تعد وسائل التواصل الاجتماعي جزءاً من الحياة العصرية سواء أحببنا ذلك أم لا. نحاول جميعاً تجنب هذه الوسائل في حياتنا الشخصية أو الحد من الوقت الذي نمضيه عليها. لكن نجدأن الأصدقاء والعائلة ينشرون -مثلاً- دعوات المناسبات و الحفلات و معايدات رمضان و الأعياد عبر وسائل التواصل الاجتماعي بدلاً من إرسالها عبر رسائل البريد الإلكتروني. في كثير من الحالات ، يكون من الصعب معرفة ما يجري حولنا دون التورط باستخدام وسائل التواصل الاجتماعي بطريقة ما. لسوء الحظ ، يعرف منفذو هجمات الهندسة الاجتماعية ذلك و يستغلون المعلومات على هذه المنصات للإيقاع بضحاياهم، سواءاً كانوا أفراداً أو منظمات أعمال.
وفقاً لـ Comparitech ، سربت الجهات الفاعلة في مجال التهديد “أكثر من 300 مليون معرّف مستخدم وأسماء وأرقام هواتف على Facebook على الويب” خلال السنوات الثلاث الماضية. ونظراً، للتأثير العالمي الذي أحدثته هذه التهديدات على المجتمعات عبر الانترنت، يشارك معكم روبودين هذا المقال الذي يتناول سيناريوهات هجمات الهندسة الاجتماعية على منصات التواصل الاجتماعي جنباً إلى جنب مع نصائح لكيفية حماية نفسك أو مؤسستك منها.
هجمات الهندسة الاجتماعية الناجحة
على الرغم من أن المهندسين الاجتماعيين social engineers- الجهات الفاعلة في مجال التهديد الذين يستخدمون الهندسة الاجتماعية كجزء من هجماتهم الإلكترونية – يستخدمون التصيد وأنواع الهجمات الأخرى لعقود ، إلا أن هذه التكتيكات أصبحت أكثر شيوعاً عبر منصات وسائل التواصل الاجتماعي.
مراحل الهندسة الاجتماعية
مرحلة البحث
تتطلب الهجمات الشبه عشوائية – مثل نشر الروابط المصابة كجزء من الإعلانات المزيفة – القليل جداً من البحث. ومع ذلك ، إذا رغب أحد الفاعلين في استهداف حسابات وسائط اجتماعية معينة ، فسوف يتسللون إلى صفحات الملف الشخصي للهدف ويجمعون معلومات عنهم.
قد يتم استهداف المدراء التنفيذيين على منصات وسائل التواصل الاجتماعي حتى يتمكن الفاعل من الحصول على موطئ قدم في الشبكات والأنظمة الداخلية لشركاتهم. أحياناً يذهب المهندس الاجتماعي إلى حد انتحال شخصية تنفيذية أو شركة بأكملها. سيجري ممثل التهديد بحثاً مكثفاً ليعرف “السمكة الأكبر” التي يضمن أنه باصطيادها سينجح هجومه. قد تكون تلك السمكة مديراً مالياً أو مدير أنظمة تخلى عن حذره للحظة.
البحث والتحقيق
تسمى هذه المرحلة عادةً بمرحلة التحقيق لأن الفاعل المهدد سيستخدم أي وسيلة ضرورية لجمع المعلومات المطلوبة. قد يستخدم ممثلو التهديد شبكة البوتات لجمع المعلومات الشخصية المطلوبة لتنفيذ المرحلة التالية من الهجوم.
هجمات الهندسة الاجتماعية – مرحلة بناء العلاقة
بمجرد أن يحصل ممثل التهديد على معلومات حول الهدف ، قد يحاول بناء علاقة أو تقديم المساعدة أو تخويف الهدف من أجل خداع ضحيته بسهولة أكبر. على سبيل المثال ، يمكن لممثل التهديد:
- الإشارة إلى “صديق مشترك” حتى تقبل طلب صداقته على Facebook.
- عرض مساعدتك في حل المشكلات المتعلقة بحسابك.
- استغلال أو إساءة استخدام الأنظمة لانتحال شخص ليس كذلك (مثل عمليات الاحتيال على حساب Twitter المُثبت).
- الايحاء بأن حسابك يحتاج إلى التحقق أو إعادة تعيين كلمة المرور.
بناء العلاقة مع الضحية
تُعرف هذه المرحلة باسم الخطاف hook لأن الفاعل المهدد يقدم عرضاً أو معلومات مغرية يريدها الهدف. قد تستخدم بعض الجهات الفاعلة في التهديد هجمات التصيد الاحتيالي أو أساليب أخرى في هذه المرحلة للحصول على ما يحتاجون إليه حتى يتمكنوا بعد ذلك من بناء علاقة مع هدفهم الرئيسي. قد يحاولون بعد ذلك سرد قصة أو تقديم المعلومات التي يريدها الضحية.
الاستغلال – هجمات الهندسة الاجتماعية
بمجرد أن يضع المهندس الاجتماعي الذريعة ، كل ما عليه فعله هو إقناع ضحيته بالتجاوب معه. على سبيل المثال ، إذا ادعى ممثل التهديد أنه تم الفوز بجائزة ما ، فسيقدم بعد ذلك رابطاً (يبدو) بريئاً ليأخذ ضحيته إلى صفحة خارج المنصة الاجتماعية للمطالبة بـ “جائزته”.
التلاعب بالضحية
تُشبه هذه المرحلة العرض الذي يقوم به الساحر في السيرك. لأن المهاجم يخدع – أو “يتلاعب” – بمستخدم وسائل التواصل الاجتماعي البريء. يمكن استخدام عدة أنواع من الهجمات هنا ، مثل التصيد عبر الرسائل النصية القصيرة والذريعة والطعم.
هجمات الهندسة الاجتماعية وما بعدها
بمجرد أن يتجاوب الهدف و ينفذ الإجراء المطلوب ، يتم إطلاق الهجوم. يتضمن ذلك قيام المهاجم بسرقة البيانات وإصابة جهاز الكمبيوتر أو الشبكة الخاصة للضحية أو سرقة الحساب الاجتماعي للهدف أو الحسابات الأخرى. على سبيل المثال ، قد تنقر الضحية على رابط مصاب يقوم بتثبيت برامج ضارة على أنظمتهم. بمجرد اكتمال الهجوم ، سيحاول المهندس الاجتماعي إنهاء هجومه والانسحاب دون إثارة الشكوك.
التسلل بنجاح
تُعرف هذه الخطوة الأخيرة باسم المخرج ، وهي تستخدم مجموعة متنوعة من الأدوات والتقنيات – البرامج الضارة ، والبوتات، وغير ذلك – حتى يحصل ممثل التهديد على ما يريده دون أن ينتبه أحد لما حدث. في كثير من الأحيان ، يسعى المهاجم وراء أكثر من هدف واحد ، لذلك تكرر هذه العملية نفسها.
هجمات الهندسة الاجتماعية – لا حصانة لأحد
واجه رواد في أمن المعلومات مثل Kevin Mitnick كلا الجانبين من الهجوم. تم انتحال هوية حسابي Kevin Mitnick على Instagram و Twitter أكثر من مرة. غالباً ما يختار الفاعلون المهددون أشخاصاً معروفين من أصحاب الاهتمام لانتحال صفتهم أثناء شن هجمات الهندسة الاجتماعية عبر منصات التواصل المختلفة. في إحدى هذه الهجمات، يعد حساب Kevin الوهمي الأفراد بتقديم خدمات الأمن السيبراني ويطلب الدفع مقدماً. سوف يقع الضحايا الأقل حذراً في الفخ لأنهم لم يكونوا على دراية بأن كيفن Kevin الحقيقي لم يكن متورطاً على الإطلاق.
الحماية من مخاطر وسائل التواصل الاجتماعي
لا تبالغ في مشاركة المعلومات الشخصية
من المهم ضبط إعدادات حساب الوسائط الاجتماعية الخاص بك بشكل يعكس حرصاً أكبر بشأن المعلومات التي تشاركها عبر الانترنت مما يعتبر دفاعاً فعالاً ضد الهندسة الاجتماعية. لحماية نفسك وعائلتك ومؤسستك ، تجنب مشاركة المعلومات الشخصية مثل:
- عناوين البريد الإلكتروني الخاصة والتجارية.
- أي تفاصيل تتعلق بتسجيل الدخول إلى الحساب.
- عنوانك في العالم الحقيقي.
- رقم تليفونك
يمكنك أيضاً تخصيص إعدادات الخصوصية الخاصة بك عبر حساباتك حتى يتمكن الأشخاص الذين تعرفهم فقط من رؤية معلوماتك الشخصية.
استخدم المصادقة متعددة العوامل
تتطلب المصادقة متعددة العوامل (MFA) من المستخدم توفير طريقتين على الأقل للتحقق من الهوية قبل منح الوصول. يمكن لـ MFA المساعدة في حماية حسابات الوسائط الاجتماعية وحسابات الأعمال وغيرها.
احذر من الرسائل والروابط المشبوهة
حتى إذا بدت الرسالة والرابط الفعلي صحيحين ، فمن الأفضل عدم النقر فوق أي شيء ما لم تكن قد تحققت منه بالشكل الكافي. يمكنك استخدام “بحث Google” للتحقق من صحة الشركة التي أرسل أحدهم موقعها ، أو البحث عن عمليات وعروض ترويجية لها. يمكنك أيضاً الاتصال بالشركة باستخدام موقع الشركة على الويب أو اتباع نصائح أخرى من نصائح التدريب على التوعية الأمنية.
تجنب استخدام شبكات Wi-Fi العامة
يستخدم المهاجمون شبكات Wi-Fi العامة بشكل شائع بحيث يكونوا بين هدفهم ونقطة الاتصال. في هذا السيناريو ، ستكون غير متصل بنقطة الاتصال الشبكي مباشرة APN. بدلاً من ذلك ، يقوم ممثل التهديد بجمع بيانات المستخدم الخاصة بك أو إعادة توجيهها إلى مصدر آخر. تتضمن بعض علامات مشاركة الجهات الفاعلة في التهديد قطع الاتصال المتكرر وعناوين الويب الغريبة وتأخيرات الشبكة. استخدم دائماً VPN وتجنب الاتصال بشبكات Wi-Fi عامة غريبة أو غير مألوفة.
كلمة أخيرة
فقط لأنك تمتلك حساباً على وسائل التواصل الاجتماعي لا يعني أنك بحاجة إلى التطبيق. يمكن أن يكون الاتصال بالانترنت باستمرار أمراً مرهقاً ، ويمكن أن يزيد من فرصة تعرضك لمخاطر الأمن السيبراني و منها هجمات الهندسة الاجتماعية. يبدو أن هذه الهجمات لن تنتهي أبداً. ويرجع ذلك جزئياً إلى سجل النجاح لهذا النوع من الهجمات على معظم مواقع الشبكات الاجتماعية. لذلك فإن الجهات الفاعلة في التهديد تعتبر هذه الأنظمة الأساسية فرصاً رئيسية للهجمات. نظراً لأن الهندسة الاجتماعية تتضمن العنصر البشري ، فمن الضروري تثقيف نفسك وعائلتك وفريق العمل حول أفضل ممارسات الأمان داخل وخارج المكتب.