سعد العبيسي
سعد العبيسي

@saad_Alobaysi

25 تغريدة 152 قراءة Apr 30, 2021
#الامن_السيبراني
ماهي الهندسة الاجتماعية ؟
وما أساليبها ؟
وما أنواعها ؟
ثريد مطول عن بعض مصطلحات الامن السيبراني
ماهي الهندسة الاجتماعية Social Engineering
هي القدرة على التلاعب بالمستخدمين للكشف عن معلومات سرية أو القيام بأعمال ضارة أخرى بهدف الحصول على
المعلومات البنكية
اسم المستخدم
كلمة المرور
معلومات سرية للمستخدم
بهدف الحاق الضرر للمستخدمين
من سرقة و ابتزاز وغيرها من الامور الضارة
اولا : Shoulder surfing
يعرف بشخص قريب من الضحية يسعى للحصول على معلومات منه أو من أي جهاز يستخدمه الضحية
يهدف إلى الحصول على معلومات حساسة مثل أسماء المستخدمين وكلمات مرور بطاقات الائتمان
كيف نحمي انفسنا من Shoulder surfing ؟
1- تركيب استيكر خصوصية على الجوال او جهاز الكمبيوتر
2- النظر في المرآة الموجودة في جهاز الصراف الآلي لمشاهدة أي أفعال مشبوهة خلفك اغلب الصرافات يوجد بها مرآة واسعة
٣- استخدام المصادقة المكونة من خطوتين
ثانيا : Hoaxes
يتم خداع المستخدمين لتصديق شئ خاطئ بانه صحيح
مثل رسالة تحذيرية تخبر المستخدم بان تم اصابة جهازة با لفايروسات وعليه تحميل هذا الملف لحذف الفايروسات
كيف نحمي انفسنا؟
١- تفعيل منع الاطارات المنبثقة
٢- تفعيل تحذير موقع احتيالي
٣- عدم زيارة المواقع التي تتبع الاعلانات مصدر دخل لها
بل للمواقع ذات الاشتراك الشهري ان امكن لمشاهدة ماتريد من الوسائل الترفيهية
ثالثا : Watering Hole Attacks
هو هجوم على مواقع الويب الشعبية التي يرتادها عدد كبير من الزوار. يصيب الهجوم الموقع ببرامج ضارة.
تم تشبيهها بنفس الموقع التي تجتمع فيها الفرائس بحيث ينتظر المفترس لينقض عليها
كيف نحمي انفسنا
١- دائما قم بتحميل برنامج مكافحة فيروسات ممتاز
٢- تفعيل firewall
٣- تثبيت برنامج IDS
٤- تثبيت برنامج IPS
٥ - حدث النظام دوريا
رابعا : Spam
هو رسائل بريد إلكتروني غير مرغوب فيها دون إذن ، وإرسالها عبر سبام (على سبيل المثال ، الإعلانات المضللة ، أو الفوز بجوائز ، أو إيقاف البطاقات المصرفية ، أو تعليق حساب لمواقع الشبكات الاجتماعية). يتم إرسال الرسائل غير المرغوب فيها للحصول على اسم المستخدم وكلمة المرور.
كيف نحمي انفسنا ؟
لمنع السبام ، هناك ما يسمى
١- القائمة السوداء
٢- القائمة البيضاء:
القائمة السوداء: قائمة لا يستطيع فيها عدد من مرسلي البريد الإلكتروني الاتصال بك. ومع ذلك ،هناك مشكلة في القوائم السوداء ، حيث يمكن للمرسل إنشاء عنوان جديد وإعادة إرسال البريد الإلكتروني إليك مرة
أخرى. ومع ذلك ، هناك خيار أكثر أمانًا: القوائم البيضاء ، والتي تمنع جميع المرسلين من إرسال رسائل إليك باستثناء أولئك الموجودين في القائمة البيضاء.
خامسا : Phishing
يهدف التصيد الإحتيالي إلى خداع الاشخاص بمختلف الطرق للحصول على معلومات حساسة مثل معلومات البطاقة المصرفية ، وأسماء العائلة ، وعنوان الضحية أو تاريخ الميلاد ، وعدد الاطفال ، واسم الوظيفة.
تُستخدم هذه المعلومات عادةً لتحمين او الحصول على كلمات المرور و تسجيل الدخول إلى مواقع حساسة مثل مواقع الخدمات المصرفية عبر الإنترنت (على سبيل المثال ، PayPal) أو مواقع شراء المنتجات (مثل Amazon). يتم تنفيذ الهجمات عبر البريد الإلكتروني ، والمكالمات الهاتفية ، والمواقع المزيفة ،
والروابط ، والإعلانات والعروض المزيفة ، أو الرسائل التي تخبرك بفوز "بجائزة". من أشهر هذه الهجمات التعطيل المفترض لحساب الشخص ، حيث يرسل المهاجم رابطًا إلى موقع ويب مزيف يحتوي على نموذج تسجيل دخول للضحية لإدخال الرابط وتسجيل بياناته
ماهي انواع PHISHING ؟
أ - Spear Phishing
ب - Whaling Phishing
ج - Vishing Phishing
أ - Spear Phishing
يختلف Spear Phishing عن PHISHING في أن الأهداف ليست عشوائية. هم أهداف خاصة ، مثل مجموعة من الموظفين أو فرد. هناك العديد من الطرق لاستخدام Spear Phish. على سبيل المثال: يدعي المهاجم أنه صديق للضحية. ولكي تنجح في ذلك ، يبحث المهاجم عن أسماء أصدقاء الضحية على
وسائل التواصل الاجتماعي ، ثم ينتحل شخصية أحدهم عبر بريد إلكتروني وهمي من أجل الحصول على معلومات حساسة. أو يدعي المهاجم أنه الرئيس التنفيذي لشركة ويرسل بريدًا إلكترونيًا مزيفًا إلى الموظفين بغرض الحصول على أسرار الشركة ، أو تحويل الأموال من قسم الإدارة المالية إلى حسابه الخاص.
ب - Whaling Phishing
حيث يكون للهدف أهمية كبيرة أو يحتل مكانة عالية (على سبيل المثال ، شخصية سياسية رئيسية). يتم إرسال هؤلاء الضحايا رسالة أو موقع ويب مزيف يحتوي على راصد لوحة مفاتيح. بمجرد تسجيل ضغطة مفتاح الضحية ، يتم حفظ كلمات المرور الخاصة به على الفور.
وغيرها من الطرق التي تم ذكرها.
عادةً ما يتم تنفيذ هذا النوع من التصيد الاحتيالي للمهاجم للوصول عن بُعد إلى أنظمة الشركة والحصول على إمكانية الوصول والتحكم في جميع أقسام النظام.
غالبا ما يتم استهداف اصحاب المناصب العالية
ج - Vishing Phishing
يعد هذا النوع من التصيد الإحتيالي أحد أكثر أنواع هجمات الهندسة الاجتماعية شيوعًا ، حيث يستخدم المهاجم نظام هاتف أو بروتوكول IP للتسجيل الصوتي من أجل خداع الضحايا للكشف عن معلوماتهم السرية والحساسة.
على سبيل المثال ، ينتحل المهاجم صفة موظف بنك ويقدم له عرضًا وهميًا ، مثل خصم على بطاقة الائتمان أو قروض ميسرة بدون فوائد. ثم يرسل رسالة إلى الضحية ، يطلب فيها من الضحية الاتصال بالرقم الموجود على الرسالة. في بعض الأحيان يمكن أن تكون هذه مكالمة عادية من المهاجم مباشرة ،
أو نظام استجابة آلي يطلب من الضحية التحقق من هويته وتقديم معلومات المصادقة
سادسا : Dumpster Diving
حيث يتم تجميع المعلومات عن طريق مخلفات الشركات!
تتكون هذه الطريقة من البحث عن ملفات العميل أو الشركة وعرضها. يعثر المهاجمين على هذه الملفات ، مثل محركات الأقراص الثابتة ووحدات التخزين في القمامة والتخلص من الأوراق القديمة أو وحدات التخزين وما إلى ذلك
قد يعتقد البعض انه اذا قام بحذف الملفات عن اجهزة التخزين
انه لن يتم ارجاعه وهذا مفهوم خاطئ
بل يوجد الكثير من الطرق لاسترجاع الملفات المحذوفة
اذا ماهي الطرق الصحيحة لإزالة الملفات والاجهزة؟
١- يجب على الشركات والافراد إتلاف الاوراق بالصورة الصحيحة عن طريق استخدام الة تمزيق الورق paper shredders
٢- اتلاف اجهزة التخزين كذلك بنفس الطريقة بالة مخصصة hard disk shredders
واخيرا ارجو اني افدتكم بهذا الثريد

جاري تحميل الاقتراحات...