https://www.ibn3.net/vb/ThamerT/hd2.gif

                          

 

منصة الأعلانات

منتديات أبن الصحراء ترحب في تبادل البنارات


 

دفء الصباح واشراقة شمسك [ 1 من 10 ]

[ الكاتب : ام هتان ] [ آخر مشاركة : ام هتان ] [ عدد الزوار : 228546 ] [ عدد الردود : 727 ]
تغريدات يوم الجمعة ..مساحة للجميع [ 3 من 10 ]

[ الكاتب : ام هتان ] [ آخر مشاركة : ام هتان ] [ عدد الزوار : 65708 ] [ عدد الردود : 187 ]
مبارك للجميع وصول المنتدى الى 10,000 زائر [ 4 من 10 ]

[ الكاتب : سوار ديزاين ] [ آخر مشاركة : سوار ديزاين ] [ عدد الزوار : 22 ] [ عدد الردود : 4 ]
إقتباسات مخملية [ 5 من 10 ]

[ الكاتب : ام هتان ] [ آخر مشاركة : ام هتان ] [ عدد الزوار : 92925 ] [ عدد الردود : 421 ]
ابدأ يومك من هنا [ 6 من 10 ]

[ الكاتب : ام هتان ] [ آخر مشاركة : ام هتان ] [ عدد الزوار : 21849 ] [ عدد الردود : 96 ]
تحميل القرآن الكريم مكتوب بالرسم العثماني word و pdf [ 7 من 10 ]

[ الكاتب : سوار ديزاين ] [ آخر مشاركة : سوار ديزاين ] [ عدد الزوار : 296 ] [ عدد الردود : 1 ]
ليلة القدر [ 8 من 10 ]

[ الكاتب : سوار ديزاين ] [ آخر مشاركة : سوار ديزاين ] [ عدد الزوار : 279 ] [ عدد الردود : 2 ]
من أقوال السلف في العشر الأواخر من رمضان [ 9 من 10 ]

[ الكاتب : سوار ديزاين ] [ آخر مشاركة : سوار ديزاين ] [ عدد الزوار : 239 ] [ عدد الردود : 2 ]
من أقوال السلف في ليلة القدر [ 10 من 10 ]

[ الكاتب : سوار ديزاين ] [ آخر مشاركة : سوار ديزاين ] [ عدد الزوار : 228 ] [ عدد الردود : 2 ]


الهندسة الاجتماعية.. أسلوب جديد لسرقة بياناتك وأموالك

الهندسة الاجتماعية.. أسلوب جديد لسرقة بياناتك وأموالك يزخر الفضاء الرقمي بانتشار لافت لعمليات الاحتيال الخاصة بالتطبيقات، ويتجاوز ذلك في أحيان عدة

 
 
أدوات الموضوع إبحث في الموضوع انواع عرض الموضوع
قديم 12-14-2023, 06:08 PM   #1
 
الصورة الرمزية سوار ديزاين
 
تاريخ التسجيل: Oct 2021
الدولة: ~my home
المشاركات: 8,025

Awards Showcase

معدل تقييم المستوى: 100
سوار ديزاين has a reputation beyond reputeسوار ديزاين has a reputation beyond reputeسوار ديزاين has a reputation beyond reputeسوار ديزاين has a reputation beyond reputeسوار ديزاين has a reputation beyond reputeسوار ديزاين has a reputation beyond reputeسوار ديزاين has a reputation beyond reputeسوار ديزاين has a reputation beyond reputeسوار ديزاين has a reputation beyond reputeسوار ديزاين has a reputation beyond reputeسوار ديزاين has a reputation beyond repute
Swe الهندسة الاجتماعية.. أسلوب جديد لسرقة بياناتك وأموالك

الهندسة الاجتماعية.. أسلوب جديد لسرقة بياناتك وأموالك





الاجتماعية.. بياناتك de62c14f-6620-4ca4-9




يزخر الفضاء الرقمي بانتشار لافت لعمليات الاحتيال الخاصة بالتطبيقات، ويتجاوز ذلك في أحيان عدة لتصل إلى مصادر أموالك، وحساباتك في مواقع التواصل الاجتماعي، في حين يبدو أن الكثير لك يسمع يوماً بالهندسة الاجتماعية؟ وماهية الخطر الذي ربما يقع الفرد ضحيته؟ إذ باتت أسلوباً شائعاً لتنفيذ الأنشطة الاحتيالية، مما يؤدي إلى ضرر فادح، إما مالي أو تقني.
ويؤكد باحثون تقنيون لـ"العربية.نت" أن الهندسة الاجتماعية تسهل الوصول لمعلوماتنا الخاصة، عوضاً عن استخدام التقنيات المعروفة للقرصنة، إذ يتيح هذا المفهوم التلاعب النفسي لخداع المستخدمين، وبالتالي هذا الأمر يجعلهم يكشفون عن معلوماتهم إما البنكية، أو الإلكترونية، ويعرضهم للخطر، إذ تعد عملية تفصيلية مدروسة من أجل "السرقة".
الاجتماعية.. بياناتك 7a2a48d0-fa32-4db5-9
عبدالله السبيعي - الحمود - السبع

استغلال ثقة الناس

بيد أن هذا النوع من الاحتيال يعتمد على استغلال ثقة الناس، حسبما يوضح الخبير التقني تركي المحمود، لافتاً إلى أن المحتالين يتلاعبون بالضحايا ويضللونهم، لكسب ثقتهم وإقناعهم بالكشف عن معلومات سرية أو تنفيذ إجراءات غير مشروعة.
وأضاف: الهندسة الاجتماعية عملية مدروسة، إذ يجمع المحتال معلومات مفصلة عن الضحايا المحتملين، مثل المعلومات الشخصية، والمواقع الاجتماعية، والعلاقات الشخصية، لإنشاء عملية احتيالية تبدو ذات مصداقية.
وتابع: أحد الأمثلة الشائعة للاحتيال الإلكتروني مثلاً البريد الإلكتروني المزيف، فبإمكان المحتال إرسال بريد إلكتروني يدعي فيه أنه جهة موثوقة أو مؤسسة معروفة، مثل البنوك أو شركات توصيل الطرود.
ويتضمن هذا البريد الإلكتروني طلبًا لتحديث معلومات الحساب أو تأكيد كلمة المرور، ما يجعل الضحية يقدم معلوماته المطلوبة عن طريق النقر الرابط المزيف الذي يؤدي إلى صفحة تبدو مشابهة لصفحة الويب الأصلية.
ويكمل تركي المحمود، في هذه الحالة يقدم الضحية معلوماته المطلوبة، ليصل المحتالون إلى حسابه أو معلوماته الشخصية، وبعدئذ يستخدم المحتالون المعلومات لأغراض سرقة الهوية، مثل فتح حسابات مصرفية وهمية، أو إجراء عمليات شراء غير مشروعة، أو تنفيذ أنشطة احتيالية أخرى.
المكالمات الهاتفية المزيفة

ولا يقتصر الأمر على البريد الإلكتروني، فحسب، وهنا الحديث لـ المحمود، بل يتجاوز ذلك إلى المكالمات الهاتفية المزيفة والرسائل النصية المشبوهة، فضلاً عن وسائل التواصل الاجتماعية، التي يعمد المحتالون خداع الضحايا والتلاعب النفسي بهم عبرها وإقناعهم بتقديم المعلومات المطلوبة.
أما الخبير التقني عبد الله السبع، فإنه حذر من التجديد في أساليب الاحتيال وقال، معظمهم يتواصلون مع الضحية متقمصين شخصية مسؤول حكومي، أو شخص من متجر أو شخص يريد مساعدتك، وبعدئذ يطلب منك "كود"، فيتيح هذا الرمز الدخول إلى حسابك ونقل شريحه الجوال له، وبالتالي يستطيع تغيير أرقامك السرية في البنوك وسرقة نقودك.
وأضاف: أن هؤلاء المحتالين يعمدون بين الفينة والأخرى على تحديث أساليبهم في كيفية الاستيلاء على الأموال، ففي السابق، كانوا يطلبون البطاقة البنكية، بيد أنهم في خضم التوعية الاجتماعية الراهنة لهذه الثغرة بات الأمر مختلفاً، إذ عمدوا على إيجاد ثغرات أخرى من خلال سحب أرقام الجوالات تمهيدا للدخول للحسابات البنكية وسرقة الأموال بطرق مختلفة.
وحذر السبع من تداول أو تبادل أي بيانات شخصية مع جهات غبر موثوقة لأنها قد تتسبب في سرقة مدخرات العمر في لمح البصر.
تكثيف الوعي

وفي السياق ذاته، شدد الباحث التقني عبد الله السبيعي على ضرورة تكثيف الوعي في خضم انتشار وتوسع التقنيات، قائلاً: يجب علينا توعية من حولنا من أهل وأصدقاء، إذ تعددت وسائل الاحتيال والنصب مع الأسف، جميعنا نعرف أن التقنية سلاح ذو حدين.
وأشار في سياق تحذيره: لا تتجاوب مع أحد يطلب مبلغ مالي وأنت لا تعرفه حقاً، لا تتفاعل مع أولئك الذين يطلبون منك تحديث معلومات البنكية إلا بزيارتك للبنك، واحذر مشاركتك الأرقام السرية الخاصة بالتعاملات المالية، فضلاً عن عدم مشاركة الآخرين رمز التعريف الشخصي أو كلمة المرور أو أية معلومات مالية أخرى، سواء كانوا عبر الإنترنت أو غير ذلك.


وشدد الباحثون التقنيون في حديثهم إلى ضرورة اتخاذ عدة إجراءات تضمن الحماية مثل عدم الاستجابة للطلبات المشبوهة، على غرار رسائل البريد الإلكتروني أو المكالمات الهاتفية، أو الرسائل النصية التي تطلب تقديم معلومات شخصية أو مالية، إذ من المفترض قبل الاستجابة، التحقق من مصداقية المرسل.
ولفتوا إلى أنه يمكنك الاتصال بالجهة مباشرة عن طريق الهاتف أو البريد الإلكتروني الموثوق للتحقق من صحة الطلب، فضلاً عن التوعية والتدريب عبر تعزيز الوعي بشأن أساليب الاحتيال الإلكتروني والتقنيات المستخدمة في الهندسة الاجتماعية، مشددين على ضرورة تفعيل خدمات الحماية والأمان المتاحة.
فضلاً عن تحديث البرامج والأجهزة، والتأكد من تثبيت التحديثات الأمنية لنظام التشغيل والبرامج المستخدمة على الأجهزة فبعض تحديثات البرامج قد تحتوي على إصلاحات للثغرات الأمنية التي يمكن استغلالها من قبل المحتالين.









hgik]sm hgh[jlhudm>> Hsg,f []d] gsvrm fdhkhj; ,Hl,hg;

سوار ديزاين متواجد حالياً   رد مع اقتباس
 

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

 

الساعة الآن 09:33 AM
زوار الموقع

Free Counters from SimpleCount.com

 

 

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
new notificatio by 9adq_ala7sas
جميع حقوق النشر لمنتديات ابن الصحراء محفوظة