خبراء: 4 طرق لمواجهة النصب الإلكتروني وهجمات الهندسة الاجتماعية
تستخدم جماعات الهاكرز والمحتالون على الإنترنت العديد من الطرق لتنفيذ هجمات الهندسة الإجتماعية تبعاً لعوامل عدة من خلال التلاعب بالأشخاص وكسب ثقتهم واستدراجهم للكشف هن بياناتهم السرية أو تحميل برمجيات ضارة على أجهزتهم أو فتح روابط لمواقع مزيفة.
الاصطياد يعني صنع فخ فيمكن مثلًا للمتطفل أن يتظاهر بأنه من فريق مكتب مساعدة تكنولوجيا المعلومات ويطلب من المستخدمين تقديم بعض المعلومات الشخصية مثل اسم المستخدم وكلمة المرور لذلك من المثير للدهشة عدد الأشخاص الذين لا يترددون في التطوع بإعطاء تلك المعلومات، خاصة إذا كان يبدو أنها مطلوبة من قبل وكيل شرعي!
الهندسة الاجتماعية ببساطة هي استخدام الخداع للتلاعب بالأفراد لتمكين الوصول إلى المعلومات أو البيانات أو إفشائها فهي أكثر الطرق انتشاراً على الإطلاق في الاحتيال الالكتروني وتنفيذ الهجمات السيبرانية والتي تشمل طرق بسيطة للحصول على المعلومات الحساسة من الضحية كالاستماع إلى مجموعة من الأشخاص خلال حديثهم أو الدخول في محادثة مع الآخرين وجمع المعلومات خلال التحدث معهم كمعرفة البنك الذي يتعامل معه الضحية وطبيعة الخدمات التي يستخدمها أو طرق أكثر تعقيدا كإرسال رسائل البريد الإلكتروني المزيف (Email Phishing) أو التواصل مع العميل من خلال مكالمات هاتفية مزيفة تستخدم رقم البنك (Caller ID Spoofing) أو من خلال رسائل نصية.
أدوات التحوط من النصب الإلكتروني وهجمات الهندسة الاجتماعية
توجد أنواع مختلفة من هجمات الهندسة الإجتماعية وطرق مختلفة لتنفيذها. سنساعدك في هذا الجزء في فهم طريقة عمل هجمات الهندسة الإجتماعية الأساسية لكي يصبح اكتشافها سهلًا بالنسبة لك.التصيّد الاحتيالي باستخدام: البريد الإلكتروني والرسائل النصية والمكالمات الهاتفية ووسائط الذاكرة (Baiting) والمحادثات المختلفة
وحاولت أهل مصر التعرف على أدوات التحوط من النصب الإلكتروني وهجمات الهندسة الاجتماعية، وذلك خلال التحدث إلى خبراء تكنولوجيا المعلومات وقال شريف سامي خبير الأمن السيبراني إن جائحة كورونا ساهمت في تطوير وزيادة استخدامات التكنولوجيا على كافة المستويات وبالتالي ساهم ذلك في إتاحة الفرصة للمهاجمين للاستفادة من هذا التفاعل الرقمي الكبير وبالتالي يمكن تنفيذ عمليات النصب الرقمي والهجوم السيبراني بشكل أوسع عن طريق مختلف وسائل التواصل الاجتماعي الرقمي.
وأضاف سامي لـ'أهل مصر' أن مسح رمز الاستجابة QR Code يعد من أحدث الوسائل التي أصبحت مستخدمة في هجمات التصيد الرقمي، حيث يتم ارسال QR Code من المهاجمين عن طريق البريد الإلكتروني ويتم مسحها بكاميرات الهواتف الشخصية للموظفين وبالتالي يصعب حماية المؤسسة لهواتف الموظفين، وغالباً ما يتم خداع المستخدمين بإرسال واجهات مشابهة لمواقع التواصل الاجتماعي والبريد الإلكتروني للمطالبة بإدخال كلمة المرور السرية ومن ثم يتم إرسالها للقراصنة المهاجمين وليس لموقع التواصل الاجتماعي المقصود لذلك لابد للعميل التأكد من الواجهة التي يستخدم خلالها الكلمات السرية لفتح أي تطبيق.
من جانبه أوضح إلياس سمراني مسئول قطاع أمن المعلومات بإحدى الشركات إن الهجمات عبر التواصل الاجتماعي من أخطر الهجمات السيبرانية، وأكثر القنوات تكون من خلال البريد الإلكتروني، وأكثر تقنية مستخدمة في ذلك هو آلية التصيد من خلال بناء محتوى مقنع لبناء الثقة مع الجهة أو الفرد المستهدف بالهجوم، كما ساهم الذكاء الاصطناعي من بناء المزيد الأدوات لابتكار محتوى مقنع، كما يستخدم المهاجمون الأحداث التي تتم في المنطقة سواء أحداث رياضية أو سياسية لبناء تفاعل تعاطفي مع الأفراد المستهدفين بالهجوم.
وقال إسلام أحمد خبير أمن المعلومات إن هجمات الهندسة الاجتماعية SOCIAL ENGINEERING ATTACKS المعتمدة على استقاء المعلومات الخاصة بحياة الضحية كانت قديماً تعرف بالتجسس ويقوم من خلالها المهاجم بجمع المعلومات بصعوبة بينما انتشار مواقع التواصل الاجتماع ساهم في تسهيل وتيسير المعلومات الشخصية للجميع وبالتالي يمكن استخدامها في عمليات النصب الإلكتروني.
وأشار إلى أن الذكاء الاصطناعي أصبح اليوم يتم استخدامه من قبل المهاجمين القراصنة الرقميين حيث يقومون بصناعة فيديوهات بالصوت والصورة بشكل وهمي تماماً لإقناع الفريسة المستهدفة بأنه يحاور شخص ما سواء رئيسة في العمل أو أي شخص ذو ثقة لسحب المعلومات وإعطاء التوجيهات وطلب تحويل الأموال وتنفيذ الأوامر وغير ذلك، وقد رأى الجميع نماذج لذلك حيث انتشار فيديوهات للفنانين والمغنيين الراحلين على مختلف مواقع التواصل الاجتماعي، وقد تم تطويرها جميعاً بالذكاء الاصطناعي.
وقال إيهاب نورمدير أول للحلول بشركة فورتينت إن عصر الذكاء الاصطناعي وتعلم الآلة يظن الكثير من المستخدمين أنها أصبحت أمر اعتيادي يساهم في تيسير الحياة ورفاهيتها بينما قد تشكل خطراً كبيراً على الحياة حيث تساعد المجرمين والمهاجمين والقراصنة بشكل أكبر مما مضى كثيراً، حيث لم يعد المهاجمون بحاجة لجمع المعلومات عن الفريسة المستهدفة بل يمكن اليوم شراؤها ببعض الدولارات من خلال الديب ويب أو الدرك ويب الذي يحتوي على مواقع ومنصات لأسواق القراصنة وكافة المعلومات المسروقة.
ولفت في تصريحات لـ'أهل مصر' إلى إنه يتم وضع كافة آليات الحماية والتأمين لحماية المستخدم حيث يجب حماية المؤسسة من المستخدم وحماية المستخدم من نفسه ومن أخطائه الشخصية، حيث أن المؤسسات وإدارات الحماية تتوقع الأخطاء المعتادة للعملاء وتضع الحلول المعنية بتفادي تلك الأخطاء كما يمكن دراسة سلوك المستخدمين وطبيعة استخداماتهم للتطبيقات وأوقات استخدامهم للحسابات، ومن ثم في حالة مخالفة سلوك المهاجم لنفس سلوك المستخدم المسجلة يتم حجبه فوراً.
وأكد أنه مع كل تلك التطورات في آليات الحماية يجب أيضاً العمل بكل قوة على توعية الموظفين والمستخدمين والمتعاملين والعملاء، وتعريفهم بكافة حالة الهجوم والقرصنة والنصب الرقمي وعمليات التصيد لكي يستطيع المستخدمون تكوين الخبرات الكافية تجاه سلوك المهاجمين وأدواتهم وأساليهم المختلفة للاحتيال على المستخدمين.