#الامن_السيبراني
ماهي الهندسة الاجتماعية ؟
وما أساليبها ؟
وما أنواعها ؟
ثريد مطول عن بعض مصطلحات الامن السيبراني
ماهي الهندسة الاجتماعية ؟
وما أساليبها ؟
وما أنواعها ؟
ثريد مطول عن بعض مصطلحات الامن السيبراني
ماهي الهندسة الاجتماعية Social Engineering
هي القدرة على التلاعب بالمستخدمين للكشف عن معلومات سرية أو القيام بأعمال ضارة أخرى بهدف الحصول على
المعلومات البنكية
اسم المستخدم
كلمة المرور
معلومات سرية للمستخدم
بهدف الحاق الضرر للمستخدمين
من سرقة و ابتزاز وغيرها من الامور الضارة
هي القدرة على التلاعب بالمستخدمين للكشف عن معلومات سرية أو القيام بأعمال ضارة أخرى بهدف الحصول على
المعلومات البنكية
اسم المستخدم
كلمة المرور
معلومات سرية للمستخدم
بهدف الحاق الضرر للمستخدمين
من سرقة و ابتزاز وغيرها من الامور الضارة
٣- عدم زيارة المواقع التي تتبع الاعلانات مصدر دخل لها
بل للمواقع ذات الاشتراك الشهري ان امكن لمشاهدة ماتريد من الوسائل الترفيهية
بل للمواقع ذات الاشتراك الشهري ان امكن لمشاهدة ماتريد من الوسائل الترفيهية
كيف نحمي انفسنا
١- دائما قم بتحميل برنامج مكافحة فيروسات ممتاز
٢- تفعيل firewall
٣- تثبيت برنامج IDS
٤- تثبيت برنامج IPS
٥ - حدث النظام دوريا
١- دائما قم بتحميل برنامج مكافحة فيروسات ممتاز
٢- تفعيل firewall
٣- تثبيت برنامج IDS
٤- تثبيت برنامج IPS
٥ - حدث النظام دوريا
كيف نحمي انفسنا ؟
لمنع السبام ، هناك ما يسمى
١- القائمة السوداء
٢- القائمة البيضاء:
القائمة السوداء: قائمة لا يستطيع فيها عدد من مرسلي البريد الإلكتروني الاتصال بك. ومع ذلك ،هناك مشكلة في القوائم السوداء ، حيث يمكن للمرسل إنشاء عنوان جديد وإعادة إرسال البريد الإلكتروني إليك مرة
لمنع السبام ، هناك ما يسمى
١- القائمة السوداء
٢- القائمة البيضاء:
القائمة السوداء: قائمة لا يستطيع فيها عدد من مرسلي البريد الإلكتروني الاتصال بك. ومع ذلك ،هناك مشكلة في القوائم السوداء ، حيث يمكن للمرسل إنشاء عنوان جديد وإعادة إرسال البريد الإلكتروني إليك مرة
أخرى. ومع ذلك ، هناك خيار أكثر أمانًا: القوائم البيضاء ، والتي تمنع جميع المرسلين من إرسال رسائل إليك باستثناء أولئك الموجودين في القائمة البيضاء.
خامسا : Phishing
يهدف التصيد الإحتيالي إلى خداع الاشخاص بمختلف الطرق للحصول على معلومات حساسة مثل معلومات البطاقة المصرفية ، وأسماء العائلة ، وعنوان الضحية أو تاريخ الميلاد ، وعدد الاطفال ، واسم الوظيفة.
يهدف التصيد الإحتيالي إلى خداع الاشخاص بمختلف الطرق للحصول على معلومات حساسة مثل معلومات البطاقة المصرفية ، وأسماء العائلة ، وعنوان الضحية أو تاريخ الميلاد ، وعدد الاطفال ، واسم الوظيفة.
تُستخدم هذه المعلومات عادةً لتحمين او الحصول على كلمات المرور و تسجيل الدخول إلى مواقع حساسة مثل مواقع الخدمات المصرفية عبر الإنترنت (على سبيل المثال ، PayPal) أو مواقع شراء المنتجات (مثل Amazon). يتم تنفيذ الهجمات عبر البريد الإلكتروني ، والمكالمات الهاتفية ، والمواقع المزيفة ،
والروابط ، والإعلانات والعروض المزيفة ، أو الرسائل التي تخبرك بفوز "بجائزة". من أشهر هذه الهجمات التعطيل المفترض لحساب الشخص ، حيث يرسل المهاجم رابطًا إلى موقع ويب مزيف يحتوي على نموذج تسجيل دخول للضحية لإدخال الرابط وتسجيل بياناته
ماهي انواع PHISHING ؟
أ - Spear Phishing
ب - Whaling Phishing
ج - Vishing Phishing
أ - Spear Phishing
ب - Whaling Phishing
ج - Vishing Phishing
أ - Spear Phishing
يختلف Spear Phishing عن PHISHING في أن الأهداف ليست عشوائية. هم أهداف خاصة ، مثل مجموعة من الموظفين أو فرد. هناك العديد من الطرق لاستخدام Spear Phish. على سبيل المثال: يدعي المهاجم أنه صديق للضحية. ولكي تنجح في ذلك ، يبحث المهاجم عن أسماء أصدقاء الضحية على
يختلف Spear Phishing عن PHISHING في أن الأهداف ليست عشوائية. هم أهداف خاصة ، مثل مجموعة من الموظفين أو فرد. هناك العديد من الطرق لاستخدام Spear Phish. على سبيل المثال: يدعي المهاجم أنه صديق للضحية. ولكي تنجح في ذلك ، يبحث المهاجم عن أسماء أصدقاء الضحية على
وسائل التواصل الاجتماعي ، ثم ينتحل شخصية أحدهم عبر بريد إلكتروني وهمي من أجل الحصول على معلومات حساسة. أو يدعي المهاجم أنه الرئيس التنفيذي لشركة ويرسل بريدًا إلكترونيًا مزيفًا إلى الموظفين بغرض الحصول على أسرار الشركة ، أو تحويل الأموال من قسم الإدارة المالية إلى حسابه الخاص.
ب - Whaling Phishing
حيث يكون للهدف أهمية كبيرة أو يحتل مكانة عالية (على سبيل المثال ، شخصية سياسية رئيسية). يتم إرسال هؤلاء الضحايا رسالة أو موقع ويب مزيف يحتوي على راصد لوحة مفاتيح. بمجرد تسجيل ضغطة مفتاح الضحية ، يتم حفظ كلمات المرور الخاصة به على الفور.
حيث يكون للهدف أهمية كبيرة أو يحتل مكانة عالية (على سبيل المثال ، شخصية سياسية رئيسية). يتم إرسال هؤلاء الضحايا رسالة أو موقع ويب مزيف يحتوي على راصد لوحة مفاتيح. بمجرد تسجيل ضغطة مفتاح الضحية ، يتم حفظ كلمات المرور الخاصة به على الفور.
وغيرها من الطرق التي تم ذكرها.
عادةً ما يتم تنفيذ هذا النوع من التصيد الاحتيالي للمهاجم للوصول عن بُعد إلى أنظمة الشركة والحصول على إمكانية الوصول والتحكم في جميع أقسام النظام.
غالبا ما يتم استهداف اصحاب المناصب العالية
عادةً ما يتم تنفيذ هذا النوع من التصيد الاحتيالي للمهاجم للوصول عن بُعد إلى أنظمة الشركة والحصول على إمكانية الوصول والتحكم في جميع أقسام النظام.
غالبا ما يتم استهداف اصحاب المناصب العالية
ج - Vishing Phishing
يعد هذا النوع من التصيد الإحتيالي أحد أكثر أنواع هجمات الهندسة الاجتماعية شيوعًا ، حيث يستخدم المهاجم نظام هاتف أو بروتوكول IP للتسجيل الصوتي من أجل خداع الضحايا للكشف عن معلوماتهم السرية والحساسة.
يعد هذا النوع من التصيد الإحتيالي أحد أكثر أنواع هجمات الهندسة الاجتماعية شيوعًا ، حيث يستخدم المهاجم نظام هاتف أو بروتوكول IP للتسجيل الصوتي من أجل خداع الضحايا للكشف عن معلوماتهم السرية والحساسة.
على سبيل المثال ، ينتحل المهاجم صفة موظف بنك ويقدم له عرضًا وهميًا ، مثل خصم على بطاقة الائتمان أو قروض ميسرة بدون فوائد. ثم يرسل رسالة إلى الضحية ، يطلب فيها من الضحية الاتصال بالرقم الموجود على الرسالة. في بعض الأحيان يمكن أن تكون هذه مكالمة عادية من المهاجم مباشرة ،
أو نظام استجابة آلي يطلب من الضحية التحقق من هويته وتقديم معلومات المصادقة
جاري تحميل الاقتراحات...