الأمن التقنيتقارير أمنية

أساليب الهندسة الاجتماعية (2)

(خاص المجد الأمني)

استكمالاً لاستعراض أساليب الهندسة الاجتماعية التي يعتمد عليها المهاجمون عبر الإنترنت “القراصنة” بشكل كبير لإيقاع ضحاياهم.

  1. استغلال السمعة الجيدة لتطبيقات معينة

هنا يدّعي المهاجم أن رابطاً أو ملفاً هو نفسه النسخة المحدثة مثلاً من تطبيق معين، لكنه في الحقيقة يتضمن ملفاً خبيثاً، وهناك أيضاً حالات أخرى يقوم فيها الرابط بتحميل الملف الخبيث وتنصيبه ثم تحميل التطبيق الحميد الحقيقي وتنصيبه بحيث يعتقد الضحية أنه قام بتنصيب التطبيق الحميد ولا يعلم أنه قام بتنصيب الملف الخبيث، أما الحالات الأكثر دهاءً فهي نسخة مُعدلة عن التطبيق ذو السمعة الجيدة، حيث يبدو ويعمل كالتطبيق الحقيقي لكنه يتضمن في الوقت نفسه جانباً خبيثاً.

  1. اصطياد كلمات المرور Passwords Phishing

هي طريقة للحصول على كلمة المرور الخاصة بالمستخدم لخدمة ما أو موقع ما على الإنترنت، تعتمد الطريقة على إيهام الشخص المستهدف بأنه على الموقع الصحيح المعتاد حيث يُدخل كلمة المرور عادةً للدخول إلى حسابه على الموقع (كموقع البريد الإلكتروني) لكن في الحقيقة يكون الموقع موقعاً “شريراً” يديره أحد لصوص كلمات المرور. بالتالي إذا خُدع المستخدم وأدخل كلمة المرور في ذلك الموقع فإنها تصل بكل بساطة إلى اللص.

  1. استغلال التواجد الفيزيائي للمهاجم قريباً من الضحية

وفيها يكون المهاجم والضحية مثلاً في نفس القاعة أو نفس الفندق، وفي هذه الحالة قد يستخدم المهاجم الحنكة للوصول إلى الحاسب المحمول للضحية مثلاً أو إلى هاتفه.

  1. خيانة الثقة

 في كثير من الأحيان يكون المهاجم صديقاً أو زميلاً للضحية، ويستغل المهاجم ثقة الضحية به بسبب طبيعة علاقة الصداقة بينهما أو بسبب الزمالة في المهنة أو المؤسسة حيث يعملان معاً، وقد يطلب المهاجم من الضحية ببساطة كلمة مرور حسابه، أو يطلب منه فتح رابط معين يرسله عبر البريد الإلكتروني أو يطلب منه فتح رابط أو ملف معين يمرره له بواسطة ذاكرة فلاش USB stick وقد يقوم المهاجم بالتلصص على زميله أثناء إدخاله لكلمة مرور حسابه الخاص.

إن استغلال الثقة أحد أكثر أساليب الهندسة الاجتماعية شيوعاً، ويُنصح ألا يثق المستخدم بأحد فيعطيه كلمة مروره، وأن يكون الاطلاع على المعلومات مرتبطاُ بالصلاحيات وبالحاجة إلى المعلومة، فالمعلومة تُعطى على قدر الحاجة وليس على قد الثقة، ولذلك ينبغي التعاطي بحذر دائماً مع الجميع خاصة مع التغيرات الكبيرة في طبيعة العلاقات الاجتماعية التي أتت بها ثورة تقنية المعلومات إلى عالمنا المعاصر.

  1. صفحات تسجيل الدخول المزور

تُعد من أكثر أنواع الهجوم انتشاراً، وذلك من خلال استدراج الضحية إلى رابط موقع يشبه الموقع الأصلي، كالفيسبوك مثلاً ويطلب منه تسجيل بيانات الدخول مرة أخرى (الاسم وكلمة المرور) حتى يتمكن الضحية من رؤية فيديو أو صورة أو ملف موضع اهتمام ومتابعة، وفي هذا الهجوم يستخدم المخترق عناوين تشبه العناوين الأصلية …(صورة توضيحية)…

لقد عمل المخترقون على تصميم صفحات مزورة متشابهة للصفحات الأصلية مع إضافة بعض الألغام بين الأسطر مثل تسجيل البريد وكلمة المرور، فالمستخدم يُضيف بياناته ويُضيف بريده الإلكتروني ويُضيف كلمة المرور بدون أن يُلقي بالاً لذلك، هذه البيانات تُسجل فعلياً في خادم المخترق بدلاً عن الخادم الأصلي، وعند انتهاء المسجل من استكمال بياناته، وبعد استكمال الفخ المرسوم، يتم إظهار رسالة أن التسجيل خاطئ ويرسله إلى الصفحة الحقيقية ليقوم بالتسجيل من جديد.

وتعد هذه الطريقة من أنجح الطرق في اختراق البريد الإلكتروني أو الحصول على بطاقات الائتمان، حيث يستلم الضحية رسالة تنبيه مفبركة عبر بريده الإلكتروني تطلب منه تغيير كلمة المرور لسبب ما، ويتم تزويده برابط مزيف لموقع البريد الإلكتروني أو البنك، وعند تتبع الرابط يجد أن الواجهة هي نفس واجهة الموقع (البريد أو البنك) الذي يتعامل معه تماماً ولكن العنوان مزيف، وغالباً ما يقع العديد من الأشخاص في هذه الحيلة بسهولة.

المجد .. نحو وعي أمني

الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *