هناك فن هدفه التلاعب بالناس حتى يستحوذ على معلومات السرية خاصة بهم، واستغلالهم من خلالها، ويعرف بـ الهندسة الاجتماعية، ويمكن أن تختلف أنواع المعلومات التي يبحث عنها هؤلاء المستغلون، حسب الهدف، لذلك صنعت الأكواد والرموز التشفيرية، لكن السؤال ما هو تعريف الهندسة الاجتماعية، وما هي انواعها، ومامدى خطورتها، وكيفية الوقاية منها، للإجابة عن هذه الأسئلة تابع معنا.

أنواع الهندسة الاجتماعية

تعريف الهندسة الاجتماعية

الهندسة الاجتماعية هي تقنية تلاعب تستغل الخطأ البشري للحصول على معلومات خاصة أو الوصول أو الأشياء الثمينة، وفي الجرائم الإلكترونية، تميل حيل "القرصنة البشرية" هذه إلى إغراء المستخدمين المطمئنين بكشف البيانات أو نشر إصابات بالبرامج الضارة أو السماح بالوصول إلى الأنظمة المحظورة، كما يمكن أن تحدث الهجمات عبر الإنترنت أو شخصيًا أو عبر تفاعلات أخرى.
بالإضافة إلى ذلك، يحاول المتسللون استغلال افتقار المستخدم إلى المعرفة، وبفضل سرعة التكنولوجيا، لا يدرك العديد من المستهلكين والموظفين تهديدات معينة مثل التنزيلات بالسيارة، وقد لا يدرك المستخدمون أيضًا القيمة الكاملة للبيانات الشخصية، مثل رقم هواتفهم. نتيجة لذلك، لا يعرف العديد من المستخدمين كيفية حماية أنفسهم ومعلوماتهم بشكل أفضل.
بشكل عام، يمتلك مهاجمو الهندسة الاجتماعية هدفاً من هدفين:
التخريب: تعطيل أو إتلاف البيانات لإحداث ضرر أو إزعاج.
السرقة: الحصول على الأشياء الثمينة مثل المعلومات أو الوصول أو المال.

اقرأ أيضًا: ما الفرق بين الامن السيبراني وامن المعلومات؟

أنواع الهندسة الاجتماعية

يحتوي كل نوع من أنواع هجمات الأمن السيبراني تقريباً على نوع من أنواع الهندسة الاجتماعية، على سبيل المثال، الرسائل الخادعة للبريد الإلكتروني والفيروسات التقليدية مليئة بالإيحاءات الاجتماعية.
فيما يلي بعض الأساليب الشائعة التي يستخدمها مهاجمو الهندسة الاجتماعية:
هجمات التصيد
يتظاهر مهاجمو التصيد الاحتيالي بأنهم مؤسسة أو فرد موثوق به في محاولة لإقناعك بالكشف عن البيانات الشخصية والأشياء الثمينة الأخرى.
يتم استهداف الهجمات باستخدام التصيد بإحدى طريقتين:
التصيد غير المرغوب فيه أو التصيد الجماعي
هو هجوم واسع النطاق يستهدف العديد من المستخدمين، وهذه الهجمات غير شخصية وتحاول القبض على أي شخص مطمئن.
التصيد بالرمح وبالتبعية، صيد الحيتان
استخدم المعلومات الشخصية لاستهداف مستخدمين معينين، كما تستهدف هجمات صيد الحيتان تحديداً أهدافاً عالية القيمة مثل المشاهير والإدارة العليا وكبار المسؤولين الحكوميين.
 كل من الأساليب المستخدمة في التصيد الاحتيالي لها أوضاع فريدة للتسليم، بما في ذلك على سبيل المثال لا الحصر:
• قد تكون مكالمات التصيد الصوتي (التصيد الصوتي) .
• قد تتضمن رسائل التصيد الاحتيالي عبر الرسائل القصيرة (SMS) .
• التصيد الاحتيالي عبر البريد الإلكتروني .
• يحدث تصيد Angler على وسائل التواصل الاجتماعي .
• محاولة تصيد محرك البحث .
•  التصيد الاحتيالي لعناوين URL بالسفر إلى مواقع التصيد الاحتيالي.
• يظهر التصيد أثناء الجلسة على أنه مقاطعة لتصفح الويب العادي.
هجمات الاصطياد
يؤدي الطُعم إلى فضولك الطبيعي لإقناعك بتعريض نفسك لمهاجم.
يمكن أن تشمل الطرق الشائعة للطعم ما يلي:
• تُركت محركات أقراص USB في الأماكن العامة، مثل المكتبات ومواقف السيارات.
• مرفقات البريد الإلكتروني بما في ذلك تفاصيل حول عرض مجاني أو برنامج مجاني احتيالي.
هجمات الخرق الجسدي
تتضمن الانتهاكات الجسدية ظهور المهاجمين شخصياً، والتظاهر كشخص شرعي للوصول إلى مناطق أو معلومات غير مصرح بها.
<h4> هجمات نصوص مسبقة </ h4>
يستخدم المحتوى المسبق هوية خادعة "كذريعة" لتأسيس الثقة.
<h4> الوصول إلى هجمات Tailgating </h4>
Tailgating،أو التحميل على الظهر، هو فعل تتبع موظف مرخص إلى منطقة محظورة الوصول. 
هجمات Quid Pro Quo
Quid pro quo هو مصطلح يعني تقريبًا "خدمة مقابل خدمة" ، والتي تعني في سياق التصيد الاحتيالي تبادل معلوماتك الشخصية مقابل مكافأة أو تعويض آخر.
هجمات انتحال DNS وتسمم ذاكرة التخزين المؤقت

يتلاعب انتحال DNS بالمتصفح وخوادم الويب لديك للانتقال إلى مواقع الويب الضارة عند إدخال عنوان URL شرعي..
هجمات Scareware
Scareware هو أحد أشكال البرامج الضارة المستخدمة لإخافتك للقيام بعمل ما.
هجمات ثقب الري
تصيب هجمات الثقب المائي صفحات الويب الشهيرة ببرامج ضارة للتأثير على العديد من المستخدمين في وقت واحد. صفر .  1   

اقرأ أيضًا: مفهوم الفضاء السيبراني.

أمثلة على هجمات الهندسة الاجتماعية

أمثلة على هجمات الهندسة الاجتماعية - أنواع الهندسة الاجتماعية

تستحق هجمات البرامج الضارة تركيزاً خاصاً، لأنها شائعة ولها تأثيرات طويلة الأمد.

عندما يستخدم منشئو البرامج الضارة تقنيات الهندسة الاجتماعية، يمكنهم جذب مستخدم غير حذر إلى تشغيل ملف مصاب أو فتح رابط إلى موقع ويب مصاب، كما تستخدم العديد من الفيروسات المتنقلة وأنواع أخرى من البرامج الضارة هذه الأساليب، وبدون مجموعة برامج أمان شاملة لأجهزة الجوّال وأجهزة سطح المكتب، فمن المحتمل أنك تعرض نفسك للإصابة، وفي ما يلي بعض الامثلة عليها:
هجمات الدودة
يهدف المجرم الإلكتروني إلى جذب انتباه المستخدم إلى الرابط أو الملف المصاب - ثم حث المستخدم على النقر عليه.
تتضمن أمثلة هذا النوع من الهجوم ما يلي:
• دودة Love Letter.
• استخدمت دودة البريد الإلكتروني My doom -.
• مررت دودة Swen.
• قنوات توصيل ارتباط البرامج الضارة.
• هجمات شبكة نظير إلى نظير (P2P)
في بعض الحالات، يتخذ منشئو وموزعو البرامج الضارة خطوات تقلل من احتمالية إبلاغ الضحايا عن الإصابة، وقد يستجيب الضحايا لعرض وهمي لأداة مجانية أو دليل يعد بمزايا غير قانونية مثل:
• الوصول المجاني إلى الإنترنت أو اتصالات الهاتف المحمول.
• فرصة تحميل مولد رقم بطاقة الائتمان.
• طريقة لزيادة رصيد حساب الضحية على الإنترنت.
في هذه الحالات، عندما يتضح أن التنزيل من فيروس حصان طروادة، ستحرص الضحية على تجنب الكشف عن نواياها غير القانونية، ومن المحتمل ألا تبلغ الضحية عن العدوى لأي من وكالات إنفاذ القانون.

مخاطر الهندسة الاجتماعية والوقاية منها

لأن العواطف والبشر لا يمكن التنبؤ بها، كما تعتبر الهندسة الاجتماعية خطيرة لأن هذا النوع من الهجمات أو الاختراق يستخدم علم النفس كخدعة لهم وقد لا يدرك المصابون به أحياناً أنه تم التلاعب بهم، وعندما يستفيد مجرمو الإنترنت من تحيز السلطة أثناء الهجوم، فإنهم غالباً ما يتلاعبون بتحيز لا يدركه الناس، أما بالنسبة للمهنيين، هذا يخلق صعوبة في تحديد المخاطر.
كيفية الوقاية من هجمات الهندسة الاجتماعية

فيما يلي بعض الطرق المهمة للحماية من جميع أنواع الهجمات الإلكترونية:
• عادات الاتصال الآمن وإدارة الحساب.
• لا تنقر أبداً على الروابط الموجودة في أي رسائل بريد إلكتروني.
• استخدم المصادقة متعددة العوامل. 
• استخدم كلمات مرور قوية (ومدير كلمات مرور).
• تجنب مشاركة أسماء مدارسك أو حيواناتك الأليفة أو مكان ميلادك أو أي تفاصيل شخصية أخرى.
• كن حذراً جداً في بناء صداقات عبر الإنترنت فقط. 
• عادات استخدام الشبكة الآمنة
• لا تسمح أبدًا للغرباء بالاتصال بشبكة Wi-Fi الأساسية الخاصة بك.
• استخدم VPN.
• حافظ على أمان جميع الأجهزة والخدمات المتصلة بالشبكة.   2   

وفي الختام، لابد أن ننوه على الانتباه جداً للرسائل المنبثقة وعدم فتح أي رابط مجهول، نتمنى أن تكونوا قد استفدتم من هذا المقال وتعرفتم على أنواع الهندسة الاجتماعية.