هل أنت ضحية هجوم “الهندسة الاجتماعية”؟

(ناكس ستار) – أصدر مكتب التحقيقات الفيدرالي يوم الجمعة تحذيرًا حول العنكبوت المتناثر ، وهو حاليًا منظمة إجرامية إلكترونية. استهداف صناعة الطيران. ويقال إن هذه المجموعة ، التي يقال إنها وراء Cyberrtex في أكثر من كازينو لاس فيجاس في عام 2023 ، تعتمد بشكل كبير على تقنيات “الهندسة الاجتماعية” لهجماتها ، والتي تستخدم لاكتساب الثقة مع الضحايا.
في هجوم هندسي اجتماعي من قبل وزارة الأمن الداخلي ، يستخدم المهاجم التفاعل البشري (المهارات الاجتماعية) للحصول على أو حل وسط على منظمة أو نظام الكمبيوتر الخاص بها. وكالة أمن Cyroscopure و Provessure (CISA) يشرح مثل هذه الاحتيال. تقول CISA إنه يمكن للمهاجمين استخدام هذه المعلومات لاستخدامها كشخصية موثوقة ، أو معها ، للوصول إلى الشركة المتأثرة.
في أمثلة محددة لتكتيكات الهندسة الاجتماعية للعنكبوت المبعثر ، “تقليد الموظفين أو المقاولين هو المساعدة في خداع الغش” ، أو “حسابات تعرض للخطر لإضافة خدمات مكتب المساعدة لإضافة أجهزة غير مصرح بها (معرف متعدد العوامل)” وفقا لمكتب التحقيقات الفيدرالي.
لكن الهندسة الاجتماعية يمكن أن تأخذ أشكالًا متعددة – ويمكن أن تستهدف الأشخاص العاديين بدلاً من الشركات فقط.
وقال جون يونغ ، وهو خبير وتشفير Cyberscopian: “بشكل عام ، فإن الهندسة الاجتماعية المسنين هي الأكثر تهديدًا ، لكنها ليست الضحية الوحيدة”. الكم العاطفة أمريكا. “يعاني الناس الوحيدون من عمليات الاحتيال الرومانسية ، وهم في خطر أن يكونوا أغنياء.
مثل هذه الهجمات شائعة بشكل لا يصدق. غالبًا ما يتصل المحتالون برسائل البريد الإلكتروني والنصوص (الاسم المستعار للخروج والحد من عمليات الاحتيال) أو في بعض الأحيان على الهاتف ، وربما يقدمون كشركة بنك أو شركة E -Commerce ، وطلب من الشخص المتأثر تأكيد معلوماتهم الشخصية أو كلمات مرور الحساب.
جوزيف ستانبرجيقول الهجمات ، أخصائي في Cyroscure ، ومؤلف كتاب “Cyroscureti” من أجل الدمية ، إن الهجمات تستفيد من الضعف في الدماغ البشري.
وقال ستانبرغ لصحيفة نجم نجم: “لسنا سلكين لفهم التهديدات من بعيد … للبقاء على قيد الحياة ، بالنسبة لمعظم التاريخ ، لم يكن لدينا قلق بشأن المخاطر التي كانت مخبأة على بعد 3000 ميل”.
وأضاف: “لكن الناس لديهم ميل إلى الثقة بالتكنولوجيا من الآخرين.” إذا ذهبت إليك في الشارع ، وأخبرتك أن مصرفيك أخبرني أنك بحاجة إلى إعادة تعيين كلمة المرور الخاصة بك ، فلن تثق بي أبدًا. ولكن إذا تلقيت رسالة بريد إلكتروني من الظهور مثل (بنك) ، فقد يكون الأمر مختلفًا. “
أصبح من الصعب أيضًا فصل هجمات الهندسة الاجتماعية عن التفاعل المشروع. لقد جعل الذكاء الاصطناعي من السهل على المتسللين جمع معلومات حول الأهداف وتنفيذ الهجمات ، كما لاحظت الفرق السيبرانية في مثل هذه المنظمات. الإضراب المزدحم ، IBM و جامعة ييل.
حتى بالنسبة للممثلين السيئين لمنظمة العفو الدولية ، لمحاولة تنشيط الضحايا (أي الصور الاصطناعية أو مقاطع الفيديو أو الصوت التي لم يتم فصلها عن كثب عن الأصيلة). يمكن أن يجعلها ممكنة. يقول شتاينبرغ إنه أظهر هذا التكتيك على الهاتف ، فقد سعى المحتالون الذين يستخدمون الصوت المزيف العميق إلى المال أو المعلومات الحساسة لتقليد صوت الشخص المصاب.
وقال “كلما رأيت ذلك ، فهذا يعمل”. “AIS جيد.”
CISA تقدم متعددة تشير إلى منع إمكانية أن تصبح ضحية في هجمات الهندسة الاجتماعية ، بما في ذلك الحد من كمية المعلومات الشخصية التي توزعها عبر الإنترنت ، أو الاتصال بالبنك/شركة مباشرة (باستخدام رقم الهاتف الذي توفره القنوات الرسمية للشركة) بعد تلقي بريد إلكتروني أو نص مشبوه لتأكيد أصحته.
الآن وبعد أن أصبحت الذكاء الاصطناعى في الخلط ، اقترح Stanburg أيضًا أن يقدموا خطة لتأكيد هوية أسرهم – والأهم من ذلك ، إذا كانت الدعوة المشبوهة تأتي من شخص يدعي أنه محبوب.
وقال ستانبرغ: “سأطلب منهم بعض المعلومات التي سيعرفها طفلي فقط”.
فهم هذه الأدوات ، يتم تقليل فرص أن تصبح ضحية ، إذا لم يتم القضاء عليها تمامًا.
وقال ستانبرغ: “الشيء الأكثر أهمية هو جعل حقيقة أنك هدف”. “إذا كنت تعتقد أن الناس يحاولون احتيالك ، فأنت تعامل مختلفًا.”
قال يونغ أيضًا إن عقلية متشككة مفيدة بشكل خاص في تبني ضعف السكان.
“أقوم بتدريس فصول المتطوعين للمواطنين المسنين لـ AARP ، وعندما أقول أنه في العصور القديمة ، يُعرف المحتالون بالفنانين ، وهناك بعض النقرات لهم.” “هذا صحيح. من هو المحتالون اليوم مجرد اسم آخر للفنانين الذين يستخدمون مهاراتهم في الهندسة الاجتماعية منذ بداية الوقت؟”