Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    لا شيء لا شيء هو حقًا معادٍ للهطيب ، هاه؟

    2 يوليو, 2025

    قد تفقد بطاقات Geforce GTX 10-Series الأسطورية في Nvidia الدعم قريبًا

    2 يوليو, 2025

    “Fast & Furious” لم يستطع الاستمرار في القيادة مثل هذا

    2 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » ما هي الهندسة الاجتماعية؟ 3 علامات رئيسية يجب الانتباه إليها
    اخر الاخبار

    ما هي الهندسة الاجتماعية؟ 3 علامات رئيسية يجب الانتباه إليها

    فريق التحريربواسطة فريق التحرير16 مايو, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    البرامج الضارة هي إحدى الطرق التي يمكن للمتسللين والمحتالين الوصول إليك بها. هناك تكتيك شائع آخر وهو الهندسة الاجتماعية، وهي مجموعة من الأساليب التي تستغل نقاط الضعف في السلوك البشري لسرقة معلومات حساسة، أو الاستيلاء على الحسابات، أو التسلل إلى حياتك بطريقة أخرى. يمكن أن تتعرض الشركات والأفراد على حد سواء لخسائر كبيرة نتيجة الحملات الناجحة.

    ولكن في حين أن برامج مكافحة الفيروسات يمكنها حظر البرامج الضارة، بما في ذلك تلك التي تتضمن هندسة اجتماعية (على سبيل المثال، برامج الرعب)، إلا أنها لا تستطيع إيقاف جميع أنواع هجمات الهندسة الاجتماعية. تستمر المتغيرات الجديدة في الظهور، دون أي علامات على التوقف.

    يجب أن تراقب نفسك، وهو أمر أسهل إذا كنت تعرف العلامات الرئيسية التي يجب الانتباه إليها. في مؤتمر الأمن السيبراني 2024 RSA الذي عقد مؤخرًا في سان فرانسيسكو، قامت مايكروسوفت بتقسيم هجمات الهندسة الاجتماعية إلى ثلاث أجزاء مميزة. بمجرد أن تتعرف عليهم، يصبح من السهل اكتشافهم.

    شعور بالإلحاح

    whatsapp-friend-in-need-scam.jpg
    whatsapp-friend-in-need-scam.jpg

    في هجوم الهندسة الاجتماعية، يمكن الاتصال بك بخصوص طرد تم تسليمه بشكل خاطئ، أو معاملة مصرفية احتيالية، أو أحد أحبائك الذين تقطعت بهم السبل في الخارج، أو صفقة تسوق سرية، أو أي عدد من المواقف – وكلها مصممة للاستفادة من الشعور بالفورية. التصرف بسرعة، أو الخسارة.

    يعد هذا الشعور المتأصل بالإلحاح عاملاً رئيسياً في هجمات الهندسة الاجتماعية. نحن البشر لا نفكر بشكل واضح أو شامل عندما نتسرع، وهذا بالضبط ما يعول عليه الممثلون السيئون.

    ما يجب القيام به: بغض النظر عن مدى خطورة الموقف، خذ لحظة للمراجعة. مشاكل مالية؟ ابحث عن رقم الهاتف الرسمي للمتصل المزعوم، سواء كان البنك الذي تتعامل معه أو مصلحة الضرائب، واستخدمه بدلاً من ذلك. صديق عالق في بلد أجنبي مع عدم وجود المال؟ قم بمراسلتهم مباشرةً عبر وسيلة الاتصال المعتادة لديك واحصل على مزيد من التفاصيل.

    نداء لمشاعرك

    احتيال الحب

    احتيال الحب
    احتيال الحب

    يعد الاستعجال جزءًا فعالاً من هجمات الهندسة الاجتماعية لأنه يتغذى على العاطفة. إنه يثير الخوف، الذي غالبا ما يتجاوز الحكم الأفضل.

    لكن الهندسة الاجتماعية يمكن أن تساعدك على التغلب على مشاعر أخرى، حيث يكون بعضها إيجابيًا بالفعل. أحد الأمثلة التي قدمها شيرود ديغريبو، مدير استراتيجية استخبارات التهديدات في مايكروسوفت، كان تلقي رسالة بريد إلكتروني حول أوراق الطلاق للمراجعة. بالنسبة لشخص متزوج، يمكن أن تثير هذه الرسالة الزائفة حالة من الذعر والنقر على رابط برنامج ضار، ولكن حتى شخص واحد يمكن أن ينتهي به الأمر مصابًا ببرامج خطيرة. لماذا؟ لقد نقروا بدافع الفضول المطلق.

    ما يجب القيام به: قبل الاندفاع بأي اندفاع، اسأل نفسك أولاً عما (أو من) يمكن أن يكون موجودًا على الجانب الآخر من البريد الإلكتروني أو الرسالة أو المكالمة، خصوصاً إذا كانت الرسالة ليس لها علاقة بك. إذا كان من الممكن أن يكون الأمر شرعيًا، فابدأ الاتصال بشكل منفصل باستخدام القنوات المعروفة. ولكن إذا لم يكن الأمر كذلك، فما عليك سوى تجاهل الاتصال.

    مسرحية على عاداتك

    new-post-office-redelivery-text-scam.jpg

    new-post-office-redelivery-text-scam.jpg
    new-post-office-redelivery-text-scam.jpg

    يمكن أن تكون العادات إجراءات روتينية واضحة، مثل التحقق دائمًا من بريدك الإلكتروني. إذا كنت معتادًا على تلقي إشعارات البريد الإلكتروني بشأن كشوف الحسابات المصرفية، فقد تنقر تلقائيًا على الرابط الذي تعتقد أنه سينقلك إلى كشف الحساب. تتولى العادة زمام الأمور قبل أن يعالج دماغك بشكل كامل أن الرسالة تبدو بعيدة المنال قليلاً.

    لكنهم يمكنهم أيضًا استغلال العادات التي لم تشكلها بوعي أبدًا، مثل الأعراف الاجتماعية المبرمجة فيك. ربما لا تغلق المكالمة مع متصل غير معروف لأنك تعتقد أن ذلك سيكون وقحًا. أو لا تستجوب أخوك وتطلب منه أن ترصد له بعض النقود. في العمل، تشارك تفاصيل سرية دون تردد، راغباً في الحفاظ على العلاقة مع زميلك.

    في كل من هذه المواقف، قد ينتهي بك الأمر إلى الوقوع في عملية احتيال أو محاولة اختراق، لأنك تميل بالفعل إلى أن تكون متعاونًا.

    ما يجب القيام به: خذ لحظة إضافية للتفكير في الموقف قبل التصرف، خاصة إذا أخبرك حدسك أن هناك شيئًا ما ليس على ما يرام. هل يصل كشف الحساب المصرفي هذا في وقته المعتاد، وإلى أين يتجه الرابط؟ هل يستحق اتصالك البارد من شخص غريب أكثر من مجرد وداع مهذب وقطع الاتصال؟ هل يمكنك التحقق مع أخيك من خلال شكل آخر من أشكال التواصل (الذي تبدأه) أنه هو من يطلب هذه الأموال؟

    نصائح إضافية

    إذا وجدت صعوبة في التفكير في هذه الخطوات بنفسك، فيمكنك دائمًا طلب المساعدة الخارجية. (التفكير بهذا القدر من الشك أمر صعب، خاصة إذا كان دماغك مشغولاً بالتوتر والقلق).

    بالإضافة إلى هذه الإستراتيجية، يعد وجود خطوط دفاع ثانوية أمرًا مهمًا أيضًا – في حالة حدوث حالة من عدم الراحة ووقعت في فخ الهندسة الاجتماعية. أنت بالتأكيد تريد تثبيت مجموعة جيدة من برامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك (والأجهزة الأخرى التي تستخدمها على نطاق واسع). إذا كان جزء من الهجوم يشتمل على روابط أو برامج ضارة، فيجب على برنامج مكافحة الفيروسات اكتشافها.

    إذا فشل برنامج مكافحة الفيروسات لديك في حظر موقع ويب مشبوه، فإن استخدام مدير كلمات المرور أو مفاتيح المرور لتسجيل الدخول إلى حساباتك يمكن أن يمنع الصفحة من سرقة بيانات الاعتماد الخاصة بك. لن يقوم مدير كلمات المرور الموثوق به بملء تفاصيل تسجيل الدخول الخاصة بك تلقائيًا على المواقع الزائفة. وبالمثل، ترتبط مفاتيح المرور بشكل خاص بموقع الويب الذي قمت بإنشائها من أجله.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتحديث GTA 5 Online الجديد ليوم الخميس 16 مايو، اليك ما هو جديد..
    التالي أين توجد جميع ألعاب الفيديو الرائعة الجديدة لـ X-Men؟

    المقالات ذات الصلة

    اخر الاخبار

    لا شيء لا شيء هو حقًا معادٍ للهطيب ، هاه؟

    2 يوليو, 2025
    اخر الاخبار

    قد تفقد بطاقات Geforce GTX 10-Series الأسطورية في Nvidia الدعم قريبًا

    2 يوليو, 2025
    اخر الاخبار

    “Fast & Furious” لم يستطع الاستمرار في القيادة مثل هذا

    2 يوليو, 2025
    اخر الاخبار

    هل Intel جاهز أخيرًا للتنافس مع رقائق Ryzen X3D من AMD؟

    2 يوليو, 2025
    اخر الاخبار

    “The Old Guard 2” هو طالبة طالبة تمتد إلى رقيقة من متلازمة تكملة

    2 يوليو, 2025
    اخر الاخبار

    هل اختصار TAB ALT Windows 'ALT+مكسور لك؟ التحديث المارقة هو المسؤول

    2 يوليو, 2025
    اخر الاخبار

    يريدون الذكور على الإنترنت من أمريكا البيضاء أن تخشى زهران مامداني

    2 يوليو, 2025
    اخر الاخبار

    تحارب Microsoft هجمات “تفجير البريد الإلكتروني” مع تحديث أمنية Office 365

    2 يوليو, 2025
    اخر الاخبار

    الحمض النووي القديم يفتح الوصفة السرية لصلصة السمك الرومانية

    2 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024912 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024723 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024709 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024659 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024508 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202537 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202528 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202419 زيارة
    اختيارات المحرر

    لا شيء لا شيء هو حقًا معادٍ للهطيب ، هاه؟

    2 يوليو, 2025

    قد تفقد بطاقات Geforce GTX 10-Series الأسطورية في Nvidia الدعم قريبًا

    2 يوليو, 2025

    “Fast & Furious” لم يستطع الاستمرار في القيادة مثل هذا

    2 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter