عاجل

التحقق من شخصية المتصل يحميك من عمليات السطو الإلكتروني

اللصوص يستخدمون تقنيات «الهندسة الاجتماعية» للتحايل وخداع الضحايا

التحقق من شخصية المتصل يحميك من عمليات السطو الإلكتروني

الجمعة ٠٨ / ٠١ / ٢٠٢١
حذر باحث الدكتوراة المتخصص في الأمن السيبراني م. المثنى العقيل من استخدام البعض تقنيات الهندسة الاجتماعية في عمليات السطو الإلكتروني، مشيرًا إلى أن الهندسة الاجتماعية هي مجموعة من الحِيَل والتقنيات المستخدمة لخداع الناس، وجعلهم يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية، وقد تستخدم هذه الهندسة دون الاعتماد على أي تقنية، بل بالاعتماد فقط على أساليب الاحتيال للحصول على معلومات خاصة من الضحية، ويتم ذلك، في الغالب، عن طريق الهاتف أو البريد الإلكتروني أو مواقع التواصل الاجتماعي، بانتحال شخصية ذات سطوة، أو فتاة جميلة، أو شخصية ذات عمل يسمح للمحتال أو المخترق بطرح أسئلة شخصية دون إثارة الشبهات لدى الضحية.

وحدد العقيل عشر طرق لحماية نفسك من الهندسة الاجتماعية على المستوى الشخصي، وهي:


وسيلة إثبات

1. طلب وسيلة إثبات، فعندما يصلك اتصال أو بريد إلكتروني، فمن حقك التحقق من المتصل عن طريق طلب إرسال بريد إلكتروني رسمي، في حالة أن يكون الرقم مجهولًا بالنسبة لك، أو اطلب رقم الموظف أو رقم الطلب، ثم تحقق من صحة المعلومات.

مرسل البريد

2. عندما يصلك بريد إلكتروني ويطلب منك طلبًا مهمًا، مثل إرفاق ملف أو أمر بشراء أو أي أمر حساس، اتصل عليه بالجوال، وتأكد من أنه هو المرسل لهذا البريد ولكن بأسلوب جيد.

دليل إرشادي

3. صنِّف التعاملات، فهناك تعاملات ومعلومات حساسة وأخرى ليست كذلك، ولذلك فمن المهم أن تتفق أنت ومديرك وزملاؤك على طريقة تحقّق معينة، مثل الاتصال الهاتفي والبريد العادي، أو طلب التوقيع الإلكتروني، كما جرت العادة بوجود دليل إرشادي صادر من الإدارة العليا حول ذلك.

الأوراق التالفة

4. عندما تُتلِف أوراقًا، فيجب أن تستخدم Paper Shredder بدلًا من التقطيع اليدوي، فأكثر التهديدات شيوعًا هي المخاطر الداخلية Insider Threat، ومعنى ذلك أنه قد يكون زميل أو عامل نظافة يطَّلع على الأوراق التالفة.

الحذر الدائم

5. توخَّ الحذر دائمًا، واسأل نفسك السؤال التالي: هل جرت العادة أن يطلب مني زميلي أو مديري مثل هذا الطلب؟ هل هذا عنوان بريده الصحيح؟ وهل توجد به أخطاء مطبعية مقصودة في الجهة المستضيفة للبريد؟

الروابط المختصرة

6. افحص الروابط جيدًا، وتأكد من خلوها من الأخطاء المطبعية، واحذر من الروابط المختصرة Short URL، والروابط التي تحمل نطاقات جديدة بالنسبة لك، ويمكنك استخدام بعض المواقع الآمنة، ولكن تأكد ألا تستخدمها في الروابط الحساسة والملفات السرية؛ لأن هذه المواقع تتيح للجميع مشاهدة الروابط والملفات المرسلة.

الأدوات الاستخباراتية

7. من الجيد تَعلُّم الأدوات الاستخباراتية مفتوحة المصدر OSINT، أو طلب المساعدة من المختص، والهدف من ذلك هو معرفة ما المعلومات الموجودة عنك في الإنترنت، والتي قد يستغلها المهاجم في تخمين كلمات المرور، أو في زيادة إقناعك بموضوع ما لاحقًا، بحُكم فهمه التام لما تريده.

كلمة المرور

8. استخدم كلمة مرور قوية لكل حساب، واستخدم Password Manager المقدَّم من الشركات الأمنية المعروفة فقط لحفظ جميع كلمات المرور، ولكن بشرط أن تعمل له تحققًا ثنائيًا، وفي حالة تم اختراق جهازك، وحصول المخترِق على كلمة المرور للـ Password Manager التي ستكون كنزًا بالنسبة له، فلا يمكنه الوصول إلا بالتواصل مع بريدك الإلكتروني أو الجوال أو غيرهما.

تحديث مستمر

9. التزم بالتحديث المستمر لنظام التشغيل، وكذلك برامج الحماية لديك، مثل برامج مكافحة الفيروسات وغيرها.

البرامج المقرصنة

10. التزم بتحديث جميع البرامج لديك، واحذر البرامج المقرصنة والمجانية، وحاول أن تقتني أحد البرامج الأمنية الموثوقة، والتي يكون جزء من عملها مكافحة الفيروسات، بالإضافة إلى البحث عن أي تحديث متوافر لجميع البرامج الموجودة على جهازك.
المزيد من المقالات