Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    احصل على هذا SSD Smsung T9 Fast Samsung T9 مقابل بنسبة 43 ٪ قبل يوم الذروة

    2 يوليو, 2025

    عريضة “توقفوا عن قتل الألعاب” تحدث ضجة كبيرة وتستمر في النمو!

    2 يوليو, 2025

    ننسى JBL ، Amazon's Choice Seeker Bluetooth Speaker بخصم 41 ٪ ، ويمكنه شحن هاتفك

    2 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » ما هي الهندسة الاجتماعية؟ 3 علامات رئيسية يجب الانتباه إليها
    اخر الاخبار

    ما هي الهندسة الاجتماعية؟ 3 علامات رئيسية يجب الانتباه إليها

    فريق التحريربواسطة فريق التحرير16 مايو, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    البرامج الضارة هي إحدى الطرق التي يمكن للمتسللين والمحتالين الوصول إليك بها. هناك تكتيك شائع آخر وهو الهندسة الاجتماعية، وهي مجموعة من الأساليب التي تستغل نقاط الضعف في السلوك البشري لسرقة معلومات حساسة، أو الاستيلاء على الحسابات، أو التسلل إلى حياتك بطريقة أخرى. يمكن أن تتعرض الشركات والأفراد على حد سواء لخسائر كبيرة نتيجة الحملات الناجحة.

    ولكن في حين أن برامج مكافحة الفيروسات يمكنها حظر البرامج الضارة، بما في ذلك تلك التي تتضمن هندسة اجتماعية (على سبيل المثال، برامج الرعب)، إلا أنها لا تستطيع إيقاف جميع أنواع هجمات الهندسة الاجتماعية. تستمر المتغيرات الجديدة في الظهور، دون أي علامات على التوقف.

    يجب أن تراقب نفسك، وهو أمر أسهل إذا كنت تعرف العلامات الرئيسية التي يجب الانتباه إليها. في مؤتمر الأمن السيبراني 2024 RSA الذي عقد مؤخرًا في سان فرانسيسكو، قامت مايكروسوفت بتقسيم هجمات الهندسة الاجتماعية إلى ثلاث أجزاء مميزة. بمجرد أن تتعرف عليهم، يصبح من السهل اكتشافهم.

    شعور بالإلحاح

    whatsapp-friend-in-need-scam.jpg
    whatsapp-friend-in-need-scam.jpg

    في هجوم الهندسة الاجتماعية، يمكن الاتصال بك بخصوص طرد تم تسليمه بشكل خاطئ، أو معاملة مصرفية احتيالية، أو أحد أحبائك الذين تقطعت بهم السبل في الخارج، أو صفقة تسوق سرية، أو أي عدد من المواقف – وكلها مصممة للاستفادة من الشعور بالفورية. التصرف بسرعة، أو الخسارة.

    يعد هذا الشعور المتأصل بالإلحاح عاملاً رئيسياً في هجمات الهندسة الاجتماعية. نحن البشر لا نفكر بشكل واضح أو شامل عندما نتسرع، وهذا بالضبط ما يعول عليه الممثلون السيئون.

    ما يجب القيام به: بغض النظر عن مدى خطورة الموقف، خذ لحظة للمراجعة. مشاكل مالية؟ ابحث عن رقم الهاتف الرسمي للمتصل المزعوم، سواء كان البنك الذي تتعامل معه أو مصلحة الضرائب، واستخدمه بدلاً من ذلك. صديق عالق في بلد أجنبي مع عدم وجود المال؟ قم بمراسلتهم مباشرةً عبر وسيلة الاتصال المعتادة لديك واحصل على مزيد من التفاصيل.

    نداء لمشاعرك

    احتيال الحب

    احتيال الحب
    احتيال الحب

    يعد الاستعجال جزءًا فعالاً من هجمات الهندسة الاجتماعية لأنه يتغذى على العاطفة. إنه يثير الخوف، الذي غالبا ما يتجاوز الحكم الأفضل.

    لكن الهندسة الاجتماعية يمكن أن تساعدك على التغلب على مشاعر أخرى، حيث يكون بعضها إيجابيًا بالفعل. أحد الأمثلة التي قدمها شيرود ديغريبو، مدير استراتيجية استخبارات التهديدات في مايكروسوفت، كان تلقي رسالة بريد إلكتروني حول أوراق الطلاق للمراجعة. بالنسبة لشخص متزوج، يمكن أن تثير هذه الرسالة الزائفة حالة من الذعر والنقر على رابط برنامج ضار، ولكن حتى شخص واحد يمكن أن ينتهي به الأمر مصابًا ببرامج خطيرة. لماذا؟ لقد نقروا بدافع الفضول المطلق.

    ما يجب القيام به: قبل الاندفاع بأي اندفاع، اسأل نفسك أولاً عما (أو من) يمكن أن يكون موجودًا على الجانب الآخر من البريد الإلكتروني أو الرسالة أو المكالمة، خصوصاً إذا كانت الرسالة ليس لها علاقة بك. إذا كان من الممكن أن يكون الأمر شرعيًا، فابدأ الاتصال بشكل منفصل باستخدام القنوات المعروفة. ولكن إذا لم يكن الأمر كذلك، فما عليك سوى تجاهل الاتصال.

    مسرحية على عاداتك

    new-post-office-redelivery-text-scam.jpg

    new-post-office-redelivery-text-scam.jpg
    new-post-office-redelivery-text-scam.jpg

    يمكن أن تكون العادات إجراءات روتينية واضحة، مثل التحقق دائمًا من بريدك الإلكتروني. إذا كنت معتادًا على تلقي إشعارات البريد الإلكتروني بشأن كشوف الحسابات المصرفية، فقد تنقر تلقائيًا على الرابط الذي تعتقد أنه سينقلك إلى كشف الحساب. تتولى العادة زمام الأمور قبل أن يعالج دماغك بشكل كامل أن الرسالة تبدو بعيدة المنال قليلاً.

    لكنهم يمكنهم أيضًا استغلال العادات التي لم تشكلها بوعي أبدًا، مثل الأعراف الاجتماعية المبرمجة فيك. ربما لا تغلق المكالمة مع متصل غير معروف لأنك تعتقد أن ذلك سيكون وقحًا. أو لا تستجوب أخوك وتطلب منه أن ترصد له بعض النقود. في العمل، تشارك تفاصيل سرية دون تردد، راغباً في الحفاظ على العلاقة مع زميلك.

    في كل من هذه المواقف، قد ينتهي بك الأمر إلى الوقوع في عملية احتيال أو محاولة اختراق، لأنك تميل بالفعل إلى أن تكون متعاونًا.

    ما يجب القيام به: خذ لحظة إضافية للتفكير في الموقف قبل التصرف، خاصة إذا أخبرك حدسك أن هناك شيئًا ما ليس على ما يرام. هل يصل كشف الحساب المصرفي هذا في وقته المعتاد، وإلى أين يتجه الرابط؟ هل يستحق اتصالك البارد من شخص غريب أكثر من مجرد وداع مهذب وقطع الاتصال؟ هل يمكنك التحقق مع أخيك من خلال شكل آخر من أشكال التواصل (الذي تبدأه) أنه هو من يطلب هذه الأموال؟

    نصائح إضافية

    إذا وجدت صعوبة في التفكير في هذه الخطوات بنفسك، فيمكنك دائمًا طلب المساعدة الخارجية. (التفكير بهذا القدر من الشك أمر صعب، خاصة إذا كان دماغك مشغولاً بالتوتر والقلق).

    بالإضافة إلى هذه الإستراتيجية، يعد وجود خطوط دفاع ثانوية أمرًا مهمًا أيضًا – في حالة حدوث حالة من عدم الراحة ووقعت في فخ الهندسة الاجتماعية. أنت بالتأكيد تريد تثبيت مجموعة جيدة من برامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك (والأجهزة الأخرى التي تستخدمها على نطاق واسع). إذا كان جزء من الهجوم يشتمل على روابط أو برامج ضارة، فيجب على برنامج مكافحة الفيروسات اكتشافها.

    إذا فشل برنامج مكافحة الفيروسات لديك في حظر موقع ويب مشبوه، فإن استخدام مدير كلمات المرور أو مفاتيح المرور لتسجيل الدخول إلى حساباتك يمكن أن يمنع الصفحة من سرقة بيانات الاعتماد الخاصة بك. لن يقوم مدير كلمات المرور الموثوق به بملء تفاصيل تسجيل الدخول الخاصة بك تلقائيًا على المواقع الزائفة. وبالمثل، ترتبط مفاتيح المرور بشكل خاص بموقع الويب الذي قمت بإنشائها من أجله.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتحديث GTA 5 Online الجديد ليوم الخميس 16 مايو، اليك ما هو جديد..
    التالي أين توجد جميع ألعاب الفيديو الرائعة الجديدة لـ X-Men؟

    المقالات ذات الصلة

    اخر الاخبار

    احصل على هذا SSD Smsung T9 Fast Samsung T9 مقابل بنسبة 43 ٪ قبل يوم الذروة

    2 يوليو, 2025
    اخر الاخبار

    ننسى JBL ، Amazon's Choice Seeker Bluetooth Speaker بخصم 41 ٪ ، ويمكنه شحن هاتفك

    2 يوليو, 2025
    اخر الاخبار

    قتل Windows 11 Wordpad ، ولكن المفكرة تستوعب مهاراتها في التنسيق

    2 يوليو, 2025
    اخر الاخبار

    يتيح لك Amazon إضافة Alexa إلى سيارتك مجانًا عمليًا مع 73 ٪ من Echo Auto (أحدث طراز)

    2 يوليو, 2025
    اخر الاخبار

    بلغت سامسونج فائقة السرعة 990 EVO Plus SSD أفضل سعر على الإطلاق

    2 يوليو, 2025
    اخر الاخبار

    Dyson V8 Plus Cordless Vacuum أرخص بالفعل من يوم الذروة الأخير والمخزون محدود

    2 يوليو, 2025
    اخر الاخبار

    لماذا أنا مكتب دائم تحويل: 6 طرق قامت بتسوية حياتي

    2 يوليو, 2025
    اخر الاخبار

    أفضل الأدوات في يونيو 2025

    2 يوليو, 2025
    اخر الاخبار

    مراهق صماء ومكاسب عمرها 24 عامًا على سماعها بعد العلاج الجيني التجريبي

    2 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024913 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024723 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024711 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024659 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024508 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202543 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202528 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202421 زيارة
    اختيارات المحرر

    احصل على هذا SSD Smsung T9 Fast Samsung T9 مقابل بنسبة 43 ٪ قبل يوم الذروة

    2 يوليو, 2025

    عريضة “توقفوا عن قتل الألعاب” تحدث ضجة كبيرة وتستمر في النمو!

    2 يوليو, 2025

    ننسى JBL ، Amazon's Choice Seeker Bluetooth Speaker بخصم 41 ٪ ، ويمكنه شحن هاتفك

    2 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter