Social Engineering چیست؟ چگونه از حمله مهندسی اجتماعی در امان بمانیم؟

Social Engineering چیست

انسان‌ها بزرگ‌ترین ضعف در استراتژی امنیت سایبری هستند. مهندسی اجتماعی (Social Engineering) نوعی حمله سایبری است که از ناتوانی فرد در تشخیص حمله، سواستفاده می‌کند. در تهدید مهندسی اجتماعی، مهاجم از احساسات انسانی مانند ترس و اضطرار برای فریب استفاده می‌کند و فرد را وادار می‌کند کارهایی مانند افشای اطلاعات حساس، افشای اطلاعات احراز هویت و پرداخت پول انجام دهد.

در این مقاله درباره اینکه Social Engineering چیست و چه انواعی دارد می‌خوانید. همچنین اطلاعات بسیار مفیدی درباره ویژگی‌ها، نحوه عملکرد، روش‌های تشخیص و مقابله با حملات مهندسی اجتماعی کسب می‌کنید. با فالنیک همراه باشید.

خدمات امنیت شبکه از جمله خدماتی است که نه تنها نیاز به تخصص و تجربه دارد بلکه دانش به‌روز، نقش مهمی در آن ایفا می‌کند. توجه داشته باشید که انجام این خدمات را به شرکت‌های باسابقه و دارای متخصصین حرفه‌ای بسپارید. فالنیک در این زمینه همراه شماست کافی است روی لینک بزنید.

خدمات امنیت شبکه توسط بهترین‌ها
خدمات امنیت شبکه توسط بهترین‌ها
متخصصان ما با اجرای بیش از 9 هزار پروژه موفق IT و به پشتوانه سه دهه تجربه در ارائه تجهیزات و خدمات شبکه، امنیت شبکه شما را به بهترین نحو تامین می‌کنند. همین حالا با ما تماس بگیرید و ضمن استفاده از مشاوره رایگان متخصصان ما، شبکه‌ی خود را به دژی غیر قابل نفوذ تبدیل کنید.

Social Engineering چیست؟

پاسخ Social Engineering چیست به زبان ساده چنین است: مهندسی اجتماعی، دستکاری روان‌شناختی برای فریب کاربران است تا مرتکب اشتباهات امنیتی شوند یا اطلاعات حساس خود را فاش کنند. Social Engineering، تاکتیکی برای دستکاری، تاثیرگذاری یا فریب قربانی است تا هکر با به دست آوردن کنترل روی سیستم کامپیوتری یا سرقت اطلاعات شخصی و مالی به هدفش برسد.

حملات مهندسی اجتماعی در یک یا چند مرحله اتفاق می‌افتد. مهاجم ابتدا با بررسی قربانی موردنظر، اطلاعات اولیه لازم مانند نقاط آسیب‌پذیری و پروتکل‌های امنیتی ضعیف که برای ادامه حمله ضروری است را کسب ‌می‌کند. سپس، مهاجم از نوعی پیش‌زمینه‌سازی مانند جعل هویت استفاده می‌کند تا اعتماد قربانی را جلب کرده و محرک‌هایی برای اقدامات بعدی ایجاد کند. این اقدامات شامل مواردی مانند افشای اطلاعات حساس یا مجوز دسترسی به منابع است.

هدف حملات Social Engineering چیست؟

خواندیم که social Engineering چیست اما اگر هدف از آن را نیز بدانیم به احتمال زیاد در دام آن نمی‌افتیم. به طور کلی هدف حملات Social Engineering دو نوع هستند:

  1. خرابکاری: اختلال یا تخریب داده‌ها برای ایجاد آسیب یا مزاحمت
  2. سرقت: به دست آوردن دارایی‌های ارزشمند مانند اطلاعات، دسترسی یا پول

هدف حملات Social Engineering به دست آوردن اطلاعات از اشخاص است. اطلاعاتی که این مجرمان به دنبال آن هستند انواع زیادی دارد اما به طور معمول، رمزهای عبور، اطلاعات بانکی و دسترسی به کامپیوتر شما برای نصب مخفیانه نرم‌افزار مخرب با هدف به دست گرفتن کنترل آن است.

آنچه که مجرمان را راغب به استفاده از حملات مهندسی اجتماعی می‌کند این است که سواستفاده از تمایل طبیعی شما به اعتماد معمولا آسان‌تر از یافتن راه‌هایی برای هک کردن نرم‌افزار شما است. به عنوان مثال، فریب دادن کسی برای ارائه رمز عبور خود بسیار ساده‌تر از تلاش برای هک کردن رمز عبور او است (مگر اینکه رمز عبور واقعا ضعیف باشد.)

پیشنهاد مطالعه

انواع حملات Social Engineering

روش‌های زیادی برای حمله مهندسی اجتماعی وجود دارد حتی ممکن است به تعداد خلاقیت هکرها، انواع حملات Social Engineering وجود داشته باشد. در این بخش به معرفی 9 حمله مهندسی اجتماعی می‌پردازیم.

انواع حملات Social Engineering
حملات مهندسی اجتماعی شامل روش‌هایی مثل فیشینگ، بَیتینگ و … هستند که با فریب انسان، اطلاعات حساس را استخراج می‌کنند.

1.      حمله فیشینگ و انواع آن

فیشینگ فرایند تلاش برای به دست آوردن اطلاعات حساس مانند نام‌های کاربری، رمزهای عبور و جزئیات کارت‌های اعتباری از طریق جعل هویت یک نهاد قابل‌اعتماد با استفاده از ایمیل‌های انبوه، پیامک یا تماس تلفنی است. پیام‌های فیشینگ حس فوریت، کنجکاوی یا ترس را در دریافت‌کنندگان ایجاد می‌کنند. این پیام‌ها قربانیان را تحریک می‌کنند تا اطلاعات حساس خود را فاش کنند، روی لینک‌های مخرب کلیک کنند یا پیوست‌هایی که حاوی بدافزار هستند را باز کنند. حمله فیشینگ انواع مختلفی دارد:

  1. فیشینگ صوتی (Vishing – ویشینگ): از طریق تماس‌های تلفنی انجام می‌شود و ممکن است شامل سیستم‌های پیام خودکار باشد که تمام ورودی‌های شما را ضبط می‌کنند. گاهی اوقات، یک فرد واقعی با شما صحبت می‌کند تا حس اعتماد و فوریت را افزایش دهد.
  2. فیشینگ پیامکی (SMS Phishing – اسمیشینگ): شامل پیام‌های متنی یا پیام‌های اپلیکیشن‌های موبایل است که ممکن است حاوی یک لینک وب یا درخواست پیگیری از طریق یک ایمیل یا شماره تلفن جعلی باشد.
  3. فیشینگ ایمیلی: سنتی‌ترین روش فیشینگ است که از طریق ایمیل انجام می‌شود و شما را ترغیب به پاسخ دادن یا پیگیری از طریق روش‌های دیگر می‌کند. این ایمیل‌ها ممکن است شامل لینک‌های وب، شماره‌های تلفن یا پیوست‌های حاوی بدافزار باشند.
  4. فیشینگ با قلاب (Angler Phishing): در رسانه‌های اجتماعی اتفاق می‌افتد، جایی که مهاجم خود را به جای تیم پشتیبانی یک شرکت معتبر جا می‌زند. آن‌ها ارتباطات شما با شرکت را رهگیری کرده و مکالمه را به پیام‌های خصوصی هدایت می‌کنند، جایی که پس از آن، حمله را ادامه می‌دهند.
  5. فیشینگ موتور جستجو: تلاش می‌کند لینک‌های وب‌سایت‌های جعلی را در صدر نتایج جستجو قرار دهد. این لینک‌ها ممکن است تبلیغات پولی باشند یا از روش‌های بهینه‌سازی مشروع برای دستکاری رتبه‌بندی‌های جستجو استفاده کنند.
  6. لینک‌های فیشینگ URL: شما را وسوسه می‌کنند تا وارد وب‌سایت‌های فیشینگ شوید. این لینک‌ها از طریق ایمیل‌ها، پیام‌های متنی، پیام‌های رسانه‌های اجتماعی و تبلیغات آنلاین ارسال می‌شوند. مهاجمان لینک‌ها را در متن‌های هایپرلینک شده یا دکمه‌ها مخفی می‌کنند، از ابزارهای کوتاه‌کننده لینک استفاده می‌کنند یا URLهایی با املای فریبنده ایجاد می‌کنند.
  7. فیشینگ حین جلسه (In Session Phishing): به‌صورت یک وقفه در مرور عادی وب شما ظاهر می‌شود. به‌عنوان مثال ممکن است با پنجره‌های ورود جعلی برای صفحاتی که در حال حاضر بازدید می‌کنید، مواجه شوید.

2.      حمله طعمه‌گذاری (Baiting)

طعمه‌گذاری از کنجکاوی طبیعی شما سواستفاده می‌کند تا ترغیب شوید خود را در معرض حمله قرار دهید. در طعمه‌گذاری، وعده دریافت چیزی رایگان یا انحصاری به‌عنوان ابزار فریب مورد استفاده قرار می‌گیرد. این حمله شامل آلوده کردن شما به بدافزار است. روش‌های رایج طعمه‌گذاری عبارتند از:

  1. حافظه‌های USB که در مکان‌های عمومی مانند کتابخانه‌ها و پارکینگ‌ها رها شده‌اند.
  2. پیوست‌های ایمیل که جزئیات یک پیشنهاد رایگان یا نرم‌افزار جعلی را ارائه می‌دهند.

3.      حمله نفوذ فیزیکی

نفوذ فیزیکی شامل مهاجمانی است که به‌صورت حضوری ظاهر می‌شوند و با جعل هویت افراد معتبر به مناطق یا اطلاعاتی که دسترسی به آن‌ها مجاز نیست، راه پیدا می‌کنند. حملات از این نوع بیشتر در محیط‌های سازمانی مانند دولت‌ها، کسب‌وکارها یا سایر نهادها رایج هستند. مهاجمان ممکن است خود را به‌عنوان نماینده یک فروشنده معتبر و شناخته‌شده جا بزنند، برخی نیز ممکن است کارکنان تازه اخراج‌شده‌ای باشند که قصد انتقام از کارفرمای سابق خود را دارند.

آن‌ها هویت خود را مبهم اما به‌اندازه‌ای باورپذیر نگه می‌دارند که از پرسش‌ها جلوگیری شود. این روش نیازمند مقداری تحقیق از سوی مهاجم است و ریسک بالایی دارد. بنابراین، اگر کسی این روش را امتحان کند، قطعا پاداش بسیار ارزشمندی را در صورت موفقیت شناسایی کرده است.

4.      حمله پیش‌زمینه‌سازی

در حمله پیش‌زمینه‌سازی از هویت فریبنده مانند جعل هویت فروشنده یا کارکنان یک مجموعه، به‌عنوان پیش‌زمینه برای ایجاد اعتماد استفاده می‌شود. این روش نیازمند تعامل فعال‌تر مهاجم با شماست. پس از آنکه شما را متقاعد کردند که معتبر هستند سواستفاده آغاز می‌شود.

5.      حمله تعقیب یا همراهی غیرمجاز

تعقیب یا همراهی غیرمجاز، کاری است که در آن مهاجم پشت سر یک کارمند مجاز، وارد منطقه‌ای با دسترسی محدود می‌شود. مهاجمان ممکن است از ادب اجتماعی سواستفاده کنند تا شما را وادار به نگه داشتن درب برای آن‌ها کنند یا شما را متقاعد کنند که آن‌ها نیز مجاز به حضور در آن منطقه هستند. پیش‌زمینه‌سازی نیز می‌تواند در این روش نقش داشته باشد.

6.      حمله به DNS

حملات مربوط به DNS شامل دو نوع حمله است:

  1. حمله جعل DNS DNS Snooping: مرورگر و سرورهای وب شما را دستکاری می‌کنند تا هنگام وارد کردن یک URL معتبر، به وب‌سایت‌های مخرب هدایت شوید. پس از آلوده شدن به این حمله، تغییر مسیر ادامه خواهد داشت مگر اینکه داده‌های نادرست مسیریابی از سیستم‌های درگیر حذف شوند.
  2. حملات مسموم‌سازی کش DNS: به‌طور خاص دستگاه شما را آلوده می‌کنند و دستورالعمل‌های مسیریابی برای URL معتبر یا چندین URL را دستکاری می‌کنند تا شما را به وب‌سایت‌های جعلی متصل کنند.

7.      حمله ترس‌افزار – Scareware

ترس‌افزار نوعی بدافزار است که شما را با ایجاد ترس و اضطراب وادار به انجام یک اقدام می‌کند. این بدافزار فریبنده از هشدارهای نگران‌کننده استفاده می‌کند که آلودگی جعلی به بدافزار را گزارش می‌دهند یا ادعا می‌کنند یکی از حساب‌های شما در معرض خطر قرار گرفته است.

مهندسی اجتماعی
حمله Social Engineering بیشتر از هر چیز روی احساساتی مثل ترس یا طمع کار می‌کند.

ترس‌افزار، شما را تحت فشار قرار می‌دهد تا نرم‌افزارهای جعلی امنیت سایبری را خریداری کنید یا جزئیات خصوصی مانند اطلاعات ورود به حساب کاربری خود را فاش کنید. برای آشنایی بیشتر با حملات سایبری، مقاله « انواع تهدیدات سایبری» را مطالعه کنید.

8.      حملات چاه آب – Watering Hole

حملات چاه آب، وب‌سایت‌های محبوب را با بدافزار آلوده می‌کنند تا تعداد زیادی از کاربران را هم‌زمان تحت تاثیر قرار دهند. این حملات نیاز به برنامه‌ریزی دقیق از سوی مهاجم دارند تا نقاط ضعف در وب‌سایت‌های خاص را پیدا کنند. آن‌ها به دنبال آسیب‌پذیری‌های موجودی هستند که هنوز شناخته نشده و اصلاح نشده‌اند.

گاهی اوقات، مهاجمان متوجه می‌شوند که یک وب‌سایت، زیرساخت خود را برای اصلاح مشکلات شناخته‌شده به‌روزرسانی نکرده است. صاحبان وب‌سایت ممکن است به‌روزرسانی‌های نرم‌افزاری را به تاخیر بیندازند تا نسخه‌هایی را حفظ کنند که از پایداری آن‌ها مطمئن هستند. آن‌ها زمانی تغییر نسخه را انجام می‌دهند که نسخه جدید، سوابق قابل قبولی از پایداری داشته باشد. هکرها از این رفتار سواستفاده می‌کنند تا آسیب‌پذیری‌هایی را هدف قرار دهند که به تازگی اصلاح شده‌اند.

9.      حمله داد و ستد متقابل – Quid pro quo

این اصطلاح به معنای یک لطف در برابر لطف دیگر است. این روش به مبادله اطلاعات شخصی شما در ازای یک پاداش یا نوعی جبران خسارت اشاره دارد. هدایا یا پیشنهادها ممکن است شما را در معرض این نوع حمله قرار دهد. و یا ممکن است مهاجم، پیشنهادی به ظاهر مفید مانند حل مشکل امنیتی ارایه دهد و از اطلاعات فنی دقیق برای متقاعدسازی قربانی استفاده کند تا ترغیب شود کمک او را قبول کند. این کمک ممکن است نصب پچ امنیتی باشد، پچی که در نهایت، بدافزاری نصب می‌کند تا هکر به سیستم‌های شما دسترسی یابد.

6 ویژگی حمله مهندسی اجتماعی

امنیت یعنی دانستن اینکه به چه کسی و چه چیزی اعتماد کنید. مهم است که بدانید چه زمانی باید حرف فردی را پذیرفت و چه زمانی نباید، و اینکه فردی که با او ارتباط دارید واقعا همان کسی است که ادعا می‌کند. همین اصل در مورد تعاملات آنلاین و استفاده از وب‌سایت‌ها نیز صدق می‌کند: چه زمانی باید اعتماد کنید که وب‌سایتی معتبر است یا برای ارایه اطلاعات شما ایمن است؟

حملات social engineering
حملات Social Engineering بر اساس اعتماد و اقناع افراد انجام می‌شود.

حملات Social Engineering حول محور استفاده مهاجم از اقناع و اعتمادسازی شکل می‌گیرند. هنگام مواجهه با این تاکتیک‌ها، احتمال انجام اقداماتی که در شرایط عادی انجام نمی‌دادید افزایش می‌یابد. در بیشتر حملات، قربانیان با رفتارهای زیر فریب می‌خورند:

  1. احساسات تشدید شده: دستکاری احساسی به مهاجمان برتری می‌دهد و کنترل تعامل را در اختیارشان قرار می‌دهد. در وضعیت احساسی تقویت‌شده، احتمال انجام اقدامات غیرمنطقی یا پرخطر بیشتر می‌شود. احساساتی مانند ترس، هیجان، کنجکاوی، خشم، احساس گناه و غم برای متقاعد کردن شما به کار گرفته می‌شوند.
  2. فوریت: فرصت‌ها یا درخواست‌های حساس از نظر زمانی یکی از ابزارهای قابل اعتماد برای مهاجمان هستند. ممکن است تحت تاثیر مشکلی جدی که نیاز به توجه فوری دارد، ترغیب شوید امنیت خود را به خطر بیندازید. حتی ممکن است در معرض جایزه یا پاداشی قرار بگیرید که اگر سریع اقدام نکنید از دست خواهد رفت. هر دو روش، توانایی تفکر انتقادی شما را تضعیف می‌کنند.
  3. اعتماد: باورپذیری، عنصری حیاتی و ضروری در حمله مهندسی اجتماعی است. از آنجایی که مهاجم در نهایت به شما دروغ می‌گوید، اعتماد به نفس نقش مهمی در این فرآیند دارد. او تحقیقات کافی درباره شما انجام داده تا روایت قابل‌قبول و بدون ایجاد شک و تردید بسازد.
  4. ناآگاهی: هکرها سعی می‌کنند از ناآگاهی کاربران سواستفاده کنند. بسیاری افراد از تهدیدهایی مانند دانلودهای مخفی آگاه نیستند و یا ممکن است ارزش واقعی داده‌های شخصی خود مانند شماره تلفنشان را درک نکنند. آنها نمی‌دانند که تنها با چند قطعه اطلاعات، هکرها می‌توانند به چندین شبکه و حساب کاربری دسترسی پیدا کنند. این ناآگاهی باعث می‌شود نتوانند برای محافظت از خود و اطلاعاتشان رویکرد مناسبی در پیش گیرند.
  5. جعل هویت: هکرهای مهندسی اجتماعی با جعل هویت کاربران واقعی (مانند کارکنان پشتیبانی IT)، جزئیات خصوصی شما مانند نام، تاریخ تولد یا آدرس را به دست می‌آورند. پس از آن، تغییر رمزهای عبور و دستیابی به دسترسی تقریبا نامحدود، بسیار آسان می‌شود. آن‌ها می‌توانند پول سرقت کنند، بدافزارهای مهندسی اجتماعی را منتشر کنند و اقدامات مخرب بیشتری انجام دهند.
  6. شنود حضوری: برخی مهاجمان از روش‌های ساده‌تر مهندسی اجتماعی استفاده می‌کنند. به عنوان مثال، ممکن است به‌طور مکرر به فضای عمومی غذاخوری یک ساختمان اداری بزرگ مراجعه کنند و با شنود کاربران در حال کار با تبلت‌ها یا لپ‌تاپ‌هایشان، اطلاعات آن‌ها را جمع‌آوری کنند. این روش می‌تواند منجر به دستیابی به تعداد زیادی رمزهای عبور و نام‌های کاربری شود، بدون نیاز به ارسال یک ایمیل یا نوشتن حتی یک خط کد مخرب.
پیشنهاد مطالعه

مثال هایی از Social Engineering در دنیای واقعی

در این قسمت برخی از حملات Social Engineering در دنیای واقعی را می‌خوانید که در نوع خود بی‌نظیر بوده‌اند:

  1. هک ایمیل‌های جان پودستا در سال 2016 نمونه‌ای از حمله فیشینگ است که هکرها با استفاده از ایمیل جعلی توانستند رئیس ستاد انتخاباتی هیلاری کلینتون، جان پودسا، را فریب دهند و اطلاعات لاگین او را به دست آورند. نتیجه این حمله، افشا شدن ایمیل‌های محرمانه و تشویش فضای سیاسی بود.
  2. دستیابی به اطلاعات تلفن سلبریتی‌ها در سال 2006 نمونه‌ای از حمله پیش‌زمینه‌سازی است که هکرها تظاهر کردند از قسمت خدمات تلفنی هستند.
  3. هکرها با جعل هویت مدیران ارشد شرکت شبکه‌های یوبیکیوتی و فریب کارمندان در سال 2015 توانستند مبالغ هنگفتی را به حساب‌های جعلی انتقال دهند و ضرر 46 میلیون دلاری به بار آوردند.
  4. هکرها در حمله طعمه‌گذاری، هزاران فلش آلوده به بدافزار را در مکان‌های عمومی رها کردند. افراد بسیاری با اتصال آنها به سیستم‌های خود باعث شدند این بدافزار به راحتی در شبکه‌های داخلی منتشر شود.
  5. هکرها برای نفوذ به بیمارستان‌های آمریکا از روش Quid Pro Quo استفاده کردند و تظاهر کردند پشتیبان IT هستند. آنها طی تماس تلفنی، کارکنان بیمارستان‌ها را ترغیب به نصب بروزرسانی امنیتی کردند. این بروزرسانی در واقع بدافزاری بود که اجازه دسترسی به سیستم‌ها را به هکرها می‌داد.

چک لیست تشخیص حملات مهندسی اجتماعی

حال که دانستید Social Engineering چیست و چه ویژگی‌ها و انواعی دارد، به راحتی و با پاسخ به چند سوال ساده می‌توانید آن را تشخیص دهید. برای تشخیص حملات مهندسی اجتماعی می‌توانید از چک لیست زیر استفاده کنید:

  1. آیا احساسات من برانگیخته و غیرعادی شده است؟
  2. آیا این پیام را فرستنده معتبری فرستاده است؟
  3. آیا واقعا دوست من این پیام را فرستاده است؟
  4. آیا وب‌سایتی که در آن هستم موارد غیرعادی مانند لوگوی نادرست یا کیفیت پایین عکس و غیره دارد؟
  5. آیا این پیشنهاد جذاب، واقعی است؟
  6. آیا پیوست‌ها و لینک‌ها مشکوک هستند؟
  7. آیا این فرد می‌تواند هویتش را اثبات کند؟

23 روش‌ مقابله با حملات Social Engineering

از هر متخصص امنیتی بپرسید، به شما خواهد گفت که ضعیف‌ترین حلقه در زنجیره امنیت، انسانی است که یک فرد یا سناریو را بدون بررسی دقیق قبول می‌کند. فرقی نمی‌کند که روی درها و پنجره‌های خود چندین قفل و حفاظ داشته باشید، یا سگ‌های نگهبان، سیستم‌های هشداردهنده، نورافکن‌ها، حصارهای سیم‌خاردار و نیروهای امنیتی مسلح؛ اگر به فردی که درب را زده و ادعا می‌کند که پیک پیتزا است اعتماد کنید و بدون بررسی صحت هویت او اجازه ورود دهید، در معرض هرگونه خطری که او ممکن است به همراه داشته باشد، قرار گرفته‌اید.

 روش‌های مقابله با حملات Social Engineering
آگاهی کاربران، خط دفاع اول در برابر مهندسی اجتماعی است.

بنابراین دانستن روش‌های مقابله با حملات مهندسی اجتماعی برای همه کاربران موبایل و کامپیوتر بسیار مهم است. در ادامه به بررسی 23 روش مقابله می‌پردازیم:

  1. هرگز روی لینک‌های موجود در ایمیل‌ها یا پیام‌ها کلیک نکنید.
  2. از روش‌های احراز هویت چند مرحله‌ای استفاده کنید (بیش از یک عامل احراز هویت مانند کد یکبار مصرف و اسکن اثرانگشت). بیشتر بخوانید: Authentication چیست؟
  3. از رمزعبورهای قوی و پیچیده استفاده کنید.
  4. از افشای هرگونه اطلاعات شخصی خودداری کنید مانند نام مدرسه، نام حیوان خانگی و محل تولد.
  5. مراقب ایجاد دوستی‌های صرفا آنلاین باشید.
  6. هرگز اجازه ندهید افراد ناشناس به شبکه وای‌فای شما متصل شوند.
  7. همه دستگاه‌ها و سرویس‌های متصل به شبکه را ایمن نگه دارید.
  8. از نرم‌افزار امنیتی جامع اینترنتی استفاده کنید.
  9. هرگز دستگاه‌های خود را بدون محافظت در مکان‌های عمومی رها نکنید.
  10. همه نرم‌افزارهای خود را در اسرع وقت، به‌روز کنید.
  11. آنتی ویروس نصب و آپدیت کنید.
  12. از اطلاعات خود همواره بکاپ بگیرید.
  13. فقط فلش و USB مطمئن را به دستگاه‌های خود متصل کنید.
  14. بررسی کنید که آیا به حساب‌های آنلاین شما نفوذی صورت گرفته است یا نه.
  15. هرگونه درخواست برای اطلاعات مالی یا رمزهای عبور را حذف کنید.
  16. هرگونه درخواست و پیشنهاد کمک را رد کنید.
  17. فیلترهای اسپم را روی سطح بالا تنظیم کنید.
  18. مراقب باشید چه چیزی را دانلود می‌کنید.
  19. از اطلاعات حساس خود محافظت کنید مانند اطلاعات وام دانشجویی یا حساب‌های بانکی.
  20. آرامش‌تان را حفظ کنید و مراقب هیجانات خود باشید.
  21. ایمیل‌هایی که از منبع ناشناس و مشکوک دریافت کرده‌اید را باز نکنید.
  22. در شبکه‌های اجتماعی اطلاعاتی از خود قرار ندهید.
  23. سیاست‌ها و راهکارهای امنیتی خود را ارتقا دهید.

24امین نکته، آگاهی است که با خوانش این مقاله به آن رسیده‌اید.

آنچه درباره مهندسی اجتماعی در این مقاله خواندیم

در این مقاله خواندید که Social Engineering چیست و چه ویژگی‌هایی دارد. با روش‌های تشخیص و مقابله با آن نیز آشنا شدید. مهندسی اجتماعی روشی فریبکارانه است که هکرها با سواستفاده از اعتماد افراد، به اطلاعات و سیستم‌های آنها دسترسی می‌یابند. این حملات انواع مختلفی دارد مانند فیشینگ، جعل هویت، طعمه‌گذاری، و درخواست‌های جعلی کمک. با آگاهی از این نوع حملات به راحتی می‌توانید در مقابل مهاجمین و هکرها در امان باشید.

توجه داشته باشید که خدمات نصب و راه‌اندازی شبکه از جمله خدماتی است که اگر توسط متخصصین این حوزه انجام نشود، دروازه‌های شبکه‌های شما را به روی هکرها باز می‌کند. پیاده‌سازی راهکارهای امنیتی در این نوع خدمات باید به درستی و اصولی انجام گیرد. اگر در این زمینه نیاز به مشاوره فنی و یا دریافت خدمات دارید روی لینک بزنید.

سوالات متداول درباره Social Engineering

1- Social Engineering چیست؟

مهندسی اجتماعی یا Social Engineering روشی فریبکارانه و دستکاری روانی است که مهاجمان از آن برای دستیابی به اطلاعات حساس یا دسترسی غیرمجاز استفاده می‌کنند. این روش معمولا شامل فریب افراد به جای حمله مستقیم به سیستم‌ها است.

2- چرا مهندسی اجتماعی خطرناک است؟

مهندسی اجتماعی خطرناک است زیرا به ضعف انسانی متکی است و می‌تواند اطلاعات حساس مانند رمز عبور، اطلاعات مالی یا دسترسی به سیستم‌ها را بدون نیاز به ابزارهای پیچیده به دست آورد.

3- نمونه‌هایی از حملات مهندسی اجتماعی چیست؟

 برخی از نمونه‌های رایج شامل فیشینگ (Phishing)، بیتینگ (Baiting)، پیش‌متن‌سازی (Pretexting) و تقلید هویت (Impersonation) هستند.

4- چگونه می‌توانیم از حملات مهندسی اجتماعی جلوگیری کنیم؟

با آموزش کارکنان، استفاده از احراز هویت چندمرحله‌ای، عدم اشتراک‌گذاری اطلاعات حساس و بررسی دقیق ایمیل‌ها و تماس‌ها می‌توان از این حملات جلوگیری کرد.

5- چرا مهاجمان از مهندسی اجتماعی استفاده می‌کنند؟

مهاجمان از مهندسی اجتماعی استفاده می‌کنند زیرا این روش سریع‌تر و آسان‌تر از حملات فنی است و به آن‌ها اجازه می‌دهد بدون نیاز به شکستن رمزگذاری یا سیستم‌های امنیتی، به اطلاعات دسترسی پیدا کنند.

نصب و راه اندازی شبکه را به متخصصان بسپارید!
نصب و راه اندازی شبکه را به متخصصان بسپارید!
طبق آمارهای جهانی، نصب و راه‌ اندازی شبکه به صورت استاندارد، هزینه‌های آتی شرکت را 10 تا 50 درصد کاهش می‌دهد. متخصصان فالنیک آماده‌ی ارائه مشاوره و اجرای پروژه‌های نصب و راه‌اندازی شبکه‌ به صورت حرفه‌ای و استاندارد هستند. همین حالا تماس بگیرید.

1/5 - (1 امتیاز)

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا