وفقًا لـ CertiK، منصة التحقق من البلوكشين والعقود الذكية، ارتفعت هجمات الصيد الاحتيالي بنسبة 170 في المئة في الربع الثاني من عام 2022، كما هو موضح في تقرير ربع سنوي. وتتوقع أيضًا شركة Cisco Talos ، وهي منظمة استخبارات التهديدات والبحوث ضمن نظام Cisco ، أن تظهر هجمات الهندسة الاجتماعية ، وبخاصة الصيد الاحتيالي ، كتهديدات سائدةفي ويب 3والميتافيرس في السنوات القادمة.
بينما كان فقاعة الدوت كوم تكتسب تدريجيًا الهيمنة، مما جعلها واحدة من أكثر الأحداث بحثًا في التاريخ، فإن الهندسة الاجتماعية في مجال العملات الرقمية تكتسب شهرتها تدريجيًا مع ازدياد القلق اليومي للضحايا من الاحتيالات ومخططات الصيد الاحتيالية، مما ترك العديد في حالة من الخراب والارتباك. مع الارتفاع المتزايد للاعتماد على العملات الرقمية، والعناصر غير القابلة للاستبدال، وتقنيات الويب3، فإن حدوث الاحتيالات في هذه المجالات أيضًا في ازدياد.
مضحك كما يبدو، لقد تجاوز الابتكار تدريجيا حدود تنقيح بعض العمليات؛ يمكن رؤيته أيضًا في كيفية تنقيح واختراع مخططات جديدة باستمرار لخداع العديد من الأشخاص. بشكل مذهل، لا يزال مستخدمو Web3 القليلين يقعون فريسة لأنه من الصعب دائمًا رؤية أو إحساس عندما يحين وقت الاحتيال. أظهرت الإحصاءات أن العديد من الأشخاص كانوا جاهلين ببعض أعمال الاحتيال حتى كانوا عميقي الرقبة.
يقوم الجهات الخبيثة باستمرار بتصميم طرق جديدة لخداع المستخدمين لتسليم أصولهم الرقمية، مثل العملات المشفرة، أو العناصر الرقمية غير القابلة للاستبدال، أو بيانات تسجيل الدخول السرية، حيث يعتبر الاحتيال الالكتروني شكلًا سائدًا من أشكال الهجمات الهندسية الاجتماعية.
الهندسة الاجتماعية عنصر شائع في معظم الهجمات الأمنية، تتخلل مختلف الأشكال، مثل عمليات البريد الإلكتروني الكلاسيكية والفيروسات المشبوهة المليئة بالجوانب الاجتماعية. يمتد تأثيرها خارج أجهزة الكمبيوتر المكتبية إلى المجالات الرقمية، مما يشكل تهديدات من خلال الهجمات على الهواتف المحمولة. يجب ملاحظة أن نطاق الهندسة الاجتماعية لا يقتصر على الساحة الرقمية، حيث يمكن أن يتجلى في الواقع، مما يمثل مشهدًا تهديديًا متنوعًا.
لا يمكن تغطية وتسجيل مدى الضرر الذي يسببه الهندسة الاجتماعية بشكل كامل بسبب وصوله الواسع. اكتشف الباحثون في مجال الأمان السيبراني مجموعة متنوعة من 57 طريقة متميزة يمكن أن تؤثر تأثيرًا سلبيًا في الأفراد والشركات وحتى الدول بأكملها. تمتد هذه التأثيرات على نطاق واسع، تشمل تهديدات للحياة، وتحفيز تحديات الصحة العقلية مثل الاكتئاب، وتكبد غرامات تنظيمية، وإخلال الأنشطة اليومية الروتينية.
في الأساس، هي استراتيجية تلاعبية تستغل الأخطاء البشرية للحصول على معلومات خاصة أو الوصول غير المصرح به أو الأصول القيمة. يجدر بالذكر أن هذه الاحتيالات مصممة بدقة حول فهم العمليات الفكرية والسلوكيات البشرية، مما يجعلها فعالة بشكل خاص في التلاعب بالمستخدمين. من خلال فهم الدوافع التي تقود إجراءات المستخدم، يمكن للمهاجمين أن يخدعوا ويؤثروا فيهم بمهارة.
المصدر: Office 1.com
واحدة من الحركات المفضلة للمجرمين في مجال الهندسة الاجتماعية دائمًا كانت هجمات الاصطياد الاحتيالية. يتظاهر هؤلاء المهاجمون بأنهم من بنكك أو منصة تبادل العملات الرقمية أو حتى صديق أثناء محاولتهم الحصول على كلمات المرور أو التفاصيل الخاصة بك.
الآن، كيف يقومون بتقديم هذه الخدع؟
تشمل أنواع أخرى من الهندسة الاجتماعية:
يقوم الاحتيال بخداعك باستخدام فضولك الطبيعي لجذبك وتعريض نفسك للهجوم. غالبًا ما يعدون بشيء مجاني أو حصري لاستغلالك، عادة ما يتضمن تلويث جهازك ببرامج ضارة. تشمل الأساليب الشائعة ترك أقراص USB في الأماكن العامة أو إرسال مرفقات بالبريد الإلكتروني تقدم عروضًا للمجان أو برامج وهمية.
تنطوي هذه الهجمات على ظهور المهاجمين شخصيًا، متظاهرين بأنهم أشخاص شرعيين للحصول على الوصول إلى المناطق أو المعلومات المقيدة. الأمر أكثر شيوعًا في المؤسسات الكبيرة. قد يتظاهر المهاجمون بأنهم مورد موثوق به أو حتى موظف سابق. إنها مخاطرة، ولكن إذا نجحت، فإن الجائزة تكون كبيرة.
يستخدم الخداع السابق هوية مزيفة لإرساء الثقة، مثل التنكر كبائع أو موظف. يتفاعل المهاجم بنشاط معك ويمكنه استغلال محفظتك بمجرد إقناعك بشرعيتهم.
التجمع الخلفي، أو ركوب الخنزير، هو عندما يتبع شخص مصرح له دخول منطقة مقيدة. قد يعتمدون على لطفك في فتح الباب أو إقناعك بأنهم مسموح لهم بالدخول. يمكن أيضًا أن يلعب الدعاية دورًا هنا.
يتضمن ذلك تبادل معلوماتك مقابل مكافأة أو تعويض. قد يقدمون هدايا مجانية أو دراسات بحثية للحصول على بياناتك، ويعدون بشيء قيم. لكن، يأخذون بياناتك دون أن يعطوك أي شيء.
في هجمات scareware، يخوفك البرامج الضارة لاتخاذ إجراء عن طريق عرض تحذيرات مزيفة للإصابات بالبرامج الضارة أو الحسابات المخترقة. إنه يدفعك لشراء برامج أمان وهمية يمكن أن تكشف تفاصيلك الخاصة.
تسليط الضوء على هذه الأمثلة يمكن أيضًا أن يكون مثالًا بارزًا في هذه المقالة لتمكين القراء من اتخاذ خطوات احترازية أكثر عند مواجهتهم لحالات من هذا النوع.
التالي هي أمثلة على هجمات الهندسة الاجتماعية:
يجذب القراصنة الإلكترونيين الانتباه من خلال إغراء المستخدمين بالنقر على الروابط أو الملفات المصابة. وتشمل الأمثلة الديدان الإلكترونية مثل دودة LoveLetter في عام 2000، ودودة البريد الإلكتروني Mydoom في عام 2004، ودودة Swen التي تنتحل شخصية رسالة من Microsoft تقدم تصحيح أمان وهمي.
فيما يتعلق بالبرمجيات الضارة، يمكن إرسال الروابط المصابة عبر البريد الإلكتروني أو الرسائل الفورية أو غرف الدردشة على الإنترنت. قد يتم توصيل فيروسات الهواتف المحمولة عبر رسائل الرسائل النصية. يرجى ملاحظة أن هذه الرسائل عادة ما تستخدم كلمات مثيرة للاهتمام لجذب المستخدمين للنقر، متجاوزة تصفية برامج مكافحة الفيروسات في البريد الإلكتروني.
في الشبكات الند للند، يتم استغلالها لتوزيع البرامج الضارة باسماء مغرية. ملفات مثل "AIM & AOL Password Hacker.exe" أو "محاكي Playstation crack.exe" تجذب المستخدمين لتحميلها وتشغيلها.
يقوم مبتكرو البرمجيات الضارة بالتلاعب بالضحايا عن طريق تقديم أدوات وهمية أو دلائل تعد بفوائد غير قانونية، مثل الوصول المجاني إلى الإنترنت أو مولد أرقام بطاقات الائتمان. وغالبًا ما يتجنب الضحايا الإبلاغ عن العدوى، نظرًا لعدم رغبتهم في الكشف عن أفعالهم غير القانونية.
المصدر: Imperva, Inc.
تعتمد الهجمات الهندسية الاجتماعية في الغالب على التواصل الحقيقي بين الجناة والأهداف. بدلاً من الاعتماد على أساليب قوية لاختراق البيانات، يهدف المهاجمون عادةً إلى التلاعب بالمستخدمين للتسويط بأمانهم الخاص.
يتبع دورة الهجوم الهندسي الاجتماعي عملية منهجية يستخدمها هؤلاء الجناة لخداع الأفراد بفعالية. الخطوات الرئيسية في هذه الدورة هي كما يلي:
تعتمد هذه الإيهامات في كثير من الأحيان على فن الإقناع، حيث يستخدم المهاجمون تكتيكات نفسية لاستغلال سلوك الإنسان. من خلال فهم هذه التكتيكات، يمكن للأفراد التعرف بشكل أفضل ومقاومة محاولات الهندسة الاجتماعية المحتملة، مما يسهم في بيئة رقمية أكثر أمانًا. لذا كن مطلعًا، وكن يقظًا، وأعط أولوية للسلامة عبر الإنترنت!
المصدر: سيستانغو
كانت مساحة الويب 3.0 موقعًا مهمًا للعديد من الأنشطة الخبيثة للهندسة الاجتماعية في الآونة الأخيرة. في مجال العملات الرقمية، يستخدم القراصنة في كثير من الأحيان تكتيكات الهندسة الاجتماعية للحصول على وصول غير مصرح به إلى محافظ العملات الرقمية أو الحسابات. يصبح أصول مستخدمي العملات الرقمية، المخزنة في محافظ تحتوي على مفاتيح خاصة سرية، هدفًا رئيسيًا لعمليات الاحتيال بواسطة الهندسة الاجتماعية بسبب طبيعتها الحساسة.
بدلاً من الاعتماد على القوة الخام لاختراق الأمان وسرقة أصول العملات الرقمية، يستخدم المرتكبون تقنيات مختلفة لاستغلال الضعف البشري. على سبيل المثال، قد ينتشرون المهاجمون مخططات لخداع المستخدمين للكشف عن المفاتيح الخاصة من خلال طرق بريئة تبدو، مثل رسائل الصيد الاحتيالي. تخيل استلام رسالة بريد إلكتروني تبدو كما لو كانت من خدمة المحفظة الخاصة بك أو فريق الدعم، لكن في الواقع، إنها محاولة للصيد الاحتيالي تهدف إلى خداعك للكشف عن معلومات حاسمة.
على سبيل المثال، إليك صورة لعملية هندسة اجتماعية محاولة على X (المعروف سابقًا باسم Twitter). لنقل الحقيقة، يمكن الإشارة إلى X على أنه منتج عالمي بجدران نارية قوية وحمايات، لكن يعلم الجميع، للأسف، أن هندسة الاجتماعات لا تعرف حدودًا حيث يواصل هؤلاء الجناة وضع نماذج مبتكرة وأكثر تطورًا لاختراق أي جدار محكم أو شخص / منظمة يرغبون في الوصول إليه.
المصدر:الدعم الإكس
تم رصد تغريدة أخرى على X في 15 يوليو 2020، من مستخدم يحمل مقبض ' @loppيبدو أن العمل الفني لأولئك الذين يعملون في الهندسة الاجتماعية مألوف له، حيث تظهر تغريداته بعض مستوى الخبرة.
المصدر: جيمسون لوب على اكس
لحماية حصتك من العملات الرقمية، من الضروري أن تبقى يقظًا ضد هذه الأساليب الخادعة. كن حذرًا من الرسائل البريدية أو الرسائل غير المتوقعة، قم بالتحقق من أصالة الاتصال، ولا تشارك أبدًا المفاتيح الخاصة مع مصادر مجهولة. تظهر تغريدة أخرى في 13 فبراير 2022، غير قريبة على الإطلاق من أنشطة مماثلة.
المصدر: Thomasg.eth على X
وفي سبتمبر 2023، أبلغ بروتوكول Balancer اللامركزي، الذي يعمل على سلسلة الكتل Ethereum، عن حادث أمني يتعلق بهجوم هندسي اجتماعي. استعادت المنصة السيطرة على نطاقها، لكنها حذرت المستخدمين من التهديد المحتمل من موقع ويب غير مصرح به. حث Balancer المستخدمين على البقاء يقظين والبقاء على علم بالمخاطر المرتبطة بالحادث.
المصدر: Balancer على X
تدور هجمات الهندسة الاجتماعية حول استخدام الجاني الماهر للإقناع والثقة، مما يدفع الأفراد إلى اتخاذ إجراءات لا يعتادون على اتخاذها عادةً.
في مواجهة هذه الاستراتيجيات، يجد الأفراد أنفسهم في كثير من الأحيان يستسلمون للسلوكيات الخادعة التالية:
المصدر: Xiph Cyber
الدفاع ضد الهندسة الاجتماعية يبدأ بالوعي بالذات. خذ لحظة للتفكير قبل الرد أو اتخاذ إجراء، حيث يعتمد المهاجمون على ردود فعل سريعة. فيما يلي بعض الأسئلة للنظر فيها إذا كنت تشتبه في هجوم هندسي اجتماعي:
يتطلب التطور المستمر في مشهد الهجمات الهندسية الاجتماعية يقظة دائمة من مستخدمي الويب3. بينما غيرت الابتكارات حياتنا، فقد أصبحت سيف ذو حدين، مما يمكّن كل من التقدم والجهات الخبيثة. ونظرًا لأن المسؤولية عن حماية أصولنا الرقمية تقع على عاتقنا، فإن اتخاذ خطوات استباقية أمر بالغ الأهمية.
تم تزويدك بهذا المقال بمعرفة قيمة للتعرف على محاولات هندسة التأثير الاجتماعي ومحاربتها. تذكر، التباطؤ والتفكير بحرية قبل اتخاذ أي إجراء هو دفاعك الرئيسي. قم بتنفيذ التدابير الوقائية المدرجة، مثل فحص قنوات الاتصال، وتنفيذ المصادقة متعددة العوامل، وتعزيز كلمات المرور، والبقاء على اطلاع على تطور تقنيات الاحتيال.
يمكننا بشكل جماعي بناء بيئة ويب3 أكثر أمانًا ومسؤولية من خلال أن نكون مدركين واقعيين. تذكر، يقع العبء على كل فرد لحماية نفسه وأصوله الرقمية. لذا كن يقظًا، وابقى على اطلاع، وكن آمنًا!
وفقًا لـ CertiK، منصة التحقق من البلوكشين والعقود الذكية، ارتفعت هجمات الصيد الاحتيالي بنسبة 170 في المئة في الربع الثاني من عام 2022، كما هو موضح في تقرير ربع سنوي. وتتوقع أيضًا شركة Cisco Talos ، وهي منظمة استخبارات التهديدات والبحوث ضمن نظام Cisco ، أن تظهر هجمات الهندسة الاجتماعية ، وبخاصة الصيد الاحتيالي ، كتهديدات سائدةفي ويب 3والميتافيرس في السنوات القادمة.
بينما كان فقاعة الدوت كوم تكتسب تدريجيًا الهيمنة، مما جعلها واحدة من أكثر الأحداث بحثًا في التاريخ، فإن الهندسة الاجتماعية في مجال العملات الرقمية تكتسب شهرتها تدريجيًا مع ازدياد القلق اليومي للضحايا من الاحتيالات ومخططات الصيد الاحتيالية، مما ترك العديد في حالة من الخراب والارتباك. مع الارتفاع المتزايد للاعتماد على العملات الرقمية، والعناصر غير القابلة للاستبدال، وتقنيات الويب3، فإن حدوث الاحتيالات في هذه المجالات أيضًا في ازدياد.
مضحك كما يبدو، لقد تجاوز الابتكار تدريجيا حدود تنقيح بعض العمليات؛ يمكن رؤيته أيضًا في كيفية تنقيح واختراع مخططات جديدة باستمرار لخداع العديد من الأشخاص. بشكل مذهل، لا يزال مستخدمو Web3 القليلين يقعون فريسة لأنه من الصعب دائمًا رؤية أو إحساس عندما يحين وقت الاحتيال. أظهرت الإحصاءات أن العديد من الأشخاص كانوا جاهلين ببعض أعمال الاحتيال حتى كانوا عميقي الرقبة.
يقوم الجهات الخبيثة باستمرار بتصميم طرق جديدة لخداع المستخدمين لتسليم أصولهم الرقمية، مثل العملات المشفرة، أو العناصر الرقمية غير القابلة للاستبدال، أو بيانات تسجيل الدخول السرية، حيث يعتبر الاحتيال الالكتروني شكلًا سائدًا من أشكال الهجمات الهندسية الاجتماعية.
الهندسة الاجتماعية عنصر شائع في معظم الهجمات الأمنية، تتخلل مختلف الأشكال، مثل عمليات البريد الإلكتروني الكلاسيكية والفيروسات المشبوهة المليئة بالجوانب الاجتماعية. يمتد تأثيرها خارج أجهزة الكمبيوتر المكتبية إلى المجالات الرقمية، مما يشكل تهديدات من خلال الهجمات على الهواتف المحمولة. يجب ملاحظة أن نطاق الهندسة الاجتماعية لا يقتصر على الساحة الرقمية، حيث يمكن أن يتجلى في الواقع، مما يمثل مشهدًا تهديديًا متنوعًا.
لا يمكن تغطية وتسجيل مدى الضرر الذي يسببه الهندسة الاجتماعية بشكل كامل بسبب وصوله الواسع. اكتشف الباحثون في مجال الأمان السيبراني مجموعة متنوعة من 57 طريقة متميزة يمكن أن تؤثر تأثيرًا سلبيًا في الأفراد والشركات وحتى الدول بأكملها. تمتد هذه التأثيرات على نطاق واسع، تشمل تهديدات للحياة، وتحفيز تحديات الصحة العقلية مثل الاكتئاب، وتكبد غرامات تنظيمية، وإخلال الأنشطة اليومية الروتينية.
في الأساس، هي استراتيجية تلاعبية تستغل الأخطاء البشرية للحصول على معلومات خاصة أو الوصول غير المصرح به أو الأصول القيمة. يجدر بالذكر أن هذه الاحتيالات مصممة بدقة حول فهم العمليات الفكرية والسلوكيات البشرية، مما يجعلها فعالة بشكل خاص في التلاعب بالمستخدمين. من خلال فهم الدوافع التي تقود إجراءات المستخدم، يمكن للمهاجمين أن يخدعوا ويؤثروا فيهم بمهارة.
المصدر: Office 1.com
واحدة من الحركات المفضلة للمجرمين في مجال الهندسة الاجتماعية دائمًا كانت هجمات الاصطياد الاحتيالية. يتظاهر هؤلاء المهاجمون بأنهم من بنكك أو منصة تبادل العملات الرقمية أو حتى صديق أثناء محاولتهم الحصول على كلمات المرور أو التفاصيل الخاصة بك.
الآن، كيف يقومون بتقديم هذه الخدع؟
تشمل أنواع أخرى من الهندسة الاجتماعية:
يقوم الاحتيال بخداعك باستخدام فضولك الطبيعي لجذبك وتعريض نفسك للهجوم. غالبًا ما يعدون بشيء مجاني أو حصري لاستغلالك، عادة ما يتضمن تلويث جهازك ببرامج ضارة. تشمل الأساليب الشائعة ترك أقراص USB في الأماكن العامة أو إرسال مرفقات بالبريد الإلكتروني تقدم عروضًا للمجان أو برامج وهمية.
تنطوي هذه الهجمات على ظهور المهاجمين شخصيًا، متظاهرين بأنهم أشخاص شرعيين للحصول على الوصول إلى المناطق أو المعلومات المقيدة. الأمر أكثر شيوعًا في المؤسسات الكبيرة. قد يتظاهر المهاجمون بأنهم مورد موثوق به أو حتى موظف سابق. إنها مخاطرة، ولكن إذا نجحت، فإن الجائزة تكون كبيرة.
يستخدم الخداع السابق هوية مزيفة لإرساء الثقة، مثل التنكر كبائع أو موظف. يتفاعل المهاجم بنشاط معك ويمكنه استغلال محفظتك بمجرد إقناعك بشرعيتهم.
التجمع الخلفي، أو ركوب الخنزير، هو عندما يتبع شخص مصرح له دخول منطقة مقيدة. قد يعتمدون على لطفك في فتح الباب أو إقناعك بأنهم مسموح لهم بالدخول. يمكن أيضًا أن يلعب الدعاية دورًا هنا.
يتضمن ذلك تبادل معلوماتك مقابل مكافأة أو تعويض. قد يقدمون هدايا مجانية أو دراسات بحثية للحصول على بياناتك، ويعدون بشيء قيم. لكن، يأخذون بياناتك دون أن يعطوك أي شيء.
في هجمات scareware، يخوفك البرامج الضارة لاتخاذ إجراء عن طريق عرض تحذيرات مزيفة للإصابات بالبرامج الضارة أو الحسابات المخترقة. إنه يدفعك لشراء برامج أمان وهمية يمكن أن تكشف تفاصيلك الخاصة.
تسليط الضوء على هذه الأمثلة يمكن أيضًا أن يكون مثالًا بارزًا في هذه المقالة لتمكين القراء من اتخاذ خطوات احترازية أكثر عند مواجهتهم لحالات من هذا النوع.
التالي هي أمثلة على هجمات الهندسة الاجتماعية:
يجذب القراصنة الإلكترونيين الانتباه من خلال إغراء المستخدمين بالنقر على الروابط أو الملفات المصابة. وتشمل الأمثلة الديدان الإلكترونية مثل دودة LoveLetter في عام 2000، ودودة البريد الإلكتروني Mydoom في عام 2004، ودودة Swen التي تنتحل شخصية رسالة من Microsoft تقدم تصحيح أمان وهمي.
فيما يتعلق بالبرمجيات الضارة، يمكن إرسال الروابط المصابة عبر البريد الإلكتروني أو الرسائل الفورية أو غرف الدردشة على الإنترنت. قد يتم توصيل فيروسات الهواتف المحمولة عبر رسائل الرسائل النصية. يرجى ملاحظة أن هذه الرسائل عادة ما تستخدم كلمات مثيرة للاهتمام لجذب المستخدمين للنقر، متجاوزة تصفية برامج مكافحة الفيروسات في البريد الإلكتروني.
في الشبكات الند للند، يتم استغلالها لتوزيع البرامج الضارة باسماء مغرية. ملفات مثل "AIM & AOL Password Hacker.exe" أو "محاكي Playstation crack.exe" تجذب المستخدمين لتحميلها وتشغيلها.
يقوم مبتكرو البرمجيات الضارة بالتلاعب بالضحايا عن طريق تقديم أدوات وهمية أو دلائل تعد بفوائد غير قانونية، مثل الوصول المجاني إلى الإنترنت أو مولد أرقام بطاقات الائتمان. وغالبًا ما يتجنب الضحايا الإبلاغ عن العدوى، نظرًا لعدم رغبتهم في الكشف عن أفعالهم غير القانونية.
المصدر: Imperva, Inc.
تعتمد الهجمات الهندسية الاجتماعية في الغالب على التواصل الحقيقي بين الجناة والأهداف. بدلاً من الاعتماد على أساليب قوية لاختراق البيانات، يهدف المهاجمون عادةً إلى التلاعب بالمستخدمين للتسويط بأمانهم الخاص.
يتبع دورة الهجوم الهندسي الاجتماعي عملية منهجية يستخدمها هؤلاء الجناة لخداع الأفراد بفعالية. الخطوات الرئيسية في هذه الدورة هي كما يلي:
تعتمد هذه الإيهامات في كثير من الأحيان على فن الإقناع، حيث يستخدم المهاجمون تكتيكات نفسية لاستغلال سلوك الإنسان. من خلال فهم هذه التكتيكات، يمكن للأفراد التعرف بشكل أفضل ومقاومة محاولات الهندسة الاجتماعية المحتملة، مما يسهم في بيئة رقمية أكثر أمانًا. لذا كن مطلعًا، وكن يقظًا، وأعط أولوية للسلامة عبر الإنترنت!
المصدر: سيستانغو
كانت مساحة الويب 3.0 موقعًا مهمًا للعديد من الأنشطة الخبيثة للهندسة الاجتماعية في الآونة الأخيرة. في مجال العملات الرقمية، يستخدم القراصنة في كثير من الأحيان تكتيكات الهندسة الاجتماعية للحصول على وصول غير مصرح به إلى محافظ العملات الرقمية أو الحسابات. يصبح أصول مستخدمي العملات الرقمية، المخزنة في محافظ تحتوي على مفاتيح خاصة سرية، هدفًا رئيسيًا لعمليات الاحتيال بواسطة الهندسة الاجتماعية بسبب طبيعتها الحساسة.
بدلاً من الاعتماد على القوة الخام لاختراق الأمان وسرقة أصول العملات الرقمية، يستخدم المرتكبون تقنيات مختلفة لاستغلال الضعف البشري. على سبيل المثال، قد ينتشرون المهاجمون مخططات لخداع المستخدمين للكشف عن المفاتيح الخاصة من خلال طرق بريئة تبدو، مثل رسائل الصيد الاحتيالي. تخيل استلام رسالة بريد إلكتروني تبدو كما لو كانت من خدمة المحفظة الخاصة بك أو فريق الدعم، لكن في الواقع، إنها محاولة للصيد الاحتيالي تهدف إلى خداعك للكشف عن معلومات حاسمة.
على سبيل المثال، إليك صورة لعملية هندسة اجتماعية محاولة على X (المعروف سابقًا باسم Twitter). لنقل الحقيقة، يمكن الإشارة إلى X على أنه منتج عالمي بجدران نارية قوية وحمايات، لكن يعلم الجميع، للأسف، أن هندسة الاجتماعات لا تعرف حدودًا حيث يواصل هؤلاء الجناة وضع نماذج مبتكرة وأكثر تطورًا لاختراق أي جدار محكم أو شخص / منظمة يرغبون في الوصول إليه.
المصدر:الدعم الإكس
تم رصد تغريدة أخرى على X في 15 يوليو 2020، من مستخدم يحمل مقبض ' @loppيبدو أن العمل الفني لأولئك الذين يعملون في الهندسة الاجتماعية مألوف له، حيث تظهر تغريداته بعض مستوى الخبرة.
المصدر: جيمسون لوب على اكس
لحماية حصتك من العملات الرقمية، من الضروري أن تبقى يقظًا ضد هذه الأساليب الخادعة. كن حذرًا من الرسائل البريدية أو الرسائل غير المتوقعة، قم بالتحقق من أصالة الاتصال، ولا تشارك أبدًا المفاتيح الخاصة مع مصادر مجهولة. تظهر تغريدة أخرى في 13 فبراير 2022، غير قريبة على الإطلاق من أنشطة مماثلة.
المصدر: Thomasg.eth على X
وفي سبتمبر 2023، أبلغ بروتوكول Balancer اللامركزي، الذي يعمل على سلسلة الكتل Ethereum، عن حادث أمني يتعلق بهجوم هندسي اجتماعي. استعادت المنصة السيطرة على نطاقها، لكنها حذرت المستخدمين من التهديد المحتمل من موقع ويب غير مصرح به. حث Balancer المستخدمين على البقاء يقظين والبقاء على علم بالمخاطر المرتبطة بالحادث.
المصدر: Balancer على X
تدور هجمات الهندسة الاجتماعية حول استخدام الجاني الماهر للإقناع والثقة، مما يدفع الأفراد إلى اتخاذ إجراءات لا يعتادون على اتخاذها عادةً.
في مواجهة هذه الاستراتيجيات، يجد الأفراد أنفسهم في كثير من الأحيان يستسلمون للسلوكيات الخادعة التالية:
المصدر: Xiph Cyber
الدفاع ضد الهندسة الاجتماعية يبدأ بالوعي بالذات. خذ لحظة للتفكير قبل الرد أو اتخاذ إجراء، حيث يعتمد المهاجمون على ردود فعل سريعة. فيما يلي بعض الأسئلة للنظر فيها إذا كنت تشتبه في هجوم هندسي اجتماعي:
يتطلب التطور المستمر في مشهد الهجمات الهندسية الاجتماعية يقظة دائمة من مستخدمي الويب3. بينما غيرت الابتكارات حياتنا، فقد أصبحت سيف ذو حدين، مما يمكّن كل من التقدم والجهات الخبيثة. ونظرًا لأن المسؤولية عن حماية أصولنا الرقمية تقع على عاتقنا، فإن اتخاذ خطوات استباقية أمر بالغ الأهمية.
تم تزويدك بهذا المقال بمعرفة قيمة للتعرف على محاولات هندسة التأثير الاجتماعي ومحاربتها. تذكر، التباطؤ والتفكير بحرية قبل اتخاذ أي إجراء هو دفاعك الرئيسي. قم بتنفيذ التدابير الوقائية المدرجة، مثل فحص قنوات الاتصال، وتنفيذ المصادقة متعددة العوامل، وتعزيز كلمات المرور، والبقاء على اطلاع على تطور تقنيات الاحتيال.
يمكننا بشكل جماعي بناء بيئة ويب3 أكثر أمانًا ومسؤولية من خلال أن نكون مدركين واقعيين. تذكر، يقع العبء على كل فرد لحماية نفسه وأصوله الرقمية. لذا كن يقظًا، وابقى على اطلاع، وكن آمنًا!