ألوية الناصر صلاح الدين

الإعلام الجهادي _ خذوا حذركم

 

تعتبر أساليب الهندسة الاجتماعية كثيرة، ولا يمكن حصرها كونها تخضع للقدرة العقلية في استحداث أساليب وطرق جديدة حسب معطيات الواقع المستخدمة فيه، لكن سنركز هنا على أهمها والتي يعتمد عليها المهاجمون “القراصنة” بشكل كبير لإيقاع ضحاياهم.

  1. استغلال الشائعات

تعتمد أغلب عمليات الاحتيال للحصول على كلمات المرور أو للسيطرة على الحواسيب على تغليف البرامج الخبيثة أو الرابط الخبيث في غلاف جذاب يُغوي الضحية إلى تشغيله أو فتحه.

يكون الغلاف الجذاب عادةً مصمماً للضحية أو مجموعة الضحايا، في كثير من الأحيان يستغل المهاجمون الشائعات، بغض النظر عمن يقف وراء تلك الشائعات، كغلاف جذاب لتمرير المحتوى الخبيث، تنتشر الشائعات بشكل سريع جداً ضمن شبكات التواصل الاجتماعي ومنها فيسبوك، وبالتالي تكون المساهمة في نشر الشائعات بشكل أو بآخر مساهمة في تسهيل عمل من ينوي استغلال الشائعات لتغليف روابطهم الخبيثة.

تؤثر الشائعات على العالم الحقيقي، فقد تؤدي بأصحاب القرار نحو اتخاذ قرارات مبنية على معلومات خاطئة مما يؤدي لانكشاف مزيد من المعلومات التي يمكن استغلالها لمزيد من هجمات الهندسة الاجتماعية أو غيرها من الهجمات الخبيثة.

  1. استغلال عواطف الضحية وطباعه الشخصية

يُقصد باستغلال العواطف استخدام نصوص أو صور تخاطب عاطفة الضحية وتؤدي إلى سقوطه في فخ فتح وتشغيل الملف الخبيث أو فتح رابط خبيث، تشمل العواطف مشاعر مختلفة كالحقد، الانتقام، الحزن، الكره والنقمة… أو عواطف كالحب، الشوق، الحنين، الإعجاب… وغيرها. يمكن أيضاً للمهاجم استغلال فضول المستهدف أو غروره أو بحثه الذي لم ينته عن الحبيب أو عن علاقة عاطفية مشروعة أو غير مشروعة أو نهمة لمتابعة الفضائح وهكذا.

  1. استغلال المواضيع الساخنة

بشكل مشابه لاستغلال الشائعات، يستغل المهاجمون المواضيع الساخنة لتمرير عمليات احتيالهم، وبعكس الشائعات فإن المواضيع الساخنة أخبار حقيقية ولا تحتوي على تضخيم أو افتراء، وتنتشر عادةً بسرعة على وسائل الإعلام ذات المصداقية العالية بشكل أخبار عاجلة.

كل هذا يجعلها طُعماً مناسباً لإيهام الضحية بأن الرابط المرفق مع الرسالة مثلاً هو أيضاً “وديع” وأن صاحب الرابط المرفق “صادق” في ادعائه حول محتوى الرابط كما أن الرسالة صادقة في نقل الأخبار الساخنة.

  1. استغلال موضوع الأمن الرقمي وضعف الخبرة التقنية للضحية

في هذا النوع من الهندسة الاجتماعية يدعي المهاجم أن رابطاً ما أو ملفاً ما سيساهم في حماية جهاز الضحية، في حين أنه في حقيقة الأمر ملف خبيث أو رابط خبيث.

  1. انتحال الشخصية Identity Theft

يمكن للمهاجم أن ينشئ مثلاً حساب على فيسبوك، أو حساب بريد إلكتروني، أو حساب سكايب، باسم مستعار أو باسم مطابق لاسم صديق لك أو لاسم شخص تعرفه بنية انتحال الشخصية، ويمكن لمنتحل الشخصية استغلال الثقة للحصول على معلومات ما أو لاستجرارك لإضافته إلى مجموعة سرية معينة وما إلى ذلك.

في كثير من الأحيان يستطيع منتحلو الشخصية خداع ضحاياهم باستخدام مهارات التحايل دون الحاجة لمقدرات تقنية، لذلك يعتبر انتحال الشخصية من أساليب الهندسة الاجتماعية Social Engineering

بالطبع الحصول على كلمة المرور لحساب شخص ما في فيسبوك واستغلال حسابه لانتحال شخصيته يُسهل مهمة الحصول على المعلومات بشكل كبير جداً، كما يُسهل أيضاً استغلال الحساب المخترق لاختراق حسابات جديدة عبر استخدام الحساب المُخترق لسرقة كلمات السر بالاحتيال مثلاً.