التخطي إلى المحتوى

الهندسة الاجتماعية أو التحايل على الآخرين وخداعهم بغرض الحصول على معلومات وبيانات سرية خاصة بهم واستغلالها هي عملية يتم من خلالها اتباع حيل خادعة بهدف اختراق أجهزة ذكية للحصول على معلومات أو النفاذ إلى حسابات الأفراد على مواقع التواصل الاجتماعي المختلفة، وتعرف بفن اختراق العقول وهي عملية تصيد احتيالي، بل قرصنة إلكترونية مكتملة الأركان.

إن الهاكر أو المهندس الاجتماعي هو شخص على قدر كبير من الذكاء والدهاء وانتحال الهوية ويوظف مهاراته للوصول إلى نقاط الضعف لدى الآخرين واختراقها في إطار مساعيه للتحايل على القيود التي تحول دون حصوله على المعلومات التي يبتغيها، وغالباً ما يركز المخترقون الذين يعتمدون على الهندسة الاجتماعية على البيانات السرية الخاصة وأرقام الهواتف وأرقام حسابات الأشخاص على مواقع التواصل والحسابات المصرفية على الإنترنت وغيرها، حيث يعمد المهندس الاجتماعي أو الهاكر وبخطة ماكرة وخادعة إلى توظيف الهندسة الاجتماعية لتحقيق مآربه مركزاً على جمع كل معلومة ولو كانت بسيطة ويقوم بحفظها، ثم يقوم بترتيب المعلومات التي بحوزته ويوظف وسائل خاصة به من أجل تحليلها واستنباط استنتاجات تخدم غرضه، متقمصاً بل منتحلاً هوية مزيفة في كل ذلك.

وهنالك عدة طرق شائعة ومعلومة يستخدمها المهندس الاجتماعي لتحقيق اختراقه وحصوله على المعلومات، منها استخدام الهاتف حيث يتصل “الهاكر” على ضحيته موهماً إياها بأنه شخص مهم ذو صلاحيات ويقوم تدريجياً بأخذ المعلومات من الضحية، كذلك النبش عن المعلومات في مهملات الضحية أو المستهدف بجانب طريقة الإقناع وغيرها.

ومن أشهر أنماط الهندسة الاجتماعية ” الاختراقية” الاصطياد الإلكتروني الذي يركز فيه الهاكر على سرقة معلومات شخصية أو مالية عن رواد الشبكة عبر رسائل إلكترونية كأنها من مؤسسة رسمية وتتم بانتحال شخصية لصيقة باهتمامات الضحية أو تقمص لقب وظيفي رسمي، والإغراء من خلال عرض مسائل للإيقاع بالضحية وتسريب معلوماته، والمقايضة بأن ينتحل المخترق شخصية ما طالباً معلومات من الضحية نظير خدمة يقدمها له، وتتبع الخطى بدخوله على مواقع دون ترخيص له بذلك، والادعاء حيث يعمد المهاجم إلى زرع الثقة مع المستهدف منتحلاً شخصية أثيرة لديه وغيره.

وإزاء الخطورة الكبيرة لقرصنة الهندسة الاجتماعية على الأفراد والمجتمع، فإن هنالك حزمة احتياطات يتوجب اتخاذها منها على سبيل المثال مركزية الشخص في معلوماته والتزامه بعدم إفشائها أو تبادلها مع أي أحد كان عبر وسائط التواصل الاجتماعي أو الإنترنت، وعدم الخوض في أحاديث مع أي فرد إلا بعد التثبت من هويته، وتجاهل أي روابط أو ملفات واردة من مرسل مجهول الهوية والحرص على القيام بالمسائل الفنية الكفيلة بحماية الجهاز، والاستفادة من التقنيات الحديثة في فرز الرسائل الإلكترونية، بجانب طلب المساعدة من الشركات المتخصصة في الأمن السيبراني.
باحثة وكاتبة سعودية

[email protected]

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.