وطن في صلعة    باشراحيل: على مواطني عدن والمحافظات الخروج للشوارع وإسماع صوتهم للعالم    الطائرات اليمنية التي دمرتها إسرائيل بمطار صنعاء لم يكن مؤمنا عليها    الحوثي يعلق على الخلاف بين ترامب ونتنياهو..والحكيمي يحذر من الخديعة    الجولاني يعرض النفط والتواصل مع إسرائيل مقابل رفع العقوبات    لماذا يحكمنا هؤلاء؟    تغاريد حرة .. صرنا غنيمة حرب    دبلوماسي امريكي: لن ننتظر إذن تل أبيب لمنع اطلاق النار على سفننا    تحديد موعد أولى جلسات محاكمة الصحفي محمد المياحي    عيد ميلاد صبري يوسف التاسع والستين .. احتفال بإبداع فنان تشكيلي وأديب يجسد تجارب الاغتراب والهوية    أرقام تاريخية بلا ألقاب.. هل يكتب الكلاسيكو نهاية مختلفة لموسم مبابي؟    البرلماني بشر: اتفاق مسقط لم ينتصر لغزة ولم يجنب اليمن الدمار    أرقام تاريخية بلا ألقاب.. هل يكتب الكلاسيكو نهاية مختلفة لموسم مبابي؟    السعودية تقر عقوبات مالية ضد من يطلب إصدار تأشيرة لشخص يحج دون تصريح    تعيين نواب لخمسة وزراء في حكومة ابن بريك    رئاسة المجلس الانتقالي تقف أمام مستجدات الأوضاع الإنسانية والسياسية على الساحتين المحلية والإقليمية    وسط فوضى أمنية.. مقتل وإصابة 140 شخصا في إب خلال 4 أشهر    السامعي يتفقد اعمال إعادة تأهيل مطار صنعاء الدولي    صنعاء.. عيون انطفأت بعد طول الانتظار وقلوب انكسرت خلف القضبان    انفجارات عنيفة تهز مطار جامو في كشمير وسط توتر باكستاني هندي    سيول الامطار تجرف شخصين وتلحق اضرار في إب    القضاء ينتصر للأكاديمي الكاف ضد قمع وفساد جامعة عدن    *- شبوة برس – متابعات خاصة    الرئيس : الرد على العدوان الإسرائيلي سيكون مزلزلًا    تكريم طواقم السفن الراسية بميناء الحديدة    صنعاء .. شركة النفط تعلن انتهاء أزمة المشتقات النفطية    اليدومي يعزي رئيس حزب السلم والتنمية في وفاة والدته    المرتزقة يستهدفون مزرعة في الجراحي    السعودية: "صندوق الاستثمارات العامة" يطلق سلسلة بطولات عالمية جديدة ل"جولف السيدات"    لوموند الفرنسية: الهجمات اليمنية على إسرائيل ستستمر    باريس سان جيرمان يبلغ نهائي دوري أبطال أوروبا    . الاتحاد يقلب الطاولة على النصر ويواصل الزحف نحو اللقب السعودي    محطة بترو مسيلة.. معدات الغاز بمخازنها    شرطة آداب شبوة تحرر مختطفين أثيوبيين وتضبط أموال كبيرة (صور)    شركة الغاز توضح حول احتياجات مختلف القطاعات من مادة الغاز    كهرباء تجارية تدخل الخدمة في عدن والوزارة تصفها بأنها غير قانونية    الرئيس المشاط يعزّي في وفاة الحاج علي الأهدل    الأتباع يشبهون بن حبريش بالامام البخاري (توثيق)    فاينانشال تايمز: الاتحاد الأوروبي يعتزم فرض رسوم جمركية على بوينغ    خبير دولي يحذر من كارثة تهدد بإخراج سقطرى من قائمة التراث العالمي    وزير الشباب والقائم بأعمال محافظة تعز يتفقدان أنشطة الدورات الصيفية    وزارة الأوقاف تعلن بدء تسليم المبالغ المستردة للحجاج عن موسم 1445ه    اليوم انطلاق منافسات الدوري العام لأندية الدرجة الثانية لكرة السلة    دوري أبطال أوروبا: إنتر يطيح ببرشلونة ويطير إلى النهائي    النمسا.. اكتشاف مومياء محنطة بطريقة فريدة    دواء للسكري يظهر نتائج واعدة في علاج سرطان البروستات    وزير التعليم العالي يدشّن التطبيق المهني للدورات التدريبية لمشروع التمكين المهني في ساحل حضرموت    ماسك يعد المكفوفين باستعادة بصرهم خلال عام واحد!    لوحة بيتا اليمن للفنان الأمريكي براين كارلسون… محاولة زرع وخزة ضمير في صدر العالم    لوحة بيتا اليمن للفنان الأمريكي براين كارلسون… محاولة زرع وخزة ضمير في صدر العالم    وزير الصحة يدشن حملات الرش والتوعية لمكافحة حمى الضنك في عدن    يادوب مرت علي 24 ساعة"... لكن بلا كهرباء!    صرخةُ البراءة.. المسار والمسير    أمريكا بين صناعة الأساطير في هوليود وواقع الهشاشة    المصلحة الحقيقية    أول النصر صرخة    مرض الفشل الكلوي (3)    أطباء تعز يسرقون "كُعال" مرضاهم (وثيقة)    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الاحتيال في تطور .. سيناريو «الأمير النيجيري» مثالا
نشر في يافع نيوز يوم 22 - 10 - 2019

سيدارث فينكاتاراماكريشنان من لندن
عند الحديث عن انتهاكات الأمن السيبراني عادة ما نتصور برامج متقدمة، وأشخاصا من نخبة عالم القرصنة، واضطرابات في كامل النظام، لكن في الواقع يعتمد عديد من الهجمات على أساليب أقل تعقيدا من الناحية الفنية.
بعضها نتيجة للهندسة الاجتماعية: فن جعل الشخص المستهدف يفعل ما يريده منه المحتال. يتضمن ذلك الإفصاح عن معلومات حساسة مثل التفاصيل المصرفية وكلمات المرور، أو تثبيت الفيروسات، أو النقر على رابط موقع يحتوي على برامج ضارة.
إيان هاريس، عالم كمبيوتر في جامعة كاليفورنيا إيرفاين، يقول: "الهندسة الاجتماعية تتعلق بالتأثير في شخص ما لاتخاذ إجراء قد يكون، أو لا يكون، في مصلحته". ويضيف أن هذه الأساليب ليست جديدة، لكن "الآن لدينا التكنولوجيا التي تسهل الوصول إلى الناس".
سيناريو الاحتيال المعروف ب"الأمير النيجيري" يعد من أشهر الأمثلة على الهجوم المتكرر المعتمد على الهندسة الاجتماعية ويعرف ب"التصيد". يقول هاريس: "تميل (هجمات التصيد) إلى أن تكون عامة ولا تستهدف أشخاصا بعينهم". تعتمد هذه الهجمات على الضحايا الذين ينفذون التعليمات، وغالبا ما تأتي تلك التعليمات مع عرض مالي في المقابل. ومع أن هذا النوع من الهجمات غير متطور، إلا أن من السهل إرسال أعداد كبيرة من رسائل البريد الإلكتروني في وقت واحد. لذلك حتى إن كان عدد الضحايا الذين يقدمون معلوماتهم قليلا، يمكن أن يثبت التصيد الاحتيالي ربحيته بالنسبة للمحتالين.
لكن مع ازدياد حذر عامة الناس، تطورت أساليب المحتالين إلى التنافس بحيل كسب ثقة الضحايا. يقول جيليان جاي، الرئيس التنفيذي ل"سيتيزنز أدفايس" Citizens Advice، وهي مؤسسة خيرية للمستهلكين في المملكة المتحدة: "لا نرى فقط أن عمليات الاحتيال عبر الإنترنت أصبحت أكثر انتشارا، بل نعتقد أيضا أنها أصبحت أكثر تطورا".
من بين الأساليب الأكثر تقدما ما يعرف ب"تصيد الرمح" الذي يستهدف شخصا بعينه، أو شركة، أو منظمة محددة. بينما يعتمد التصيد العادي على احتمال أن ينقر الضحية على الرابط الإلكتروني. يتطلب تصيد الرمح الأكثر تطورا إعطاء الضحية سببا شخصيا ومنطقيا بشكل أكبر يدفعه لتنفيذ إجراء معين.
يقول مارسيل كارلسون، وهو مستشار أمن وباحث، إن كمية المعلومات المتاحة على الإنترنت سهلت تخطيط هجمات التصيد الرمحي. "في الماضي كان الناس ينبشون القمامة للعثور على رسائل (تحتوي على معلومات شخصية). الآن لديك خرائط جوجل وشركات تنشر معلوماتها على فيسبوك ويضع الأشخاص معلوماتهم الشخصية على وسائل التواصل الاجتماعي". هناك عدد من الخيارات للتخفيف من مخاطر هجمات الهندسة الاجتماعية. على الصعيد الأساسي، حاول مزودو البريد الإلكتروني منذ فترة طويلة تصفية الرسائل التي قد تكون ضارة. نهج آخر يأتي من هاريس وكارلسون، اللذين طورا برنامجا لمحاربة المحتالين. هذا النهج يعمل على فرضية أن كل مثال على الهندسة الاجتماعية يستخدم واحدة من "جملتين"، هما كما يقول البروفيسور هاريس: "إما أن يسأل شخصا ما عن معلومات خاصة، أو يطلب منه أن يفعل شيئا ما". تم تدريب خوارزمية هذا البرنامج الذي اخترعاه على 100 ألف رسالة تصيد لتسليط الضوء على الأمثلة الأكثر شيوعا للهجمات.
يضيف البروفيسور هاريس أن البرنامج "يحلل كل جملة ويكشف، إذا كانت تحتوى على سؤال، وما إذا كانت إجابة هذا السؤال تفشي معلومات خاصة. إذا كانت تحتوي على طلب، يبحث عنه في قائمته السوداء". ويقول كارسون إن البرنامج يمكن تخصيصه لمختلف القطاعات من خلال إدراج الكلمات الشائعة في ذلك القطاع لزيادة كفاءته.
يلاحظ كارسون أن هناك وعيا متزايدا بأهمية المكون الفني للأمن السيبراني، إلا أن هناك حاجة أيضا إلى أن تحسن الشركات الجانب الإنساني. "يعتقد رجال الأعمال أن (الأمن السيبراني) يتعلق بتكنولوجيا المعلومات، لكن (الهندسة الاجتماعية) تشكل خطرا على الشركات مثل أي شيء آخر".
يوافق البروفيسور هاريس ويضيف أن الهندسة الاجتماعية غالبا ما تستغل الطريقة التي يعمل بها المجتمع. "العنصر البشري سيكون موجودا دائما. الناس عادة ما يتوقون إلى مساعدتك". أحد طرق تخفيف المخاطر هو "الفريق الأحمر": أن يتظاهر محترفو الأمن السيبراني بأنهم مهاجمون ويختبرون مدى قدرة الموظفين على صد المحتالين.
الإنترنت ليست المنصة الوحيدة للهندسة الاجتماعية، إذ يواجه الأفراد أيضا هجمات عبر الهاتف وجها لوجه. وجد البروفيسور هاريس في تجاربه أن نحو ربع طلابه وقعوا ضحية لهجمات الهندسة الاجتماعية عبر الهاتف. قال إن الخطوة التالية لبرنامجهم ستكون معرفة ما إذا كان يمكن استخدامه للكشف عن هجمات الهندسة الاجتماعية الهاتفية.
حتى مع تحسن الجهود المبذولة لمحاربة الهندسة الاجتماعية، يمثل الذكاء الاصطناعي تهديدا متزايدا لفكرة الحقيقة. قال كارلسون: "إن ديب فيك آخذ في التحسن بسرعة كبيرة"، مشيرا إلى مقاطع الفيديو والصور والمقاطع الصوتية للأشخاص التي أنشأتها الخوارزميات. وأضاف: "يمكنك تحميل بضعة برامج على جهاز الكمبيوتر المحمول الخاص بك والبدء في صنعها".
هناك أدلة موجودة الآن يرى المهندسون الاجتماعيون قيمتها المحتملة. أوردت "وول ستريت جورنال" في آب (أغسطس) أن محتالين استخدموا "ديب فيك" لمحاكاة صوت رئيس تنفيذي. قال كارلسون: "من المرعب أنك في المستقبل القريب سيصعب عليك الوثوق بما تسمعه (…) بماذا يمكن أن تثق؟".


انقر هنا لقراءة الخبر من مصدره.