Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    هذا الكمبيوتر المحمول HP 17 “مع ذاكرة وصول عشوائي 64 جيجا بايت ، 2 تيرابايت SSD الآن 1700 دولار ، وأمازون تقدمها عمليا بعيدا

    11 مايو, 2025

    هل سنشهد ريماستر للجزء الثاني أيضاً بالتزامن مع إطلاق Marvel’s Spider-Man 3

    11 مايو, 2025

    يدعمك عصر الذكرى السنوية الفائقة

    10 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » ما هي الهندسة الاجتماعية؟ 3 علامات رئيسية يجب الانتباه إليها
    اخر الاخبار

    ما هي الهندسة الاجتماعية؟ 3 علامات رئيسية يجب الانتباه إليها

    فريق التحريربواسطة فريق التحرير16 مايو, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    البرامج الضارة هي إحدى الطرق التي يمكن للمتسللين والمحتالين الوصول إليك بها. هناك تكتيك شائع آخر وهو الهندسة الاجتماعية، وهي مجموعة من الأساليب التي تستغل نقاط الضعف في السلوك البشري لسرقة معلومات حساسة، أو الاستيلاء على الحسابات، أو التسلل إلى حياتك بطريقة أخرى. يمكن أن تتعرض الشركات والأفراد على حد سواء لخسائر كبيرة نتيجة الحملات الناجحة.

    ولكن في حين أن برامج مكافحة الفيروسات يمكنها حظر البرامج الضارة، بما في ذلك تلك التي تتضمن هندسة اجتماعية (على سبيل المثال، برامج الرعب)، إلا أنها لا تستطيع إيقاف جميع أنواع هجمات الهندسة الاجتماعية. تستمر المتغيرات الجديدة في الظهور، دون أي علامات على التوقف.

    يجب أن تراقب نفسك، وهو أمر أسهل إذا كنت تعرف العلامات الرئيسية التي يجب الانتباه إليها. في مؤتمر الأمن السيبراني 2024 RSA الذي عقد مؤخرًا في سان فرانسيسكو، قامت مايكروسوفت بتقسيم هجمات الهندسة الاجتماعية إلى ثلاث أجزاء مميزة. بمجرد أن تتعرف عليهم، يصبح من السهل اكتشافهم.

    شعور بالإلحاح

    whatsapp-friend-in-need-scam.jpg
    whatsapp-friend-in-need-scam.jpg

    في هجوم الهندسة الاجتماعية، يمكن الاتصال بك بخصوص طرد تم تسليمه بشكل خاطئ، أو معاملة مصرفية احتيالية، أو أحد أحبائك الذين تقطعت بهم السبل في الخارج، أو صفقة تسوق سرية، أو أي عدد من المواقف – وكلها مصممة للاستفادة من الشعور بالفورية. التصرف بسرعة، أو الخسارة.

    يعد هذا الشعور المتأصل بالإلحاح عاملاً رئيسياً في هجمات الهندسة الاجتماعية. نحن البشر لا نفكر بشكل واضح أو شامل عندما نتسرع، وهذا بالضبط ما يعول عليه الممثلون السيئون.

    ما يجب القيام به: بغض النظر عن مدى خطورة الموقف، خذ لحظة للمراجعة. مشاكل مالية؟ ابحث عن رقم الهاتف الرسمي للمتصل المزعوم، سواء كان البنك الذي تتعامل معه أو مصلحة الضرائب، واستخدمه بدلاً من ذلك. صديق عالق في بلد أجنبي مع عدم وجود المال؟ قم بمراسلتهم مباشرةً عبر وسيلة الاتصال المعتادة لديك واحصل على مزيد من التفاصيل.

    نداء لمشاعرك

    احتيال الحب

    احتيال الحب
    احتيال الحب

    يعد الاستعجال جزءًا فعالاً من هجمات الهندسة الاجتماعية لأنه يتغذى على العاطفة. إنه يثير الخوف، الذي غالبا ما يتجاوز الحكم الأفضل.

    لكن الهندسة الاجتماعية يمكن أن تساعدك على التغلب على مشاعر أخرى، حيث يكون بعضها إيجابيًا بالفعل. أحد الأمثلة التي قدمها شيرود ديغريبو، مدير استراتيجية استخبارات التهديدات في مايكروسوفت، كان تلقي رسالة بريد إلكتروني حول أوراق الطلاق للمراجعة. بالنسبة لشخص متزوج، يمكن أن تثير هذه الرسالة الزائفة حالة من الذعر والنقر على رابط برنامج ضار، ولكن حتى شخص واحد يمكن أن ينتهي به الأمر مصابًا ببرامج خطيرة. لماذا؟ لقد نقروا بدافع الفضول المطلق.

    ما يجب القيام به: قبل الاندفاع بأي اندفاع، اسأل نفسك أولاً عما (أو من) يمكن أن يكون موجودًا على الجانب الآخر من البريد الإلكتروني أو الرسالة أو المكالمة، خصوصاً إذا كانت الرسالة ليس لها علاقة بك. إذا كان من الممكن أن يكون الأمر شرعيًا، فابدأ الاتصال بشكل منفصل باستخدام القنوات المعروفة. ولكن إذا لم يكن الأمر كذلك، فما عليك سوى تجاهل الاتصال.

    مسرحية على عاداتك

    new-post-office-redelivery-text-scam.jpg

    new-post-office-redelivery-text-scam.jpg
    new-post-office-redelivery-text-scam.jpg

    يمكن أن تكون العادات إجراءات روتينية واضحة، مثل التحقق دائمًا من بريدك الإلكتروني. إذا كنت معتادًا على تلقي إشعارات البريد الإلكتروني بشأن كشوف الحسابات المصرفية، فقد تنقر تلقائيًا على الرابط الذي تعتقد أنه سينقلك إلى كشف الحساب. تتولى العادة زمام الأمور قبل أن يعالج دماغك بشكل كامل أن الرسالة تبدو بعيدة المنال قليلاً.

    لكنهم يمكنهم أيضًا استغلال العادات التي لم تشكلها بوعي أبدًا، مثل الأعراف الاجتماعية المبرمجة فيك. ربما لا تغلق المكالمة مع متصل غير معروف لأنك تعتقد أن ذلك سيكون وقحًا. أو لا تستجوب أخوك وتطلب منه أن ترصد له بعض النقود. في العمل، تشارك تفاصيل سرية دون تردد، راغباً في الحفاظ على العلاقة مع زميلك.

    في كل من هذه المواقف، قد ينتهي بك الأمر إلى الوقوع في عملية احتيال أو محاولة اختراق، لأنك تميل بالفعل إلى أن تكون متعاونًا.

    ما يجب القيام به: خذ لحظة إضافية للتفكير في الموقف قبل التصرف، خاصة إذا أخبرك حدسك أن هناك شيئًا ما ليس على ما يرام. هل يصل كشف الحساب المصرفي هذا في وقته المعتاد، وإلى أين يتجه الرابط؟ هل يستحق اتصالك البارد من شخص غريب أكثر من مجرد وداع مهذب وقطع الاتصال؟ هل يمكنك التحقق مع أخيك من خلال شكل آخر من أشكال التواصل (الذي تبدأه) أنه هو من يطلب هذه الأموال؟

    نصائح إضافية

    إذا وجدت صعوبة في التفكير في هذه الخطوات بنفسك، فيمكنك دائمًا طلب المساعدة الخارجية. (التفكير بهذا القدر من الشك أمر صعب، خاصة إذا كان دماغك مشغولاً بالتوتر والقلق).

    بالإضافة إلى هذه الإستراتيجية، يعد وجود خطوط دفاع ثانوية أمرًا مهمًا أيضًا – في حالة حدوث حالة من عدم الراحة ووقعت في فخ الهندسة الاجتماعية. أنت بالتأكيد تريد تثبيت مجموعة جيدة من برامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك (والأجهزة الأخرى التي تستخدمها على نطاق واسع). إذا كان جزء من الهجوم يشتمل على روابط أو برامج ضارة، فيجب على برنامج مكافحة الفيروسات اكتشافها.

    إذا فشل برنامج مكافحة الفيروسات لديك في حظر موقع ويب مشبوه، فإن استخدام مدير كلمات المرور أو مفاتيح المرور لتسجيل الدخول إلى حساباتك يمكن أن يمنع الصفحة من سرقة بيانات الاعتماد الخاصة بك. لن يقوم مدير كلمات المرور الموثوق به بملء تفاصيل تسجيل الدخول الخاصة بك تلقائيًا على المواقع الزائفة. وبالمثل، ترتبط مفاتيح المرور بشكل خاص بموقع الويب الذي قمت بإنشائها من أجله.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتحديث GTA 5 Online الجديد ليوم الخميس 16 مايو، اليك ما هو جديد..
    التالي أين توجد جميع ألعاب الفيديو الرائعة الجديدة لـ X-Men؟

    المقالات ذات الصلة

    اخر الاخبار

    هذا الكمبيوتر المحمول HP 17 “مع ذاكرة وصول عشوائي 64 جيجا بايت ، 2 تيرابايت SSD الآن 1700 دولار ، وأمازون تقدمها عمليا بعيدا

    11 مايو, 2025
    اخر الاخبار

    يدعمك عصر الذكرى السنوية الفائقة

    10 مايو, 2025
    اخر الاخبار

    ترامب يأخذ الهدف من معايير الكفاءة لغسالة الصحون والغسالات

    10 مايو, 2025
    اخر الاخبار

    يوفر هذا Roborock Q8 Max 3x قوة النماذج المتوسطة ، والآن 60 ٪ على Amazon

    10 مايو, 2025
    اخر الاخبار

    Mikey Madison و Kirsten Dunst ينضم

    10 مايو, 2025
    اخر الاخبار

    تكشف الدراسة عن الشيء الوحيد الذي يخترق اللامبالاة المناخية: الخسارة

    10 مايو, 2025
    اخر الاخبار

    كيف تحاول هوليوود التعامل مع تعريفة الأفلام المحتملة لترامب

    10 مايو, 2025
    اخر الاخبار

    قامت الأمازون بقطع سعر تنقية الهواء فائقة الدقة ، الآن في أدنى مستوى لها على الإطلاق

    10 مايو, 2025
    اخر الاخبار

    مؤسس التشفير جيف يو يزور وفاته على تيار مباشر

    10 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024830 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024692 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024670 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024484 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    كمبيوتر

    تحصل أداة كتاب مستندات مستندات Google غير المعروفة على دعم لغوي أوسع

    فريق التحرير1 أبريل, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202517 زيارة

    تحصل أداة كتاب مستندات مستندات Google غير المعروفة على دعم لغوي أوسع

    1 أبريل, 20257 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20247 زيارة
    اختيارات المحرر

    هذا الكمبيوتر المحمول HP 17 “مع ذاكرة وصول عشوائي 64 جيجا بايت ، 2 تيرابايت SSD الآن 1700 دولار ، وأمازون تقدمها عمليا بعيدا

    11 مايو, 2025

    هل سنشهد ريماستر للجزء الثاني أيضاً بالتزامن مع إطلاق Marvel’s Spider-Man 3

    11 مايو, 2025

    يدعمك عصر الذكرى السنوية الفائقة

    10 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter