$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6902 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(18562)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.192.132.66"
  ["user_header"]=>
  object(stdClass)#7072 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%D9%83%D9%8A%D9%81-%D8%AA%D9%82%D9%88%D9%85-%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D8%AE%D8%AF%D8%A7%D8%B9-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A-%D8%A8%D8%A7%D8%B3%D8%AA/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b7a075fb3c591a-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.192.132.66"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.192.132.66" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "48324" ["REDIRECT_URL"]=> string(71) "/كيف-تقوم-هجمات-الخداع-الإلكتروني-باست/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711628977.838375) ["REQUEST_TIME"]=> int(1711628977) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7071 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7070 (2) { ["content_id"]=> int(18562) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تقوم هجمات الخداع الإلكتروني باستغلال أدمغتنا؟

2 دقائق
تعد أجهزة مفاتيح الأمان مثل جوجل تيتان كي Google Titan Key بمثابة الوسيلة الدفاعية الأكثر فعالية ضد الخداع الإلكتروني.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يعدّ بسيطاً وفعالاً أن تجعل شخصاً ما ينقر على رابط خبيث في رسالة بريد إلكتروني ويدخل معلوماته الخاصة مثل كلمة المرور، ويعتبر هذا الأمر هو الأهم بين مجموعة أدوات الكثير من المحتالين. إن الخداع الإلكتروني هو الشكل الأكثر شيوعاً للهجمات الإلكترونية، كما أنه لا يزال في طور الازدياد.

ووفقاً للبحث الذي يتم إجراؤه في شركة جوجل وجامعة فلوريدا، فإن السبب في فعاليته الكبيرة هو أنه يستغل كيفية عمل الدماغ البشري، والأهم من ذلك: كيفية فشل الناس في اكتشاف الخداع؛ وذلك اعتماداً على عوامل مثل الذكاء العاطفي والدافع المعرفي والمزاج والهرمونات وحتى شخصية الضحية.

وقالت دانييلا أوليفيرا، الأستاذة المشاركة في جامعة فلوريدا، في مؤتمر بلاك هات Black Hat المتخصص بالأمن الحاسوبي في لاس فيجاس بتاريخ 7 أغسطس: “كلنا عرضة للخداع الإلكتروني لأنه يحتال على الطريقة التي يتخذ بها دماغُنا القرارات”.

تبدأ المشكلة بالوعي؛ إذ لا يعرف 45٪ من مستخدمي الإنترنت شيئاً عن الخداع الإلكتروني، وذلك وفقاً لأوليفيرا وللباحث في شركة جوجل إيلي بورزتاين.

كما يلعب المزاج دوراً في ذلك، فالأشخاص الذين يشعرون بالسعادة وعدم الإجهاد هم أقل عرضة للكشف عن الخداع الذي يتم أمامهم. إذ يزيد هرمون الإجهاد الكورتيزول من الحذر ويجعل عملية كشف الخداع أكثر احتمالاً. ويمكن لهرموني السيروتونين والدوبامين المرتبطين بالمشاعر الإيجابية أن يؤديا إلى سلوكيات غير متوقعة ومحفوفة بالمخاطر، مما يجعل الناس أكثر عرضة للخطر.

ويمكن أن يكون المحتالون متميزين بشكل استثنائي في صياغة الرسائل التي تهدف إلى إقناع أي شخص بالنقر على الرابط. وتعدّ السلطة من بين أكثر الوسائل شيوعاً وفعالية، مثل رسالة بريد إلكتروني تدّعي أنها من المدير التنفيذي للشركة وتطلب من الموظف تقديم بعض المعلومات عن طريق النقر على الرابط. وتنطوي بعض الأدوات الأخرى على الربح أو الخسارة، مثل فرصة لاسترداد مبلغ مالي من أحد مواقع أمازون.

وتلعب بعض رسائل الخداع الإلكتروني الأكثر وضوحاً على العاطفة؛ فبعد الحرائق الهائلة والمدمرة التي حدثت في ولاية كاليفورنيا في عام 2018، لاحظت شركة جوجل موجة فورية من رسائل البريد الإلكتروني التي تطلب أموالاً لمساعدة الضحايا. وقد أدت الإشارات العاطفية -مثل الوعود بإعطاء التبرعات للأشخاص الذين أصبحوا بلا مأوى- إلى إضعاف قدرة المستلمين على التركيز على المحتوى والدلائل التي تشير إلى أن البريد الإلكتروني كان مجرد خدعة. وقد تمكّن المحتالون من خلال إثارة هذه الاستجابة العاطفية من جعل الناس يعلّقون شكوكهم.

وهذا لا يعني أن الوسيلة الدفاعية الوحيدة ضد الخداع الإلكتروني هو أن تكون مُجهداً وغاضباً بشكل دائم؛ بل إن الأمر الأسلم والأكثر فاعلية هو تفعيل التحقق الثنائي لكل معلومات تسجيل الدخول الهامة (البريد الإلكتروني والخدمات المصرفية عبر الإنترنت ووسائل التواصل الاجتماعي ومواقع التسوق وما إلى ذلك). وتجد في الرابط هنا قائمة بجميع المواقع التي تدعم التحقق الثنائي.

عندما يتم تفعيل هذا النظام فإنه يطلب شيئاً آخر بالإضافة إلى كلمة المرور عند تسجيل الدخول، مثل رمز يتم إرساله إلى هاتفك عبر رسالة نصية أو رمز من أحد تطبيقات التحقق أو جهاز مفتاح أمان يتم إدخاله عبر منفذ يو إس بي (وهو الطريقة الأكثر أماناً من بين جميع الطرق وفقاً لأحد الأبحاث الحديثة). وبهذه الطريقة، إذا قمت بإعطاء كلمة المرور عن غير قصد لأحد المحتالين في عملية خداع إلكتروني، فلن يتمكن من تسجيل الدخول إلى حسابك. وقد قالت شركة جوجل العام الماضي إن أقل من 10٪ من مستخدميها قد قاموا بتفعيل التحقق الثنائي على حساباتهم.

اقرأ أيضا: كيفية حماية البريد الإلكتروني من الاختراق.

Content is protected !!