$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6940 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(40277)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "34.226.141.207"
  ["user_header"]=>
  object(stdClass)#7068 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(193) "/%d8%a7%d8%ad%d9%85-%d9%86%d9%81%d8%b3%d9%83-%d9%85%d9%86-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d9%86%d8%af%d8%b3%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b91318dac43898-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "34.226.141.207"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "34.226.141.207" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "37594" ["REDIRECT_URL"]=> string(69) "/احم-نفسك-من-هجمات-الهندسة-الاجتماعية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711644159.108318) ["REQUEST_TIME"]=> int(1711644159) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(40277) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟

3 دقائق
كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟
حقوق الصورة: shutterstock.com/ Omelchenko
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

الجميع معرضون للقرصنة والهجمات الاحتيالية على شبكة الإنترنت، في المقابل يجب أن نكون على قدر من الوعي بكيفية حماية أنفسنا منها ومن هجمات الهندسة الاجتماعية، وأن نكون على دراية بكيفية التعرف عليها.

اقرأ أيضاً: ما هي الهندسة الاجتماعية؟ وكيف ينتحل المهاجمون شخصيات بارزة لتنفيذ أهدافهم الخاصة؟

طرق التعرف على هجمات الهندسة الاجتماعية

يحاول المهاجم في الهندسة الاجتماعية اكتساب ثقة الضحية وإقناعها للوصول لغايته، لذلك يتبع أساليب مثل: 

  • التلاعب العاطفي بالضحية، ما يدفعها لاتخاذ إجراءات غير عقلانية أو خطرة، فقد يلعب على وتر الخوف والحزن وإثارة فضولها، أو الشعور بالذنب، وتأجيج غضبها.
  • تعزيز حس الاستعجال عند ضحيته، ويشعرها بوجود مشكلة خطيرة تستدعي التصرف بسرعة، أو قد يغريها بمكافأة على سرعة تنفيذ المهمة.
  • كسب ثقة الضحية، وذلك بإجراء بحث كافٍ عنها لصياغة قصة يسهل تصديقها ولا تثير الشكوك، ويزيد من مصداقيته.

لذلك يجب أن تكون واعياً وتتمهل قبل اتخاذ أي إجراء في أمر كنت لن تنفذه ما لم تتأثر عاطفياً، وأن تسأل نفسك أسئلة مثل:

  • هل تأججت مشاعر الخوف أو الحماس أو الفضول لدي؟ لأنه في هذه الحالة لا يجب أن تتخذ قرارات مهمة.
  • هل أرسلت الرسالة من مرسل شرعي؟ إذ إن عليك التأكد من عناوين البريد الإلكتروني فغالباً ما يستخدم المهاجم عنواناً مشابهاً لعنوان شركة أو شخص معروف، وتأكد من ملفات تعريف الوسائط الاجتماعية بدقة عند تلقي رسالة غير عادية.
  • هل صديقي أو زميلي من أرسل هذه الرسالة لي حقاً؟ تأكد من ذلك بسؤاله بشكل مباشر عندما تتلقى رسالة مريبة.
  • هل يحتوي موقع الويب الذي وصلني رابط إليه على تفاصيل غريبة؟ مثل صور سيئة الجودة، وشعارات قديمة أو غير صحيحة، وأخطاء إملائية ونحوية وتنسيق غير جيد، أو اختلاف في عنوان URL. 
  • هل يبدو هذا العرض جيداً لدرجة يصعب تصديقها؟ وهنا يجب أن تكون حذراً جداً، وأن تفكر في سبب تقديم شخص ما لك شيئاً ذا قيمة مقابل القليل من الربح. 
  • هل المرفقات أو الروابط مشبوهة؟ خاصةً إذا كان اسم الملف غامضاً أو غريباً.
  • هل يستطيع هذا الشخص إثبات هويته؟ وإن لم يتمكن من ذلك، فلا تسمح له بالوصول الذي يطلبه. 

من الأمور الأخرى التي تساعدك على التعرف إلى هجمات الهندسة الاجتماعية أيضاً التدقيق على التحيات والتوقيعات العامة في رسائل البريد الإلكتروني، فالتحية دون ذكر اسم مثل “عزيزي العميل” أو “سيدي/ سيدتي”، ونقص معلومات الاتصال في كتلة التوقيع مؤشرات قوية على رسالة بريد إلكتروني للتصيد الاحتيالي، لأن المؤسسات الموثوقة تضيف معلومات الاتصال الخاصة بها في كتلة التوقيع عادة.

اقرأ أيضاً: إليك كيفية تدريب موظفيك على تجنب التصيد الاحتيالي

كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟ 

احمِ نفسك من هجمات الهندسة الاجتماعية باتّباع عدة تعليمات تضمن أمانك وأمان أجهزتك ومؤسستك: 

  • عدم إعطاء معلومات لأشخاص يسألون عبر مكالمة هاتفية أو زيارة أو رسائل البريد الإلكتروني عن الموظفين أو أي معلومات داخلية أخرى.
  • التحقق من هوية المُرسِل غير المعروف بالنسبة لك من شركته مباشرة.
  • تجنّب تقديم معلومات شخصية أو معلومات عن مؤسستك ما لم تكن متأكداً من سلطة الشخص للحصول على المعلومات.
  • عدم الكشف عن معلومات شخصية أو مالية في البريد الإلكتروني، وعدم الرد على طلبات البريد الإلكتروني للحصول على هذه المعلومات. 
  • عدم إرسال معلومات حساسة عبر الإنترنت قبل التحقق من أمان موقع الويب. 
  • التأكد من أن عنوان (URL) الخاص بالموقع  يبدأ بـhttps وليس بـhttp، وعلى رمز القفل، فهذان دليلان على أن الموقع آمن.
  • التأكد من مصداقية محتوى البريد الإلكتروني المشكوك فيه عبر الاتصال بالشركة مباشرة عبر معلومات اتصالها المعروفة، وليس باستخدام معلومات الاتصال المرفقة بالبريد الإلكتروني.
  • تثبيت برامج مكافحة الفيروسات وجدران الحماية وعوامل تصفية البريد الإلكتروني والتأكد من أنها تعمل على نحو صحيح.
  • عدم السماح للغرباء بالاتصال بشبكة Wi-Fi الأساسية الخاصة بك في المنزل أو في العمل.
  • استخدام الشبكة الافتراضية الخاصة VPN في حالة عثور شخص ما على شبكتك الرئيسية لاعتراض حركة المرور وإبعاده.
  • الحرص على أمان أجهزتك في الأماكن العامة.
  • تحديث جميع برامجك بمجرد توفر التحديثات الخاصة بها. 
  • الاستفادة من أي ميزات لمكافحة التصيد الاحتيالي يقدمها عميل البريد الإلكتروني ومتصفح الويب.
  • فرض المصادقة متعددة العوامل (MFA) لمزيد من الحماية والتحقق من هويتك عند تسجيل الدخول إلى الحساب. يمكن أن تشمل هذه العوامل المقاييس الحيوية مثل بصمات الأصابع أو التعرف إلى الوجه، أو رموز المرور المؤقتة المرسلة عبر رسالة نصية.
  • استخدام كلمات مرور قوية تتكون من 12 حرفاً على الأقل، وتتضمن حروفاً كبيرة وصغيرة ورموزاً وأرقاماً.
  • عدم نشر معلومات مهمة على مواقع التواصل الاجتماعي، فكلما زادت المعلومات التي تنشرها عن نفسك، زادت احتمالية أن يتمكن المجرم من إرسال هجوم تصيد احتيالي مستهدف.
  • الاحتفاظ بنسخة احتياطية للبيانات، لتتمكن من استعادتها إذا تعرضت لهجوم أفقدك بيانات مهمة. 
  • تجنّب توصيل جهاز USB غير معروف بحاسوبك. 
  •  إتلاف الوثائق الحساسة بانتظام، خاصة كشوف الحسابات المصرفية والقروض وغيرها.

اقرأ أيضاً: كيف تحمي بريدك الإلكتروني من رسائل التصيد الاحتيالي؟

ماذا تفعل إذا وقعت ضحية لهجوم هندسة اجتماعية؟

على الرغم من اتخاذك الاحتياطات اللازمة لمنع تعرضك لهجمات الهندسة الاجتماعية، فإنك قد تتعرض لها وتقع ضحيتها. في هذه الحالة تصرف بسرعة بحسب الخطأ الذي وقعت فيه:

  • إذا كشفت عن معلومات حساسة حول مؤسستك، أبلغ رؤساءك ومسؤولي الشبكة ليكونوا في حالة تأهب لأي نشاط مشبوه أو غير عادي.
  • إذا شعرت أن حساباتك المالية ستتعرض للاختراق من قبل المهاجم، اتصل بمؤسستك المالية مباشرة وأغلق أي حسابات ربما تكون قد تعرضت للاختراق. 
  • غيّر على الفور كلمة المرور التي كشفت عنها. وإن كنت تعتمد هذه الكلمة في حسابات أخرى يجب أن تبدلها أيضاً، ولا تستخدم هذه الكلمة مستقبلاً.
  • أبلغ الشرطة بالهجوم ليتخذوا الإجراءات اللازمة.

Content is protected !!