أخر الاخبار

الهندسة الاجتماعية: الأساليب ، الخطورة و سبل الحماية

 

الهندسة الاجتماعية:  الأساليب ، الخطورة و سبل الحماية

 كثير ما تتردد في اسماعنا جملة "الهندسة الاجتماعية Social Engineering" ، وغالبا ما تقرن بمواضيع الاحتيال و الخداع عبر الإنترنت.
في كثير من الأحيان يفشل الهاكر في إيجاد اي ثغرة في النظام، و بالتالي يضطر إلى استهداف الحلقة الأضعف في النظام و هي الإنسان
تعرف الهندسة الاجتماعية بأنها فن اختراق العقول البشرية، من أجل اختراق نظام أو جهاز معين،حيث لا تعتمد الهندسة الاجتماعية على أشياء تقنية كاستعمال الأدوات الذكية و الانطمة المتخصصة في الاختراق ،بل تعتمد على الجانب النفسي للبشر و تستغل الجهل الإلكتروني و غريزة الفضول و الطمع لدى البشر. 
تتم عملية الهندسة الاجتماعية عن طريق طرح أسئلة بسيطة على الضحية من خلال الهاتف او عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي، و عندما يتفاعل الضحية مع المهاجم، يتم اختراقه، سواء عن طريق الإدلاء بمعلومات شخصية، أو الضغط على الروابط المرفقة مع الرسائل الإلكترونية. 
في هذا المقال سنتعرف بالتفصيل على مفهوم "الهندسة الاجتماعية"، كما سنتطرق إلى بعض اساليبها وتقنياتها، و في الاخير سنقدم بعض النصائح و التوصيات من أجل الحد من خطورة الهندسة الاجتماعية.

ما هي الهندسة الاجتماعية؟ 

الهندسة الاجتماعية هي مجموعة من الحيل و التقنيات و الخدع النفسية، التي يستعملها شخص ما لخداع الناس، من أجل الحصول على معلومة سرية أو شخصية، أو أن يقوموا بعمل ما.
تتم الهندسة الاجتماعية عبر الهاتف او البريد الإلكتروني أو المواجهة المباشرة، حيث ينتحل  المهندس الاجتماعي شخصية شخص ما، أو جهة ما تسمح للمهاجم أو  للهاكر بطرح أسئلة دون لفت الإنتباه و إثارة الشك في نفس الضحية. 

خطورة الهندسة الاجتماعية. 

تكمن خطورة الهندسة الاجتماعية في المعلومات التي تدليها أو الأفعال التي  تقوم بها من أجل خدمة  الهندس الاجتماعي اي الشخص الدي يستعمل الهندسة الاجتماعية، حيث يتم استعمال هذه المعلومات في اختراقك، فمثلا الحصول على رقم هاتفك أو تاريخ عيد ميلادك، قد يستعملها المهندس الاجتماعي من أجل تخمين كلمة السر الخاصة بحسابتك، كما أن الضغط على رابط معين أو تحميل برنامج معين، تكون قد افسحت المجال للمهندس الاجتماعي كي ينال منك. 
اما في حالة كنت موظف في شركة أو مؤسسة و وقعت في فخ الهندسة الاجتماعية، قد يؤذي ذلك إلى فصلك عن منصبك و قد تتسبب في افلاس الشركة أو المؤسسة.

أساليب الهندسة الاجتماعية. 

تتعدد أساليب الهندسة الاجتماعية، التي يستعملها الهاكرز، اشهرها:
  • التصيد الاحتيالي: يتم التصيد الاحتيالي عن طريق تصميم صفحات مزورة، حيث يقوم الهاكر أو المهاجم بتصميم صفحات مزورة  تشبه إلى حد كبير المواقع الرسمية، حيث يصعب على الضحية ان تلاحظ الفرق، و عندما تقوم الضحية بادخال معلوماتها الشخصية في هذه الصفحات، يكون المهاجم حينها قد تمكن من الحصول على معلومات الضحية. كما يتم التصيد الاحتيالي كذلك عن طريق تصميم برامج ملغمة، حيث  يقوم الهاكر بتصميم برامج أو تطبيقات ملغمة  و غالبا يقوم بدمجها مع تطبيقات رسمية، مثال ذلك يمكن للهاكر  بدمج برنامجه التجسسي مع تطبيق فيسبوك، و يقوم برفعه على  الانترنيت مرة آخرى ،و عندما يقوم الضحية بتثبيت هذا التطبيق (الذي يبدو في ظاهره تطبيق فيسبوك) على جهازه، حينها يصبح المخترق قادر على التحكم بجهاز الضحية. لذلك من المهم جدا تحميل البرامج و التطبيقات من مواقعها الرسمية و من المتاجر الموثوقة. 
  •  فيروسات الرعب : فيروس الرعب بكل بساطة هو عبارة عن برنامج يقوم بتحذيرات وهمية، حيث يخبرك بان جهازك قد تلوث بفيروس معين و انت بحاجة إلى تثبيت antivirus وهمي من أجل إزالة هذا الفيروس، و عندما يقوم الضحية بتثبيت هذا antivirus الوهمي يكون قد تعرض للاختراق. 
  • البحث في سلة المهملات : مع الأسف كثير من الناس يقومون برمي معلوماتهم الشخصية في سلة المهملات، بحيث لا ياخدون بعين الاعتبار انه ممكن ان يقوم شخص ما بالبحث في هذه السلات. فيستغل المخترقين إهمال الموظفين و المستخدمين ويقمون بالبحث في سلات المهملات في امل إيجاد معلومات قيمة، قد تساعد في اختراق هذه الشركة أو المستخدم. 
  • الاغراء : يستغل المهاجم الفضول و الطمع الإنساني، لتسهيل عملية الهندسة الاجتماعية ،حيث يتنكر المهاجم في شخصية فتاة جميلة أو امرأة غنية، تبحث عن زوج لها أو عن شريك لها، و يقوم بطلب معلومات شخصية من الضحية، أو في احيان أخرى يقوم المهاجم برمي مفتاح usb، في مكان يلفت انتباه الضحية، و يستغل فضول الضحية لمعرفة محتويات هذا usb، و بمجرد اذخاله في الجهاز يقوم المهاجم باختراقه. 
  • الادعاء : يقوم المهاجم بادعاء بأنه شخصية تمثل جهة ما، و يطلب معلومات شخصية أو يطلب الدخول إلى مكان معين قصد القيام بمهمة ما. 

وسائل الهندسة الاجتماعية. 

توجد العديد من وسائل الهندسة الاجتماعية أهمها : 
  • الهاتف : يستعمل الهاكرز ،الهاتف للحصول على معلومات الضحية، و لكن يبقى السؤال من أين يحصل الهاكر على رقم الضحية؟ يحصل الهاكر على رقم الضحية عن طريق وسائل التواصل الاجتماعي، حيث تقوم الشركات و الأفراد بنشر أرقام هواتفهم على العموم، أو عن طريق استعمال أدوات OSINT، و هي مجموعة من الأدوات التي تقوم بالبحث في الانترنيت و تعطيك معلومات هامة عن الضحية، كارقام الهواتف و الايميلات و حسابات وسائل التواصل الاجتماعي إلى غير ذلك. 
  • البريد الإلكتروني : يبقى البريد الإلكتروني وسيلة مهمة جدا للهاكرز، حيث أن أغلب الشركات و المنصات تتواصل معك عن طريق البريد الإلكتروني، و غالبا المستخدمين عندما يتلقون رسالة في البريد الإلكتروني لا يكلفون أنفسهم البحث عن مصدر هذه الرسالة، و يقمون بالضغط على الروابط بشكل تلقائي. 
  • وسائل التواصل الاجتماعي : تعتبر وسائل التواصل الاجتماعي الطريقة الأسهل من أجل الحصول على معلومات أكثر عن الضحية، حيث يمكن للمهاجم فتح محادثة  مع الضحية، و يحاول الحصول على ما أمكن من المعلومات. 
  • المواجهة المباشرة : هذه الطريقة بالرغم من أنها خطيرة بالنسة للمهاجم، إلا أنها ضرورية في أحيان كثيرة. حيث في كثير من الأحيان  يحتاج الهاكر إلى  الوصول الفزيائي للجهاز من أجل أن يقوم بهجومه. 

أدوات الهندسة الاجتماعية.

توجد الان في السوق و على الإنترنت الكثير من الأدوات و البرامج التي تسهل عملية الهندسة الاجتماعية، أشهرها أداة SET
SET هي اختصار لجملة Social Engineering Toolkit، وهي أداة مفتوحة المصدر و متعددة المنصات، تمت برمجتها بلغة بايثون من طرف David Kennedy. 
تأتي أداة SET بالعديد من المميزات من أجل عمل هندسة اجتماعية محترفة من بينها : 
  • انشاء صفحات مزورة؛  
  • انشاء تطبيقات ملغمة؛ 
  • ثلويت أجهزة الميديا ك usb؛ 
  • تعمل مع اطار العمل metasploit. 
يمكنك الاطلاع على الأدوات الأخرى الخاصة بالهندسة الاجتماعية من خلال الرابط التالي
و بطبيعة هذه الأدوات يتم استعمالها من أجل أهداف تعليمية ،و لا يجب استعمالها في أنشطة غير قانونية، لأن الإختراق أو محاولة الإختراق تعتبر جريمة يعاقب عليها القانون. 

توجيهات ضد الهندسة الاجتماعية. 

توجد بعض الاحتياطات التي يجب على الأفراد و الجماعات اتخادها عند استعمال الانترنيت، من بين هذه الاحتياطات و التوجيهات ما يلي :
  • عدم نشر معلوماتك الشخصية، كتاريخ عيد ميلادك و أرقام الهواتف على وسائل التواصل الاجتماعي؛ 
  • لا تعطي اي معلومات شخصية لأي شخص بدون التأكد من هويته؛
  • لا تستعمل نفس كلمة المرور لجميع حسابتك، لأن اختراق حساب سيؤدي إلى اختراق الحسابات الأخرى؛
  • لا تستعمل كلمة مرور بسيطة، و سهلة التخمين ،كرقم هاتف أو عيد ميلادك أو الأرقام المتسلسلة ك  12345 أو الحروف المتسلسلة كazerty و غيرها ،و حاول دائما استعمال في كلمة المرور  رموز معقدة ك&#@؛
  • لا تقوم بتحميل اي برنامج أو تطبيق بدون معرفة مصدره، و دائما حمل البرامج من مواقعها الرسمية و التطبيقات من المتاجر المعتمدة كغوغل بلاي و اب ستور؛ 
  • لا تضغط على أي رابط يأتيك من بريدك الإلكتروني أو على وسائل التواصل الاجتماعي بدون معرفة مصدره و الى اين يؤدي،و كن على حذر من الروابط المختصرة. 

الكلمة الأخيرة. 

نحن الآن في عصر أصبح فيه الخداع و الاحتيال اكثر تطورا، بحيث أصبح الان الانترنيت مصدر  تهديد لخصوصيتك ان لم تتعلم كيف تتعامل معه. 
و تعددت أساليب الاحتيال و الهندسة الاجتماعية،إذ أصبحت الشركات الكبرى تقع ضحية الهندسة الاجتماعية و تخسر ملايين الدولارات. 
في هذا المقال تعرفنا على مفهوم الهندسة الاجتماعية،و تعرفنا كذلك على خطورتها و اساليبها ،كما تطرقنا إلى بعض الطرق من أجل تجنب الوقوع في فخ الهندسة الاجتماعية. 
إلى هنا نكون قد وصلنا إلى نهاية هذا المقال، شكرا على وفائكم و إذا كان لديكم اي تعليق أو استفسار أو أسئلة اتركوها لنا في قسم التعليقات و سنكون جد سعداء بالإجابة عليها و مناقشتها. 



تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-