ضمن مقرر الأمن السيبراني - قسم اختبار الاختراق
في هذه الوحدة، سنستعرض مفاهيم الهندسة الاجتماعية وكيفية استغلالها في الهجمات السيبرانية، مع عرض لأبرز الأساليب الخادعة التي تستهدف العامل البشري للوصول إلى المعلومات والأنظمة. سنتعلم كيفية بناء صفحات التصيد الاحترافية واستخدام أدوات مثل Social-Engineer Toolkit (SET) و Gophish، بالإضافة إلى وسائل الوقاية من هذه الهجمات.
الهندسة الاجتماعية هي فن التلاعب بالأفراد لدفعهم إلى الكشف عن معلومات سرية أو تنفيذ إجراءات معينة. تعتمد على استغلال الثغرات في السلوك البشري بدلاً من الثغرات التقنية في الأنظمة.
الميل إلى الالتزام بالسلوك المتسق مع القرارات السابقة
الميل إلى تقليد سلوك الآخرين في المواقف الغامضة
الميل إلى قبول طلب من شخص نعرفه أو نحبه
الميل إلى طاعة الأوامر من أشخاص في مواقع السلطة
الميل إلى رد الجميل عند تلقي هدية أو معروف
الرغبة في الأشياء التي تبدو محدودة الكمية أو الوقت
رسائل جماعية ترسل لأعداد كبيرة من المستخدمين، تحاول خداعهم للكشف عن معلومات حساسة مثل كلمات المرور أو بيانات البطاقات الائتمانية.
هجمات مصممة خصيصًا لضحية معينة، تستخدم معلومات شخصية لزيادة مصداقية الرسالة. غالبًا ما تستهدف الموظفين التنفيذيين (يسمى حينها Whaling).
هجمات تصيد تتم عبر رسائل SMS تحتوي على روابط خبيثة أو أرقام هواتف احتيالية.
إطار عمل متكامل لتنفيذ هجمات الهندسة الاجتماعية
منصة مفتوحة المصدر لاختبار التصيد الاحتيالي
أداة متقدمة لسرقة جلسات العمل عبر هجمات Man-in-the-Middle
أداة لإنشاء تطبيقات Android خبيثة
رسالة بريدية تبدو وكأنها من قسم تكنولوجيا المعلومات في الشركة، تطالب الموظفين بتحديث كلمات مرورهم بسبب "مشكلة أمنية". الرابط يقود إلى صفحة تسجيل دخول مزيفة تجمع بيانات الاعتماد.
رسالة نصية أو بريدية تدعي وجود شحنة قيد التوصيل، مع رابط لتتبع الشحنة. الرابط يؤدي إلى صفحة تطلب تثبيت تطبيق أو إدخال معلومات شخصية.
رسالة تدعي أنها من البنك، تشير إلى نشاط مشبوه على الحساب وتطلب التحقق من الهوية. تستهدف سرقة بيانات تسجيل الدخول للخدمات المصرفية عبر الإنترنت.
بريد إلكتروني يحتوي على "فاتورة" مرفقة بصيغة PDF أو DOC تحتوي على أكواد خبيثة، أو رابط لموقع لدفع الفاتورة المزعومة.
استخدام تقنيات الهندسة الاجتماعية على أفراد أو مؤسسات دون إذن صريح يعتبر جريمة إلكترونية يعاقب عليها القانون في معظم الدول. هذه المواد مقدمة لأغراض تعليمية فقط، لمساعدة المتخصصين في الأمن السيبراني على فهم التهديدات وحماية أنظمتهم.