الهندسة الاجتماعية
  • أغسطس 05, 2024
  • Ibrahim Manger by Ibrahim Manger

post10-0١
 

يستخدم المهاجمون طرق مختلفة لتنفيذ هجمات الهندسة الإجتماعية وذلك تبعاً لعوامل عدة كطبيعة تواجد العميل أو نوع عملية الاحتيال التي سيتم تنفيذها أو الوسائل المتاحة للمجرم كرقم الهاتف، على سبيل المثال.  قد يستخدم المهاجمون طرق بسيطة للحصول على المعلومات الحساسة من الضحية كالاستماع إلى مجموعة من الأشخاص خلال حديثهم أو الدخول في محادثة مع الآخرين وجمع المعلومات خلال التحدث معهم كمعرفة البنك الذي يتعامل معه الضحية وطبيعة الخدمات التي يستخدمها وغيرها من التفاصيل التي قد تساعد المهاجم في التخطيط لعملية الاحتيال أو الهجوم الالكتروني. في أحيان أخرى قد يستخدم المهاجمون طرق أكثر تعقيدا كإرسال رسائل البريد الإلكتروني المزيف (Email Phishing) أو التواصل مع العميل من خلال مكالمات هاتفية مزيفة تستخدم رقم البنك (Caller ID Spoofing) أو من خلال رسائل نصية.

قد يستخدم المهاجمون أساليب الهندسة الإجتماعية لسرقة البيانات الحساسة من الضحية مباشرة ، وقد يستخدمون هذه الأساليب لزراعة البرمجيات الضارة كأن يدعي المتصل أنه أحد موظفي الدعم الفني في أحد الشركات أو البنوك حيث يرسل بريد الكتروني للضحية بحجة تقديم الدعم الفني لكن في الواقع تحتوي الرسالة على مرفق ضار، يتم بعدها اختراق جهاز الضحية للقيام بنشاطات إجرامية أخرى.

يعتمد نجاح أساليب الهندسة الإجتماعية على مقدار قدرة المهاجم أو المحتال على اقناع الضحية. مثلا، قد يتصل المهاجم بالضحية مّدعياً أنه أحد موظفي مركز الاتصال، ويطلب تزويد رقم التحقق OTP الذي تم ارساله من خلال خدمة الرسائل النصية SMS. لكن في حال استخدم المحتال أسلوب المكالمات الهاتفية المزيفة ويستخدم رقم البنك (Caller ID Spoofing) بحيث يظهر لمتلقي المكالمة الهاتفية الرقم الفعلي لمركز الاتصال فإن احتمال نجاح عملية الاحتيال يصبح أكبر مقارنة مع الأسلوب الأول.

يشارك: