freeCodeCamp/guide/arabic/security/social-engineering/index.md

5.6 KiB

title localeTitle
Social Engineering هندسة اجتماعية

هندسة اجتماعية

الهندسة الاجتماعية هي فن الوصول إلى نظام أو مورد مضمون من خلال استغلال السلوك البشري. إنها تنطوي على خداع الأشخاص لكسر الإجراءات الأمنية العادية. تعتمد معظم ناقلات الهجوم بشكل كبير على الاستفادة من المهارات التقنية للعثور على الثغرات الموجودة في النظام الأمني. تعتمد الهندسة الاجتماعية بشكل كبير على فهم جيد لعلم النفس البشري. إن إجراء بحث شامل عن الهدف قبل الهجوم يجعل الهندسة الاجتماعية أداة قوية في يد المهاجم.

سمات جيدة هاكر الهندسة الاجتماعية

  • يوضح الذكاء العاطفي العالي
  • فهم حدسي لعلم النفس البشري
  • ساحرة ومقنعة
  • المريض والمراقب
  • بارعون في التنبؤ بسلوك الإنسان القائم على استغلال حاجات الإنسان ليكون مفيدا ، فضوليا ، جشرا ، وعبثا

بعض الأمثلة على الاختراقات الهندسة الاجتماعية

  • Baiting: ترك جهاز USB مصاب بالبرامج الضارة في أحد المقاهي على أمل أن يكون أحد الأشخاص فضوليًا بما يكفي لتوصيله والتحقق منه. بمجرد توصيل الشخص USB في ، يتم تثبيت البرامج الضارة على جهاز الكمبيوتر الخاص بهم. انظر "مزيد من المعلومات" لـ Black Hat تتحدث عن ترك محركات USB المصابة وراء الأهداف المحتملة ونتائج مثل هذه الهجمات.

  • التريث: قول الأكاذيب للوصول إلى المعلومات الخاصة. مثال على ذلك هو انتحال شخصية موظف مصرفي ومطالبة الأشخاص بالمعلومات الشخصية "لتأكيد حسابهم". انظر "مزيد من المعلومات" لمثال ما قبل الرسائل النصية حيث يقوم مهندس اجتماع بإجراء تغييرات على حساب الهاتف الخليوي الخاص بالمستهدف مع معلومات قليلة معروفة.

  • التصيد الاحتيالي (Phishing): إرسال رسالة بريد إلكتروني تبدو وكأنها من مصدر موثوق به لإدراج المستخدم في النقر فوق أحد الارتباطات (لتثبيت برامج ضارة) أو الرد بمعلومات خاصة. راجع "مزيد من المعلومات" للحصول على ارتباط لاختبار معرفتك عن التصيد الاحتيالي ومعرفة ما إذا كان بإمكانك معرفة الفرق بين البريد الإلكتروني الحقيقي والبريد الإلكتروني التصيد.

  • التسلل: انتحال شخصية شرعية من أجل الوصول الفعلي إلى مبنى / مكتب وما إلى ذلك ، على سبيل المثال ، شخص إصلاح آلة القهوة

الوقاية والأمن

نظرًا لأن الهندسة الاجتماعية لا تتطلب سوى خبرة بسيطة بالكمبيوتر ، فهي أداة متاحة بسهولة للأفراد الذين يرغبون في الوصول إلى بيانات حساسة.

الخطوات التي يمكن أن يتخذها شخص ما لحماية نفسه من هذه الهجمات تشمل:

  • تجنب مشاركة البيانات الحساسة على الإطلاق ، إن أمكن.
  • إذا كان يجب عليك المشاركة ، تحقق من المصدر قبل إعطائه بيانات حساسة.
  • احذر من رسائل البريد الإلكتروني العشوائية أو أرقام الهواتف التي تدّعي أنها أصدقاء أو عائلة أو زملاء عمل أو مؤسسات أو غير ذلك.
  • كن على دراية بالناس في الحياة الواقعية الذين يطلبون معلومات لا ينبغي بالضرورة استرجاعها.
  • تدمير وثائق مهمة قبل رميها بعيدا.

بشكل عام ، كلما زادت معرفتك بهذه الهجمات ، كلما كنت مستعدًا بشكل أفضل. كن متعاطفًا مع من تشارك المعلومات معه ولماذا.

معلومات اكثر: