كورس الهندسة الاجتماعية المستخدمة لخداع الناس والحصول على معلومات سرية وشخصية

الهندسة الاجتماعية عبارة عن مجموعة من الحيل والتقنيات المستخدمة لخداع الناس وجعلهم يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية ، قد تـُستخدم الهندسة الاجتماعية دون الاعتماد على أي تقنية والإعتماد فقط على أساليب الإحتيال للحصول على معلومات خاصة من الضحية.

وتتم الهندسة الإجتماعية في الغالب عن طريق الهاتف أو البريد الإلكتروني مع انتحال شخصية ذي سلطة أو فتاة جميلة على مواقع التواصل الاجتماعي أو ذات عمل يسمح للمحتال أو المخترق بطرح أسئلة شخصية دون إثارة الشبهات لدى الضحية.

الهندسة الاجتماعية نوع من التقنيات التي يستخدمها المجرمون الإلكترونيون بهدف استدراج المستخدمين غير المرتابين لإرسال بياناتهم السرية ، وإصابة حواسيبهم ببرامج ضارة ، أو فتح روابط إلى مواقع مصابة.

علاوة على ذلك، قد يحاول المتطفلون استغلال نقص معرفة المستخدم؛ فبفضل سرعة تقدم التكنولوجيا ، قد لا يدرك الكثير من المستهلكين والموظفين القيمة الحقيقية للبيانات الشخصية، وقد يجهلون الطريقة المثلى لحماية هذه المعلومات.

آلية عمل الهندسة الاجتماعية – وكيف تحمي نفسك
تتضمن جميع أنواع الهجمات غالبًا صورة من الهندسة الاجتماعية. فعلى سبيل المثال، رسائل الفيروسات و”التصيُّد الاحتيالي” بالبريد الإلكتروني تأتي محملة بالمغريات الاجتماعية.
تحاول رسائل البريد الإلكتروني للتصيُّد الاحتيالي إقناع المستخدمين بأنها في الواقع من مصادر شرعية، على أمل الاستحواذ على ولو قدر صغير من البيانات الشخصية أو المؤسسية.
بينما تدعي رسائل البريد الإلكتروني التي تحتوي على مرفقات تتضمن فيروسات أنها من جهات اتصال موثوقة أو تقدم محتوى وسائط يبدو غير ضار، مثل مقاطع الفيديو “المضحكة” أو “الملفتة”.

عندما يستخدم منشئو البرامج الضارة تقنيات هندسة الشبكات الاجتماعية، يمكنهم استدراج المستخدمين الغافلين إلى تشغيل ملف مصاب أو فتح رابط إلى موقع ويب مصاب. وتستخدم الكثير من فيروسات البريد الإلكتروني المتنقلة وأنواع أخرى من البرامج الضارة هذا الأسلوب.

▉ هجمات الفيروسات المتنقلة
يسعى المجرمون الإلكترونيون إلى جذب انتباه المستخدم إلى الرابط أو الملف المصاب، وبالتالي استدراجه للنقر فوقه.

▉ فيما يلي أمثلة على هذا النوع من الهجوم:
● الفيروس المتنقل LoveLetter الذي تسبب بزيادة التحميل على خوادم البريد الإلكتروني للعديد من الشركات في عام 2000. تلقّى الضحايا بريدًا إلكترونيًا دعاهم إلى فتح الخطاب الغرامي المرفق. وعند فتح الملف المرفق، نسخ الفيروس المتنقل نفسه إلى جميع جهات الاتصال الموجودة في دفتر عناوين الضحية. ولا يزال هذا الفيروس المتنقل يعد واحدًا من الفيروسات الأكثر تدميرًا، من حيث الضرر المالي الذي ألحقه.

● استخدم فيروس البريد الإلكتروني المتنقل Mydoom، الذي ظهر على الإنترنت في يناير 2004، النصوص التي حاكت الرسائل التقنية التي يصدرها خادم البريد.
● انتشر الفيروس المتنقل Swen في شكل رسالة تم إرسالها من Microsoft. وادعى أن المرفق عبارة عن تصحيح سيزيل الثغرات الأمنية في Windows. وليس من المدهش أن الكثير من الأشخاص تعاملوا مع الادعاء بجدية وحاولوا تثبيت “التصحيح” الزائف، على الرغم من أنه في الواقع فيروس متنقل.

▉ قنوات نشر روابط البرامج الضارة
يمكن إرسال الروابط إلى المواقع المصابة عبر البريد الإلكتروني و ICQ وأنظمة المراسلة الفورية الأخرى، أو حتى عبر غرف المحادثة عبر الإنترنت المستندة إلى IRC. أما فيروسات الأجهزة المحمولة فيتم نشرها غالبًا عبر رسالة قصيرة.

أيّا كان أسلوب النشر المستخدم، ستحتوي الرسالة عادة على كلمات لافتة للنظر أو خادعة تشجع المستخدم غير المرتاب على النقر فوق الرابط. قد يتيح أسلوب اختراق النظام هذا للبرامج الضارة تجاوز عوامل تصفية مكافحة الفيروسات الخاصة بخادم البريد.

blank

▉ الهجمات على شبكات نظير إلى نظير (P2P)
تُستخدم شبكات P2P أيضًا لتوزيع البرامج الضارة. سيظهر الفيروس المتنقل أو فيروس حصان طروادة على شبكة P2P، لكن ستتم تسميته بطريقة تجذب الانتباه وتحث المستخدمين على تنزيل الملف وتشغيله؛ على سبيل المثال:

◄ AIM & AOL Password Hacker.exe
◄ Microsoft CD Key Generator.exe
◄ PornStar3D.exe
◄ Play Station emulator crack.exe

▉ ضمان عدم إبلاغ الضحايا عن الإصابة بالبرامج الضارة
في بعض الحالات، يتخذ منشئو البرامج الضارة وموزعوها إجراءات للحد من احتمالية إبلاغ الضحايا عن الإصابة:
قد يستجيب الضحايا لعرض زائف بتقديم أداة مساعدة مجانية أو دليل يوفر لهم ما يلي:

وصول مجاني إلى الإنترنت أو اتصالات الهاتف المحمول
فرصة تنزيل منشئ أرقام بطاقات الائتمان
طريقة لزيادة رصيد حساب الضحية عبر الإنترنت … أو مزايا غير قانونية أخرى

في هذه الحالات، عندما يتبين أن عملية التنزيل هي عبارة عن فيروس حصان طروادة، ستحرص الضحية على تجنب الإفصاح عن نواياها غير القانونية. وبالتالي، لن تبلغ الضحية على الأرجح أيًا من وكالات إنفاذ القانون عن الإصابة.

من الأمثلة الأخرى على هذا الأسلوب فيروس حصان طروادة الذي تم إرساله إلى عناوين البريد الإلكتروني التي تم الحصول عليها من أحد مواقع ويب الخاصة بالتوظيف. تلقّى الأشخاص الذين قاموا بالتسجيل على الموقع عروضًا مزيفة، وكانت هذه العروض تحمل فيروس حصان طروادة.

استهدف الهجوم بشكل أساسي عناوين البريد الإلكتروني للشركات، وكان المجرمون الإلكترونيون على يقين أن الموظفين الذين أصيبوا بفيروس حصان طروادة قد لن يطلعوا أصحاب العمل على أنهم تعرضوا للإصابة أثناء بحثهم عن وظيفة بديلة.

▉ أساليب الهندسة الاجتماعية غير المعتادة
في بعض الحالات، استخدم المجرمون الإلكترونيون أساليب معقدة لاستكمال هجماتهم عبر الإنترنت، ومنها:

عندما تلقى عملاء أحد المصارف بريدًا إلكترونيًا مزيفًا يدعي أنه من المصرف، مطالبًا العميل بتأكيد رموز الوصول الخاص به، لم يتم أسلوب التأكيد عبر المسارات العادية للبريد الإلكتروني / الإنترنت. لكن طُلب من العميل طباعة النموذج الموجود في البريد الإلكتروني، ثم ملء التفاصيل الخاصة به وإرسال النموذج بالفاكس إلى رقم الهاتف الخاص بالمجرم الإلكتروني.

في اليابان، استخدم المجرمون الإلكترونيون خدمة توصيل الطلبات إلى المنازل لتوزيع أقراص مضغوطة مصابة ببرامج تجسس أحصنة طروادة. وتم توصيل الأقراص إلى عملاء أحد المصارف اليابانية. أما عناوين العملاء فكانت مسروقة مسبقًا من قاعدة بيانات المصرف.

blank

MediaFire Gofile.io Mega
blank blank blank

blankblank

☣️ كورس الهندسة الاجتماعية 2021 ☣️

الهندسة الاجتماعية هي تقنية قوية يمكن للمهاجمين استخدامها لإكراه الأهداف البشرية على كشف المعلومات الحساسة. في هذه الكورس ، يعرض تروي هانت ولارس كلينت الأشكال الشائعة للهندسة الاجتماعية ، وكيف يمكنك المقاومة.

Social engineering is a powerful technique attackers can use to coerce human targets into exposing sensitive information. In this course, Troy Hunt and Lars Klint show common forms of social engineering, and how you can fight back.

المحتوى:

1. Humans; The soft center withing the hard shell
2. A Walkthrough of a Social Engineering Attack
3.Reconnaisance and OSINT
4. Phishing Attacks
5. Identity theft and impersonation
6. Social Engineering Countermeasures

blank

 

Aosus

عن GNU/ Linux SA

blank
احاول من خلال مدونتي البسيطة التى نادرا ما اجد الوقت للكتابة نشر مبادئ حركة البرمجيات الحرة والتى هدفها ضمان الحريات الأربع الأساسية لمستخدمي البرمجيات: حرية تشغيل البرمجيات, دراستها وتغييرها, وتوزيع نسخ منها مع تعديلات أو بدون تعديلات. ,ونشر فلسفة الحركة هي إعطاء مستخدمي الحاسوب الحرية عن طريق استبدال البرمجيات الاحتكارية بالبرمجيات الحرة, مع الهدف الأساسي المتمثل في تحرير الجميع إلى "الفضاء الإالكتروني" - أي كل مستخدمي الحاسوب.