أقسام الوصول السريع (مربع البحث)

أشهر 10 حيل للهندسة الاجتماعية - انفوجرافيك

🔒 أشهر 10 حيل للهندسة الاجتماعية

دليلك الشامل لفهم تكتيكات "اختراق العقول" وحماية بياناتك

في عالم الأمن السيبراني، لا يعتمد المخترقون دائماً على البرمجيات؛ بل على الهندسة الاجتماعية. وهي فن التلاعب النفسي بالبشر لدفعهم إلى إفشاء معلومات سرية. إليك أهم 10 حيل يجب أن تحذر منها:

انفوجرافيك أشهر 10 حيل للهندسة الاجتماعية

1 التصيد الاحتيالي (Phishing)

رسائل بريد إلكتروني مزيفة تبدو رسمية تطلب منك الضغط على روابط لسرقة كلمات مرورك.

رسم توضيحي للتصيد الاحتيالي

2 التصيد الموجه (Spear Phishing)

هجوم مخصص يستهدف شخص بعينه (مثل الرئيس التنفيذي للشركة) باستخدام معلومات شخصية لجعله يثق في الرسالة.

رسم توضيحي للتصيد الموجه

3 انتحال الشخصية (Pretexting)

اختلاق قصة وهمية (مثل موظف البنك أو الدعم الفني) للحصول على معلوماتك الخاصة.

رسم توضيحي لإنتحال الشخصية

4 الطعوم (Baiting)

ترك وحدة تخزين USB مصابة في مكان عام لإغراء الضحية بتوصيلها بجهازه.

رسم توضيحي لخدعة الطعوم

5 المقايضة (Quid Pro Quo)

وعد بتقديم خدمة (مثل حل مشكلة تقنية) أو تقديم شيء مغري (مثل برنامج مجاني) مقابل الحصول على بيانات الدخول.

رسم توضيحي لهجمات المقايضة

6 التتبع (Tailgating)

محاولة الدخول خلف موظف مصرح له إلى مناطق العمل المحمية في الشركات.

رسم توضيحي لخدعة التتبع

7 برامج التخويف (Scareware)

نوافذ منبثقة تخبرك بأن "جهازك مخترق" لإجبارك على تحميل برامج خبيثة.

رسم توضيحي لبرامج التخويف

8 التصيد الصوتي (Vishing)

استخدام الاتصالات الهاتفية والذكاء الاصطناعي لتقليد أصوات موثوقة لسرقة أموالك.

رسم توضيحي للتصيد الصوتي

9 التصيد النصي (Smishing)

رسائل نصية SMS تحتوى على روابط "تحديث بيانات بنكية أو دفع رسوم شركات الشحن" تهدف لخداعك واختراق هاتفك.

رسم توضيحي للتصيد الرسائل النصية SMS

10 البحث في المهملات (Dumpster Diving)

الحصول على معلومات حساسة من خلال البحث في النفايات عن مستندات ورقية أو أجهزة تخزين تم التخلص منها بشكل غير آمن.

رسم توضيحي للبحث في المهملات

🛡️ كيف تحمي نفسك؟

  • لا تنقر على روابط غير متوقعة في رسائل البريد أو الـ SMS.
  • فعل المصادقة الثنائية (2FA) في جميع حساباتك فوراً.
  • تأكد دائماً من هوية الشخص الذي يطلب منك معلومات عبر الهاتف.
  • لا تستخدم وحدات USB مجهولة المصدر نهائياً.
الكلمات المفتاحية: #الأمن_السيبراني #الهندسة_الاجتماعية #حماية_البيانات #أمن_المعلومات #التصيد_الاحتيالي