Close Menu
أخبار الإمارات اليومأخبار الإمارات اليوم
  • الرئيسية
  • تريندينغ
  • الإمارات
  • مال واعمال
  • رياضة
  • تقنية
  • الصحة والجمال
  • المزيد
    • مقالات
    • لايف ستايل
رائج الآن

الواقع يتصدر دراما رمضان.. 9 مسلسلات مستوحاة من أحداث حقيقية

2026-03-02

الجيش الكويتي ينعى أحد منتسبي قواته البحرية

2026-03-02

vivo V70 حيث تلتقي عدسة ZEISS بفن تصوير البورتريه

2026-03-02
فيسبوك X (Twitter) الانستغرام
أخبار الإمارات اليومأخبار الإمارات اليوم
  • الرئيسية
  • تريندينغ
  • الإمارات
  • مال واعمال
  • رياضة
  • تقنية
  • الصحة والجمال
  • المزيد
    • مقالات
    • لايف ستايل
أخبار الإمارات اليومأخبار الإمارات اليوم
الرئيسية»اخبار الإمارات»«الأمن السيبراني»: 4 تكتيكات احتيالية لـ «الهندسة الاجتماعية»
اخبار الإمارات

«الأمن السيبراني»: 4 تكتيكات احتيالية لـ «الهندسة الاجتماعية»

فريق التحريربواسطة فريق التحرير2024-05-183 دقائق
فيسبوك تويتر بينتيريست تيلقرام لينكدإن Tumblr واتساب البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست تيلقرام البريد الإلكتروني

حذر مجلس الأمن السيبراني الأفراد من الوقوع ضحية لتهديدات الهندسة الاجتماعية، داعياً إلى تعزيز دفاعاتهم السيبرانية من خلال التعرف إلى التكتيكات المستخدمة بشكل متكرر.

وبين المجلس، في تدوينة نشرها على منصة «إكس»، أمس، أن الهندسة الاجتماعية هي تكتيك احتيالي يستخدمه المخترقون لاستغلال الضعف البشري، محذراً من أربعة تكتيكات احتيالية يستخدمها أولئك «المهندسون الاجتماعيون»، وهي أنهم ينتحلون صفة شخصيات مسؤولة ونافذة، ويخلقون حالة طارئة، كما يستغلون الصفقات لشن هجمات متبادلة، ويستخدمون التخويف لإرغام الضحايا على الخضوع.

ونبّه مجلس الأمن السيبراني إلى أربعة أنواع من هجمات الهندسة الاجتماعية الشائعة: أولها رسائل التصيد الاحتيالي أو مواقع خادعة، فيما النوع الثاني يتمثل باختلاق سيناريوهات للحصول على معلومات شخصية، في حين أن النوع الثالث يركز على تقديم مكافآت كاذبة للحصول على معلومات حساسة، بينما النوع الرابع هو استخدام أقراص «يو إس بي» مصابة بفيروسات للوصول غير المصرح به.

وأوضح المجلس أن خطر الهندسة الاجتماعية يتمثل في أنها تعتبر اختراقاً وقرصنة للعقول والسلوكيات، وهي ليست هجوماً سيبرانياً في حد ذاتها، أو نوعاً من أنواع البرمجيات الضارة، بل هي أسلوب للخداع، وتستهدف إفشاء معلومات سرية أو تجاوز إجراءات أمنية عبر أساليب متنوعة.

ولفت إلى أن الهندسة الاجتماعية تعد أحد أخطر أساليب الاختراقات السيبرانية، وأكثرها شيوعاً، لأنها تستهدف العنصر البشري، محذراً من أن نجاح أحد أساليبها مع ضحية واحدة قد يعرّض أمن مؤسسة إلى خطر الاختراق.

وزادت جرائم الهندسة الاجتماعية خلال السنوات الأخيرة، بحسب ما يتم رصده من الأجهزة المعنية، إذ رصدت أجهزة الشرطة أساليب متطورة ومختلفة يتبعها المحتالون للتصيد والحصول على المعلومات الشخصية للأفراد، منها الصفحات المزيفة والجوائز الوهمية والرسائل الاحتيالية عن طريق برامج ومواقع التواصل الاجتماعي، وانتحال وتقليد العلامات التجارية ومواقع المنشآت الموثوق بها، بهدف سرقة المعلومات الشخصية مثل أسماء المستخدمين وكلمات السر وأرقام بطاقات الائتمان وغيرها، ما يتسبب في العديد من الإشكاليات للمستخدم الذي يتوجب عليه الإسراع في إبلاغ الشرطة لمتابعة المحتالين وضبطهم في أسرع وقت.

من جانبها، أكدت شركة «كاسبرسكي» العالمية المتخصصة في الأمن الإلكتروني، أنه من الصعب مواجهة هجمات الهندسة الاجتماعية على وجه الخصوص لأنها مصممة صراحةً للعب على الخصائص البشرية الطبيعية، مثل الفضول والرغبة في مساعدة الأصدقاء، موضحة أن الهندسة الاجتماعية ببساطة هي استخدام الخداع للتلاعب بالأفراد لتمكين الوصول إلى المعلومات أو البيانات أو إفشائها.

ووجهت عدداً من النصائح التي يمكن أن تساعد على اكتشاف هجمات الهندسة الاجتماعية، ومن أهمها التحقق من مصدر الرسائل الواردة، والتعامل مع المواقع الرسمية، وعدم الكشف عن المعلومات الشخصية، وتأمين الأجهزة سواء الهواتف أو شبكات الإنترنت ببرامج حماية من الفيروسات والبرامج الضارة.


نصائح

نصح مجلس الأمن السيبراني الأفراد لحماية أنفسهم من محاولات الهندسة الاجتماعية بعدم الثقة في الطرف الآخر عبر الإنترنت، واتباع السياسات والإجراءات الأمنية وعدم تجاوزها تحت أي ظرف.

ودعا الأفراد إلى ألا يكونوا فضوليين أبداً عبر الإنترنت، والتأكد من أنه لا يوجد شيء مجاني من دون مقابل يتم توزيعه على الأفراد، كما دعا إلى عدم إفشاء معلومات سرية أو الضغط على روابط مشبوهة.

. الهندسة الاجتماعية تكتيك احتيالي يستخدمه المخترقون لاستغلال الضعف البشري.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

رئيس الدولة يتلقى اتصالاً هاتفياً من رئيسة شمال مقدونيا بحثا خلاله التطورات التي تشهدها المنطقة

2026-03-02

حمدان بن محمد ونائب رئيس الوزراء لشؤون الدفاع العُماني يؤكدان دعم أمن واستقرار المنطقة

2026-03-01

ولي عهد أبوظبي يبدأ الأحد زيارة رسمية إلى الإكوادور

2026-02-27

دانوب بروبرتيز تبدأ أعمال إنشاء مسجد ريزوان عسكرعلي ساجان في واحة دبي للسيليكون

2026-02-19

ولي عهد أبوظبي والرئيس الفرنسي يبحثان آفاق تعزيز التعاون الثنائي

2026-02-19

رئيس الدولة يأمر بالإفراج عن 1440 نزيلًا بمناسبة شهر رمضان

2026-02-18

رائج الآن

تريندينغ

الجيش الكويتي ينعى أحد منتسبي قواته البحرية

بواسطة فريق التحرير
اخبار التقنية

vivo V70 حيث تلتقي عدسة ZEISS بفن تصوير البورتريه

بواسطة فريق التحرير
اخبار التقنية

هونر تكشف في MWC 2026 عن «روبوت فون» وMagic V6 وروبوت بشري

بواسطة فريق التحرير

اختيارات المحررين

رئيس الدولة يتلقى اتصالاً هاتفياً من رئيسة شمال مقدونيا بحثا خلاله التطورات التي تشهدها المنطقة

2026-03-02

مستغلا ثغرة إلكترونية.. مبرمج يسيطر على 7000 روبوت في 24 دولة

2026-03-02

من يحكم إيران حاليا بعد مقتل علي خامنئي؟

2026-03-01

تسوق أحدث جوالات أونلاين في الإمارات

2026-03-01
© 2026 اخبار الإمارات اليوم. جميع الحقوق محفوظة.
  • من نحن
  • سياسة الخصوصية
  • الشروط والأحكام
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter