الشبكة العربية للأنباء
الرئيسية - اخبار اليمن و الخليج - الهندسة الاجتماعية.. أسلوب جديد لسرقة بياناتك وأموالك

الهندسة الاجتماعية.. أسلوب جديد لسرقة بياناتك وأموالك

الساعة 11:49 صباحاً

 

يزخر الفضاء الرقمي بانتشار لافت لعمليات الاحتيال الخاصة بالتطبيقات، ويتجاوز ذلك في أحيان عدة لتصل إلى مصادر أموالك، وحساباتك في مواقع التواصل الاجتماعي، في حين يبدو أن الكثير لك يسمع يوماً بالهندسة الاجتماعية؟ وماهية الخطر الذي ربما يقع الفرد ضحيته؟ إذ باتت أسلوباً شائعاً لتنفيذ الأنشطة الاحتيالية، مما يؤدي إلى ضرر فادح، إما مالي أو تقني.

 

ويؤكد باحثون تقنيون لـ"العربية.نت" أن الهندسة الاجتماعية تسهل الوصول لمعلوماتنا الخاصة، عوضاً عن استخدام التقنيات المعروفة للقرصنة، إذ يتيح هذا المفهوم التلاعب النفسي لخداع المستخدمين، وبالتالي هذا الأمر يجعلهم يكشفون عن معلوماتهم إما البنكية، أو الإلكترونية، ويعرضهم للخطر، إذ تعد عملية تفصيلية مدروسة من أجل "السرقة".

 

استغلال ثقة الناس

بيد أن هذا النوع من الاحتيال يعتمد على استغلال ثقة الناس، حسبما يوضح الخبير التقني تركي المحمود، لافتاً إلى أن المحتالين يتلاعبون بالضحايا ويضللونهم، لكسب ثقتهم وإقناعهم بالكشف عن معلومات سرية أو تنفيذ إجراءات غير مشروعة.

 

وأضاف: الهندسة الاجتماعية عملية مدروسة، إذ يجمع المحتال معلومات مفصلة عن الضحايا المحتملين، مثل المعلومات الشخصية، والمواقع الاجتماعية، والعلاقات الشخصية، لإنشاء عملية احتيالية تبدو ذات مصداقية.

 

وتابع: أحد الأمثلة الشائعة للاحتيال الإلكتروني مثلاً البريد الإلكتروني المزيف، فبإمكان المحتال إرسال بريد إلكتروني يدعي فيه أنه جهة موثوقة أو مؤسسة معروفة، مثل البنوك أو شركات توصيل الطرود.

 

ويتضمن هذا البريد الإلكتروني طلبًا لتحديث معلومات الحساب أو تأكيد كلمة المرور، ما يجعل الضحية يقدم معلوماته المطلوبة عن طريق النقر الرابط المزيف الذي يؤدي إلى صفحة تبدو مشابهة لصفحة الويب الأصلية.

 

ويكمل تركي المحمود، في هذه الحالة يقدم الضحية معلوماته المطلوبة، ليصل المحتالون إلى حسابه أو معلوماته الشخصية، وبعدئذ يستخدم المحتالون المعلومات لأغراض سرقة الهوية، مثل فتح حسابات مصرفية وهمية، أو إجراء عمليات شراء غير مشروعة، أو تنفيذ أنشطة احتيالية أخرى.

 

المكالمات الهاتفية المزيفة

ولا يقتصر الأمر على البريد الإلكتروني، فحسب، وهنا الحديث لـ المحمود، بل يتجاوز ذلك إلى المكالمات الهاتفية المزيفة والرسائل النصية المشبوهة، فضلاً عن وسائل التواصل الاجتماعية، التي يعمد المحتالون خداع الضحايا والتلاعب النفسي بهم عبرها وإقناعهم بتقديم المعلومات المطلوبة.

 

أما الخبير التقني عبد الله السبع، فإنه حذر من التجديد في أساليب الاحتيال وقال، معظمهم يتواصلون مع الضحية متقمصين شخصية مسؤول حكومي، أو شخص من متجر أو شخص يريد مساعدتك، وبعدئذ يطلب منك "كود"، فيتيح هذا الرمز الدخول إلى حسابك ونقل شريحه الجوال له، وبالتالي يستطيع تغيير أرقامك السرية في البنوك وسرقة نقودك.

 

وأضاف: أن هؤلاء المحتالين يعمدون بين الفينة والأخرى على تحديث أساليبهم في كيفية الاستيلاء على الأموال، ففي السابق، كانوا يطلبون البطاقة البنكية، بيد أنهم في خضم التوعية الاجتماعية الراهنة لهذه الثغرة بات الأمر مختلفاً، إذ عمدوا على إيجاد ثغرات أخرى من خلال سحب أرقام الجوالات تمهيدا للدخول للحسابات البنكية وسرقة الأموال بطرق مختلفة.

 

وحذر السبع من تداول أو تبادل أي بيانات شخصية مع جهات غبر موثوقة لأنها قد تتسبب في سرقة مدخرات العمر في لمح البصر.

 

تكثيف الوعي

وفي السياق ذاته، شدد الباحث التقني عبد الله السبيعي على ضرورة تكثيف الوعي في خضم انتشار وتوسع التقنيات، قائلاً: يجب علينا توعية من حولنا من أهل وأصدقاء، إذ تعددت وسائل الاحتيال والنصب مع الأسف، جميعنا نعرف أن التقنية سلاح ذو حدين.

 

وأشار في سياق تحذيره: لا تتجاوب مع أحد يطلب مبلغ مالي وأنت لا تعرفه حقاً، لا تتفاعل مع أولئك الذين يطلبون منك تحديث معلومات البنكية إلا بزيارتك للبنك، واحذر مشاركتك الأرقام السرية الخاصة بالتعاملات المالية، فضلاً عن عدم مشاركة الآخرين رمز التعريف الشخصي أو كلمة المرور أو أية معلومات مالية أخرى، سواء كانوا عبر الإنترنت أو غير ذلك.


 

وشدد الباحثون التقنيون في حديثهم إلى ضرورة اتخاذ عدة إجراءات تضمن الحماية مثل عدم الاستجابة للطلبات المشبوهة، على غرار رسائل البريد الإلكتروني أو المكالمات الهاتفية، أو الرسائل النصية التي تطلب تقديم معلومات شخصية أو مالية، إذ من المفترض قبل الاستجابة، التحقق من مصداقية المرسل.

 

ولفتوا إلى أنه يمكنك الاتصال بالجهة مباشرة عن طريق الهاتف أو البريد الإلكتروني الموثوق للتحقق من صحة الطلب، فضلاً عن التوعية والتدريب عبر تعزيز الوعي بشأن أساليب الاحتيال الإلكتروني والتقنيات المستخدمة في الهندسة الاجتماعية، مشددين على ضرورة تفعيل خدمات الحماية والأمان المتاحة.

 

فضلاً عن تحديث البرامج والأجهزة، والتأكد من تثبيت التحديثات الأمنية لنظام التشغيل والبرامج المستخدمة على الأجهزة فبعض تحديثات البرامج قد تحتوي على إصلاحات للثغرات الأمنية التي يمكن استغلالها من قبل المحتالين.