التخطي إلى المحتوى الرئيسي

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين.

تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا.

في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية.

كيف تحمي نفسك من سرقة بياناتك؟

هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو:

اليقظة والحذر

الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التفكير، قيّم الرسالة الموجودة لديك، هل هي من العنوان الرسمي للجهة التي تدعيها؟..هل تحمل معلومات صحيحة؟..هل من الطبيعي أن تحتوي أخطاء إملائية؟..يمكنك أيضاً مقارنتها بالرسائل السابقة من هذه الجهة.

هناك أيضاً امكانية أن تتأكد من الروابط المرفقة في الرسالة، هل تشير بالفعل إلى نفس عنوان الموقع الذي تدعيه؟..واﻷفضل، أن تكتب عنوان الموقع الذي تود أن تتجه إليه مباشرة في متصفحك بدلاً من الضغط على الرابط ، حسناً إن كان هناك علي ما أفعله، فسوف أجد ذلك على حسابي في الموقع، لست بحاجة للرابط المرفق في الرسالة.

طبقة أخرى من الحماية تتعلق بالبرامج، المتصفحات القوية، مثل فايرفوكس وكروم، تحتوي على آليات أيضاً وقواعد بيانات لمواقع التصيد، وتستطيع اكتشاف المشاكل التي يحتمل أن تكون دليلاً على وجود خطر أمني، استخدم هذه المتصفحات دوماً، وﻻ تتجاهل تحذيراتها.

استخدام برامج الحماية على انترنت أيضاً قد يضيف إليك طبقة ثالثة، لكن مجدداً، فحذرك ويقظتك هم اﻷساس.

بقي أن أخبرك أن هجمات الهندسة الاجتماعية والتصيّد ﻻ تقتصر أساليبه على البريد الاليكتروني المزيّف، لذلك لن نقتصر أيضاً على هذا المنشور في الحديث عن الهندسة الاجتماعية.

نشر أيضاً على مساحة القلعة الرقمية - كيورا

تعليقات

المشاركات الشائعة من هذه المدونة

جافاسكريبت JavaScript - الحلقة الثانية

حسناً، إذا كنت مهتماً بجافاسكريبت فلا شك أنك سمعت تعبير ECMAScript، ما هو؟..وما معناه؟ الواقع أن جافاسكريبت عندما اخترعت للمرة الأولى بواسطة إيريك بريندن سنة 1995 احتاجت لمعايير للغة، كلغة مفتوحة المصدر تحتاج لمعايير كي تمكن مصنعي المتصفحات من تبنيها بشكل موحد وصحيح، ظهرت هذه المعايير في صورة ECMAScript سنة 1997 لأول مرة، كعمل تحت التطوير المستمر، وصدر منها العديد من الاصدارات منذ ذلك الحين، ومع كل اصدار من هذه المعايير، يتم تبني الاصدار الأحدث تدريجياً في المتصفحات ومحركات جافاسكريبت. نستطيع القول بأن ECMAScript هي المعايير التي تحدد شكل اللغة، ومن خلالها تضاف التحديثات بشكل دوري. هذه حلقة قديمة للمهندس مدحت داود على يوتيوب، يشرح فيها تاريخ ECMAScript وماهيتها..أنصح بها بشدة، كما يشرح المهندس كثيرا من مفاهيم جافاسكريبت ومكتباتها في قناته..

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت. تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة ، تماماً كمضاد الفيروسات. لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية.. كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت. أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة