بيت Securitywatch هل شبكات التواصل الاجتماعي هي ضحايا الهجمات الإلكترونية التالية؟

هل شبكات التواصل الاجتماعي هي ضحايا الهجمات الإلكترونية التالية؟

فيديو: بسم الله Official CLIP BISMILLAH Edition 2013 ARABE (سبتمبر 2024)

فيديو: بسم الله Official CLIP BISMILLAH Edition 2013 ARABE (سبتمبر 2024)
Anonim

شهدت السنة الماضية عددًا من قصص الرعب الأمني. الآن السؤال الكبير هو ، من أو ماذا سيستهدف بعد ذلك؟ تجادل شركة إدارة المخاطر الاجتماعية ZeroFox بأن منصات التواصل الاجتماعي ستتعرض للخطر بعد ذلك. في رسم معلوماتي حديث ، كشفت الشركة أن مجرمي الإنترنت يستخدمون شبكات اجتماعية شعبية مثل Facebook و Twitter و LinkedIn لإطلاق حملات مستهدفة للبرامج الضارة والتصيّد.

حشد جيش بوت

يعتمد المحتالون على جيوش الروبوتات لتنفيذ حملاتهم بنجاح ، سواء أكانت خبيثة أم تصيّد. روبوتات مصبوب لتبدو وكأنها ملفات وسائط اجتماعية جديرة بالثقة ؛ عادة ما يكون لديهم محتوى شائع ذو صلة ونشر مقاطع فيديو ومقالات فيروسية يمكن أن تصل إلى العديد من المستخدمين. يوجد نوعان مختلفان من برامج الروبوت: حساب الروبوت و "دمية جورب". يتم إنشاء حساب بوت وتشغيله عن بعد من خلال البرنامج. "دمية جورب" هي عبارة عن حساب مزيف يديره شخص يتظاهر بأنه شخص ليس هو أو هي.

بعد إنشاء جيش الروبوت ، سيحدد مجرمي الإنترنت الهدف. يمكن أن تركز الهجمات على منظمات معينة ، أو عملاء مؤسسة ، أو ضد عامة الناس من خلال الجاك ، وهو تكتيك للعلاقات العامة يعمل على تخريب موضوعات الاتجاه لإبراز الرسائل المختلفة. بمجرد اختيار طريقة للهجوم ، يربط المجرمون روبوتاتهم بالضحايا المستهدفين عن طريق ملء ملفات تعريف روبوتاتهم بصور مضحكة أو محتوى يلفت الانتباه.

التصيد أو البرامج الضارة؟

الآن يحصل مجرمي الإنترنت على خيار. هل هو أو هي تريد شن حملة تصيد أو هجوم برمجيات خبيثة؟ حملات الخداع تعرض للخطر الشركات ومستخدميها عبر الباب الأمامي بينما تؤدي الهجمات الأخيرة إلى تهديد المستخدمين عبر الباب الخلفي. الأساليب مختلفة ولكن في كلتا الحالتين ، يتم اختراق شركة من خلال وسائل التواصل الاجتماعي.

إذا قرر مجرمي الإنترنت إطلاق حملة للتصيد الاحتيالي ، فسيقوم هو أو هي بإنشاء موقع ويب للتصيد الاحتيالي متنكرين في زي موقع موثوق به. ثم تتم مشاركة هذا الموقع مع الأهداف ، ويطلب من المستخدمين مشاركة المعلومات الحساسة إذا قرروا النقر على الرابط. إذا كنت المستخدم السيئ الحظ الذي قرر إدخال هذه البيانات ، فيمكن للمحتال الآن الوصول إلى حسابك ومعلوماتك الشخصية.

لبدء هجوم بالبرامج الضارة ، سيخفي cybercrook البرامج الضارة ، التي تم شراؤها أو إنشائها ، على مواقع الويب التي يمكن تنزيلها دون علم الضحية. تتم مشاركة رابط مختصرة للبرامج الضارة المقنعة مع أهداف عبر وسائل التواصل الاجتماعي. يمكن للضحايا الذين ينقرون على الرابط المصاب تنزيل البرمجيات الخبيثة ، ويمكن الآن للجريمة الإلكترونية الوصول إلى جهازك.

لا تريد أن يحدث أي من هذه السيناريوهات لك أو أي من الشركات التي تستخدمها. إذا قام مستخدم مصاب بالاتصال بشبكة شركة ، فسيتمكن مجرمو الإنترنت من الوصول إلى البيانات من أي مكان عبر الشركة.

حفظ الاجتماعية أكثر أمانا

لا تفترض أنك لن تخوض خدعة كهذه في أي من مواقع الشبكات الاجتماعية التي تستخدمها. سيتم خداع سبعة من كل عشرة أفراد بواسطة أحد هذه المخططات. في الواقع ، كان ثلث خروقات البيانات في العام الماضي من اجتماعية.

كن حذرًا بشأن ما تشاركه على شبكاتك الاجتماعية ؛ لا تنشر معلومات حساسة يمكن استخدامها ضدك. تعرف على كيفية تجنب رسائل التصيد الاحتيالي والتفكير مرتين قبل النقر على الرابط الذي يرسله إليك شخص ما.

يجب عليك أيضًا التفكير في استخدام مدير كلمات المرور لمساعدتك في تخزين وإنشاء كلمات مرور يصعب كسرها ؛ خيار المحررين LastPass 3.0 هو خيار رائع. احصل على برنامج مكافحة الفيروسات لجميع أجهزتك لتأمين معلوماتك وأدواتك الذكية. هناك العديد من الخيارات للاختيار من بينها. أحد المفضلة لدينا هو اختيار المحررين Norton AntiVirus (2014). ابقَ خطوة بخطوة أمام المحتالين قبل أن يتمكنوا من وضع أيديهم عليك.

هل شبكات التواصل الاجتماعي هي ضحايا الهجمات الإلكترونية التالية؟