سمات هجوم الهندسة الاجتماعية Social Engineering Attack Attributes

اقرأ في هذا المقال


الخطوط الفاصلة بين الهندسة الاجتماعية والتصيد غير واضحة لأنها عادة ما تسير جنبًا إلى جنب في هجوم متطور، عادةً ما تتضمن الهندسة الاجتماعية التنكر كموظف شرعي على سبيل المثال، المدير المالي أو المدير التنفيذي أو خداع الموظف للاعتقاد بأن المهاجم هو عميل شرعي في محاولة لجعل الموظف يزود المهاجم بمعلومات حساسة أو تغيير ميزات الحساب على سبيل المثال، مبادلة بطاقة (SIM).

بعض السمات المشتركة في جميع هجمات الهندسة الاجتماعية

  • المشاعر المتزايدة: يهدد المهاجم بفقدان حساب لخداع المستخدمين لتقديم بيانات اعتمادهم، أو قد يتظاهر المهاجم بأنه مسؤول تنفيذي يطالب بالمال من مستخدم مستهدف لغرس الشعور بالإلحاح في الموظف الذي يخشى فقدان وظيفته.
  • عنوان المرسل المخادع: لا يدرك معظم المستخدمين أنه يمكن انتحال عنوان البريد الإلكتروني للمرسل، لكن أمان البريد الإلكتروني المناسب سيوقف المرسلين المخادعين من الوصول إلى صندوق الوارد الخاص بالمستخدم المستهدف، فبدلاً من ذلك، سيسجل المهاجم نطاقًا مشابهًا للنطاق الرسمي ويأمل ألا يلاحظ المستخدم المستهدف الخطأ الإملائي.
  • طلبات الصداقة الغريبة: ليس من غير المألوف أن يقوم المهاجم بخرق حساب بريد إلكتروني وإرسال رسائل ضارة غير مرغوب فيها إلى قائمة جهات اتصال الضحية، عادة ما تكون الرسائل قصيرة ولا تحتوي على العنصر المخصص من الأصدقاء، لذا ليجب عدم التتردد في النقر فوق الروابط من الأصدقاء إذا كانت الرسالة لا تبدو وكأنها اتصال شخصي.
  • روابط مواقع الويب غير الاحترافية: تُستخدم روابط التصيد الاحتيالي أحيانًا مع الهندسة الاجتماعية لخداع المستخدمين لإفشاء معلومات حساسة، حيث يجب عدم الدخول الى بيانات الاعتماد في أي موقع ويب مباشرة من رابط بريد إلكتروني، حتى لو بدا وكأنه موقع رسمي على سبيل المثال (PayPal).
  • العروض غير الواقعية: غالبًا ما يعد المحتالون بالمال مقابل تعويض مالي، على سبيل المثال يمكن للمستخدم المستهدف الحصول على جهاز (iPhone) مجانًا مقابل مدفوعات الشحن، فإذا كان العرض جيدًا جدًا لدرجة يصعب تصديقها، فمن المحتمل أن يكون عملية احتيال.
  • المرفقات الضارة: بدلاً من خداع المستخدمين المستهدفين لإفشاء معلومات خاصة، قد يعمل هجوم متطور على تثبيت برامج ضارة على جهاز الشركة باستخدام مرفقات البريد الإلكتروني، كما يجب عدم تشغيل وحدات الماكرو أو الملفات التنفيذية على جهاز من رسالة بريد إلكتروني تبدو غير ضارة.
  • رفض الرد على الاسئلة: إذا بدت الرسالة مشبوهة، يجب الرد على الرسالة والطلب من المرسل تعريف نفسه، سيتجنب المهاجم تحديد هويته وقد يتجاهل الطلب فقط.

شارك المقالة: