في هذا العصر الرقمي، تنتشر الجرائم الإلكترونية على نطاق واسع ويمكن ارتكابها بسهولة. وفقًا لإحصائيات الجرائم الإلكترونية، يحدث ما معدله 2,244 جريمة إلكترونية يوميًا. يستخدم المتسللون والمحتالون الهندسة الاجتماعية للتلاعب واستغلال مشاعر الضحايا غير المرتابين لمشاركة البيانات السرية عن أنفسهم. يمكن أن تتسبب خروقات البيانات هذه في خسائر كبيرة للضحايا. سنشرح في هذه المدونة الأنواع المختلفة للهندسة الاجتماعية وكيفية حماية نفسك منها.
التصيد الاحتيالي
التصيد الاحتيالي هو هجوم يتظاهر فيه المحتالون بأنهم أفراد شرعيون أو شركات لجمع المعلومات الشخصية من المستخدمين غير المرتابين. عادةً ما يتلقى المستخدمون رسائل بريد إلكتروني ذات مظهر حقيقي تقودهم إلى موقع ويب مزيف، حيث يتم خداعهم للكشف عن معلومات حساسة مثل كلمات المرور أو التفاصيل المصرفية. فيما يلي الأنواع المختلفة من التصيد الاحتيالي:
تسجيل المفاتيح
تسجيل ضغطات المفاتيح أو تسجيل المفاتيح هو عملية تسجيل ضغطات المفاتيح سراً على لوحة المفاتيح. غالبًا ما يستخدم المحتالون أداة keylogger لالتقاط ضغطات المفاتيح - إما باستخدام برنامج (برنامج) أو جهاز مادي (جهاز) - وسيتم استخدام البيانات التي تم جمعها في أنشطة غير قانونية.
أنواع برامج تسجيل المفاتيح
Software keyloggers هي تطبيقات وبرامج كمبيوتر يتم تثبيتها سراً على جهازك بواسطة مخترق من خلال هجمات التصيد الاحتيالي أو التنزيل عن بُعد. بالإضافة إلى تتبع نشاط لوحة المفاتيح، يمكن لبعض برامج keyloggers أيضًا التقاط لقطات الشاشة والمعلومات المنسوخة إلى الحافظة الخاصة بك. يمكن اكتشاف برامج تسجيل المفاتيح هذه وإزالتها بواسطة برنامج مكافحة الفيروسات. فيما يلي بعض الأمثلة على برامج تسجيل لوحة المفاتيح:
عادةً ما تكون برامج تسجيل المفاتيح للأجهزة مخفية على مرأى من الجميع لأنها مدمجة في جهازك أو متصلة به. على عكس برامج keyloggers، لن تتمكن برامج مكافحة الفيروسات من اكتشاف برامج تسجيل المفاتيح هذه. في ما يلي بعض الأمثلة على برامج تسجيل المفاتيح للأجهزة:
هجوم رجل في الوسط
في حين أن الحصول على خدمة الواي فاي العامة المجانية أينما ذهبت يبدو مناسبًا، إلا أنه ينطوي على مخاطر. تكون شبكات WiFi العامة عرضة لهجمات Man-in-the-Middle (MiTM). تحدث هجمات MITM عندما يتظاهر طرف ثالث ضار بأنه وسيط شرعي ويعترض الاتصالات بين طرفين. عندما يقرر المستخدم تصفح موقع ويب معين، سيتدخل الطرف الثالث ويرسل المستخدم إلى موقع احتيالي بدلاً من ذلك. فيما يلي بعض الأمثلة على هجمات MiTM:
أدوات تخويف
كما يتضح من اسمها، فإن برنامج Scareware عبارة عن برامج ضارة تهدف إلى تخويف المستخدمين. من خلال إنشاء تحذيرات وهمية، يقوم المحتالون بتخويف المستخدمين لتثبيت برامج ضارة أو زيارة مواقع الويب التي من شأنها إتلاف أجهزتهم. هذه الرسالة هي مثال على برامج التخويف:
الاصطياد
هل سبق لك أن تلقيت بريدًا إلكترونيًا عشوائيًا لتسليم طلب لم تقدمه من قبل؟ إذا كان لديك ذلك، فقد يكون المخادع قد حاول إغرائك. يعتمد المحتالون الذين يستخدمون طريقة الهندسة الاجتماعية هذه على مشاعر الفضول أو الجشع لخداع المستخدمين.
احذر من مواقع الويب العشوائية أو غير المألوفة التي تقدم تنزيلات مجانية للكتب الإلكترونية أو الموسيقى أو الأفلام، والتي تتطلب منك فقط إنشاء حساب. التفاصيل التي تشاركها هي بالضبط ما يريده المحتالون. يمكن أن تحتوي الملفات التي تقوم بتنزيلها أيضًا على برامج ضارة تجمع المعلومات الشخصية. يمكن أن يحدث الاصطياد أيضًا في شكل مادي. إذا رأيت جهاز USB أو محرك أقراص ثابت خارجي غير مراقب في مكان ما، فتجاهله. يترك المحتالون الأجهزة المصابة كطعم لإفساد الأجهزة التي تم توصيلها بها.
6 نصائح لتأمين حساب Deriv الخاص بك
الآن بعد أن أصبحت على دراية بالعديد من هجمات الهندسة الاجتماعية، إليك بعض الاقتراحات المفيدة لحماية حساب Deriv الخاص بك من المتسللين.
1. لا تنقر على الروابط العشوائية.
تأكد من أن عنوان URL يبدأ بـ HTTPS وليس HTTP، وانتبه دائمًا إلى التهجئة والأحرف والمخالفات الأخرى التي يمكن العثور عليها في عنوان URL. إذا وجدت أن موقعنا الإلكتروني الرسمي لا يبدأ بـ HTTPS، أو أن كلمة Deriv مكتوبة بشكل غير صحيح، فلا تدخل معلوماتك الشخصية. إذا تلقيت رسالة بريد إلكتروني من منظمة مألوفة تطلب منك تأكيد تفاصيل تسجيل الدخول الخاصة بك على موقع ويب آخر، فحاول الوصول إلى موقع الويب دون النقر على الرابط المقدم. لا تنقر على الروابط التي تعيد توجيهك إلى موقع ويب خارجي.
2. تحقق جيدًا من محتويات الرسالة.
قم بفحص رسائل البريد الإلكتروني والرسائل التي تتلقاها بدقة لتأكيد ما إذا كانت النغمة والمحتوى يتطابقان مع تلك الخاصة بالمرسل. بالإضافة إلى ذلك، لاحظ ما إذا كانت هناك أخطاء إملائية ونحوية في الرسالة. تقوم معظم الشركات الشرعية بصياغة رسائلها بعناية قبل إرسالها إليك (نعم، هذا يشملنا!). هل لاحظت شيئًا مريبًا؟ انسخ محتوى البريد الإلكتروني وابحث عنه في محرك بحث للتحقق مما إذا كانت عملية احتيال شائعة، أو تواصل مع المرسل من خلال مكالمة هاتفية أو عنوان بريد إلكتروني بديل. لن يتواصل معك Deriv إلا من خلال [email protected] أو [email protected]. لذلك إذا تلقيت بريدًا إلكترونيًا منا لم يأتِ من عناوين البريد الإلكتروني هذه، فاتصل بنا عبر الدردشة المباشرة وأبلغنا عن البريد الإلكتروني.
3. احمي نفسك.
تأكد من تحديث أنظمة التشغيل وبرامج مكافحة الفيروسات بانتظام. يعمل موقعنا الإلكتروني وتطبيقاتنا باستمرار على الترقية والتحسين، لذا حافظ على تحديث جهازك وتحديث تطبيقاتك باستمرار. نوصي أيضًا باستخدام الشبكة الافتراضية الخاصة (VPN) لتشفير اتصالك عند التداول معنا، خاصة إذا كنت تصل إلى معلومات حساسة.
4. قم بإيقاف تشغيل إعدادات الاتصال التلقائي.
يمكنك تجنب هجمات MiTM من خلال ضمان عدم اتصال أجهزتك تلقائيًا بشبكات WiFi و Bluetooth. والأفضل من ذلك، قم بإيقاف تشغيل إعدادات الشبكة إلا إذا كنت بحاجة إلى استخدامها. نحن لا نشجع الاتصال بشبكة WiFi العامة حيث يمكن للقراصنة إنشاء شبكات WiFi مزيفة بأسماء أفراد شرعيين أو شركات قريبة. للتأكد من أنك متصل بشبكة WiFi عامة حقيقية وآمنة وموثوقة، تحقق جيدًا من بيانات اعتماد WiFi.
5. قم بتعيين كلمة مرور قوية.
يجب أن تكون كلمة المرور فريدة وتحتوي على مزيج من الأرقام والرموز والأحرف الكبيرة والصغيرة. استبعد المعلومات الشخصية مثل اسمك أو تاريخ ميلادك. قم بتغيير كلمة المرور الخاصة بك بانتظام وحاول عدم استخدام نفس كلمة المرور لحسابات متعددة. يمكن لمديري كلمات المرور المساعدة في تخزين كلمات المرور والتوصية بكلمات مرور أقوى. بالإضافة إلى ذلك، قم بتمكين 2FA باستخدام جهازك المحمول أو البريد الإلكتروني. تميل الحسابات التي تتطلب كلمة مرور و2FA إلى أن تكون أكثر أمانًا من تلك التي تتطلب كلمات مرور فقط.
6. كن على دراية بمحيطك.
لا تترك متعلقاتك أبدًا دون مراقبة. لتجنب زرع أجهزة تسجيل المفاتيح أو إصابة جهازك، تأكد دائمًا من أن أدواتك في متناول اليد وابحث عن الأجهزة الإلكترونية الغريبة التي تبدو في غير محلها. لا تدع فضولك يستحوذ عليك إذا وجدت أجهزة USB طائشة أو محركات أقراص صلبة خارجية. لا تريد دعوة البرامج الضارة إلى جهازك بنفسك، أليس كذلك؟ لا تقع ضحية الهندسة الاجتماعية! تأكد من أن حساب Deriv الخاص بك آمن باتباع هذه النصائح.