «الخليج»

تعتبر الهندسة الاجتماعية من أساليب الاحتيال عبر الإنترنت التي تهدف إلى الكشف عن معلومات سرية أو القيام بممارسات تهدد أمن البيانات الشخصية.

يعتمد هذا الأسلوب على التلاعب النفسي عوضاً عن أساليب الاحتيال التقليدية، واستغلال الثقة أو ادعاء السلطة أو الإلحاح للوصول إلى المعلومات أو الأنظمة الحساسة.

في ما يلي بعض الطرق التي يتبعها المخترقون في تنفيذ هذه الهجمات:

  1. أولاً- التصيد الاحتيالي: رسائل البريد الإلكترونية أو الرسائل النصية التي تبدو صادرة من شركات حقيقية، مما قد يؤدي إلى تحميل برمجيات خبيثة على جهاز الضحية، أو توقف عمل النظام كجزء من هجوم برامج الفدية، أو الكشف عن معلومات حساسة.
  2. ثانياً- الاحتيال عبر الترويج: محاولة الخداع من خلال تقديم عروض التحميلات المجانية لاستدراج الأفراد للكشف عن معلوماتهم الشخصية، أو تحميل برمجيات خبيثة.
  3. ثالثاً- المراقبة المباشرة: ملاحقة شخص إلى منطقة أو مبنى منعزل للحصول على المعلومات السرية.
  4. رابعاًَ- التصيد المباشر: استهداف أشخاص محددين، ويتم ذلك عادةً من خلال رسائل البريد الإلكتروني الاحتيالية التي قد تبدو صادرة من مصدر موثوق، من أجل سرقة المعلومات الحساسة مثل بيانات تسجيل الدخول، أو من أجمل تحميل برمجيات خبيثة على الجهاز.
  5. خامساً - تصيُد أصحاب الثروات: وهو من أنواع الهجمات الاحتيالية التي تستهدف ذوي الثروات الكبيرة لاستدراجهم بهدف تحويل مبالغ كبيرة إلى حسابات المحتالين.
  6. سادساً- التصيد الصوتي: وهو الاحتيال من خلال المكالمات الهاتفية، حيث يدعي المتصل صفة جهة أو شركة موثوقة لمحاولة الحصول على المعلومات الشخصية لاستخدامها في اختراق الحساب المصرفي.

فكن دائماً على حذر من هذه الأساليب التي تحاول استغلال ثقتك للوصول إلى معلوماتك وبياناتك السرية.

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات
https://tinyurl.com/yufc33vu

لاستلام اشعارات وعروض من صحيفة "الخليج"