Learn Crypto
Learn Crypto
1 years
4,165

ما هي الهندسة الاجتماعية في مجال العملات المشفرة؟

ما هي الهندسة الاجتماعية في مجال العملات المشفرة؟

شرح هجمات الهندسة الاجتماعية

تشير الهندسة الاجتماعية إلى أسلوب التلاعب الذي يستغل السلوك البشري والخطأ للحصول على معلومات حساسة أو الوصول أو الأصول القيمة. وهو مصطلح شامل يستخدم لوصف مجموعة واسعة من الأنشطة الضارة التي يتم تنفيذها من خلال التفاعلات البشرية.

عادةً ما تجذب عمليات الاحتيال التي تستهدف القرصنة البشرية المستخدمين المطمئنين إلى الكشف عن معلومات خاصة مثل المعلومات الشخصية أو المالية، أو إتاحة الوصول إلى الأنظمة المحظورة أو نشر عدوى البرامج الضارة.

تدور مثل هذه الحيل حول الطريقة التي يفكر بها البشر ويتصرفون بها. وبالإضافة إلى التلاعب بالسلوك البشري، يحاول الجناة استغلال افتقار المستخدمين إلى المعرفة والمعرفة الرقمية. في معظم الحالات، لا يكون المستخدمون على علم بوجود تهديدات معينة أو لا يفهمون قيمة البيانات الشخصية.

عادةً ما تتضمن هجمات الهندسة الاجتماعية أحد هدفين رئيسيين؛ التخريب كوسيلة لتعطيل البيانات للتسبب في ضرر أو سرقة مثل الحصول على أصول قيمة مثل الوصول أو البيانات السرية أو الأصول الرقمية أو الأموال.

ما هي الهندسة الاجتماعية في التشفير؟

في سياق العملات المشفرة، قد يستخدم المتسللون أساليب الهندسة الاجتماعية للوصول غير المصرح به إلى محافظ أو حسابات العملات المشفرة. نظرًا لأن الأصول الرقمية لمستخدمي العملات المشفرة يتم تخزينها في محافظ العملات المشفرة بمفاتيح خاصة يجب أن تظل سرية، فإنهم معرضون بشكل خاص لعمليات الاحتيال عبر الهندسة الاجتماعية.

بدلاً من استخدام القوة الغاشمة للوصول إلى الأصول المشفرة، يستخدم الجناة مجموعة واسعة من التقنيات التي تستغل نقاط الضعف البشرية. على سبيل المثال، يستخدم المهاجمون مخططات تم إنشاؤها لخداع المستخدمين للكشف عن المفاتيح الخاصة من خلال أساليب بسيطة مثل رسائل البريد الإلكتروني التصيدية. يمكن أن يتلقى المستخدم رسالة بريد إلكتروني تصيدية تنتحل صفة خدمات المحفظة أو موظفي الدعم.

إذا كنت قارئًا متكررًا، فمن المحتمل أنك تتذكر مقالنا "أكثر عمليات الاحتيال المتعلقة بالعملات المشفرة شيوعًا وكيفية تجنبها". تحقق من ذلك لمعرفة المزيد عن الهدايا المزيفة وعمليات الاحتيال الشائعة الأخرى التي تؤثر على مجتمع العملات المشفرة.

يمكن استخدام أساليب الهندسة الاجتماعية الشائعة عبر البريد الإلكتروني أو منصات الوسائط الاجتماعية أو الرسائل النصية أو المجتمعات عبر الإنترنت أو مواقع الويب الضارة.

على سبيل المثال، في سبتمبر 2023، ذكر البروتوكول اللامركزي القائم على إيثريوم المعروف باسم Balancer أن المنصة استعادت السيطرة على مجالها. وذكر Balancer أيضًا أن هجوم الهندسة الاجتماعية كان مسؤولاً عن الحادث وحذر مستخدميه من مراقبة موقع ويب غير شرعي.

الأهداف المحتملة لهجمات الهندسة الاجتماعية

ما يجعل عمليات الاحتيال في مجال الهندسة الاجتماعية خطيرة بشكل خاص هو حقيقة أنها تعتمد على الخطأ البشري. ونظرًا لأن الهندسة الاجتماعية تعتمد على السلوك البشري والأخطاء، فقد يكون من الصعب اكتشافها. يمكن أن تكون الأخطاء المرتكبة من خلال استخدام التفاعل البشري غير متوقعة أكثر من الغزوات القائمة على البرامج الضارة.

على الرغم من أن أي شخص يمكن أن يصبح ضحية لهجوم الهندسة الاجتماعية، إلا أن الضحايا المحتملين عادة ما يكونون من الأفراد ذوي الثروات العالية والموظفين البارزين والشخصيات المشهورة عبر الإنترنت والأجيال الشابة والأفراد غير المطلعين على تهديدات الأمن السيبراني.

غالبًا ما تحدث هجمات الهندسة الاجتماعية في خطوة واحدة أو أكثر. يبدأ الممثل الخبيث بالتحقيق مع الضحية المحتملة لجمع قدر كبير من المعلومات الأساسية مثل بروتوكولات الأمان الضعيفة أو نقاط الدخول المحتملة.

بعد جمع ما يكفي من المعلومات الضرورية، يواصل مرتكب الجريمة كسب ثقة الضحية وهو ما يمكن القيام به بعدة طرق. يمكن أن تشمل الهندسة الاجتماعية أيضًا خلق إلحاح زائف، أو انتحال شخصية شخصية ذات سلطة، أو تقديم مكافآت.

في الأساس، هجمات الهندسة الاجتماعية بسيطة. وباستخدام نقاط الضعف البشرية كسلاحهم الرئيسي، لا يحتاج الجناة إلا إلى إقناع الضحية التي تكون إما واثقة أو غير متوقعة أو متعجلة، باتباع تعليماتهم.

علم النفس الأساسي والجرائم الناجحة

من وجهة نظر نفسية، الهندسة الاجتماعية هي في الأساس تطبيق غير أخلاقي لمبادئ الإقناع الستة التي وضعها سيالديني. هذه النظرية النفسية عادة ما تكون غير ضارة وتستخدم بشكل شائع في استراتيجيات التسويق أو العلوم الاجتماعية. إنه يسلط الضوء على عدد من نقاط الضعف البشرية التي تميز كل واحد منا. للتعرف على هجمات الهندسة الاجتماعية، من المهم أن تكون على دراية بهذه المبادئ.

وهي المعاملة بالمثل، والندرة، والاتساق، والإجماع، والتعاطف، والسلطة. دعونا نشرح لهم لفترة وجيزة.

المعاملة بالمثل تعني أن البشر يميلون إلى رد الجميل. ومن خلال إعطاء شيء ما في المقابل، فإننا نميل إلى الاعتقاد بأننا نقدم المساعدة. ومن ناحية أخرى، فإن مبدأ الندرة يتغذى على الشعور بالإلحاح. إذا ظهر شيء ما على أنه محدود، فمن المرجح أن نعتبره مهمًا.

يشير الثبات إلى عدم القدرة على التهرب من الاختيارات أو الالتزامات التي قطعناها على أنفسنا بسبب الحاجة النفسية لإظهار أننا متوافقون مع قراراتنا. بالإضافة إلى ذلك، يميل الناس إلى اتباع رأي الأغلبية، لذلك غالبًا ما يتم تفسير الدليل الاجتماعي الذي يبدو أنه الخيار الأكثر شيوعًا على أنه خيار جيد.

وهذا يقودنا أيضًا إلى السلطة التي تصف احتمالية تفسير أقوال الأشخاص المؤهلين على أنها صحيحة وآمنة. أخيرًا وليس آخرًا، أحيانًا يستخدم المهاجمون التعاطف لأننا نميل إلى الثقة في الأشخاص الذين يشبهوننا.

دراسة حالة Coinbase

تقدم قصة Coinbase مثالاً على مدى تعقيد هجمات الهندسة الاجتماعية. في أحد أيام أوائل فبراير 2023، تلقى العديد من الموظفين رسائل نصية تفيد بضرورة تسجيل الدخول عبر الرابط المقدم. بينما تجاهل معظم الموظفين هذه الرسالة، قام أحد الموظفين المطمئنين بالنقر فوق الرابط وإدخال بيانات اعتماد تسجيل الدخول.

حاول المهاجم عدة مرات الوصول إلى المنصة. نظرًا لأنهم لم يتمكنوا من توفير بيانات اعتماد المصادقة متعددة العوامل (MFA)، فقد تم منع الجناة من الوصول. ومع ذلك، لم يثبط المهاجم واتصل بالموظف الذي نقر على الرابط.

ادعى المهاجم أنه من خدمة تكنولوجيا المعلومات الخاصة بشركة Coinbase وأنه بحاجة إلى المساعدة. ومرة أخرى، صدق الموظف المهاجم واتبع تعليماته. يعد انتحال شخصية زملاء العمل أسلوبًا شائعًا يستخدمه المهندسون الاجتماعيون للكشف عن معلومات حساسة. ومع ذلك، بسبب موظف آخر مشبوه، لم يتم أخذ أي أموال أو معلومات سرية.

يعلمنا هذا الحدث درسًا قيمًا - في ظل الظروف المناسبة، يمكن لأي شخص أن يصبح ضحية لمخططات الهندسة الاجتماعية. معظم الهجمات متطورة، والأهم من ذلك أنها فعالة.

هجمات الهندسة الاجتماعية الشائعة في مجال العملات المشفرة

الآن بعد أن أصبح من الواضح أن أي شخص يمكن أن يصبح ضحية لاعتداءات الهندسة الاجتماعية الرقمية وأن المحتالين يخدعون الضحايا بعدة طرق مثيرة للاهتمام، دعونا نلقي نظرة على عمليات الاحتيال الشائعة في الهندسة الاجتماعية التي تؤثر على مستخدمي العملات المشفرة.

هجمات التصيد

يشير هجوم التصيد الاحتيالي إلى رسائل البريد الإلكتروني الضارة أو الرسائل التي تم إنشاؤها لتعكس رسائل البريد الإلكتروني الشرعية من الشركات ذات السمعة الطيبة. يريد المهاجم خداع مستخدم غير متوقع للاعتقاد بأنه مشروع.

عندما يتعلق الأمر بمساحة العملات المشفرة، تهدف معظم عمليات التصيد الاحتيالي إلى تضليل المستخدم للتخلي عن مفتاحه الخاص أو السماح بمعاملات ضارة.

يغطي المصطلح الواسع لهجوم الهندسة الاجتماعية مجموعة واسعة من عمليات الاحتيال مثل التصيد الاحتيالي، وملحقات المتصفح المزيفة، والتصيد الاحتيالي على الجليد، والإسقاط الجوي الخبيث، واختطاف نظام أسماء النطاقات (DNS).

هجوم مقايضة

تذكر مبدأ المعاملة بالمثل؟ حسنًا، يشير هجوم المقايضة إلى نوع من تجربة الاصطياد التي يقدم فيها المهندسون الاجتماعيون شيئًا ما للضحايا مقابل الحصول على معلومات حساسة. تُترجم العبارة اللاتينية مباشرةً إلى " شيء مقابل شيء ما ".

وهي تعمل على النحو التالي: يقدم المتسللون شيئًا ما، إما عنصرًا أو خدمة، كطعم ثم يطلبون بيانات حساسة عندما يحين الوقت. الجهات الفاعلة الخبيثة تخفي نواياها الحقيقية تحت قناع الكرم.

على سبيل المثال، يمكن للمحتالين انتحال شخصية موظفين من قسم تكنولوجيا المعلومات بشركتك أو غيرهم من مقدمي الخدمات الفنية. من خلال عرض تثبيت برامج مثل أدوات الأمان أو أدوات الشركة، يمكن أن تقودك إلى الكشف عن معلومات حساسة.

هجمات الاصطياد

هجمات الاصطياد تفترس استغلال جشع الضحايا وفضولهم. أنها تنطوي عادة على وعد كاذب. على سبيل المثال، يشير أكثر أشكال الاصطياد لعنة إلى إرسال رسائل بريد إلكتروني للموظفين تحتوي على زيادات في الرواتب أو عروض العمل أو تقويم العطلات. يلتقط الضحايا الطُعم بسبب فضولهم مما يؤدي إلى التثبيت التلقائي للبرامج الضارة.

37 مليون دولار
من خلال الوصول إلى جهاز كمبيوتر أحد الموظفين من خلال عرض عمل مزيف، مكنت الهندسة الاجتماعية من حدوث سرقة من مزود مدفوعات العملات المشفرة CoinsPaid.

في بعض الحالات، تميل الجهات الفاعلة الضارة إلى ترك أجهزة USB تحتوي على برامج ضارة في الأماكن العامة مثل المكاتب مع فكرة أن يلتقطها شخص ما ويوصلها بأجهزة الكمبيوتر الخاصة به.

الذريعة

الذريعة هي هجوم شائع للهندسة الاجتماعية يتضمن إنشاء رواية كاذبة لكسب ثقة الضحية وإقناعه بالكشف عن معلومات حساسة.

عادةً ما يبني المحتال الثقة مع الضحية المحتملة من خلال انتحال شخصية زملاء العمل أو مسؤولي الضرائب أو غيرهم من الأشخاص الذين لديهم ما يسمى بسلطة الحق في المعرفة. وهذا يتماشى مع مبدأ السلطوية والإجماع.

بمجرد أن يكتسب المحتال ثقة الضحية، فإنه يطرح الأسئلة المطلوبة للتأكد من هوية الضحية والتي من خلالها يمكنهم الحصول على معلومات سرية بنجاح.

مخيف

برامج الرعب تدور حول الخوف والإلحاح؛ يخاف الضحايا من الاعتقاد بأنهم يتعرضون لتهديد خطير. إنه نوع من البرامج الضارة التي تتضمن إنذارات وإشعارات كاذبة تعرض تحذيرات أمنية بخصوص إصابة محتملة بالبرامج الضارة.

ومع ذلك، فإن أداة الإزالة المزعومة هي في حد ذاتها برنامج ضار، مما يمكّن المحتال من الوصول إلى المعلومات السرية. قد يواجه مستخدمو العملات المشفرة عمليات احتيال عبر برامج تخويف تدعي أن محافظ العملات المشفرة الخاصة بهم قد تم اختراقها.

كيفية منع هجمات الهندسة الاجتماعية؟

لحماية أصول العملة المشفرة الخاصة بك، من المهم أن تظل يقظًا واستباقيًا باستخدام التخزين البارد ، وتمكين المصادقة متعددة العوامل وكلمات المرور القوية، إلى جانب تثقيف نفسك بشأن الإجراءات الأمنية المعاصرة.

هناك طريقة أخرى للبقاء حذرًا وهي مراقبة رسائل البريد الإلكتروني أو الرسائل المشبوهة. كلما زادت معرفتك بكيفية عمل الهندسة الاجتماعية وعمليات الاحتيال الأخرى المتعلقة بالعملات المشفرة، أصبحت مجهزًا بشكل أفضل للتعامل معها.

ضع في اعتبارك أن مخططات الهندسة الاجتماعية تعتمد على الأخطاء البشرية ونقاط الضعف بدلاً من الشبكات أو أنظمة التشغيل أو التقنيات.