ما هو الهندسة الاجتماعية في مجال العملات الرقمية

مع زيادة أساليب الهندسة الاجتماعية المتطورة والمتقدمة في الارتفاع، المستخدمة للنصب والسرقة من عدد قليل من مستخدمي الويب3، تصبح التدابير الضرورية للحد من الخسائر على Gate.io أو أن تصبح ضحية لهؤلاء الجناة مهمة للغاية.

مقدمة

وفقًا لـ CertiK، منصة التحقق من البلوكشين والعقود الذكية، ارتفعت هجمات الصيد الاحتيالي بنسبة 170 في المئة في الربع الثاني من عام 2022، كما هو موضح في تقرير ربع سنوي. وتتوقع أيضًا شركة Cisco Talos ، وهي منظمة استخبارات التهديدات والبحوث ضمن نظام Cisco ، أن تظهر هجمات الهندسة الاجتماعية ، وبخاصة الصيد الاحتيالي ، كتهديدات سائدةفي ويب 3والميتافيرس في السنوات القادمة.

بينما كان فقاعة الدوت كوم تكتسب تدريجيًا الهيمنة، مما جعلها واحدة من أكثر الأحداث بحثًا في التاريخ، فإن الهندسة الاجتماعية في مجال العملات الرقمية تكتسب شهرتها تدريجيًا مع ازدياد القلق اليومي للضحايا من الاحتيالات ومخططات الصيد الاحتيالية، مما ترك العديد في حالة من الخراب والارتباك. مع الارتفاع المتزايد للاعتماد على العملات الرقمية، والعناصر غير القابلة للاستبدال، وتقنيات الويب3، فإن حدوث الاحتيالات في هذه المجالات أيضًا في ازدياد.

مضحك كما يبدو، لقد تجاوز الابتكار تدريجيا حدود تنقيح بعض العمليات؛ يمكن رؤيته أيضًا في كيفية تنقيح واختراع مخططات جديدة باستمرار لخداع العديد من الأشخاص. بشكل مذهل، لا يزال مستخدمو Web3 القليلين يقعون فريسة لأنه من الصعب دائمًا رؤية أو إحساس عندما يحين وقت الاحتيال. أظهرت الإحصاءات أن العديد من الأشخاص كانوا جاهلين ببعض أعمال الاحتيال حتى كانوا عميقي الرقبة.

الابتكار والاتجاهات غير المتوقعة في الهندسة الاجتماعية

يقوم الجهات الخبيثة باستمرار بتصميم طرق جديدة لخداع المستخدمين لتسليم أصولهم الرقمية، مثل العملات المشفرة، أو العناصر الرقمية غير القابلة للاستبدال، أو بيانات تسجيل الدخول السرية، حيث يعتبر الاحتيال الالكتروني شكلًا سائدًا من أشكال الهجمات الهندسية الاجتماعية.

الهندسة الاجتماعية عنصر شائع في معظم الهجمات الأمنية، تتخلل مختلف الأشكال، مثل عمليات البريد الإلكتروني الكلاسيكية والفيروسات المشبوهة المليئة بالجوانب الاجتماعية. يمتد تأثيرها خارج أجهزة الكمبيوتر المكتبية إلى المجالات الرقمية، مما يشكل تهديدات من خلال الهجمات على الهواتف المحمولة. يجب ملاحظة أن نطاق الهندسة الاجتماعية لا يقتصر على الساحة الرقمية، حيث يمكن أن يتجلى في الواقع، مما يمثل مشهدًا تهديديًا متنوعًا.

لا يمكن تغطية وتسجيل مدى الضرر الذي يسببه الهندسة الاجتماعية بشكل كامل بسبب وصوله الواسع. اكتشف الباحثون في مجال الأمان السيبراني مجموعة متنوعة من 57 طريقة متميزة يمكن أن تؤثر تأثيرًا سلبيًا في الأفراد والشركات وحتى الدول بأكملها. تمتد هذه التأثيرات على نطاق واسع، تشمل تهديدات للحياة، وتحفيز تحديات الصحة العقلية مثل الاكتئاب، وتكبد غرامات تنظيمية، وإخلال الأنشطة اليومية الروتينية.

في الأساس، هي استراتيجية تلاعبية تستغل الأخطاء البشرية للحصول على معلومات خاصة أو الوصول غير المصرح به أو الأصول القيمة. يجدر بالذكر أن هذه الاحتيالات مصممة بدقة حول فهم العمليات الفكرية والسلوكيات البشرية، مما يجعلها فعالة بشكل خاص في التلاعب بالمستخدمين. من خلال فهم الدوافع التي تقود إجراءات المستخدم، يمكن للمهاجمين أن يخدعوا ويؤثروا فيهم بمهارة.

أنواع الهجمات الهندسية الاجتماعية

المصدر: Office 1.com

هجمات الصيد الاحتيالي

واحدة من الحركات المفضلة للمجرمين في مجال الهندسة الاجتماعية دائمًا كانت هجمات الاصطياد الاحتيالية. يتظاهر هؤلاء المهاجمون بأنهم من بنكك أو منصة تبادل العملات الرقمية أو حتى صديق أثناء محاولتهم الحصول على كلمات المرور أو التفاصيل الخاصة بك.

  • البريد الإلكتروني العشوائي الاحتيالي: هذا مثل شبكة صيد واسعة الانتشار، تحاول صيد أي شخص. إنها ليست شخصية؛ إنها تأمل فقط أن يقع أحدهم في الفخ.
  • الصيد الرملي والصيد بالرمح: هذه أكثر استهدافاً. إنها تستخدم تفاصيل محددة عنك، مثل اسمك، لخداعك. الصيد بالرمح يشبه الاستهداف للأسماك الكبيرة، مثل الشخصيات الشهيرة أو المسؤولين الكبار.

الآن، كيف يقومون بتقديم هذه الخدع؟

  • التصيد الصوتي (Vishing): قد يتصلون بك، سواء برسالة مسجلة أو شخص حقيقي، يجعلونك تثق بهم وتتصرف بسرعة
  • الصيد الاحتيالي عبر الرسائل النصية (الرسائل النصية): تحصل على رسالة نصية تحتوي على رابط أو رسالة تطلب منك الرد بشكل عاجل. قد تقودك إلى موقع ويب مزيف أو بريد إلكتروني احتيالي أو رقم هاتف
  • الصيد الاحتيالي عبر البريد الإلكتروني: هذا هو النوع الكلاسيكي. تحصل على بريد إلكتروني يخدعك للنقر فوق رابط أو فتح شيء سيء
  • التصيّد بواسطة الصياد: في وسائل التواصل الاجتماعي، قد يتظاهرون بأنهم خدمة عملاء، يختطفون محادثتك إلى رسائل خاصة
  • احتيال محرك البحث: يقومون بتلاعب في نتائج البحث، بحيث تنتهي بالدخول إلى موقع ويب مزيف بدلاً من الحقيقي
  • روابط الصيد الاحتيالي: تظهر هذه الروابط الخداعة في رسائل البريد الإلكتروني أو الرسائل النصية أو وسائل التواصل الاجتماعي، محاولة جذبك إلى مواقع ويب مزيفة
  • الصيد الاحتيالي أثناء الجلسة: يحدث هذا أثناء تصفحك للإنترنت، مع ظهور نوافذ منبثقة مزيفة تطلب تفاصيل تسجيل الدخول الخاصة بك

تشمل أنواع أخرى من الهندسة الاجتماعية:

هجمات الصيد

يقوم الاحتيال بخداعك باستخدام فضولك الطبيعي لجذبك وتعريض نفسك للهجوم. غالبًا ما يعدون بشيء مجاني أو حصري لاستغلالك، عادة ما يتضمن تلويث جهازك ببرامج ضارة. تشمل الأساليب الشائعة ترك أقراص USB في الأماكن العامة أو إرسال مرفقات بالبريد الإلكتروني تقدم عروضًا للمجان أو برامج وهمية.

هجمات الانتهاك ال物理ي

تنطوي هذه الهجمات على ظهور المهاجمين شخصيًا، متظاهرين بأنهم أشخاص شرعيين للحصول على الوصول إلى المناطق أو المعلومات المقيدة. الأمر أكثر شيوعًا في المؤسسات الكبيرة. قد يتظاهر المهاجمون بأنهم مورد موثوق به أو حتى موظف سابق. إنها مخاطرة، ولكن إذا نجحت، فإن الجائزة تكون كبيرة.

هجمات الاحتيال المسبق

يستخدم الخداع السابق هوية مزيفة لإرساء الثقة، مثل التنكر كبائع أو موظف. يتفاعل المهاجم بنشاط معك ويمكنه استغلال محفظتك بمجرد إقناعك بشرعيتهم.

هجمات الانغماس في الدخول

التجمع الخلفي، أو ركوب الخنزير، هو عندما يتبع شخص مصرح له دخول منطقة مقيدة. قد يعتمدون على لطفك في فتح الباب أو إقناعك بأنهم مسموح لهم بالدخول. يمكن أيضًا أن يلعب الدعاية دورًا هنا.

هجمات البديل المقابل

يتضمن ذلك تبادل معلوماتك مقابل مكافأة أو تعويض. قد يقدمون هدايا مجانية أو دراسات بحثية للحصول على بياناتك، ويعدون بشيء قيم. لكن، يأخذون بياناتك دون أن يعطوك أي شيء.

هجمات البرمجيات النصابة

في هجمات scareware، يخوفك البرامج الضارة لاتخاذ إجراء عن طريق عرض تحذيرات مزيفة للإصابات بالبرامج الضارة أو الحسابات المخترقة. إنه يدفعك لشراء برامج أمان وهمية يمكن أن تكشف تفاصيلك الخاصة.

أمثلة على هجمات الهندسة الاجتماعية

تسليط الضوء على هذه الأمثلة يمكن أيضًا أن يكون مثالًا بارزًا في هذه المقالة لتمكين القراء من اتخاذ خطوات احترازية أكثر عند مواجهتهم لحالات من هذا النوع.

التالي هي أمثلة على هجمات الهندسة الاجتماعية:

هجمات الديدان

يجذب القراصنة الإلكترونيين الانتباه من خلال إغراء المستخدمين بالنقر على الروابط أو الملفات المصابة. وتشمل الأمثلة الديدان الإلكترونية مثل دودة LoveLetter في عام 2000، ودودة البريد الإلكتروني Mydoom في عام 2004، ودودة Swen التي تنتحل شخصية رسالة من Microsoft تقدم تصحيح أمان وهمي.

قنوات توصيل روابط البرامج الضارة

فيما يتعلق بالبرمجيات الضارة، يمكن إرسال الروابط المصابة عبر البريد الإلكتروني أو الرسائل الفورية أو غرف الدردشة على الإنترنت. قد يتم توصيل فيروسات الهواتف المحمولة عبر رسائل الرسائل النصية. يرجى ملاحظة أن هذه الرسائل عادة ما تستخدم كلمات مثيرة للاهتمام لجذب المستخدمين للنقر، متجاوزة تصفية برامج مكافحة الفيروسات في البريد الإلكتروني.

هجمات الشبكة نظير للنظير (P2P)

في الشبكات الند للند، يتم استغلالها لتوزيع البرامج الضارة باسماء مغرية. ملفات مثل "AIM & AOL Password Hacker.exe" أو "محاكي Playstation crack.exe" تجذب المستخدمين لتحميلها وتشغيلها.

فضح المستخدمين المصابين

يقوم مبتكرو البرمجيات الضارة بالتلاعب بالضحايا عن طريق تقديم أدوات وهمية أو دلائل تعد بفوائد غير قانونية، مثل الوصول المجاني إلى الإنترنت أو مولد أرقام بطاقات الائتمان. وغالبًا ما يتجنب الضحايا الإبلاغ عن العدوى، نظرًا لعدم رغبتهم في الكشف عن أفعالهم غير القانونية.

كيف تعمل الهندسة الاجتماعية؟

المصدر: Imperva, Inc.

تعتمد الهجمات الهندسية الاجتماعية في الغالب على التواصل الحقيقي بين الجناة والأهداف. بدلاً من الاعتماد على أساليب قوية لاختراق البيانات، يهدف المهاجمون عادةً إلى التلاعب بالمستخدمين للتسويط بأمانهم الخاص.

يتبع دورة الهجوم الهندسي الاجتماعي عملية منهجية يستخدمها هؤلاء الجناة لخداع الأفراد بفعالية. الخطوات الرئيسية في هذه الدورة هي كما يلي:

  • تتكشف هجمات الهندسة الاجتماعية عادةً في سلسلة من الخطوات. يبدأ الفاعل الخبيث العملية من خلال الغوص في خلفية الضحية المحتملة، بهدف جمع معلومات حاسمة مثل الممارسات الأمنية الضعيفة أو نقاط الدخول الضعيفة.
  • بمجرد تسليحه بتفاصيل كافية ، يبني الجاني الثقة مع الضحية ، مستخدما تكتيكات مختلفة. تشمل الهندسة الاجتماعية طرقا مثل خلق إلحاح زائف ، أو التظاهر كشخصية سلطة ، أو تعليق المكافآت المغرية.
  • بعد ذلك، يقومون بالانفصال، مما يعني أنهم ينسحبون بعد أن يقوم المستخدم باتخاذ الإجراء المطلوب.

تعتمد هذه الإيهامات في كثير من الأحيان على فن الإقناع، حيث يستخدم المهاجمون تكتيكات نفسية لاستغلال سلوك الإنسان. من خلال فهم هذه التكتيكات، يمكن للأفراد التعرف بشكل أفضل ومقاومة محاولات الهندسة الاجتماعية المحتملة، مما يسهم في بيئة رقمية أكثر أمانًا. لذا كن مطلعًا، وكن يقظًا، وأعط أولوية للسلامة عبر الإنترنت!

الهندسة الاجتماعية في الويب 3.0

المصدر: سيستانغو

كانت مساحة الويب 3.0 موقعًا مهمًا للعديد من الأنشطة الخبيثة للهندسة الاجتماعية في الآونة الأخيرة. في مجال العملات الرقمية، يستخدم القراصنة في كثير من الأحيان تكتيكات الهندسة الاجتماعية للحصول على وصول غير مصرح به إلى محافظ العملات الرقمية أو الحسابات. يصبح أصول مستخدمي العملات الرقمية، المخزنة في محافظ تحتوي على مفاتيح خاصة سرية، هدفًا رئيسيًا لعمليات الاحتيال بواسطة الهندسة الاجتماعية بسبب طبيعتها الحساسة.

بدلاً من الاعتماد على القوة الخام لاختراق الأمان وسرقة أصول العملات الرقمية، يستخدم المرتكبون تقنيات مختلفة لاستغلال الضعف البشري. على سبيل المثال، قد ينتشرون المهاجمون مخططات لخداع المستخدمين للكشف عن المفاتيح الخاصة من خلال طرق بريئة تبدو، مثل رسائل الصيد الاحتيالي. تخيل استلام رسالة بريد إلكتروني تبدو كما لو كانت من خدمة المحفظة الخاصة بك أو فريق الدعم، لكن في الواقع، إنها محاولة للصيد الاحتيالي تهدف إلى خداعك للكشف عن معلومات حاسمة.

على سبيل المثال، إليك صورة لعملية هندسة اجتماعية محاولة على X (المعروف سابقًا باسم Twitter). لنقل الحقيقة، يمكن الإشارة إلى X على أنه منتج عالمي بجدران نارية قوية وحمايات، لكن يعلم الجميع، للأسف، أن هندسة الاجتماعات لا تعرف حدودًا حيث يواصل هؤلاء الجناة وضع نماذج مبتكرة وأكثر تطورًا لاختراق أي جدار محكم أو شخص / منظمة يرغبون في الوصول إليه.


المصدر:الدعم الإكس

تم رصد تغريدة أخرى على X في 15 يوليو 2020، من مستخدم يحمل مقبض ' @loppيبدو أن العمل الفني لأولئك الذين يعملون في الهندسة الاجتماعية مألوف له، حيث تظهر تغريداته بعض مستوى الخبرة.

المصدر: جيمسون لوب على اكس

لحماية حصتك من العملات الرقمية، من الضروري أن تبقى يقظًا ضد هذه الأساليب الخادعة. كن حذرًا من الرسائل البريدية أو الرسائل غير المتوقعة، قم بالتحقق من أصالة الاتصال، ولا تشارك أبدًا المفاتيح الخاصة مع مصادر مجهولة. تظهر تغريدة أخرى في 13 فبراير 2022، غير قريبة على الإطلاق من أنشطة مماثلة.

المصدر: Thomasg.eth على X

وفي سبتمبر 2023، أبلغ بروتوكول Balancer اللامركزي، الذي يعمل على سلسلة الكتل Ethereum، عن حادث أمني يتعلق بهجوم هندسي اجتماعي. استعادت المنصة السيطرة على نطاقها، لكنها حذرت المستخدمين من التهديد المحتمل من موقع ويب غير مصرح به. حث Balancer المستخدمين على البقاء يقظين والبقاء على علم بالمخاطر المرتبطة بالحادث.

المصدر: Balancer على X

سمات هجمات الهندسة الاجتماعية

تدور هجمات الهندسة الاجتماعية حول استخدام الجاني الماهر للإقناع والثقة، مما يدفع الأفراد إلى اتخاذ إجراءات لا يعتادون على اتخاذها عادةً.

في مواجهة هذه الاستراتيجيات، يجد الأفراد أنفسهم في كثير من الأحيان يستسلمون للسلوكيات الخادعة التالية:

  • زيادة العواطف: الإيهام العاطفي هو أداة قوية، تستغل الأفراد في حالة عاطفية مرتفعة. الناس أكثر عرضة لاتخاذ قرارات غير منطقية أو مجازفة عند تجربة العواطف المرتفعة. تتضمن التكتيكات إثارة الخوف، الإثارة، الفضول، الغضب، الذنب، أو الحزن.
  • الطارئ: تمثل النداءات أو الطلبات الخاصة بالوقت استراتيجية موثوقة للمهاجمين. يمكن للمهاجمين، من خلال خلق شعور بالطارئ، تقديم مشكلة طارئة تتطلب اهتمامًا فوريًا أو تقديم جائزة أو مكافأة محدودة في الوقت. تم تصميم هذه التكتيكات لتجاوز قدرات التفكير النقدي.
  • الثقة: إنشاء إيمانية أمر أساسي في هجمات الهندسة الاجتماعية. الثقة عنصر أساسي، حيث يقوم المهاجمون بتزوير سرد مدعوم ببحث كاف عن الهدف لجعله مصدقًا بسهولة وغير مريب.

كيفية التعرف على هجمات الهندسة الاجتماعية

المصدر: Xiph Cyber

الدفاع ضد الهندسة الاجتماعية يبدأ بالوعي بالذات. خذ لحظة للتفكير قبل الرد أو اتخاذ إجراء، حيث يعتمد المهاجمون على ردود فعل سريعة. فيما يلي بعض الأسئلة للنظر فيها إذا كنت تشتبه في هجوم هندسي اجتماعي:

  • تحقق من عواطفك: هل تزيد عواطفك؟ قد تكون أكثر عرضة إذا شعرت بالفضول بشكل غير عادي أو الخوف أو الإثارة. يمكن أن تعتري العواطف المرتفعة الحكم، مما يجعل من الضروري التعرف على هذه الإشارات الحمراء.
  • التحقق من مرسلي الرسائل: هل جاءت الرسالة من مرسل شرعي؟ قم بفحص عناوين البريد الإلكتروني وملفات التواصل الاجتماعي للكشف عن الفروقات الدقيقة، مثل الأسماء المكتوبة بشكل خاطئ. إذا أمكن، قم بالتحقق مع المرسل المفترض من خلال وسائل أخرى، حيث أن الملفات الوهمية شائعة.
  • تأكيد هوية المُرسِل: هل قام صديقك فعلًا بإرسال الرسالة؟ تأكد من الشخص إذا قام بإرسال الرسالة، خاصةً إذا تضمنت معلومات حساسة. قد يكونوا غير مدركين بوجود اختراق أو تنكر.
  • تحقق من تفاصيل الموقع: هل يحتوي الموقع على تفاصيل غريبة؟ انتبه إلى عدم انتظام العنوان URL، وجودة الصورة، وشعارات قديمة، أو الأخطاء الإملائية على الصفحة. إذا شعرت بأي شيء غريب، فاترك الموقع على الفور.
  • تقييم أصالة العرض: هل يبدو العرض جيدًا للغاية ليكون صحيحًا؟ كن حذرًا من العروض الجذابة، حيث إنها غالبًا ما تحفز هجمات الهندسة الاجتماعية. اسأل نفسك لماذا شخص ما يقدم عناصر قيمة مقابل ربح ضئيل من جانبهم، وابق يقظًا ضد جمع البيانات.
  • فحص المرفقات والروابط: هل تبدو المرفقات أو الروابط مشبوهة؟ إذا بدت الرابط أو اسم الملف غير واضح أو خارج سياقه، فكر مرة أخرى في شرعية الاتصال بأكمله. قد تشمل علامات التحذير الإشارات الحمراء مواعيد غريبة، سياق غير عادي، أو عناصر مشبوهة أخرى.
  • الطلب على التحقق من الهوية: هل يمكن للشخص أن يثبت هويته؟ إذا طلب شخص ما الوصول، خاصةً شخصياً، فإصرار على التحقق من الهوية. تأكد من أنهم يمكنهم إثبات انتمائهم إلى المنظمة المدعي عليها، سواء عبر الإنترنت أو وجهاً لوجه، لتجنب الوقوع ضحية للاختراقات البدنية.

استنتاج

يتطلب التطور المستمر في مشهد الهجمات الهندسية الاجتماعية يقظة دائمة من مستخدمي الويب3. بينما غيرت الابتكارات حياتنا، فقد أصبحت سيف ذو حدين، مما يمكّن كل من التقدم والجهات الخبيثة. ونظرًا لأن المسؤولية عن حماية أصولنا الرقمية تقع على عاتقنا، فإن اتخاذ خطوات استباقية أمر بالغ الأهمية.

تم تزويدك بهذا المقال بمعرفة قيمة للتعرف على محاولات هندسة التأثير الاجتماعي ومحاربتها. تذكر، التباطؤ والتفكير بحرية قبل اتخاذ أي إجراء هو دفاعك الرئيسي. قم بتنفيذ التدابير الوقائية المدرجة، مثل فحص قنوات الاتصال، وتنفيذ المصادقة متعددة العوامل، وتعزيز كلمات المرور، والبقاء على اطلاع على تطور تقنيات الاحتيال.

يمكننا بشكل جماعي بناء بيئة ويب3 أكثر أمانًا ومسؤولية من خلال أن نكون مدركين واقعيين. تذكر، يقع العبء على كل فرد لحماية نفسه وأصوله الرقمية. لذا كن يقظًا، وابقى على اطلاع، وكن آمنًا!

作者: Paul
译者: Paine
审校: Matheus、Piccolo、Ashley
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。

ما هو الهندسة الاجتماعية في مجال العملات الرقمية

متوسط4/9/2024, 7:10:28 AM
مع زيادة أساليب الهندسة الاجتماعية المتطورة والمتقدمة في الارتفاع، المستخدمة للنصب والسرقة من عدد قليل من مستخدمي الويب3، تصبح التدابير الضرورية للحد من الخسائر على Gate.io أو أن تصبح ضحية لهؤلاء الجناة مهمة للغاية.

مقدمة

وفقًا لـ CertiK، منصة التحقق من البلوكشين والعقود الذكية، ارتفعت هجمات الصيد الاحتيالي بنسبة 170 في المئة في الربع الثاني من عام 2022، كما هو موضح في تقرير ربع سنوي. وتتوقع أيضًا شركة Cisco Talos ، وهي منظمة استخبارات التهديدات والبحوث ضمن نظام Cisco ، أن تظهر هجمات الهندسة الاجتماعية ، وبخاصة الصيد الاحتيالي ، كتهديدات سائدةفي ويب 3والميتافيرس في السنوات القادمة.

بينما كان فقاعة الدوت كوم تكتسب تدريجيًا الهيمنة، مما جعلها واحدة من أكثر الأحداث بحثًا في التاريخ، فإن الهندسة الاجتماعية في مجال العملات الرقمية تكتسب شهرتها تدريجيًا مع ازدياد القلق اليومي للضحايا من الاحتيالات ومخططات الصيد الاحتيالية، مما ترك العديد في حالة من الخراب والارتباك. مع الارتفاع المتزايد للاعتماد على العملات الرقمية، والعناصر غير القابلة للاستبدال، وتقنيات الويب3، فإن حدوث الاحتيالات في هذه المجالات أيضًا في ازدياد.

مضحك كما يبدو، لقد تجاوز الابتكار تدريجيا حدود تنقيح بعض العمليات؛ يمكن رؤيته أيضًا في كيفية تنقيح واختراع مخططات جديدة باستمرار لخداع العديد من الأشخاص. بشكل مذهل، لا يزال مستخدمو Web3 القليلين يقعون فريسة لأنه من الصعب دائمًا رؤية أو إحساس عندما يحين وقت الاحتيال. أظهرت الإحصاءات أن العديد من الأشخاص كانوا جاهلين ببعض أعمال الاحتيال حتى كانوا عميقي الرقبة.

الابتكار والاتجاهات غير المتوقعة في الهندسة الاجتماعية

يقوم الجهات الخبيثة باستمرار بتصميم طرق جديدة لخداع المستخدمين لتسليم أصولهم الرقمية، مثل العملات المشفرة، أو العناصر الرقمية غير القابلة للاستبدال، أو بيانات تسجيل الدخول السرية، حيث يعتبر الاحتيال الالكتروني شكلًا سائدًا من أشكال الهجمات الهندسية الاجتماعية.

الهندسة الاجتماعية عنصر شائع في معظم الهجمات الأمنية، تتخلل مختلف الأشكال، مثل عمليات البريد الإلكتروني الكلاسيكية والفيروسات المشبوهة المليئة بالجوانب الاجتماعية. يمتد تأثيرها خارج أجهزة الكمبيوتر المكتبية إلى المجالات الرقمية، مما يشكل تهديدات من خلال الهجمات على الهواتف المحمولة. يجب ملاحظة أن نطاق الهندسة الاجتماعية لا يقتصر على الساحة الرقمية، حيث يمكن أن يتجلى في الواقع، مما يمثل مشهدًا تهديديًا متنوعًا.

لا يمكن تغطية وتسجيل مدى الضرر الذي يسببه الهندسة الاجتماعية بشكل كامل بسبب وصوله الواسع. اكتشف الباحثون في مجال الأمان السيبراني مجموعة متنوعة من 57 طريقة متميزة يمكن أن تؤثر تأثيرًا سلبيًا في الأفراد والشركات وحتى الدول بأكملها. تمتد هذه التأثيرات على نطاق واسع، تشمل تهديدات للحياة، وتحفيز تحديات الصحة العقلية مثل الاكتئاب، وتكبد غرامات تنظيمية، وإخلال الأنشطة اليومية الروتينية.

في الأساس، هي استراتيجية تلاعبية تستغل الأخطاء البشرية للحصول على معلومات خاصة أو الوصول غير المصرح به أو الأصول القيمة. يجدر بالذكر أن هذه الاحتيالات مصممة بدقة حول فهم العمليات الفكرية والسلوكيات البشرية، مما يجعلها فعالة بشكل خاص في التلاعب بالمستخدمين. من خلال فهم الدوافع التي تقود إجراءات المستخدم، يمكن للمهاجمين أن يخدعوا ويؤثروا فيهم بمهارة.

أنواع الهجمات الهندسية الاجتماعية

المصدر: Office 1.com

هجمات الصيد الاحتيالي

واحدة من الحركات المفضلة للمجرمين في مجال الهندسة الاجتماعية دائمًا كانت هجمات الاصطياد الاحتيالية. يتظاهر هؤلاء المهاجمون بأنهم من بنكك أو منصة تبادل العملات الرقمية أو حتى صديق أثناء محاولتهم الحصول على كلمات المرور أو التفاصيل الخاصة بك.

  • البريد الإلكتروني العشوائي الاحتيالي: هذا مثل شبكة صيد واسعة الانتشار، تحاول صيد أي شخص. إنها ليست شخصية؛ إنها تأمل فقط أن يقع أحدهم في الفخ.
  • الصيد الرملي والصيد بالرمح: هذه أكثر استهدافاً. إنها تستخدم تفاصيل محددة عنك، مثل اسمك، لخداعك. الصيد بالرمح يشبه الاستهداف للأسماك الكبيرة، مثل الشخصيات الشهيرة أو المسؤولين الكبار.

الآن، كيف يقومون بتقديم هذه الخدع؟

  • التصيد الصوتي (Vishing): قد يتصلون بك، سواء برسالة مسجلة أو شخص حقيقي، يجعلونك تثق بهم وتتصرف بسرعة
  • الصيد الاحتيالي عبر الرسائل النصية (الرسائل النصية): تحصل على رسالة نصية تحتوي على رابط أو رسالة تطلب منك الرد بشكل عاجل. قد تقودك إلى موقع ويب مزيف أو بريد إلكتروني احتيالي أو رقم هاتف
  • الصيد الاحتيالي عبر البريد الإلكتروني: هذا هو النوع الكلاسيكي. تحصل على بريد إلكتروني يخدعك للنقر فوق رابط أو فتح شيء سيء
  • التصيّد بواسطة الصياد: في وسائل التواصل الاجتماعي، قد يتظاهرون بأنهم خدمة عملاء، يختطفون محادثتك إلى رسائل خاصة
  • احتيال محرك البحث: يقومون بتلاعب في نتائج البحث، بحيث تنتهي بالدخول إلى موقع ويب مزيف بدلاً من الحقيقي
  • روابط الصيد الاحتيالي: تظهر هذه الروابط الخداعة في رسائل البريد الإلكتروني أو الرسائل النصية أو وسائل التواصل الاجتماعي، محاولة جذبك إلى مواقع ويب مزيفة
  • الصيد الاحتيالي أثناء الجلسة: يحدث هذا أثناء تصفحك للإنترنت، مع ظهور نوافذ منبثقة مزيفة تطلب تفاصيل تسجيل الدخول الخاصة بك

تشمل أنواع أخرى من الهندسة الاجتماعية:

هجمات الصيد

يقوم الاحتيال بخداعك باستخدام فضولك الطبيعي لجذبك وتعريض نفسك للهجوم. غالبًا ما يعدون بشيء مجاني أو حصري لاستغلالك، عادة ما يتضمن تلويث جهازك ببرامج ضارة. تشمل الأساليب الشائعة ترك أقراص USB في الأماكن العامة أو إرسال مرفقات بالبريد الإلكتروني تقدم عروضًا للمجان أو برامج وهمية.

هجمات الانتهاك ال物理ي

تنطوي هذه الهجمات على ظهور المهاجمين شخصيًا، متظاهرين بأنهم أشخاص شرعيين للحصول على الوصول إلى المناطق أو المعلومات المقيدة. الأمر أكثر شيوعًا في المؤسسات الكبيرة. قد يتظاهر المهاجمون بأنهم مورد موثوق به أو حتى موظف سابق. إنها مخاطرة، ولكن إذا نجحت، فإن الجائزة تكون كبيرة.

هجمات الاحتيال المسبق

يستخدم الخداع السابق هوية مزيفة لإرساء الثقة، مثل التنكر كبائع أو موظف. يتفاعل المهاجم بنشاط معك ويمكنه استغلال محفظتك بمجرد إقناعك بشرعيتهم.

هجمات الانغماس في الدخول

التجمع الخلفي، أو ركوب الخنزير، هو عندما يتبع شخص مصرح له دخول منطقة مقيدة. قد يعتمدون على لطفك في فتح الباب أو إقناعك بأنهم مسموح لهم بالدخول. يمكن أيضًا أن يلعب الدعاية دورًا هنا.

هجمات البديل المقابل

يتضمن ذلك تبادل معلوماتك مقابل مكافأة أو تعويض. قد يقدمون هدايا مجانية أو دراسات بحثية للحصول على بياناتك، ويعدون بشيء قيم. لكن، يأخذون بياناتك دون أن يعطوك أي شيء.

هجمات البرمجيات النصابة

في هجمات scareware، يخوفك البرامج الضارة لاتخاذ إجراء عن طريق عرض تحذيرات مزيفة للإصابات بالبرامج الضارة أو الحسابات المخترقة. إنه يدفعك لشراء برامج أمان وهمية يمكن أن تكشف تفاصيلك الخاصة.

أمثلة على هجمات الهندسة الاجتماعية

تسليط الضوء على هذه الأمثلة يمكن أيضًا أن يكون مثالًا بارزًا في هذه المقالة لتمكين القراء من اتخاذ خطوات احترازية أكثر عند مواجهتهم لحالات من هذا النوع.

التالي هي أمثلة على هجمات الهندسة الاجتماعية:

هجمات الديدان

يجذب القراصنة الإلكترونيين الانتباه من خلال إغراء المستخدمين بالنقر على الروابط أو الملفات المصابة. وتشمل الأمثلة الديدان الإلكترونية مثل دودة LoveLetter في عام 2000، ودودة البريد الإلكتروني Mydoom في عام 2004، ودودة Swen التي تنتحل شخصية رسالة من Microsoft تقدم تصحيح أمان وهمي.

قنوات توصيل روابط البرامج الضارة

فيما يتعلق بالبرمجيات الضارة، يمكن إرسال الروابط المصابة عبر البريد الإلكتروني أو الرسائل الفورية أو غرف الدردشة على الإنترنت. قد يتم توصيل فيروسات الهواتف المحمولة عبر رسائل الرسائل النصية. يرجى ملاحظة أن هذه الرسائل عادة ما تستخدم كلمات مثيرة للاهتمام لجذب المستخدمين للنقر، متجاوزة تصفية برامج مكافحة الفيروسات في البريد الإلكتروني.

هجمات الشبكة نظير للنظير (P2P)

في الشبكات الند للند، يتم استغلالها لتوزيع البرامج الضارة باسماء مغرية. ملفات مثل "AIM & AOL Password Hacker.exe" أو "محاكي Playstation crack.exe" تجذب المستخدمين لتحميلها وتشغيلها.

فضح المستخدمين المصابين

يقوم مبتكرو البرمجيات الضارة بالتلاعب بالضحايا عن طريق تقديم أدوات وهمية أو دلائل تعد بفوائد غير قانونية، مثل الوصول المجاني إلى الإنترنت أو مولد أرقام بطاقات الائتمان. وغالبًا ما يتجنب الضحايا الإبلاغ عن العدوى، نظرًا لعدم رغبتهم في الكشف عن أفعالهم غير القانونية.

كيف تعمل الهندسة الاجتماعية؟

المصدر: Imperva, Inc.

تعتمد الهجمات الهندسية الاجتماعية في الغالب على التواصل الحقيقي بين الجناة والأهداف. بدلاً من الاعتماد على أساليب قوية لاختراق البيانات، يهدف المهاجمون عادةً إلى التلاعب بالمستخدمين للتسويط بأمانهم الخاص.

يتبع دورة الهجوم الهندسي الاجتماعي عملية منهجية يستخدمها هؤلاء الجناة لخداع الأفراد بفعالية. الخطوات الرئيسية في هذه الدورة هي كما يلي:

  • تتكشف هجمات الهندسة الاجتماعية عادةً في سلسلة من الخطوات. يبدأ الفاعل الخبيث العملية من خلال الغوص في خلفية الضحية المحتملة، بهدف جمع معلومات حاسمة مثل الممارسات الأمنية الضعيفة أو نقاط الدخول الضعيفة.
  • بمجرد تسليحه بتفاصيل كافية ، يبني الجاني الثقة مع الضحية ، مستخدما تكتيكات مختلفة. تشمل الهندسة الاجتماعية طرقا مثل خلق إلحاح زائف ، أو التظاهر كشخصية سلطة ، أو تعليق المكافآت المغرية.
  • بعد ذلك، يقومون بالانفصال، مما يعني أنهم ينسحبون بعد أن يقوم المستخدم باتخاذ الإجراء المطلوب.

تعتمد هذه الإيهامات في كثير من الأحيان على فن الإقناع، حيث يستخدم المهاجمون تكتيكات نفسية لاستغلال سلوك الإنسان. من خلال فهم هذه التكتيكات، يمكن للأفراد التعرف بشكل أفضل ومقاومة محاولات الهندسة الاجتماعية المحتملة، مما يسهم في بيئة رقمية أكثر أمانًا. لذا كن مطلعًا، وكن يقظًا، وأعط أولوية للسلامة عبر الإنترنت!

الهندسة الاجتماعية في الويب 3.0

المصدر: سيستانغو

كانت مساحة الويب 3.0 موقعًا مهمًا للعديد من الأنشطة الخبيثة للهندسة الاجتماعية في الآونة الأخيرة. في مجال العملات الرقمية، يستخدم القراصنة في كثير من الأحيان تكتيكات الهندسة الاجتماعية للحصول على وصول غير مصرح به إلى محافظ العملات الرقمية أو الحسابات. يصبح أصول مستخدمي العملات الرقمية، المخزنة في محافظ تحتوي على مفاتيح خاصة سرية، هدفًا رئيسيًا لعمليات الاحتيال بواسطة الهندسة الاجتماعية بسبب طبيعتها الحساسة.

بدلاً من الاعتماد على القوة الخام لاختراق الأمان وسرقة أصول العملات الرقمية، يستخدم المرتكبون تقنيات مختلفة لاستغلال الضعف البشري. على سبيل المثال، قد ينتشرون المهاجمون مخططات لخداع المستخدمين للكشف عن المفاتيح الخاصة من خلال طرق بريئة تبدو، مثل رسائل الصيد الاحتيالي. تخيل استلام رسالة بريد إلكتروني تبدو كما لو كانت من خدمة المحفظة الخاصة بك أو فريق الدعم، لكن في الواقع، إنها محاولة للصيد الاحتيالي تهدف إلى خداعك للكشف عن معلومات حاسمة.

على سبيل المثال، إليك صورة لعملية هندسة اجتماعية محاولة على X (المعروف سابقًا باسم Twitter). لنقل الحقيقة، يمكن الإشارة إلى X على أنه منتج عالمي بجدران نارية قوية وحمايات، لكن يعلم الجميع، للأسف، أن هندسة الاجتماعات لا تعرف حدودًا حيث يواصل هؤلاء الجناة وضع نماذج مبتكرة وأكثر تطورًا لاختراق أي جدار محكم أو شخص / منظمة يرغبون في الوصول إليه.


المصدر:الدعم الإكس

تم رصد تغريدة أخرى على X في 15 يوليو 2020، من مستخدم يحمل مقبض ' @loppيبدو أن العمل الفني لأولئك الذين يعملون في الهندسة الاجتماعية مألوف له، حيث تظهر تغريداته بعض مستوى الخبرة.

المصدر: جيمسون لوب على اكس

لحماية حصتك من العملات الرقمية، من الضروري أن تبقى يقظًا ضد هذه الأساليب الخادعة. كن حذرًا من الرسائل البريدية أو الرسائل غير المتوقعة، قم بالتحقق من أصالة الاتصال، ولا تشارك أبدًا المفاتيح الخاصة مع مصادر مجهولة. تظهر تغريدة أخرى في 13 فبراير 2022، غير قريبة على الإطلاق من أنشطة مماثلة.

المصدر: Thomasg.eth على X

وفي سبتمبر 2023، أبلغ بروتوكول Balancer اللامركزي، الذي يعمل على سلسلة الكتل Ethereum، عن حادث أمني يتعلق بهجوم هندسي اجتماعي. استعادت المنصة السيطرة على نطاقها، لكنها حذرت المستخدمين من التهديد المحتمل من موقع ويب غير مصرح به. حث Balancer المستخدمين على البقاء يقظين والبقاء على علم بالمخاطر المرتبطة بالحادث.

المصدر: Balancer على X

سمات هجمات الهندسة الاجتماعية

تدور هجمات الهندسة الاجتماعية حول استخدام الجاني الماهر للإقناع والثقة، مما يدفع الأفراد إلى اتخاذ إجراءات لا يعتادون على اتخاذها عادةً.

في مواجهة هذه الاستراتيجيات، يجد الأفراد أنفسهم في كثير من الأحيان يستسلمون للسلوكيات الخادعة التالية:

  • زيادة العواطف: الإيهام العاطفي هو أداة قوية، تستغل الأفراد في حالة عاطفية مرتفعة. الناس أكثر عرضة لاتخاذ قرارات غير منطقية أو مجازفة عند تجربة العواطف المرتفعة. تتضمن التكتيكات إثارة الخوف، الإثارة، الفضول، الغضب، الذنب، أو الحزن.
  • الطارئ: تمثل النداءات أو الطلبات الخاصة بالوقت استراتيجية موثوقة للمهاجمين. يمكن للمهاجمين، من خلال خلق شعور بالطارئ، تقديم مشكلة طارئة تتطلب اهتمامًا فوريًا أو تقديم جائزة أو مكافأة محدودة في الوقت. تم تصميم هذه التكتيكات لتجاوز قدرات التفكير النقدي.
  • الثقة: إنشاء إيمانية أمر أساسي في هجمات الهندسة الاجتماعية. الثقة عنصر أساسي، حيث يقوم المهاجمون بتزوير سرد مدعوم ببحث كاف عن الهدف لجعله مصدقًا بسهولة وغير مريب.

كيفية التعرف على هجمات الهندسة الاجتماعية

المصدر: Xiph Cyber

الدفاع ضد الهندسة الاجتماعية يبدأ بالوعي بالذات. خذ لحظة للتفكير قبل الرد أو اتخاذ إجراء، حيث يعتمد المهاجمون على ردود فعل سريعة. فيما يلي بعض الأسئلة للنظر فيها إذا كنت تشتبه في هجوم هندسي اجتماعي:

  • تحقق من عواطفك: هل تزيد عواطفك؟ قد تكون أكثر عرضة إذا شعرت بالفضول بشكل غير عادي أو الخوف أو الإثارة. يمكن أن تعتري العواطف المرتفعة الحكم، مما يجعل من الضروري التعرف على هذه الإشارات الحمراء.
  • التحقق من مرسلي الرسائل: هل جاءت الرسالة من مرسل شرعي؟ قم بفحص عناوين البريد الإلكتروني وملفات التواصل الاجتماعي للكشف عن الفروقات الدقيقة، مثل الأسماء المكتوبة بشكل خاطئ. إذا أمكن، قم بالتحقق مع المرسل المفترض من خلال وسائل أخرى، حيث أن الملفات الوهمية شائعة.
  • تأكيد هوية المُرسِل: هل قام صديقك فعلًا بإرسال الرسالة؟ تأكد من الشخص إذا قام بإرسال الرسالة، خاصةً إذا تضمنت معلومات حساسة. قد يكونوا غير مدركين بوجود اختراق أو تنكر.
  • تحقق من تفاصيل الموقع: هل يحتوي الموقع على تفاصيل غريبة؟ انتبه إلى عدم انتظام العنوان URL، وجودة الصورة، وشعارات قديمة، أو الأخطاء الإملائية على الصفحة. إذا شعرت بأي شيء غريب، فاترك الموقع على الفور.
  • تقييم أصالة العرض: هل يبدو العرض جيدًا للغاية ليكون صحيحًا؟ كن حذرًا من العروض الجذابة، حيث إنها غالبًا ما تحفز هجمات الهندسة الاجتماعية. اسأل نفسك لماذا شخص ما يقدم عناصر قيمة مقابل ربح ضئيل من جانبهم، وابق يقظًا ضد جمع البيانات.
  • فحص المرفقات والروابط: هل تبدو المرفقات أو الروابط مشبوهة؟ إذا بدت الرابط أو اسم الملف غير واضح أو خارج سياقه، فكر مرة أخرى في شرعية الاتصال بأكمله. قد تشمل علامات التحذير الإشارات الحمراء مواعيد غريبة، سياق غير عادي، أو عناصر مشبوهة أخرى.
  • الطلب على التحقق من الهوية: هل يمكن للشخص أن يثبت هويته؟ إذا طلب شخص ما الوصول، خاصةً شخصياً، فإصرار على التحقق من الهوية. تأكد من أنهم يمكنهم إثبات انتمائهم إلى المنظمة المدعي عليها، سواء عبر الإنترنت أو وجهاً لوجه، لتجنب الوقوع ضحية للاختراقات البدنية.

استنتاج

يتطلب التطور المستمر في مشهد الهجمات الهندسية الاجتماعية يقظة دائمة من مستخدمي الويب3. بينما غيرت الابتكارات حياتنا، فقد أصبحت سيف ذو حدين، مما يمكّن كل من التقدم والجهات الخبيثة. ونظرًا لأن المسؤولية عن حماية أصولنا الرقمية تقع على عاتقنا، فإن اتخاذ خطوات استباقية أمر بالغ الأهمية.

تم تزويدك بهذا المقال بمعرفة قيمة للتعرف على محاولات هندسة التأثير الاجتماعي ومحاربتها. تذكر، التباطؤ والتفكير بحرية قبل اتخاذ أي إجراء هو دفاعك الرئيسي. قم بتنفيذ التدابير الوقائية المدرجة، مثل فحص قنوات الاتصال، وتنفيذ المصادقة متعددة العوامل، وتعزيز كلمات المرور، والبقاء على اطلاع على تطور تقنيات الاحتيال.

يمكننا بشكل جماعي بناء بيئة ويب3 أكثر أمانًا ومسؤولية من خلال أن نكون مدركين واقعيين. تذكر، يقع العبء على كل فرد لحماية نفسه وأصوله الرقمية. لذا كن يقظًا، وابقى على اطلاع، وكن آمنًا!

作者: Paul
译者: Paine
审校: Matheus、Piccolo、Ashley
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!