الهندسة الاجتماعية. هندسة اجتماعية

لا تفقدها.اشترك واحصل على رابط للمقال في بريدك.

منذ ظهور أجهزة الكمبيوتر وبداية تطور الإنترنت ، بذل المبرمجون قصارى جهدهم لضمان أمان الكمبيوتر. لكن حتى اليوم ، لم ينجح أحد في تحقيق هذه النسبة 100٪. ومع ذلك ، دعنا نتخيل أن هذه النتيجة لا تزال تتحقق بفضل أقوى التشفير وبروتوكولات الأمان المشددة والبرامج الموثوقة وعناصر الأمان الأخرى. نتيجة لذلك ، نحصل على شبكة آمنة تمامًا ، ويمكننا العمل فيها بأمان.

"تماما! - تقول ، - إنها في الحقيبة! "، لكنك ستكون مخطئًا ، لأن هذا لا يكفي. لماذا ا؟ لأن الاستفادة من أي نظام كمبيوتر لا يمكن الحصول عليها إلا بمشاركة المستخدمين ، أي. من الناس. من العامة. وهذا هو بالضبط التفاعل بين الكمبيوتر والشخص الذي يحمل خطرًا جسيمًا ، وغالبًا ما يتبين أن الشخص هو الحلقة الأضعف في سلسلة الإجراءات الأمنية. علاوة على ذلك ، هو نفسه هو سبب عدم فعالية الأمن.

في عصر المعلومات ، أصبح من السهل التلاعب بالناس ، لأن هناك اتصالات الإنترنت والهاتف المحمول ، والتي تسمح لك بالتفاعل دون اتصال مباشر. حتى أن هناك طرقًا خاصة تساعد المهاجمين على "تشغيل" الأشخاص بالطريقة التي يريدونها. يسمى مجمعهم بالهندسة الاجتماعية ، وفي هذه المقالة سنحاول معرفة ما هو عليه.

الهندسة الاجتماعية: ما هي وكيف نشأت؟

من السهل تخمين أنه حتى أكثر أنظمة الأمان تطوراً تكون عرضة للخطر عندما يتم التحكم فيها من قبل شخص ما ، خاصةً إذا كان هذا الشخص ساذجًا وساذجًا. وعندما يقع هجوم على جهاز (كمبيوتر شخصي) ، فإن ضحيته لا يمكن أن تكون الكمبيوتر فقط ، ولكن أيضًا الشخص الذي يعمل من وراءه.

يسمى هذا الهجوم في عامية المتسللين الاجتماعيين بالهندسة الاجتماعية. في شكله التقليدي ، يبدو وكأنه مكالمة هاتفية ، حيث يتظاهر المتصل بأنه شخص آخر ، ويرغب في استخراج معلومات سرية من المشترك ، وغالبًا ما تكون كلمات المرور. لكن في مقالاتنا سننظر في ظاهرة الهندسة الاجتماعية بالمعنى الواسع ، أي بمعنى آخر أي طرق ممكنة للتلاعب النفسي ، مثل الابتزاز ، واللعب على المشاعر ، والخداع ، وما إلى ذلك.

في هذا الفهم ، الهندسة الاجتماعية هي طريقة لإدارة تصرفات الناس دون استخدام الوسائل التقنية. غالبًا ما يُنظر إليه على أنه طريقة غير قانونية للحصول على معلومات قيمة مختلفة. يتم استخدامه بشكل أساسي على الإنترنت. إذا كنت مهتمًا بأمثلة للهندسة الاجتماعية ، فإليك أحد أكثر الأمثلة المدهشة:

مثال: يريد أحد المهاجمين معرفة كلمة المرور للحساب الشخصي لبنك الإنترنت من شخص ما. يتصل بالضحية على الهاتف ويقدم نفسه على أنه موظف بنك ، ويطلب كلمة مرور ، مستشهداً بمشاكل فنية خطيرة في نظام المؤسسة. لمزيد من الإقناع ، يقوم بتسمية الاسم الوهمي (أو المعروف مسبقًا الحقيقي) للموظف ، ومنصبه وسلطته (إذا لزم الأمر). لجعل الضحية تصدق ، يمكن للمتسلل الاجتماعي أن يملأ قصته بتفاصيل معقولة ، وأن يلعب على مشاعر الضحية. بعد أن يتلقى المهاجم المعلومات ، لا يزال يقول وداعًا ببراعة "لعميله" ، ثم يستخدم كلمة المرور لإدخال حسابه الشخصي وسرقة الأموال.

من الغريب ، ولكن حتى في عصرنا ، هناك أشخاص يقعون في حب مثل هذه الطعم ، ويخبرون المتسللين الاجتماعيين بكل ثقة بكل ما يحتاجون إليه. وفي ترسانة هذا الأخير قد يكون هناك العديد من التقنيات والتقنيات. سنتحدث عنها أيضًا ، لكن بعد قليل.

الهندسة الاجتماعية هي علم (اتجاه) ظهر مؤخرًا نسبيًا. تكمن أهميتها الاجتماعية في حقيقة أنها تعمل بمعرفة محددة توجه وتنظم وتحسن عملية إنشاء وتحديث وتطبيق حقائق اجتماعية جديدة. بمعنى أنه يكمل المعرفة الاجتماعية ، ويحول المعرفة العلمية إلى خوارزميات للنشاط والسلوك.

في شكل ما ، استخدم البشر الهندسة الاجتماعية منذ العصور القديمة. على سبيل المثال ، في روما القديمة واليونان القديمة ، كان الخطباء المدربون بشكل خاص يحظون باحترام كبير ، وكانوا قادرين على إقناع المحاور بـ "خطئه". شارك هؤلاء الأشخاص في المفاوضات الدبلوماسية وحلوا مشاكل الدولة. في وقت لاحق ، تم تبني الهندسة الاجتماعية من قبل وكالات الاستخبارات مثل وكالة المخابرات المركزية والـ KGB ، حيث نجح عملاؤها في انتحال شخصية أي شخص وكشف أسرار الدولة.

بحلول أوائل السبعينيات ، بدأ المتنمرون عبر الهاتف بالظهور ، مما أدى إلى تعطيل سلام الشركات المختلفة من أجل مزحة. لكن بمرور الوقت ، أدرك أحدهم أنه إذا استخدمت أسلوبًا تقنيًا ، يمكنك بسهولة الحصول على مجموعة متنوعة من المعلومات المهمة. وبحلول نهاية السبعينيات ، تحول مثيري الشغب عبر الهاتف إلى مهندسين اجتماعيين محترفين (بدأوا يطلق عليهم اسم ingers) ، قادرين على التلاعب بالناس بمهارة ، وتحديد مجمعاتهم ومخاوفهم من خلال نغماتهم وحدها.

عندما ظهرت أجهزة الكمبيوتر ، غيّر معظم المطربين ملفاتهم الشخصية ، وأصبحوا متسللين اجتماعيين. الآن أصبحت مفاهيم "الهندسة الاجتماعية" و "المتسللين الاجتماعيين" مترادفة. ومع التطور القوي للهندسة الاجتماعية ، بدأت تظهر أنواع جديدة منها وتوسعت ترسانة الأساليب.

شاهد هذا الفيديو القصير لترى كيف يتلاعب المتسللون الاجتماعيون بالناس.

تقنيات الهندسة الاجتماعية

تشير جميع الأمثلة الحقيقية للهندسة الاجتماعية إلى أنها قابلة للتكيف بسهولة مع أي ظروف وأي بيئة ، وضحايا المتسللين الاجتماعيين ، كقاعدة عامة ، لا يشكون حتى في استخدام نوع من الأساليب ضدهم ، بل وأكثر من ذلك. لا أعرف من يفعل ذلك.

تعتمد جميع أساليب الهندسة الاجتماعية على. هذا هو ما يسمى بالأساس المعرفي ، والذي وفقًا له يميل الأشخاص في البيئة الاجتماعية دائمًا إلى الوثوق بشخص ما. من بين الطرق الرئيسية للهندسة الاجتماعية:

  • "حصان طروادة"
  • ذريعة
  • "تفاحة الطريق"
  • التصيد
  • Qwi pro quo

دعنا نخبرك المزيد عنها.

"حصان طروادة"

عند استخدام "حصان طروادة" ، يتم استغلال فضول الشخص ورغبته في الحصول على الربح. يرسل المتسللون الاجتماعيون خطابًا إلى البريد الإلكتروني الخاص بالضحية يحتوي على بعض المرفقات المثيرة للاهتمام ، على سبيل المثال ، ترقية لبرنامج ، أو شاشة توقف للمحتوى الإباحي ، أو أخبار مثيرة ، إلخ. تُستخدم الطريقة لإجبار المستخدم على النقر فوق ملف يمكن أن يصيب الكمبيوتر بفيروس. في كثير من الأحيان ، نتيجة لذلك ، تظهر لافتات على الشاشة ، والتي لا يمكن إغلاقها إلا بطريقتين: عن طريق إعادة تثبيت نظام التشغيل أو عن طريق دفع مبلغ معين لمجرمي الإنترنت.

ذريعة

مصطلح "الرسائل النصية المسبقة" يعني إجراءً ينفذه المستخدم على نص مسبق مُعد مسبقًا ، أي سيناريو. الهدف هو أن يعطي الشخص معلومات محددة أو يتخذ إجراءً محددًا. في معظم الحالات ، يتم استخدام الرسائل النصية المسبقة للمكالمات الهاتفية ، على الرغم من وجود أمثلة لهجمات مماثلة عبر Skype و Viber و ICQ والمراسلين الآخرين. ولكن من أجل تنفيذ الطريقة ، لا يجب على المطرب أو المخترق فقط ، بل يجب أيضًا إجراء دراسة للعنصر مقدمًا - معرفة اسمه وتاريخ الميلاد ومكان العمل والمبلغ الموجود على الحساب وما إلى ذلك. بمساعدة مثل هذه التفاصيل ، يزيد المغني من ثقة الضحية في نفسه.

"تفاحة الطريق"

تتمثل طريقة تفاحة الطريق في تكييف "حصان طروادة" وتتطلب الاستخدام الإجباري لنوع ما من ناقلات المعلومات المادية. يمكن للقراصنة الاجتماعيين زرع محركات أقراص فلاش قابلة للتشغيل أو أقراص مزيفة للوسائط ذات المحتوى المثير للاهتمام و / أو الفريد. كل ما هو مطلوب هو وضع "تفاحة سفر" بتكتم على الضحية ، على سبيل المثال ، في سيارة في ساحة انتظار ، في حقيبة في مصعد ، إلخ. أو يمكنك ببساطة ترك هذه "الفاكهة" حيث من المرجح أن تراها الضحية وتأخذها بنفسها.

التصيد

يعتبر التصيد الاحتيالي طريقة شائعة جدًا للحصول على معلومات سرية. في الإصدار الكلاسيكي ، هذا بريد إلكتروني "رسمي" (من خدمة دفع ، بنك ، شخص رفيع المستوى ، إلخ) ، موقع ومختوم. يُطلب من المرسل إليه اتباع الرابط المؤدي إلى الموقع المزيف (يوجد أيضًا كل ما يقول عن "رسمية وموثوقية" المورد) وإدخال بعض المعلومات ، على سبيل المثال ، الاسم الكامل وعنوان المنزل ورقم الهاتف وعناوين الملفات الشخصية في الشبكات الاجتماعية ، بطاقات الأرقام المصرفية (وحتى رمز CVV!). بعد الوثوق بالموقع وإدخال البيانات ، يرسلها الضحية إلى المحتالين ، ومن السهل تخمين ما يحدث بعد ذلك.

Qwi pro quo

تُستخدم طريقة Qi Pro Quo لحقن البرامج الضارة في أنظمة الشركات المختلفة. يسمي المتسللون الاجتماعيون الشركة المرغوبة (أحيانًا أي شركة) ، ويقدمون أنفسهم كموظفين للدعم الفني وموظفي استطلاع عن أي أعطال فنية في نظام الكمبيوتر. إذا كانت هناك أعطال ، يبدأ المهاجمون في "إصلاحها": يطلبون من الضحية إدخال أمر محدد ، وبعد ذلك يصبح من الممكن إطلاق برنامج الفيروسات.

تم العثور على أساليب الهندسة الاجتماعية المذكورة أعلاه في الممارسة العملية في أغلب الأحيان ، ولكن هناك طرق أخرى. بالإضافة إلى ذلك ، هناك نوع خاص من الهندسة الاجتماعية ، وهو مصمم أيضًا للتأثير على الشخص وأفعاله ، ولكن يتم وفقًا لخوارزمية مختلفة تمامًا.

الهندسة الاجتماعية العكسية

تنظم الهندسة الاجتماعية العكسية والمتسللون الاجتماعيون المتخصصون فيها أنشطتهم في ثلاثة اتجاهات:

  • تنشأ المواقف التي تجبر الناس على طلب المساعدة
  • يتم الإعلان عن خدمات حل المشكلات (وهذا يشمل أيضًا الحصول على مساعدة مسبقة مع متخصصين حقيقيين)
  • يوفر "المساعدة" والتأثير

في حالة هذا النوع من الهندسة الاجتماعية ، يدرس المهاجمون في البداية الشخص أو مجموعة الأشخاص الذين ينوون التأثير عليهم. يتم التحقيق في شغفهم واهتماماتهم ورغباتهم واحتياجاتهم ، ويتم التأثير بدقة من خلالهم بمساعدة البرامج وأي طرق أخرى للتأثير الإلكتروني. علاوة على ذلك ، يجب أن تعمل البرامج أولاً دون إخفاقات حتى لا تسبب مخاوف ، وعندها فقط تتحول إلى الوضع الضار.

كما أن أمثلة الهندسة الاجتماعية العكسية ليست غير شائعة ، وهنا أحدها:

يطور المتسللون الاجتماعيون برنامجًا لشركة معينة بناءً على اهتماماتها. يحتوي البرنامج على فيروس مؤجل - يتم تنشيطه بعد ثلاثة أسابيع ويبدأ النظام في التعطل. يطلب الدليل من المطورين المساعدة في حل المشكلة. استعدادًا لمثل هذا التطور في الأحداث ، يرسل المهاجمون "متخصصهم" الذي ، "يحل المشكلة" ، يمكنه الوصول إلى المعلومات السرية. تم تحقيق الهدف.

على عكس الهندسة الاجتماعية التقليدية ، فإن الهندسة العكسية تتطلب عمالة أكثر ، وتتطلب معرفة ومهارات محددة ، وتستخدم للتأثير على جمهور أوسع. ولكن أثره عجيب - تضحية بغير مقاومة أي. بإرادته الحرة يكشف جميع بطاقاته للمتسللين.

وبالتالي ، فإن أي شكل من أشكال الهندسة الاجتماعية يتم استخدامه دائمًا بقصد ضار. يتحدث بعض الناس بالطبع عن فوائدها ، مشيرين إلى أنه بمساعدتها يمكن حل المشكلات الاجتماعية والحفاظ على النشاط الاجتماعي وحتى تكييف المؤسسات الاجتماعية مع الظروف المتغيرة. ولكن ، على الرغم من ذلك ، يتم استخدامه بنجاح أكبر من أجل:

  • غش الناس والحصول على معلومات سرية
  • التلاعب بالناس وابتزازهم
  • زعزعة استقرار عمل الشركات من أجل تدميرها فيما بعد
  • سرقة قواعد البيانات
  • الاحتيال المالي
  • ذكاء تنافسي

بطبيعة الحال ، لا يمكن أن يمر هذا دون أن يلاحظه أحد ، وظهرت طرق لمواجهة الهندسة الاجتماعية.

حماية الهندسة الاجتماعية

اليوم ، تجري الشركات الكبيرة بشكل منهجي جميع أنواع الاختبارات لمقاومة الهندسة الاجتماعية. تكاد لا تكون أفعال الأشخاص الذين هاجمهم المتسللون الاجتماعيون مقصودة. لكنها خطيرة ، لأنه إذا كان من السهل نسبيًا الدفاع ضد تهديد خارجي ، فسيكون من الصعب جدًا الدفاع ضد تهديد داخلي.

لتحسين الأمن ، تجري إدارة الشركات تدريبات متخصصة ، وتراقب مستوى معرفة موظفيها ، وتبدأ أيضًا في التخريب الداخلي نفسه ، مما يجعل من الممكن تحديد درجة استعداد الأشخاص لهجمات المتسللين الاجتماعيين ، ورد فعلهم ، وضميرهم. والصدق. على سبيل المثال ، يمكنهم إرسال رسائل "مصابة" إلى البريد الإلكتروني ، وإجراء اتصالات على Skype أو الشبكات الاجتماعية.

يمكن أن تكون الحماية نفسها من الهندسة الاجتماعية بشرية وتقنية. في الحالة الأولى ، يتم لفت انتباه الناس إلى القضايا الأمنية ، ويتم إيصال جوهر خطورة المشكلة واتخاذ الإجراءات لغرس سياسة أمنية ، وتتم دراسة الأساليب والإجراءات وتنفيذها لزيادة حماية دعم المعلومات. لكن كل هذا له عيب واحد - كل هذه الأساليب سلبية ، ويتجاهل الكثير من الناس التحذيرات.

أما الحماية الفنية فتشمل الوسائل التي تعيق الوصول إلى المعلومات واستخدامها. بالنظر إلى أن أكثر هجمات المتسللين الاجتماعيين شيوعًا على الإنترنت هي رسائل البريد الإلكتروني والرسائل ، يقوم المبرمجون بإنشاء برامج خاصة تقوم بتصفية جميع البيانات الواردة ، وهذا ينطبق على كل من صناديق البريد الخاصة والبريد الداخلي. تحلل المرشحات نصوص الرسائل الواردة والصادرة. ولكن هناك صعوبة هنا - مثل هذه البرامج تقوم بتحميل الخوادم ، مما قد يؤدي إلى إبطاء النظام وإفساده. بالإضافة إلى ذلك ، من المستحيل توقع جميع الاختلافات في كتابة الرسائل التي يحتمل أن تكون خطرة. ومع ذلك ، فإن التكنولوجيا تتحسن.

وإذا تحدثنا تحديدًا عن الوسائل التي تمنع استخدام البيانات التي تم الحصول عليها ، فإنها تنقسم إلى:

  • حظر استخدام المعلومات في كل مكان ، باستثناء مكان عمل المستخدم (ترتبط بيانات المصادقة بالتوقيعات الإلكترونية والأرقام التسلسلية لمكونات الكمبيوتر الشخصي والعناوين المادية وعناوين IP)
  • حظر الاستخدام التلقائي للمعلومات (يتضمن ذلك كلمة التحقق المألوفة ، حيث تكون كلمة المرور صورة أو جزء مشوه منها)

كلتا الطريقتين تمنعان القدرة على الأتمتة وتحويل التوازن بين قيمة المعلومات والعمل على الحصول عليها نحو العمل. لذلك ، حتى مع جميع البيانات المقدمة من المستخدمين المطمئنين ، يواجه المتسللون الاجتماعيون صعوبات خطيرة في تطبيقهم العملي.

ولحماية أي شخص عادي من الهندسة الاجتماعية ، ننصحك ببساطة أن تظل يقظًا. عند تلقي رسالة عبر البريد الإلكتروني ، تأكد من قراءة النص والروابط بعناية ، وحاول فهم ما هو موجود في الرسالة ، ومن جاء منها ولماذا. لا تنس استخدام برامج مكافحة الفيروسات. إذا اتصل غرباء من رقم غير معروف ، فلا تعطِ أبدًا بياناتك الشخصية ، خاصة تلك المتعلقة بأموالك.

بالمناسبة ، هذا الفيديو ، وإن كان لفترة وجيزة ، ولكن بشكل مثير للاهتمام ، يتحدث عن كيفية حماية نفسك من الهندسة الاجتماعية.

وأخيرًا ، نريد أن نقدم لك بعض الكتب عن الهندسة الاجتماعية ، بما في ذلك مجال المعرفة الاجتماعية ، بحيث يمكنك التعرف على الموضوع بمزيد من التفصيل ، إذا كنت ترغب في ذلك.

توفر هذه الكتب العديد من الإرشادات العملية حول كيفية إتقان تقنيات وتقنيات التلاعب الشائعة. ستتعرف أيضًا على تقنيات الهندسة الاجتماعية الأكثر فاعلية وتتعلم التعرف عليها والدفاع ضد الهجمات.

كتب الهندسة الاجتماعية:

  • كيفن ميتنيك "Ghost on the Net"
  • كيفن ميتنيك وويليام سيمون "فن الغزو"
  • كيفن ميتنيك وويليام سيمون "فن الخداع"
  • كريس كاسبيرسكي "السلاح السري للهندسة الاجتماعية"

تذكر أن كل شخص قادر على إتقان فن التحكم في تصرفات الآخرين ، ولكن يجب استخدام هذه المهارات لصالح الناس. أحيانًا يكون من المفيد والمريح توجيه الشخص ودفعه نحو الحلول التي تعود بالفائدة علينا. ولكن الأهم من ذلك بكثير أن تكون قادرًا على التعرف على المتسللين والمخادعين الاجتماعيين حتى لا يصبحوا ضحايا لهم ؛ والأهم من ذلك بكثير ألا تكون واحدًا منهم. نتمنى لكم الحكمة وتجربة الحياة المفيدة!

عادة ، تسمى الهندسة الاجتماعية مجموعة من التقنيات التي تهدف إلى جعل الشخص يتصرف بطريقة معينة ، حيث أنه من الضروري لشخص ما ، على سبيل المثال ، تقديم المال أو تقديم معلومات سرية أو التوقيع على شيء ما. للقيام بذلك ، من الضروري عادة دراسة العامل البشري وردود فعل الناس على الطلبات والشكاوى ومصادر التوتر وما إلى ذلك. معرفة مواقف وردود فعل معظم الناس ، من السهل حملهم على القيام بأشياء معينة.

كيف ترتبط الهندسة الاجتماعية بالاحتيال وكيف يتم استخدامها لاستخراج المعلومات المحظورة.

فكر في الهندسة الاجتماعية من هذين المنظورين. ربما لاحظت أنه خلال الأوقات الاقتصادية ، يكون المحتالون دائمًا نشطين بشكل خاص. في عصر التكنولوجيا هذا ، أصبحوا أكثر استعدادًا وتدريبًا. في علم النفس في خدمتهم ، والهندسة الاجتماعية ، وتقنيات تكنولوجيا المعلومات والعديد من المعارف الخاصة الأخرى التي تساعد على إدارة تصرفات الناس. بالطبع ، لن يكون هناك وقت كافٍ لدراسة كل حيلهم ، لكن لا يزال من المفيد الانتباه إلى المبادئ الأساسية للحيل والتقنيات التي يستخدمونها ، حتى لا يقعوا في الشبكات الموزعة.

أي نوع من الناس يصبحون في أغلب الأحيان؟ كيف تكون ضحية الناس والظروف؟ ؟ كيف عنا؟ لقد كتبنا بالفعل عن هذا وليس فقط على موقعنا. الآن باختصار عن علم خاص - المعرفة التي يستخدمها المحتالون "المتقدمون" - المهندسين الاجتماعيين.

الهندسة الاجتماعية كعلم.

الهندسة الاجتماعية هي علم حديث العهد يتضمن معرفة بعلم نفس الناس وسلوكهم في المواقف الحرجة. يمكن أيضًا تسمية الهندسة الاجتماعية بـ "حصالة الأخطاء البشرية" ، لأن هذا العلم يمتص كل ما يتعلق بالعامل البشري واستخدامه.

هذه المعرفة تجعل من الممكن التنبؤ بالخيارات الممكنة لسلوك الشخص وبناء مواقف مختلفة من أجل تحريضه على رد فعل معين. رد الفعل الذي يثيره المحتال - مهندس اجتماعي - يقود الشخص إلى الإجراءات التي كانت في الأصل غرض المحتال. ماذا يمكن أن يكون هدفه؟ بالطبع ، لمعرفة المعلومات أو للدخول إلى أراضي شخص آخر ، أو مجرد الحصول على أموالك. في هذا الصدد ، يُطلق على المهندسين الاجتماعيين أيضًا اسم المتسللين الاجتماعيين.

أي نوع من الأشخاص هذا المهندس الاجتماعي؟

هذا هو الشخص الذي يمتلك ويستخدم بمهارة المعرفة من الهندسة الاجتماعية. هذا "عالم نفس" (ليس محترفًا بالطبع) ، مع الأخذ في الاعتبار التعقيدات ونقاط الضعف والأحكام المسبقة والعادات وردود الفعل ، إلخ. من الناس. من العامة.

قال كيفن ميتنيك ، الذي اعتاد أن يكون متسللًا اجتماعيًا وهو الآن مستشارًا في قضايا الأمان ، إنه من الأسهل بكثير خداع المعلومات الضرورية بالحيل بدلاً من الخروج ببرامج اختراق مختلفة.

كيف تحمي نفسك من "المتسللين الاجتماعيين"؟

قد يكون الأمر صعبًا للغاية ، ويكاد يكون مستحيلًا ، إذا كنت لا تعرف شيئًا عنهم. وحتى بمعرفة حيلهم ، يمكنك الوقوع في حب الطعم ، لأنهم خبراء في ردود أفعالك التلقائية وردود أفعالك وآلياتك وما إلى ذلك. كن حذرا!

لذلك ، في الآونة الأخيرة ، في كانون الثاني (يناير) من هذا العام ، كانت الإنترنت مليئة حرفياً بهذه الأخبار:


كان حساب المتسللين بسيطًا - مستلمو القائمة البريدية سوف يفيون بطلب المحتالين نيابة عن الإدارة ، من أجل تجنب التوبيخ من هذه الإدارة. وهذا ما حدث. وفقًا لتعليمات المتسللين الاجتماعيين ، قام موظفو بنك بنك Crelan البلجيكي بتنفيذ الإجراءات اللازمة للمحتالين دون إجراء فحوصات إضافية. طلبت رسالة بريد إلكتروني من المتسللين إتمام الصفقة بشكل عاجل. بدا الأمر معقولًا تمامًا ، حيث استخدم المجرمون نسخًا من شعارات الشركة والمجالات المعروفة.

أجرى علماء النفس تجارب مماثلة قبل الموقف مع البنك البلجيكي. لذلك أرسل باحثون من إنجلترا رسائل إلى موظفي شركة كبيرة نيابة عن مسؤول نظام الشركة. احتوت الرسالة على طلب لإرسال كلمات مرور فيما يتعلق بفحص معدات مجدول. وكانت النتيجة محزنة - فقد اتبع معظم الموظفين (75٪) تعليمات المهاجمين.

كما ترى ، من السهل إلى حد ما برمجة الإجراءات البشرية. علاوة على ذلك ، يمكن للأشخاص الأذكياء والمتعلمين وذوي الذكاء العالي أن يقعوا في فخ المحتالين. لا يوجد شيء غريب هنا ، مع الأخذ في الاعتبار أن هناك أشخاصًا آخرين يدرسون الأفعال ، والآليات ، وردود فعل جميع أنواع الناس. بما في ذلك الأذكياء جدا.

أمثلة لأساليب الهندسة الاجتماعية

يصف أحد المهندسين الاجتماعيين كيف تسلل إلى منطقة مغلقة باستخدام الصور النمطية للناس. الحراس بشر أيضا! لاحظ هذا الرجل (مهندس اجتماعي) أي شارات يحتاجها موظفو الشركة ، وصنع واحدة لنفسه من خلال طباعتها على جهاز كمبيوتر ودخل من الباب الخلفي مع موظفي المؤسسة.

بالطبع ، لم يكن لديه شريحة من الأبواب ، لكنه طبق طريقة "القطار الصغير". جوهرها بسيط. عندما يتجمع حشد من الناس أمام الباب ، فإنه لا يغلق بشكل كامل ، وأولئك الذين في المقدمة يمسكون الباب لمن يتبعونه. الأدب المعتاد. بعد كل شيء ، يمكنهم أن يروا من الشارة أن هذا أيضًا موظف. يرى الحراس مجموعة من الأشخاص يحملون نفس الشارة ولا يهتمون بهم كثيرًا. وعلى الحائط بأحرف كبيرة ، لا يوجد حتى إعلان معلق ، ولكن ملصق يحذر من أنه يجب على الجميع المرور بواحدة تلو الأخرى. لا تمسك الباب خلفك حفاظًا على السلامة العامة! لكن هل ستقوم شركة معارف بهذا؟ من سيقول من هذه الشركة لأحد الأشخاص: "وأنت ، من فضلك ، اخرج وادخل مرة أخرى بمفتاحك (الشريحة) ، لأنني لا أعرفك." هذا غير محتمل. لكن عليك أن تفعل ذلك بالضبط.

لذلك اتضح أن الموظفين ينتهكون متطلبات الأمان باتساق يحسد عليه ، ويستخدم المحتالون الآليات الموصوفة أعلاه بنفس الاتساق. سيظل الأشخاص الذين يتبعون النصابين دائمًا ، بغض النظر عن عدد الذين حذرهم وعلمهم. يدرك المهندسون الاجتماعيون هذا جيدًا ، وبالتالي لا يهتمون كثيرًا بالخدعة التي يمكن التوصل إليها. هم فقط يستخدمون نفس الأساليب. بعد كل شيء ، لا تتغير الأوتوماتيكية في البشر كثيرًا ، وهذا هو سبب كونها آلية. كن أصليًا. لا تكن نمطيًا! كن حذرًا دائمًا من الرسائل غير المتوقعة أو المخيفة. انتبه لإشعارات التحذير.

تعتمد التقنيات الأكثر استخدامًا للمهندسين الاجتماعيين على نقاط ضعف بشرية مثل الشفقة والخوف والرغبة في الثراء بسرعة. عندما يتعلق الأمر بالشفقة ، فإن المتسللين يستغلون صفة الأشخاص هذه بطرق متنوعة. على سبيل المثال ، يرسلون رسائل عبر الهاتف أو عبر الشبكات الاجتماعية يطلبون المساعدة نيابة عن أصدقائك أو أقاربك.

الأساليب والتقنيات الأساسية للمهندسين الاجتماعيين / الهندسة الاجتماعية

تستند جميع أساليب الهندسة الاجتماعية إلى العامل البشري ، أي على خصائص النفس البشرية: الاستسلام للذعر ، والتفاعل بنفس الطريقة في ظروف معينة ، وفقدان اليقظة ، والتعب ، والتعاطف ، والشعور بالخوف وأكثر من ذلك بكثير. على سبيل المثال ، سنقدم بعض التقنيات فقط ، وستحاول تحديد ميزة النفس التي استخدمها المهندس الاجتماعي هنا بشكل مستقل:

    1. قد تكون إحدى المؤامرات على هذا النحو: كان أحد الأصدقاء خارج المدينة ، والآن لا يستطيع تسمية نفسه - مشكلة خطيرة ، هناك حاجة ماسة للمال. يطلب الإرسال إلى رقم الحساب أو البطاقة المصرفية. على الرغم من أنه لن يتفاعل الجميع بشكل إيجابي ، ولكن فقط نسبة معينة من المستجيبين ، فإن المخترق يعرف أنه سيكون كذلك. هذا لا يزعجه ، لأن الرسائل التي برمجها هي التي ترسلها الآلة. هناك من يساعدون بشكل عاجل دون التحقق من مصدر هذه الرسائل القصيرة. بعد كل شيء ، الصديق في ورطة .. وبسبب الإلحاح ، لا يتحقق الكثير من المصدر.
    2. بنفس الحساب ، منذ بعض الوقت ، تم إرسال رسائل نصية للعديد من النساء من ابنهن الذي كان في ورطة. هو نفسه ، بالطبع ، لا يمكنه الاتصال مرة أخرى حتى ترسل والدته المال لحل هذه المشكلة. وأرسلت الأمهات ، لا أحد يعرف إلى أين وإلى من. دون إعادة فحص أي شيء (كما طلب الابن).
    3. أيضًا ، نيابة عن الأصدقاء ، يقومون باستدراج المعلومات الشخصية وإرسال روابط ضارة مع التعليقات. على سبيل المثال: "مرحبًا ، هل تريد الضحك؟ اتبع هذا الرابط وستتمكن من الاستماع إلى أي محادثة هاتفية (أو مراسلات SMS) تهتم بها ". أو شيء من هذا القبيل ، الشيء الرئيسي هو النقر على الرابط.

يوجد في ترسانة المهندسين الاجتماعيين الخيار عندما "يعملون" للمشتري. يعرض العديد من المستخدمين أغراضهم للبيع ، على سبيل المثال ، على Avito. يبحث مثل هذا "المشتري" عن شيء أكثر تكلفة (سيارات ، منازل ، إلخ) ، يتصل بالبائع الحقيقي ويعلن رغبته في شراء الشيء غير الرخيص. بالطبع البائع سعيد. واو ، كيف بسرعة ، لم يكن لديك الوقت لفضح ، كيف بيع كل شيء. إنه يحسب الدخل بالفعل في ذهنه. صحيح أن المشتري يبلغ بحنق أنه لن يتمكن من استلام العنصر إلا بعد يومين أو ثلاثة أيام. حسنًا ، حتى لا تبيع هذا الشيء القيّم لشخص آخر ، يطلب منك إزالة الإعلان من Avito وللحصول على ضمان فهو جاهز لدفع نصف أو حتى 75٪ من التكلفة اليوم. "بالطبع!" - تعتقد ، - "بكل سرور! دعه يدفع! " يسألك "المشتري" عن البطاقة التي يمكنه تحويل الأموال إليها. وأنت تخبر هذا الغريب بكل تفاصيل البطاقة. فقط بدلاً من الحصول على أمواله ، تخسر كل مدخراتك. قد يطلب منك أيضًا إخباره بالرمز الذي سيصل إلى هاتفك.

إذا تحدثنا عن سمة مثل الرغبة في الثراء بسرعة ودون بذل الكثير من الجهد ، فهذه نائبة ، حيث يمكن للمهندسين الاجتماعيين أن يخترعوا ويبتكروا لفترة طويلة جدًا. بعد كل شيء ، يبحث الناس أنفسهم عن هذه "المغامرات" ، وحتى أنهم مستعدون للخطو على نفس أشعل النار. لذلك ، يواصل المحتالون تصوير: علامة تجارية مشهورة تقدم هدايا مجنونة ؛ ثم شركة تعد بخصومات مغرية ؛ ثم يعرض البنك الحصول على قرض بفائدة ضئيلة ؛ ثم صاحب العمل الذي سيساعدك في كسب المال بسهولة على الإنترنت أو في مكان آخر ... فقط للحصول على شيء من هذا ، يجب عليك أولاً تقديم تفاصيل البطاقة ... بعد كل شيء ، يجب على صاحب العمل الجديد أو البنك الجيد تحويل الأموال لكم في مكان ما ... قالوا تفاصيل البطاقة لشخص غريب ، يمكنك أن تقول وداعًا لمحتوياتها.

لماذا تريد أن تعرف عن هذا؟

في الآونة الأخيرة ، أصبح الاهتمام بالهندسة الاجتماعية مرتفعًا جدًا. يمكن ملاحظة ذلك من شعبية هذا الطلب على الإنترنت. هذا يعني أن عدد المتسللين والطلب على البرامج للحماية من هجماتهم سوف يزداد فقط. وليس المتسللون وحدهم المحتالون من أي نوع يستخدمون أساليب الهندسة الاجتماعية لأغراضهم الخاصة.

لتكون على اطلاع يعني مسلح ، يمكنك قراءة الأدبيات حول هذا الموضوع:

الهندسة الاجتماعية والمتسللين الاجتماعيين ". مكسيم كوزنتسوف ، إيغور سيمديانوف.

كن حذرا! لا تنخدع.

تستخدم الهندسة الاجتماعية معرفة علم النفس والعامل البشري. كن حذرًا للغاية ، المتسللون الاجتماعيون يعرفونك جيدًا.

سيكون من المثير للاهتمام أيضًا معرفة ما إذا كنت تعرف عن الهندسة الاجتماعية وتقنيات الماكرة التي يستخدمها الأشخاص الذين يقفون وراءها؟

مع التحيات ، الموقع إذا كنت ترغب في تلقي مقالات جديدة ، اشترك في النشرة الإخبارية لدينا.

هندسة اجتماعية- طريقة للحصول على الوصول الضروري إلى المعلومات بناءً على خصائص علم النفس البشري. الهدف الرئيسي للهندسة الاجتماعية هو الوصول إلى المعلومات السرية وكلمات المرور والبيانات المصرفية والأنظمة المحمية الأخرى. على الرغم من ظهور مصطلح الهندسة الاجتماعية منذ وقت ليس ببعيد ، فقد تم استخدام طريقة الحصول على المعلومات بهذه الطريقة لفترة طويلة جدًا. ضباط الـ CIA و KGB الذين يريدون الحصول على بعض أسرار الدولة والسياسيين ونواب المرشحين ، ونحن أنفسنا ، إذا أردنا الحصول على شيء ما ، غالبًا دون أن ندرك ذلك ، نستخدم أساليب الهندسة الاجتماعية.

لكي تحمي نفسك من تأثيرات الهندسة الاجتماعية ، عليك أن تفهم كيف تعمل. دعونا ننظر في الأنواع الرئيسية للهندسة الاجتماعية وطرق الحماية منها.

ذريعة- هذه مجموعة من الإجراءات ، تم وضعها وفقًا لسيناريو معين مُجمع مسبقًا ، ونتيجة لذلك يمكن للضحية إعطاء أي معلومات أو القيام بعمل معين. في أغلب الأحيان ، يتضمن هذا النوع من الهجوم استخدام الأدوات الصوتية مثل Skype والهاتف وما إلى ذلك.

لاستخدام هذه التقنية ، يجب أن يكون لدى المهاجم في البداية بعض البيانات حول الضحية (اسم الموظف ؛ الوظيفة ؛ اسم المشاريع التي يعمل بها ؛ تاريخ الميلاد). يستخدم المهاجم في البداية استعلامات حقيقية بأسماء موظفي الشركة ، وبعد اكتساب الثقة ، يتلقى المعلومات التي يحتاجها.

التصيد- تقنية الاحتيال عبر الإنترنت ، التي تهدف إلى الحصول على معلومات سرية للمستخدمين. - بيانات الترخيص لمختلف الأنظمة. النوع الرئيسي من هجمات التصيد الاحتيالي هو البريد الإلكتروني المزيف المرسل إلى الضحية والذي يبدو كرسالة رسمية من نظام الدفع أو البنك. تحتوي الرسالة على نموذج لإدخال البيانات الشخصية (الرموز السرية ، وتسجيل الدخول وكلمة المرور ، وما إلى ذلك) أو رابط إلى صفحة الويب حيث يوجد هذا النموذج. يمكن أن تكون أسباب الوثوق بضحية لمثل هذه الصفحات مختلفة: حظر الحساب ، وتعطل النظام ، وفقدان البيانات ، وما إلى ذلك.

حصان طروادة- تعتمد هذه التقنية على الفضول أو الخوف أو المشاعر الأخرى للمستخدمين. يرسل المهاجم خطابًا إلى الضحية عبر البريد الإلكتروني ، يحتوي مرفقه على "تحديث" لبرنامج مكافحة الفيروسات ، أو مفتاح لتحقيق مكاسب مالية ، أو تعريض معلومات عن الموظف للخطر. في الواقع ، يحتوي المرفق على برنامج ضار ، بعد أن يقوم المستخدم بتشغيله على جهاز الكمبيوتر الخاص به ، سيتم استخدامه لجمع المعلومات أو تعديلها بواسطة المهاجم.

Qwi pro quo(مقايضة) - تتضمن هذه التقنية اتصال المهاجم بالمستخدم عن طريق البريد الإلكتروني أو هاتف الشركة. يمكن للمهاجم تقديم نفسه ، على سبيل المثال ، كموظف دعم فني والإبلاغ عن المشكلات الفنية في مكان العمل. ثم يبلغ عن الحاجة إلى القضاء عليها. في عملية "حل" مثل هذه المشكلة ، يدفع المهاجم الضحية لاتخاذ إجراءات تسمح للمهاجم بتنفيذ أوامر معينة أو تثبيت البرامج الضرورية على جهاز كمبيوتر الضحية.

تفاحة السفر- هذه الطريقة هي تعديل لحصان طروادة وتتألف من استخدام الوسائط المادية (الأقراص المضغوطة ومحركات الأقراص المحمولة). عادة ما يقذف المهاجم هذه الوسائط في الأماكن العامة في مباني الشركة (مواقف السيارات والمقاصف وأماكن عمل الموظفين والمراحيض). من أجل أن يهتم الموظف بهذه الوسائط ، يمكن للمهاجم وضع شعار الشركة ونوع من التوقيع على الوسائط. على سبيل المثال ، "بيانات المبيعات" و "راتب الموظف" و "تقرير الضرائب" وغيرها.

الهندسة الاجتماعية العكسية- يهدف هذا النوع من الهجوم إلى خلق موقف يضطر فيه الضحية إلى اللجوء إلى المهاجم للحصول على "المساعدة". على سبيل المثال ، يمكن للمهاجم إرسال بريد إلكتروني يحتوي على أرقام الهواتف وجهات الاتصال الخاصة بـ "خدمة الدعم" وبعد فترة من الوقت يخلق مشاكل قابلة للعكس في كمبيوتر الضحية. في هذه الحالة ، سيتصل المستخدم بالمهاجم بنفسه أو يرسل بريدًا إلكترونيًا إليه ، وفي عملية "إصلاح" المشكلة ، سيتمكن المهاجم من الحصول على البيانات التي يحتاجها.


الشكل 1 - الأنواع الرئيسية للهندسة الاجتماعية

التدابير المضادة

الدفاع الرئيسي ضد ممارسات الهندسة الاجتماعية هو تدريب الموظفين. يجب تحذير جميع موظفي الشركة من مخاطر الكشف عن المعلومات الشخصية والمعلومات السرية للشركة ، وكذلك حول طرق منع تسرب البيانات. بالإضافة إلى ذلك ، يجب أن يكون لدى كل موظف في الشركة ، اعتمادًا على القسم والمنصب ، تعليمات حول كيفية وموضوعات يمكنك التواصل مع المحاور ، وما هي المعلومات التي يمكن تقديمها لخدمة الدعم الفني ، وكيف وماهية موظف في يجب على الشركة تقديم تقرير للحصول على ذلك أو معلومات أخرى من موظف آخر.

بالإضافة إلى ذلك ، يمكن تمييز القواعد التالية:

  • أوراق اعتماد المستخدم هي ملك للشركة.
  • في يوم التعيين ، يجب أن يتم التوضيح لجميع الموظفين أنه لا يمكن استخدام معلومات تسجيل الدخول وكلمات المرور التي تم منحها لهم لأغراض أخرى (على مواقع الويب ، للبريد الشخصي ، وما إلى ذلك) ، أو نقلها إلى جهات خارجية أو موظفين آخرين في الشركة. الشركة ، الذين ليس لديهم الحق في القيام بذلك. على سبيل المثال ، في كثير من الأحيان ، عند الذهاب في إجازة ، يمكن للموظف نقل بيانات التفويض الخاصة به إلى زميله حتى يتمكن من القيام ببعض الأعمال أو عرض بيانات معينة في وقت غيابه.
  • من الضروري إجراء تدريب تمهيدي ومنتظم لموظفي الشركة بهدف زيادة المعرفة بأمن المعلومات.
  • سيسمح إجراء مثل هذه الإحاطات لموظفي الشركة بالحصول على بيانات محدثة حول الأساليب الحالية للهندسة الاجتماعية ، بالإضافة إلى عدم نسيان القواعد الأساسية لأمن المعلومات.
  • من الضروري وجود لوائح أمنية ، بالإضافة إلى التعليمات التي يجب أن يكون للمستخدم حق الوصول إليها دائمًا. يجب أن تصف التعليمات تصرفات الموظفين في حالة حدوث موقف معين.
  • على سبيل المثال ، في اللوائح ، يمكنك وصف ما يجب القيام به وأين تذهب عندما يحاول طرف ثالث طلب معلومات سرية أو بيانات اعتماد الموظفين. ستتيح لك هذه الإجراءات التعرف على المهاجم ومنع تسرب المعلومات.
  • يجب أن تحتوي أجهزة كمبيوتر الموظفين دائمًا على برنامج مكافحة فيروسات محدث.
  • يجب أن تحتوي أجهزة كمبيوتر الموظفين أيضًا على جدار حماية مثبت.
  • في شبكة الشركة ، من الضروري استخدام أنظمة لاكتشاف الهجمات ومنعها.
  • من الضروري أيضًا استخدام أنظمة لمنع تسرب المعلومات السرية. كل هذا سيقلل من مخاطر الهجمات النباتية.
  • يجب إرشاد جميع الموظفين حول كيفية التعامل مع الزوار.
  • هناك حاجة إلى قواعد واضحة لتحديد هوية الزائر ومرافقته. يجب أن يكون الزوار دائمًا برفقة شخص من الشركة. إذا التقى موظف بزائر غير معروف له ، فعليه أن يسأل بالشكل الصحيح عن الغرض من وجود الزائر في هذه الغرفة وأين مرافقه. إذا لزم الأمر ، يجب على الموظف الإبلاغ عن زائر غير معروف لجهاز الأمن.
  • من الضروري تقييد حقوق المستخدم في النظام قدر الإمكان.
  • على سبيل المثال ، يمكنك تقييد الوصول إلى مواقع الويب وحظر استخدام الوسائط القابلة للإزالة. بعد كل شيء ، إذا لم يتمكن الموظف من الوصول إلى موقع تصيد أو استخدام محرك أقراص محمول مع برنامج حصان طروادة على جهاز الكمبيوتر الخاص به ، فلن يكون قادرًا على فقدان البيانات الشخصية أيضًا.

بناءً على كل ما سبق ، يمكننا أن نستنتج أن الطريقة الرئيسية للحماية من الهندسة الاجتماعية هي تدريب الموظفين. من الضروري معرفة وتذكر أن الجهل لا يعفي من المسؤولية. يجب أن يكون كل مستخدم للنظام على دراية بمخاطر الكشف عن المعلومات السرية ومعرفة كيفية المساعدة في منع التسرب. أعذر من أنذر!

أساليب الهندسة الاجتماعية - هذا هو موضوع هذه المقالة ، بالإضافة إلى كل ما يتعلق بالتلاعب البشري والتصيد الاحتيالي وسرقة قواعد العملاء والمزيد. هذه المعلومات تم تقديمها من قبل أندريه سيريكوف ، مؤلفها ، والذي شكره عليه كثيرًا.

أ. سيريكوف

أب بوروفسكي

تقنيات المعلومات الخاصة بالقرصنة الاجتماعية

مقدمة

أدت رغبة البشرية في تحقيق الإنجاز الكامل للمهام المحددة إلى تطوير تكنولوجيا الكمبيوتر الحديثة ، وأدت محاولات تلبية المطالب المتضاربة للناس إلى تطوير منتجات برمجية. لا تحافظ منتجات البرامج هذه على تشغيل الأجهزة فحسب ، بل تديرها أيضًا.

أدى تطوير المعرفة حول الإنسان والكمبيوتر إلى ظهور نوع جديد من الأنظمة - "الإنسان والآلة" ، حيث يمكن وضع الشخص كجهاز يعمل تحت سيطرة نظام تشغيل مستقر وعملي ومتعدد المهام تسمى "نفسية".

موضوع العمل هو اعتبار القرصنة الاجتماعية كفرع من البرمجة الاجتماعية ، حيث يتم التلاعب بالإنسان بمساعدة نقاط الضعف البشرية والتحيزات والصور النمطية في الهندسة الاجتماعية.

الهندسة الاجتماعية وطرقها

لطالما كانت طرق التلاعب بشخص ما معروفة منذ فترة طويلة ، فقد أتوا بشكل أساسي إلى الهندسة الاجتماعية من ترسانة الخدمات الخاصة المختلفة.

يعود تاريخ أول حالة معروفة للذكاء التنافسي إلى القرن السادس قبل الميلاد وحدثت في الصين ، عندما فقد الصينيون سر صناعة الحرير ، والتي خدعها الجواسيس الرومان.

الهندسة الاجتماعية هي علم يتم تعريفه على أنه مجموعة من الأساليب للتلاعب بالسلوك البشري بناءً على استخدام نقاط ضعف العامل البشري ، دون استخدام الوسائل التقنية.

وفقًا للعديد من الخبراء ، فإن أساليب الهندسة الاجتماعية هي التي تشكل أكبر تهديد لأمن المعلومات ، وذلك فقط لأن استخدام القرصنة الاجتماعية لا يتطلب استثمارات مالية كبيرة ومعرفة شاملة بتكنولوجيا الكمبيوتر ، وأيضًا لأن الناس لديهم بعض الميول السلوكية التي يمكن استخدامها للتلاعب الدقيق.

وبغض النظر عن كيفية تحسين الأنظمة التقنية للحماية ، سيظل الناس أشخاصًا يعانون من نقاط ضعفهم وتحيزاتهم وصورهم النمطية ، بمساعدة الإدارة التي تتم. يعد إعداد "برنامج أمان" بشري هو الأصعب ولا يؤدي دائمًا إلى نتائج مضمونة ، حيث يجب تعديل هذا الفلتر باستمرار. هنا ، كما لم يحدث من قبل ، يبدو الشعار الرئيسي لجميع خبراء الأمن وثيق الصلة: "السلامة عملية وليست نتيجة".

مجالات تطبيق الهندسة الاجتماعية:

  1. زعزعة استقرار عمل المنظمة بشكل عام من أجل الحد من نفوذها وإمكانية التدمير الكامل اللاحق للمنظمة ؛
  2. الاحتيال المالي في المنظمات ؛
  3. التصيد الاحتيالي وطرق أخرى لسرقة كلمات المرور من أجل الوصول إلى البيانات المصرفية الشخصية للأفراد ؛
  4. سرقة قواعد بيانات العميل ؛
  5. ذكاء تنافسي؛
  6. معلومات عامة عن المنظمة ، حول نقاط قوتها وضعفها ، بهدف التدمير اللاحق لهذه المنظمة بطريقة أو بأخرى (غالبًا ما تستخدم لهجمات المغيرين) ؛
  7. معلومات حول أكثر الموظفين الواعدين بهدف زيادة "إغرائهم" لمؤسستك ؛

البرمجة الاجتماعية والقرصنة الاجتماعية

يمكن أن يطلق على البرمجة الاجتماعية نظامًا تطبيقيًا يتعامل مع التأثير المستهدف على شخص أو مجموعة من الأشخاص من أجل تغيير سلوكهم أو الحفاظ عليه في الاتجاه الصحيح. وهكذا ، يضع المبرمج الاجتماعي هدفًا لنفسه: إتقان فن إدارة الأشخاص. المفهوم الأساسي للبرمجة الاجتماعية هو أن العديد من تصرفات الأشخاص وردود أفعالهم تجاه تأثير خارجي واحد أو آخر يمكن التنبؤ بها في كثير من الحالات.

تعتبر طرق البرمجة الاجتماعية جذابة لأنه إما لن يعرفها أحد على الإطلاق ، أو حتى إذا خمن شخص ما شيئًا ما ، فمن الصعب جدًا مقاضاة مثل هذا الشخص ، وفي بعض الحالات أيضًا من الممكن "برمجة" سلوك الأشخاص ، وشخص واحد ومجموعة كبيرة. تندرج هذه الفرص ضمن فئة القرصنة الاجتماعية على وجه التحديد لسبب أن الأشخاص في كل منهم يؤدون إرادة شخص آخر ، كما لو كانوا يخضعون لـ "برنامج" مكتوب بواسطة متسلل اجتماعي.

يأتي القرصنة الاجتماعية كفرصة لاختراق شخص ما وبرمجته لأداء الإجراءات اللازمة من البرمجة الاجتماعية - وهو نظام تطبيقي للهندسة الاجتماعية ، حيث يستخدم المتخصصون في هذا المجال - المتسللون الاجتماعيون - أساليب التأثير النفسي والتمثيل المستعارة من الترسانة من الخدمات الخاصة.

يتم استخدام القرصنة الاجتماعية في معظم الحالات عندما يتعلق الأمر بمهاجمة شخص جزء من نظام كمبيوتر. نظام الكمبيوتر الذي تم اختراقه لا وجود له من تلقاء نفسه. يحتوي على عنصر مهم - شخص. ومن أجل الحصول على المعلومات ، يحتاج المتسلل الاجتماعي إلى اختراق شخص يعمل مع جهاز كمبيوتر. في معظم الحالات ، يكون القيام بذلك أسهل من اختراق جهاز كمبيوتر الضحية ، وبالتالي محاولة معرفة كلمة المرور.

خوارزمية نموذجية للتأثير في القرصنة الاجتماعية:

تندرج جميع هجمات المتسللين الاجتماعيين في مخطط واحد بسيط إلى حد ما:

  1. تمت صياغة الهدف من التأثير على كائن معين ؛
  2. يتم جمع المعلومات حول الكائن من أجل العثور على أهداف التأثير الأكثر ملاءمة ؛
  3. على أساس المعلومات التي تم جمعها ، يتم تنفيذ مرحلة يطلق عليها علماء النفس الجاذبية. الجذب (من Lat. Attrahere - لجذب ، جذب) هو خلق الظروف اللازمة للتأثير على الكائن ؛
  4. الإكراه على الإجراء الضروري للمتسلل الاجتماعي ؛

يتحقق الإكراه من خلال أداء المراحل السابقة ، أي بعد تحقيق الانجذاب ، يقوم الضحية بنفسه بالإجراءات اللازمة للمهندس الاجتماعي.

بناءً على المعلومات التي تم جمعها ، يتنبأ المتسللون الاجتماعيون بالنمط النفسي والاجتماعي للضحية بدقة تامة ، ولا يحددون فقط احتياجات الطعام والجنس وما إلى ذلك ، ولكن أيضًا الحاجة إلى الحب والحاجة إلى المال والحاجة إلى الراحة ، إلخ. .

وفي الحقيقة ، لماذا تحاول اختراق شركة معينة ، واختراق أجهزة الكمبيوتر ، وأجهزة الصراف الآلي ، وتنظيم مجموعات معقدة عندما يمكنك تسهيل كل شيء: تقع في حب نفسك لفقد الوعي ، شخصًا ، بمحض إرادته ، سيحول الأموال إلى الحساب المحدد أو في كل مرة تشارك المعلومات الضرورية؟

استنادًا إلى حقيقة أن تصرفات الأشخاص يمكن التنبؤ بها ، وكذلك الامتثال لقوانين معينة ، يستخدم المتسللون الاجتماعيون والمبرمجون الاجتماعيون كلاً من الحركات الأصلية وأساليب بسيطة إيجابية وسلبية تعتمد على سيكولوجية الوعي البشري ، وبرامج السلوك ، واهتزازات الأعضاء الداخلية لتحقيق مهامهم - التفكير المنطقي والخيال والذاكرة والانتباه. تشمل هذه التقنيات:

مولد وود - يولد تذبذبات بنفس التردد مثل تردد التذبذب للأعضاء الداخلية ، وبعد ذلك يتم ملاحظة تأثير الرنين ، ونتيجة لذلك يبدأ الناس في الشعور بعدم الراحة والقلق الشديد ؛

التأثير على جغرافية الحشد - من أجل التفكيك السلمي لمجموعات كبيرة عدوانية خطيرة للغاية ؛

أصوات عالية التردد ومنخفضة التردد - لإثارة الذعر وتأثيره المعاكس ، بالإضافة إلى التلاعبات الأخرى ؛

برنامج التقليد الاجتماعي - يحدد الشخص صحة الإجراءات ، ومعرفة الإجراءات التي يعتبرها الآخرون صحيحة ؛

برنامج claque - (على أساس التقليد الاجتماعي) تنظيم رد الفعل الضروري للجمهور ؛

قائمة الانتظار - (على أساس التقليد الاجتماعي) خطوة إعلانية بسيطة ولكنها فعالة ؛

برنامج المساعدة المتبادلة - يسعى الشخص إلى السداد بلطف لأولئك الأشخاص الذين فعلوا شيئًا جيدًا له. غالبًا ما تتجاوز الرغبة في تحقيق هذا البرنامج كل حجج العقل ؛

القرصنة الاجتماعية على الإنترنت

مع ظهور الإنترنت وتطورها - اتسعت البيئة الافتراضية التي تتكون من الأشخاص وتفاعلاتهم ، بيئة التعامل مع الشخص ، للحصول على المعلومات اللازمة وتنفيذ الإجراءات اللازمة. اليوم ، الإنترنت هي وسيلة البث في جميع أنحاء العالم ، ووسيلة للتعاون والتواصل وتغطي العالم بأسره. هذا ما يستخدمه المهندسون الاجتماعيون لتحقيق أهدافهم.

طرق التلاعب بشخص ما عبر الإنترنت:

في العالم الحديث ، أدرك مالكو كل شركة تقريبًا أن الإنترنت وسيلة فعالة وملائمة للغاية لتوسيع الأعمال التجارية ومهمتها الرئيسية هي زيادة أرباح الشركة بأكملها. من المعروف أن الإعلان يستخدم بدون معلومات تهدف إلى جذب الانتباه إلى الشيء المطلوب ، أو توليد الاهتمام به أو الحفاظ عليه والترويج له في السوق. فقط بسبب حقيقة أن سوق الإعلانات مقسم منذ فترة طويلة ، فإن معظم أنواع الإعلانات لمعظم رواد الأعمال تُهدر أموالاً. لا يعد الإعلان عبر الإنترنت أحد أنواع الإعلانات في وسائل الإعلام فحسب ، بل هو شيء أكثر من ذلك ، لأنه بمساعدة الإعلان عبر الإنترنت ، يأتي الأشخاص المهتمون بالتعاون إلى موقع المنظمة على الويب.

الإعلان على الإنترنت ، على عكس الإعلان في وسائل الإعلام ، لديه العديد من الخيارات والمعايير لإدارة شركة إعلانات. هذا هو أهم مؤشر للإعلان عبر الإنترنت يتم فرض رسوم الإعلان على الإنترنت فقط عند الانتقاليهتم المستخدم من خلال الرابط الإعلاني مما يجعل الإعلان على الإنترنت أكثر فعالية وأقل تكلفة من الإعلان في وسائل الإعلام. لذلك بعد تقديم إعلان على التلفزيون أو في وسائل الإعلام المطبوعة ، يتم دفعه بالكامل وفي انتظار العملاء المحتملين فقط ، ولكن يمكن للعملاء الاستجابة للإعلان أم لا - كل هذا يتوقف على جودة الإنتاج وتسليم الإعلانات على التلفزيون أو الصحف ، لكن ميزانية الإعلان قد أنفقت بالفعل وفي حالة عدم نجاح الإعلان يضيع. على عكس مثل هذه الإعلانات في وسائل الإعلام ، فإن الإعلان على الإنترنت لديه القدرة على تتبع استجابة الجمهور وإدارة الإعلانات عبر الإنترنت قبل إنفاق ميزانيتها ، علاوة على ذلك ، يمكن إيقاف الإعلان على الإنترنت مؤقتًا - عندما يزداد الطلب على المنتجات ويستأنف - عندما يبدأ الطلب في الانخفاض.

طريقة أخرى للتأثير هي ما يسمى "قتل المنتديات" حيث ، بمساعدة البرمجة الاجتماعية ، يقومون بإنشاء إعلانات مناهضة لهذا المشروع أو ذاك. يقوم المبرمج الاجتماعي في هذه الحالة ، بمساعدة الإجراءات الاستفزازية الواضحة وحدها ، بتدمير المنتدى باستخدام عدة أسماء مستعارة ( اسم الشهرة) لإنشاء مجموعة مناهضة للقائد من حوله ، ولجذب الزوار المنتظمين للمشروع غير الراضين عن سلوك الإدارة. في نهاية مثل هذه الأحداث ، يصبح من المستحيل الترويج للمنتجات أو الأفكار في المنتدى. لما تم تطوير المنتدى في الأصل.

لطرق التأثير على الشخص عبر الإنترنت لغرض الهندسة الاجتماعية:

التصيد الاحتيالي هو نوع من الاحتيال عبر الإنترنت يهدف إلى الوصول إلى بيانات المستخدم السرية - عمليات تسجيل الدخول وكلمات المرور. يتم تحقيق هذه العملية من خلال إجراء مراسلات جماعية من رسائل البريد الإلكتروني نيابة عن العلامات التجارية الشهيرة ، وكذلك الرسائل الخاصة داخل مختلف الخدمات (Rambler) أو البنوك أو داخل الشبكات الاجتماعية (Facebook). غالبًا ما تحتوي الرسالة على رابط إلى موقع لا يمكن تمييزه ظاهريًا عن الموقع الحقيقي. بعد وصول المستخدم إلى صفحة مزيفة ، يستخدم المهندسون الاجتماعيون حيلًا مختلفة لحث المستخدم على إدخال اسم المستخدم وكلمة المرور الخاصة به على الصفحة ، والتي يستخدمها للوصول إلى موقع معين ، مما يتيح له الوصول إلى الحسابات والحسابات المصرفية.

نوع من الاحتيال أكثر خطورة من التصيد الاحتيالي هو ما يسمى بالتزوير.

Pharming هي آلية لإعادة توجيه المستخدمين سرًا إلى مواقع التصيد الاحتيالي. يقوم المهندس الاجتماعي بتوزيع برامج ضارة خاصة على أجهزة الكمبيوتر الخاصة بالمستخدمين ، والتي ، بعد إطلاقها على الكمبيوتر ، تقوم بإعادة توجيه الطلبات من المواقع الضرورية إلى المواقع المزيفة. وبالتالي ، يتم ضمان التخفي العالي للهجوم ، وتقليل مشاركة المستخدم - يكفي الانتظار حتى يقرر المستخدم زيارة المواقع التي تهم المهندس الاجتماعي.

استنتاج

الهندسة الاجتماعية هي علم نشأ من علم الاجتماع ويدعي أنه مجموعة من المعرفة التي توجه وترتب وتحسن عملية إنشاء وتحديث وإعادة إنتاج حقائق اجتماعية جديدة ("مصطنعة"). بطريقة معينة ، "يكمل" علم الاجتماع ، ويكمله في مرحلة تحويل المعرفة العلمية إلى نماذج ومشاريع وهياكل للمؤسسات الاجتماعية والقيم والمعايير وخوارزميات النشاط والعلاقات والسلوك ، إلخ.

على الرغم من حقيقة أن الهندسة الاجتماعية هي علم حديث العهد نسبيًا ، إلا أنها تسبب الكثير من الضرر للعمليات التي تحدث في المجتمع.

يمكن تسمية أبسط طرق الحماية من آثار هذا العلم المدمر:

لفت انتباه الناس إلى قضايا السلامة.

توعية المستخدمين بخطورة المشكلة واعتماد سياسة أمن النظام.

المؤلفات

1. R. Petersen Linux: الدليل الكامل: Per. من الانجليزية - 3 - أد. - К.: نشر مجموعة BHV، 2000. - 800 صفحة.

2. من Grodnev Internet في منزلك. - م: "ريبول كلاسيك" 2001. -480 ص.

3. MV Kuznetsov الهندسة الاجتماعية والقرصنة الاجتماعية. SPb .: BHV-Petersburg، 2007. - 368 صفحة: مريض.