Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    يتيح لك اشتراك Oneair بخصم 94 ٪ مع كودنا الحصري توفير كبير في الحجوزات في الفندق والطيران لمدى الحياة

    2 يوليو, 2025

    Lorex 2K Wi-Fi Lightbulb Camera Review: A Home Security Twofer

    2 يوليو, 2025

    رسوميات جهاز PS6 ستكون واقعية وسيركز على تقنيات التعلم بالذكاء الإصطناعي

    2 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » ما هي الهندسة الاجتماعية؟ 3 علامات رئيسية يجب الانتباه إليها
    اخر الاخبار

    ما هي الهندسة الاجتماعية؟ 3 علامات رئيسية يجب الانتباه إليها

    فريق التحريربواسطة فريق التحرير16 مايو, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    البرامج الضارة هي إحدى الطرق التي يمكن للمتسللين والمحتالين الوصول إليك بها. هناك تكتيك شائع آخر وهو الهندسة الاجتماعية، وهي مجموعة من الأساليب التي تستغل نقاط الضعف في السلوك البشري لسرقة معلومات حساسة، أو الاستيلاء على الحسابات، أو التسلل إلى حياتك بطريقة أخرى. يمكن أن تتعرض الشركات والأفراد على حد سواء لخسائر كبيرة نتيجة الحملات الناجحة.

    ولكن في حين أن برامج مكافحة الفيروسات يمكنها حظر البرامج الضارة، بما في ذلك تلك التي تتضمن هندسة اجتماعية (على سبيل المثال، برامج الرعب)، إلا أنها لا تستطيع إيقاف جميع أنواع هجمات الهندسة الاجتماعية. تستمر المتغيرات الجديدة في الظهور، دون أي علامات على التوقف.

    يجب أن تراقب نفسك، وهو أمر أسهل إذا كنت تعرف العلامات الرئيسية التي يجب الانتباه إليها. في مؤتمر الأمن السيبراني 2024 RSA الذي عقد مؤخرًا في سان فرانسيسكو، قامت مايكروسوفت بتقسيم هجمات الهندسة الاجتماعية إلى ثلاث أجزاء مميزة. بمجرد أن تتعرف عليهم، يصبح من السهل اكتشافهم.

    شعور بالإلحاح

    whatsapp-friend-in-need-scam.jpg
    whatsapp-friend-in-need-scam.jpg

    في هجوم الهندسة الاجتماعية، يمكن الاتصال بك بخصوص طرد تم تسليمه بشكل خاطئ، أو معاملة مصرفية احتيالية، أو أحد أحبائك الذين تقطعت بهم السبل في الخارج، أو صفقة تسوق سرية، أو أي عدد من المواقف – وكلها مصممة للاستفادة من الشعور بالفورية. التصرف بسرعة، أو الخسارة.

    يعد هذا الشعور المتأصل بالإلحاح عاملاً رئيسياً في هجمات الهندسة الاجتماعية. نحن البشر لا نفكر بشكل واضح أو شامل عندما نتسرع، وهذا بالضبط ما يعول عليه الممثلون السيئون.

    ما يجب القيام به: بغض النظر عن مدى خطورة الموقف، خذ لحظة للمراجعة. مشاكل مالية؟ ابحث عن رقم الهاتف الرسمي للمتصل المزعوم، سواء كان البنك الذي تتعامل معه أو مصلحة الضرائب، واستخدمه بدلاً من ذلك. صديق عالق في بلد أجنبي مع عدم وجود المال؟ قم بمراسلتهم مباشرةً عبر وسيلة الاتصال المعتادة لديك واحصل على مزيد من التفاصيل.

    نداء لمشاعرك

    احتيال الحب

    احتيال الحب
    احتيال الحب

    يعد الاستعجال جزءًا فعالاً من هجمات الهندسة الاجتماعية لأنه يتغذى على العاطفة. إنه يثير الخوف، الذي غالبا ما يتجاوز الحكم الأفضل.

    لكن الهندسة الاجتماعية يمكن أن تساعدك على التغلب على مشاعر أخرى، حيث يكون بعضها إيجابيًا بالفعل. أحد الأمثلة التي قدمها شيرود ديغريبو، مدير استراتيجية استخبارات التهديدات في مايكروسوفت، كان تلقي رسالة بريد إلكتروني حول أوراق الطلاق للمراجعة. بالنسبة لشخص متزوج، يمكن أن تثير هذه الرسالة الزائفة حالة من الذعر والنقر على رابط برنامج ضار، ولكن حتى شخص واحد يمكن أن ينتهي به الأمر مصابًا ببرامج خطيرة. لماذا؟ لقد نقروا بدافع الفضول المطلق.

    ما يجب القيام به: قبل الاندفاع بأي اندفاع، اسأل نفسك أولاً عما (أو من) يمكن أن يكون موجودًا على الجانب الآخر من البريد الإلكتروني أو الرسالة أو المكالمة، خصوصاً إذا كانت الرسالة ليس لها علاقة بك. إذا كان من الممكن أن يكون الأمر شرعيًا، فابدأ الاتصال بشكل منفصل باستخدام القنوات المعروفة. ولكن إذا لم يكن الأمر كذلك، فما عليك سوى تجاهل الاتصال.

    مسرحية على عاداتك

    new-post-office-redelivery-text-scam.jpg

    new-post-office-redelivery-text-scam.jpg
    new-post-office-redelivery-text-scam.jpg

    يمكن أن تكون العادات إجراءات روتينية واضحة، مثل التحقق دائمًا من بريدك الإلكتروني. إذا كنت معتادًا على تلقي إشعارات البريد الإلكتروني بشأن كشوف الحسابات المصرفية، فقد تنقر تلقائيًا على الرابط الذي تعتقد أنه سينقلك إلى كشف الحساب. تتولى العادة زمام الأمور قبل أن يعالج دماغك بشكل كامل أن الرسالة تبدو بعيدة المنال قليلاً.

    لكنهم يمكنهم أيضًا استغلال العادات التي لم تشكلها بوعي أبدًا، مثل الأعراف الاجتماعية المبرمجة فيك. ربما لا تغلق المكالمة مع متصل غير معروف لأنك تعتقد أن ذلك سيكون وقحًا. أو لا تستجوب أخوك وتطلب منه أن ترصد له بعض النقود. في العمل، تشارك تفاصيل سرية دون تردد، راغباً في الحفاظ على العلاقة مع زميلك.

    في كل من هذه المواقف، قد ينتهي بك الأمر إلى الوقوع في عملية احتيال أو محاولة اختراق، لأنك تميل بالفعل إلى أن تكون متعاونًا.

    ما يجب القيام به: خذ لحظة إضافية للتفكير في الموقف قبل التصرف، خاصة إذا أخبرك حدسك أن هناك شيئًا ما ليس على ما يرام. هل يصل كشف الحساب المصرفي هذا في وقته المعتاد، وإلى أين يتجه الرابط؟ هل يستحق اتصالك البارد من شخص غريب أكثر من مجرد وداع مهذب وقطع الاتصال؟ هل يمكنك التحقق مع أخيك من خلال شكل آخر من أشكال التواصل (الذي تبدأه) أنه هو من يطلب هذه الأموال؟

    نصائح إضافية

    إذا وجدت صعوبة في التفكير في هذه الخطوات بنفسك، فيمكنك دائمًا طلب المساعدة الخارجية. (التفكير بهذا القدر من الشك أمر صعب، خاصة إذا كان دماغك مشغولاً بالتوتر والقلق).

    بالإضافة إلى هذه الإستراتيجية، يعد وجود خطوط دفاع ثانوية أمرًا مهمًا أيضًا – في حالة حدوث حالة من عدم الراحة ووقعت في فخ الهندسة الاجتماعية. أنت بالتأكيد تريد تثبيت مجموعة جيدة من برامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك (والأجهزة الأخرى التي تستخدمها على نطاق واسع). إذا كان جزء من الهجوم يشتمل على روابط أو برامج ضارة، فيجب على برنامج مكافحة الفيروسات اكتشافها.

    إذا فشل برنامج مكافحة الفيروسات لديك في حظر موقع ويب مشبوه، فإن استخدام مدير كلمات المرور أو مفاتيح المرور لتسجيل الدخول إلى حساباتك يمكن أن يمنع الصفحة من سرقة بيانات الاعتماد الخاصة بك. لن يقوم مدير كلمات المرور الموثوق به بملء تفاصيل تسجيل الدخول الخاصة بك تلقائيًا على المواقع الزائفة. وبالمثل، ترتبط مفاتيح المرور بشكل خاص بموقع الويب الذي قمت بإنشائها من أجله.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتحديث GTA 5 Online الجديد ليوم الخميس 16 مايو، اليك ما هو جديد..
    التالي أين توجد جميع ألعاب الفيديو الرائعة الجديدة لـ X-Men؟

    المقالات ذات الصلة

    اخر الاخبار

    يتيح لك اشتراك Oneair بخصم 94 ٪ مع كودنا الحصري توفير كبير في الحجوزات في الفندق والطيران لمدى الحياة

    2 يوليو, 2025
    اخر الاخبار

    Lorex 2K Wi-Fi Lightbulb Camera Review: A Home Security Twofer

    2 يوليو, 2025
    اخر الاخبار

    يحفر الموسم الثالث من “الأساس” في ما يشبه أن يكون لدى الروبوت أزمة وجودية

    2 يوليو, 2025
    اخر الاخبار

    ما هي التعريفات؟ مصابيح Philips Hue تحصل على خصومات يوم مبكر يوم

    1 يوليو, 2025
    اخر الاخبار

    يرحب بكم عرض “Neuromancer” في عسر الوزراء المضاء بالنيون

    1 يوليو, 2025
    اخر الاخبار

    هذه الكاميرا الأمنية التي تبلغ مساحتها 1080 بكسل هي سرقة مقابل 16 دولارًا فقط الآن

    1 يوليو, 2025
    اخر الاخبار

    احصل على محرك أقراص فلاش USB-C السريع من Samsung مقابل 18 دولارًا فقط

    1 يوليو, 2025
    اخر الاخبار

    أول لقطات من “عيون واكاندا” مارفل مذهلة

    1 يوليو, 2025
    اخر الاخبار

    يمكنك استخدام 1Password Passkeys مباشرة في Windows 11 قريبًا

    1 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024909 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024720 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024708 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024658 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024506 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202536 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202526 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202418 زيارة
    اختيارات المحرر

    يتيح لك اشتراك Oneair بخصم 94 ٪ مع كودنا الحصري توفير كبير في الحجوزات في الفندق والطيران لمدى الحياة

    2 يوليو, 2025

    Lorex 2K Wi-Fi Lightbulb Camera Review: A Home Security Twofer

    2 يوليو, 2025

    رسوميات جهاز PS6 ستكون واقعية وسيركز على تقنيات التعلم بالذكاء الإصطناعي

    2 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter