content_cookies111:string(1908) "{"id":40068,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%d8%a7%d8%ad%d9%85-%d9%86%d9%81%d8%b3%d9%83-%d9%85%d9%86-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d9%86%d8%af%d8%b3%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a%d8%a9\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"35.175.191.46","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80da60ab4e710658-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"35.175.191.46","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"55724","REDIRECT_URL":"\/\u0627\u062d\u0645-\u0646\u0641\u0633\u0643-\u0645\u0646-\u0647\u062c\u0645\u0627\u062a-\u0627\u0644\u0647\u0646\u062f\u0633\u0629-\u0627\u0644\u0627\u062c\u062a\u0645\u0627\u0639\u064a\u0629\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1695887239.160912,"REQUEST_TIME":1695887239,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"35.175.191.46","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
الجميع معرضون للقرصنة والهجمات الاحتيالية على شبكة الإنترنت، في المقابل يجب أن نكون على قدر من الوعي بكيفية حماية أنفسنا منها ومن هجمات الهندسة الاجتماعية، وأن نكون على دراية بكيفية التعرف عليها.
يحاول المهاجم في الهندسة الاجتماعية اكتساب ثقة الضحية وإقناعها للوصول لغايته، لذلك يتبع أساليب مثل:
التلاعب العاطفي بالضحية، ما يدفعها لاتخاذ إجراءات غير عقلانية أو خطرة، فقد يلعب على وتر الخوف والحزن وإثارة فضولها، أو الشعور بالذنب، وتأجيج غضبها.
تعزيز حس الاستعجال عند ضحيته، ويشعرها بوجود مشكلة خطيرة تستدعي التصرف بسرعة، أو قد يغريها بمكافأة على سرعة تنفيذ المهمة.
كسب ثقة الضحية، وذلك بإجراء بحث كافٍ عنها لصياغة قصة يسهل تصديقها ولا تثير الشكوك، ويزيد من مصداقيته.
لذلك يجب أن تكون واعياً وتتمهل قبل اتخاذ أي إجراء في أمر كنت لن تنفذه ما لم تتأثر عاطفياً، وأن تسأل نفسك أسئلة مثل:
هل تأججت مشاعر الخوف أو الحماس أو الفضول لدي؟ لأنه في هذه الحالة لا يجب أن تتخذ قرارات مهمة.
هل أرسلت الرسالة من مرسل شرعي؟ إذ إن عليك التأكد من عناوين البريد الإلكتروني فغالباً ما يستخدم المهاجم عنواناً مشابهاً لعنوان شركة أو شخص معروف، وتأكد من ملفات تعريف الوسائط الاجتماعية بدقة عند تلقي رسالة غير عادية.
هل صديقي أو زميلي من أرسل هذه الرسالة لي حقاً؟ تأكد من ذلك بسؤاله بشكل مباشر عندما تتلقى رسالة مريبة.
هل يحتوي موقع الويب الذي وصلني رابط إليه على تفاصيل غريبة؟ مثل صور سيئة الجودة، وشعارات قديمة أو غير صحيحة، وأخطاء إملائية ونحوية وتنسيق غير جيد، أو اختلاف في عنوان URL.
هل يبدو هذا العرض جيداً لدرجة يصعب تصديقها؟ وهنا يجب أن تكون حذراً جداً، وأن تفكر في سبب تقديم شخص ما لك شيئاً ذا قيمة مقابل القليل من الربح.
هل المرفقات أو الروابط مشبوهة؟ خاصةً إذا كان اسم الملف غامضاً أو غريباً.
هل يستطيع هذا الشخص إثبات هويته؟ وإن لم يتمكن من ذلك، فلا تسمح له بالوصول الذي يطلبه.
من الأمور الأخرى التي تساعدك على التعرف إلى هجمات الهندسة الاجتماعية أيضاً التدقيق على التحيات والتوقيعات العامة في رسائل البريد الإلكتروني، فالتحية دون ذكر اسم مثل "عزيزي العميل" أو "سيدي/ سيدتي"، ونقص معلومات الاتصال في كتلة التوقيع مؤشرات قوية على رسالة بريد إلكتروني للتصيد الاحتيالي، لأن المؤسسات الموثوقة تضيف معلومات الاتصال الخاصة بها في كتلة التوقيع عادة.
احمِ نفسك من هجمات الهندسة الاجتماعية باتّباع عدة تعليمات تضمن أمانك وأمان أجهزتك ومؤسستك:
عدم إعطاء معلومات لأشخاص يسألون عبر مكالمة هاتفية أو زيارة أو رسائل البريد الإلكتروني عن الموظفين أو أي معلومات داخلية أخرى.
التحقق من هوية المُرسِل غير المعروف بالنسبة لك من شركته مباشرة.
تجنّب تقديم معلومات شخصية أو معلومات عن مؤسستك ما لم تكن متأكداً من سلطة الشخص للحصول على المعلومات.
عدم الكشف عن معلومات شخصية أو مالية في البريد الإلكتروني، وعدم الرد على طلبات البريد الإلكتروني للحصول على هذه المعلومات.
عدم إرسال معلومات حساسة عبر الإنترنت قبل التحقق من أمان موقع الويب.
التأكد من أن عنوان (URL) الخاص بالموقع يبدأ بـhttps وليس بـhttp، وعلى رمز القفل، فهذان دليلان على أن الموقع آمن.
التأكد من مصداقية محتوى البريد الإلكتروني المشكوك فيه عبر الاتصال بالشركة مباشرة عبر معلومات اتصالها المعروفة، وليس باستخدام معلومات الاتصال المرفقة بالبريد الإلكتروني.
تثبيت برامج مكافحة الفيروسات وجدران الحماية وعوامل تصفية البريد الإلكتروني والتأكد من أنها تعمل على نحو صحيح.
عدم السماح للغرباء بالاتصال بشبكة Wi-Fi الأساسية الخاصة بك في المنزل أو في العمل.
استخدام الشبكة الافتراضية الخاصة VPN في حالة عثور شخص ما على شبكتك الرئيسية لاعتراض حركة المرور وإبعاده.
الحرص على أمان أجهزتك في الأماكن العامة.
تحديث جميع برامجك بمجرد توفر التحديثات الخاصة بها.
الاستفادة من أي ميزات لمكافحة التصيد الاحتيالي يقدمها عميل البريد الإلكتروني ومتصفح الويب.
فرض المصادقة متعددة العوامل (MFA) لمزيد من الحماية والتحقق من هويتك عند تسجيل الدخول إلى الحساب. يمكن أن تشمل هذه العوامل المقاييس الحيوية مثل بصمات الأصابع أو التعرف إلى الوجه، أو رموز المرور المؤقتة المرسلة عبر رسالة نصية.
استخدام كلمات مرور قوية تتكون من 12 حرفاً على الأقل، وتتضمن حروفاً كبيرة وصغيرة ورموزاً وأرقاماً.
عدم نشر معلومات مهمة على مواقع التواصل الاجتماعي، فكلما زادت المعلومات التي تنشرها عن نفسك، زادت احتمالية أن يتمكن المجرم من إرسال هجوم تصيد احتيالي مستهدف.
الاحتفاظ بنسخة احتياطية للبيانات، لتتمكن من استعادتها إذا تعرضت لهجوم أفقدك بيانات مهمة.
تجنّب توصيل جهاز USB غير معروف بحاسوبك.
إتلاف الوثائق الحساسة بانتظام، خاصة كشوف الحسابات المصرفية والقروض وغيرها.
على الرغم من اتخاذك الاحتياطات اللازمة لمنع تعرضك لهجمات الهندسة الاجتماعية، فإنك قد تتعرض لها وتقع ضحيتها. في هذه الحالة تصرف بسرعة بحسب الخطأ الذي وقعت فيه:
إذا كشفت عن معلومات حساسة حول مؤسستك، أبلغ رؤساءك ومسؤولي الشبكة ليكونوا في حالة تأهب لأي نشاط مشبوه أو غير عادي.
إذا شعرت أن حساباتك المالية ستتعرض للاختراق من قبل المهاجم، اتصل بمؤسستك المالية مباشرة وأغلق أي حسابات ربما تكون قد تعرضت للاختراق.
غيّر على الفور كلمة المرور التي كشفت عنها. وإن كنت تعتمد هذه الكلمة في حسابات أخرى يجب أن تبدلها أيضاً، ولا تستخدم هذه الكلمة مستقبلاً.
كاتبة محتوى في منصة إم آي تي تكنولوجي ريفيو، حاصلة على الإجازة في العلوم والإجازة في الترجمة من جامعة دمشق، مهتمة بكل جديد فيما يتعلق بالطب والتكنولوجيا والذكاء … المزيد الاصطناعي.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.