الاثنين، 6 يناير 2020

الهندسة الاجتماعية وعلاقتها بعلم النفس

هذه المقال وغيرها تحت وسم "أفضل تدوينة" تعبر عن أراء أصحابها


 تخيل انك كنت في مكتبك في العمل يوما ما, تعمل بكل جدية وكل شيء عادي, وقبل ساعة من نهاية وقت العمل, قال لك زميلك الجديد في العمل الذي كان يساعدك كل يوم : " يمكنك الذهاب للبيت انت مرهق, ابق حاسوبك مشتغلا وسأكمل العمل عنك ". ستفرح بكل تأكيد وتذهب للبيت وتترك له العمل لأنك وثقت به ولأنه لطيف معك ولأنه قام بمساعدتك من قبل. وتخيل مثلا انك عامل بسيط في شركة خاصة (حارس امن مثلا), في يوم من الأيام اتاك احد الناس وبدأ يتكلم معك وبدأتم تتبادلان اطراف الحديث, وصار يأتي إليك كل يوم وتتحدثان حتى صرتما اصدقاء. وفي احد الايام عندما كنتما معا طلب منك كلمة سر الوايفاي بحجة انه يريد ان يكلم احد اصدقائه, اكيد انك ستعطيه كلمة السر لأنه وثقت به ولأنه يريد فقط ان يكلم صديقه.
 
في الحالة الأولى, لا تستغرب إذا تم ابتزازك وتسريب معلوماتك الخاصة, او تم طردك من العمل, او ان الشرطة القت القبض عليك بدون ان تعرف السبب.
وفي الحالة الثانية, لا تستغرب إذا سمعت ان احد الموظفين في هذه الشركة تم ابتزازه, او ان المعلومات الحساسة للشركة مسربة وبيد العامة.
تم اختراقك انت او اختراق عقلك بمعنى آخر, لأنك أضعف حلقة في السلسلة, وهذه هي الهندسة الاجتماعية, او كما احب أن اسميها " فن خداع العقول ".
 


⦁ ما هي الهندسة الاجتماعية :
  هي اختراق العقول وخداع الناس بغية جعلهم يقومون بعمل ما, او جعلهم يفصحون عن معلومات سرية وحساسة, او حتى جعلهم يؤمنون ويقتنعون بأمر ما حتى وإن كان غير منطقي وغير حقيقي.

⦁ لماذا عقل الإنسان هو اضعف حلقة :
العقل البشري هو اضعف حلقة لعدة اسباب متعلقة بعلم النفس.
 
⦁ المشاعر :
  تعتبر المشاعر او الأحاسيس احد اكبر ثغرات العقل البشري, فقد يترك الإنسان المنطق ويستجيب لمشاعره, كما ان مشاعر الإنسان لا تموت ابدا بل تحول إلى ذكريات, وهذا ما يضعف الإنسان, فقد يتذكر أمرا من الماضي فيجعله سعيدا, وقد يتذكر أمرا من الماضي يجعله تعيسا, فبذلك ينساق إلى مشاعره وتصبح الأحاسيس هي المتحكم فيه.
مثلا, ذهب احد الأشخاص إلى شخص معين وقال له : " كنت صديق والدك رحمة الله عليه ", هذا الموقف يجعل الشخص مقيدا بمشاعره واحاسيسه لأنه تذكرا امرا من الماضي.
 
⦁ العادة :
  يقوم الإنسان بعدة امور يوميا دون ان يشعر بما يفعل او بالأحرى دون ان يستعمل كامل قواه العقلية, وهذه الامور هي العادات التي اعتاد اشخص ان يقوم بها, مثل تحضير القهوة صباحا قبل الذهاب للعمل, فهو بذلك يقوم بها لا شعوريا او حتى لا اراديا في بعض الاحيان.
  فحين يعتاد الإنسان على امر معين سيقوم به لا اراديا حتى لو كان خاطئا او غير منطقي, ويمكن استخدام العادة في الهندسة الاجتماعية, مثلا ارسال ايميلات مزيفة تحمل اسم احد البنوك للضحية لكي يتعود الضحية على رؤية هذه الإيميلات, وحين يرسل المخترق ايميل تصيد سيقع الضحية في الفخ ولن يشك لأنه اعتاد على رؤية إييميلات اشعارية من هذا العنوان.
 
⦁ اللاوعي :
   ينقسم العقل البشري إلى قسمية : قسم الوعي, وقسم اللاوعي.
⦁ الوعي : وهو القسم الذي يقوم بأعمال بإرادة الشخص كالأكل او قراءة كتاب.
⦁ اللاوعي : وهو القسم الذي يقوم بأعمال خارج ارادة الشخص وحتى دون شعوره, مثل التصفيق عند الضحك.
 
  ذكر العالم سيغموند فرويد في كتابه " النكات وعلاقتها باللاوعي " بأن الإنسان يمتلك القدرة على البوح بكل اسراره عند الضحك دون ان يشعر حتى, كما يمكن للإنسان ان يقوم بعدة امور غير منطقية او خاطئة عندما يكون في اعلى درجات سعادته او في اعلى درجات تعبه.
  مثلا يمكن للمخترق ان يتحصل على معلومات سرية كثيرة من الضحية عندما يكون يضحك بشدة, فقد يخبره بكلمته السرية او حتى اين يخفي المال في منزله, كما يمكن للضحية ان يقوم بعدة امور عندما يكون متعبا دون ان يشعر, كأن يعطي هاتفه للمخترق او ان يعطي له مفاتيح سيارته مهما كان السبب وكان الدافع.

⦁ كيف يتم اختراق عقول الناس :
   يتم اختراق عقول الناس بشكل يومي, عبر الإعلام من جرائد وقنوات, وعبر الإعلانات التي نشاهدها يوما, وعبر مواقع التواصل الاجتماعي وغيرها, ونذكر من ابرز طرق الهندسة الاجتماعية:
      ⦁ اختراق الوايفاي عبر هجمة التوأم الشيطاني (Evil Twin):
      تقوم هذه الهجمة اساسا على خداع العقل واستخراج كلمة السر من عقل الضحية, فهي هجمة تقوم على جعل انشاء نقطة وهمية شبيهة بالنقطة المستهدفة, ثم جعل المستخدمين يتصلون بالنقطة الوهمية عبر حجب خدمة النقطة الأصلية, ثم انشاء صفحة تظهر للمستخدمين تطلب منهم كلمة السر, وهي طريقة فعالة جدا.
⦁ رسائل التصيد (Phishing):
  بالمئة من رسائل التصيد تقوم على الهندسة الاجتماعية, لأن المخترق يرسل رسالة تحت اسم بنك الضحية تطلب منه الرقم السري للتأكد من الشخص بهدف الربح بمبلغ مالي معين, الضحية سيعطي رقمه السري بالتأكيد لأنه سيقع في فخ المخترق بمجرد ان يرى قيمة المبلغ المالي.

⦁ الحقن  (Injection):
عدة اشخاص في هذا العالم معرضون للاختراق عن طريق الحقن, لسهولة عملية الحقن ولسرعة الآداء, فعدة اشخاص يتركون هواتفهم النقالة او حواسبهم فوق مكاتبهم, وهم لا يعلمون ان عملية الحقن لا تحتاج إلا لجهاز صغير او لسلك حتى وتستغرق مدة 3 ثواني على الأكثر, وحتى إن كان الجهاز مغلقا بكلمة سر فإن الجهاز سيخترق عبر الحقن.
ولهذا فإن عددا كبيرا من الناس يقعون في فخ الحقن, لأنهم يتركون اجهزتهم بأيدي زملائهم بالعمل او حتى انهم يستلمون اجهزة usb  من زملائهم وقد يحتوي هذا الأخير على برنامج ضار.


⦁ الحسابات المزيفة :
  تعتبر الحسابات المزيفة احد الطرق الفعالة في الهندسة  الاجتماعية, حيث ان المخترق يستطيع فتح حساب مزيف ويتحدث مع الضحية على انه صديق قديم له, او انه يستطيع فتح حساب مزيف لبنت ويقوع بالضحية (والعكس صحيح), خصوصا وان المخترق يستطيع تزيف كثير من الامور مثل الصوت والصورة, والضحية لن يشك بذلك إطلاقا.

⦁ الخداع عبر المظاهر :
  يستطيع المخترق ان يرتدي بذلة سوداء ويستأجر سيارة فاخرة مع سائق, ثم يتوجه إلى الشركة التي يريد اختراقها, وبمجرد وصوله إلى المرأب سيفتح له الباب, لأن حراس الأمن وقعوا في فخ المظهر وسيستطيع الدخول دون ان يتوفر على بطاقة الموظفين, خصوصا لو كان مظهره فاخرا وكان معه بعض الحراس الشخصيين, وتم اختراق العديد من الشركات حول العالم عبر هذه الخدعة ولا زالت فعالة حتى اليوم.


⦁ طرق الحماية :
⦁ عدم نشر الحياة الشخصية على مواقع التواصل الاجتماعي, فالخوارزميات اليوم تستطيع ان تعرف شخصية الضحية فقط عبر 30 إعجاب (like), وحسب تقارير الأمن الحديثة فإن اغلب الناس الذين ينشرون حياتهم الشخصية يكونون عرضة للاختراق واغلبهم من النساء.
⦁ عدم فتح الإيميلات المشبوهة, وفي حالة وجود إيميل حساس من بنك يرجى الإتصال بالبنك للتأكد من هوية المرسل.
⦁ الحذر الشديد خصوصا من زملاء العمل لأن زملاء العمل هو اكبر خطر.
⦁ عدم ترك الأجهزة الإلكترونية مثل الهاتف او الحاسوب فوق المكتب, يجب دائما اخذهم معك فهم مثل زوجتك لا احد يلمسها.
⦁ توخي الحذر عند التكلم مع اي شخص على الإنترنيت.
⦁ عدم الحديث عن المواضيع الحساسة في المواقع بل وجها لوجه.
⦁ توعية من حولك بهذه المخاطر فقد يستغل المخترق جهل احد افراد عائلتك بهذه الامور للوصول إليك.




⦁ المراجع :

⦁ كتاب النكات وعلاقتها باللاوعي للعالم سيغموند فرويد " jokes and their relation to the unconscious "
⦁ مدونة المحترف " ⦁ https://www.th3professional.com "
⦁ موقع  The Hacker News" https://thehackernews.com/
⦁ قناة BBC
⦁ مقالات من جريدة The New York Times

هناك تعليقان (2):

  1. تدوينة جميلة ما شاء الله اعجبني الموضوع لأنه شائع في الوطن العربي

    ردحذف
  2. اعجبني المقال بسيط وسهل

    ردحذف

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)