فيديو: Beware Of New Hotel Scam When You Are Checking Into Hotel 2025
الهندسة الاجتماعية: ما هو؟
الهندسة الاجتماعية هي فعل التلاعب بالآخرين في القيام بعمل معين أو التخلي عن المعلومات السرية. وغالبا ما يحدث هذا عبر الهاتف، وغالبا ما يستخدم المصطلح لجمع المعلومات، أو ارتكاب الاحتيال أو الوصول إلى أنظمة الكمبيوتر. في معظم الحالات، فإن الضحية أبدا تلبية الرجل السيئ، وهؤلاء المحتالين تكمن ذلك بشكل عرضي، وباقتناع من هذا القبيل أنه لا يوجد سبب للضحايا عدم الاعتقاد بها.
الهندسة الاجتماعية وكيف تؤثر على الناس سواء على الإنترنت أو في العالم الحقيقي
الهندسة الاجتماعية لها تأثير سلبي جدا على الثقة، لأنه يقوم على الأكاذيب والاحتيال.
الكذب هو السلوك الذي تم تعلمه. وعادة ما يكون الأطفال الصغار. قد نتعثر في وضع معين، عادة ما ينظر إليه على أنه "سيء"، وعندما تواجه شخصية سلطة، مثل المعلم أو الوالد، نحن لا نقول الحقيقة. عندما يؤمنون لنا، نحن مرتاحون من عواقب قول الحقيقة.
بمجرد أن نتعلم هذا، وسوف نستخدمه طوال حياتنا. نحن نكذب على أنفسنا، ونحن نكذب على الآخرين. ونحن نرى أنها آلية البقاء على قيد الحياة في معظم الحالات، ومعظمنا فقط تفعل ذلك في بعض الأحيان. ومع ذلك، هناك آخرون هناك الذين كذابين المهنية. هؤلاء الناس يستخدمون الخداع لاتخاذ الأشياء التي ليست لهم. ليس لديهم التعاطف، بل هم الجشع، وهم غير مدركين حول العواقب والضرر من أفعالهم.
- 3>>نحن من السهل أن نكون
كذابين ذوي خبرة يمكن أن تكون جيدة حتى أنها في نهاية المطاف في المناصب رفيعة المستوى مثل المديرين التنفيذيين ورؤساء الدول والقضاة، أو أعضاء رجال الدين. في الواقع، لمدة عام تقريبا، وقد قابلت مع وزير الداخلية الذي حكم عليه بالسجن لمدة 18 شهرا لسرقة الهوية.
ما يجعل المشكلة أسوأ هو أن البشر ساذجة إلى حد ما.
كنا في الغالب على احترام واحترام بعضهم البعض و تكون ودية و نوع. لقد علمنا أن نكون صادقين، وأن نتصرف وأن نتوقع من الآخرين أن يكون نوع لنا.
الثقة هي أساس أي مجتمع متحضر. فبدون الثقة، لن نتمكن من المضي قدما والعيش باستمرار خوفا من عواقب الخروج من الخارج. إذا لم يكن لدينا ثقة، كيف يمكن أن نحصل على سيارة ونزول في الشارع مع أي شيء سوى خط أصفر يفصلنا عن الاصطدام أو حتى الموت؟
لغة الجسم المستشعر
عندما يجلس شخص ما علينا، فإننا عادة ما نشك في أن الأمور ليست صحيحة. عندما يكون لدينا وجها لوجه الاتصال مع شخص آخر، فإنه يتيح لنا فرصة لمعرفة علامات الخداع. بعد كل شيء، والاتصالات البشرية ليست الكلمات فقط، ولكن أيضا لهجة الصوت ولغة الجسد. نحن جميعا دفع طاقتنا على الآخرين، سواء سلبية وإيجابية. الطاقة السلبية، عندما يقترن بعض العبارات، والكلمات أو الإيماءات، يمكن أن ترسل رسالة لنا أن علينا أن نكون حذرين من ما يقال لنا.
استخدام التكنولوجيا للكذب
جعلت التكنولوجيا من السهل على اللصوص أن يصبحوا كذابين الخبراء. ونحن نرى الآلاف من الحيل والخداع سحبت قبالة يوميا. مفتاح وقف هذا، وعدم الوقوع ضحية لهذه، هو فهم الدوافع والتكتيكات والسحر من الرجل السيئ.
عندما يشعر الناس بائع ثعبان النفط من بعيد، هم أكثر أمانا وأكثر أمنا من أولئك الذين يعتقدون أنهم في مأمن من أن يصبحوا ضحية لأكاذيب كونمان. الثقة هي جزء ضروري وأساسي من الحياة، ولكن إيجاد توازن بين السخرية والثقة يمكن أن تذهب بعيدا.
لمزيد من التوضيح كم هو سهل، كان الحضور ديفكون قادرة على المشاركة في مسابقة حيث كانوا قادرين على التلاعب بنجاح الموظفين من الشركات فورتشن 500. وكان هؤلاء الناس قادرين على الحصول على تفاصيل حول الأعمال الداخلية للشركات، والمعلومات التي حصلوا عليها كانت أكثر من كافية لإطلاق هجوم سيبراني. بعض من هؤلاء الناس تقاسم المعلومات حول ما هي أنظمة التشغيل المستخدمة، أي نوع من برامج مكافحة الفيروسات كان على المتصفح، والعلامة التجارية للمتصفح، نموذج الكمبيوتر المحمول، وعناوين البريد الإلكتروني، فين وأكثر من ذلك.
في بعض الحالات، يمكن للمشاركين من ديفكون الحصول على أهدافهم لزيارة المواقع عبر الهاتف. هذا لا يبدو وكأنه قضية كبيرة، ولكن تذكر؛ ببساطة زيارة موقع على شبكة الانترنت يمكن أن تسمح لبرنامج ضار للوصول الى جهاز الكمبيوتر الخاص بك إذا لم تكن محمية.
من المهم أن نتذكر أنه في حين أنك ليس من المرجح أن تقع في فخ شخص يدعو لك، هناك دائما إمكانية. وهذا يعني أن شركتك يجب أن يكون لديها دائما بروتوكولات في المكان الذي ينظم ما يمكن للموظفين أن يقول لمن، عندما يمكن أن أقول ذلك، وفي أي ظروف يسمح به. التدريب على الهندسة الاجتماعية هو المهم في بيئة الأعمال التجارية، وأنه من المفيد لأي شخص لا يريد أن يصبح ضحية لفنان يخدع.
هوية المتصل معلومات الانتحال
الانتحال هو تزوير البيانات والتنكر. يستخدم المجرمين هذا لإخفاء أرقام الهواتف التي يتصلون بها، وبدلا من ذلك، عرض رقم مختلف على هوية المتصل. هذا يشبه خداع البريد الإلكتروني، حيث قد تظهر رسالة قد تم إرسالها من عنوان بريد إلكتروني يختلف عن ما يظهر. إن خداع موقع الويب، وهو إجراء مشابه آخر، هو عندما يتم ربط رسالة تصيد احتيالي عبر البريد الإلكتروني بموقع ويب مزيف. معظم الناس يثقون ما يظهر على أرقام المتصل الخاصة بهم، وأنها لا تفهم أن هذه الأنظمة يمكن التلاعب بها بسهولة لارتكاب الاحتيال.
خيالك يمكن تشغيل البرية عند التفكير في جميع الجرائم التي يمكن أن تحدث مع مساعدة من هوية المتصل خداع، ولكن هذا هو أيضا تقنية مفيدة عند التحقيق في الجريمة. على سبيل المثال، غالبا ما يستخدم المسؤولون عن إنفاذ القانون التكنولوجيا التي تسمح بانتحال هوية المتصل. وهم يفعلون ذلك لإخفاء أنفسهم عند محاولة القبض على المشتبه به. وقد يستخدمون أيضا تقنية انتحال هوية المتصل لالتقاط الأشخاص الذين يحاولون التهرب من دعم الطفل، ويستخدمه الناس كأداة للقبض على زوج الغش. الأطباء أحيانا استخدام هوية المتصل خداع لإخفاء أرقام هواتفهم عند الاتصال، وبعض المهنيين رجال الأعمال استخدام هذه التكنولوجيا للوصول إلى العملاء التي قد تمنع الأرقام الخاصة.
على الرغم من أن هذه ليست أسبابا سيئة لاستخدام هوية المتصل الانتحال، وهناك طرق احتيالية لاستخدامه، والمجرمين الاستفادة الكاملة منه. وقد يشكل هؤلاء المجرمين كيانات يعتقد الضحايا أنهم يستطيعون الوثوق بها، مثل الجمعيات الخيرية واليانصيب وسلطات إنفاذ القانون وشركات بطاقات الائتمان والوكالات الحكومية.
فيشينغ-وات إس إيت؟
شكل واحد من أشكال الهندسة الاجتماعية هو فيشينغ. هذا هو عندما يدعو جنائي الضحية على الهاتف ويحاول سحب المعلومات الشخصية التي يمكن استخدامها لارتكاب سرقة الهوية. هذا المصطلح يأتي من مزيج من "صوت" و "التصيد الاحتيالي. "معظم المجرمين يستخدمون التصيد الاحتيالي في البريد الإلكتروني، ولكن مع التصيد، وأحيانا بالإضافة إلى رسالة التصيد الاحتيالي، ويعتمد المجرم على مكالمة هاتفية آلية، الأمر الذي يرشد الناس إلى ترك معلومات الحساب عبر البريد الصوتي.
سوف يشكل المخادع ككيان معين، ثم يستخدم نهجا مزدوجا، والاتصال الضحايا المحتملين من خلال كل من الهاتف والبريد الإلكتروني. هذه طريقة مستمرة، وفي نهاية المطاف، طريقة مقنعة جدا للخداع. إن أفضل خط دفاع في هذه الحالة هو تحديد ما إذا كانت الاتصالات التي يتلقاها الشخص شرعية من خلال الاتصال المباشر بالأعمال أو البنوك أو الهيئات الحكومية التي يفترض أنها تجري اتصالات.
بعض التقنيات التي يستخدمها المجرمين أثناء عملية التصيد تشمل:
- الصوت عبر بروتوكول الإنترنت: الصوت عبر بروتوكول الإنترنت هو نظام الهاتف القائم على الإنترنت، ويسهل التصيد من خلال السماح لعدة تقنيات، مثل هوية المتصل خداع وغيرها، للعمل معا. فيشرز غالبا ما تستخدم الاتصالات عبر بروتوكول الإنترنت لإجراء المكالمات فحسب، ولكن أيضا لاستغلال أي قواعد البيانات التي ترتبط بأنظمة الاتصالات عبر بروتوكول الإنترنت.
- الحراسة: هذه هي الطريقة التي تستخدم فيها فيشر نظاما آليا لاستدعاء رمز منطقة معين مع رسالة تتضمن كيانا محليا، مثل اتحاد الائتمان أو المصرف. عندما يجيب شخص ما على المكالمة، إما تسجيل الهدف أو العام سوف تلعب يطلب أن الضحية يدخل الائتمان، حساب مصرفي أو معلومات بطاقة الخصم، بما في ذلك رموز بين.
- الهندسة الاجتماعية: الهندسة الاجتماعية هي شكل خيالي وفني للكذب. وتستخدم هذه التقنيات لتجاوز البرامج الأمنية المتطورة والأجهزة التي يستخدمها معظم الناس. التسجيل الآلي الذي يستخدم من قبل فيشرز في كثير من الأحيان إذا مقنعة والمهنية، على الرغم من أنه هو كذبة كبيرة، والدهون.
- هوية المتصل خداع: هذه هي الممارسة التي سوف يسبب خداع شبكة الهاتف لإظهار عدد كاذب من هوية المتصل من الضحية. العديد من الشركات تبيع الأدوات التي يمكن القيام بذلك، وأنظمة مثل أنظمة الاتصالات عبر بروتوكول الإنترنت، لديها عيوب التي تسمح هوية المتصل خداع أن تحدث. وعادة ما تستخدم الأدوات لإظهار عدد اتحاد أو بنك ائتماني محدد، أو حدث عبارة "رجوع" و "اتحاد ائتماني" لمحاولة خداع الضحية المحتملة.
حماية نفسك من التصيد
المعرفة هي المفتاح لحماية نفسك من ممارسة التصيد. وكلما فهمت كيف يعمل التصيد، كلما كان ذلك أفضل بالنسبة لك.استغرق بعض الوقت لقراءة أحداث التصيد والتحدث إلى المصرف الذي تتعامل معه لمعرفة ما إذا كان لديهم معلومات عن التصيد المتاحة. هذه الجريمة هي التي تتطور بسرعة وأصبحت أكثر تطورا في كل وقت، لذلك فمن المهم البقاء حتى الآن.
من أجل حماية نفسك، ضع ما يلي في الاعتبار:
- إذا حصلت على مكالمة هاتفية، إما صوت مسجل أو شخص، يطلب معلومات شخصية، ببساطة شنق. إذا كنت تعتقد أن المكالمة قد جاءت من منظمة شرعية، اتصل بهم مباشرة للمتابعة.
- لا تثق هوية المتصل. فمن العبث بسهولة مع.
- إذا لاحظت أي احتيال محتمل، فاتصل بالبنك للإبلاغ عنه بأسرع ما يمكن.
قم بتوثيق أية مكالمات ترسل فيها معلومات شخصية. قم بكتابة أي نوع من المعلومات التي يريدونها، ما أعطيتهم لهم، وإذا أمكن، معلومات الاتصال من المتصل، بما في ذلك رمز المنطقة.
كيفية التعرف على عمليات احتيال إيباي الشائعة

على الرغم من أن موقع ئي باي هو مكان آمن لشراء العناصر عبر الإنترنت، لا يخلو من مخاطرها. وهنا العشرة الأوائل الحيل موقع ئي باي للبحث عن.
عمليات احتيال يانصيب عن طريق الهاتف: اكتشافها وتجنبها

تعرف على عملية احتيال يانصيب مشتركة - التي فازت بها، وطلب معلومات شخصية يمكن استخدامها لغش الهوية.
2 عمليات احتيال على بطاقات الائتمان التي تأتي عبر الهاتف

غالبا ما تستخدم عمليات احتيال بطاقات الائتمان أدوات قديمة مثل الهاتف لسرقة المعلومات الخاصة بك.