قراصنة الحب سهم وسائل الاعلام الاجتماعية الخاصة بك. إليكم السبب.
أصبحت وسائل التواصل الاجتماعي جزءًا لا غنى عنه من حياتنا الحديثة. من المرجح أن تكون متصلاً أكثر بالدوائر الاجتماعية عبر الإنترنت الآن أكثر من أي وقت مضى. المشكلة هنا هي أنك تحب المشاركة ، وربما أكثر من اللازم. نعم ، لقد تعلمنا أن المشاركة تهتم ، ولكن سوف يؤدي الإفراط في الشراء إلى انتهاكات الخصوصية والأمن.
يحذر الخبراء من مخاطر بث هذه المعلومات المبالغ فيها لسنوات. هناك قصص لا حصر لها حول كيفية نشاط Facebook ، على سبيل المثال ، تسبب في حدوث اضطراب كبير وتدمير لحياة الناس من فقدان مزايا الموظفين (بسبب صور الشاطئ التي تمت مشاركتها على Facebook) ، إلى فقدان الوظائف (لأسباب متنوعة).
لكن التهديدات من وسائل التواصل الاجتماعي لا تقتصر فقط على أرباب العمل وأصحاب العمل المحتملين وشركات التأمين. يفترس المتسللون أيضًا على صفحات وسائل التواصل الاجتماعي ويستخدمون المعلومات التي يجدونها هناك لمصلحتهم الخاصة. أدناه نناقش بعض البيانات التي يحصل عليها المتسللون وماذا يفعلون بمجرد الحصول عليها.
العثور على معلومات المصادقة الخاصة بك
عندما تقوم بالتسجيل لتلقي الخدمات من البنوك وشركات الاتصالات والوكالات الحكومية (من بين أمور أخرى) ، فأنت بحاجة إلى التحقق من هويتك. على الانترنت ، ويتم ذلك عن طريق توفير اسم المستخدم و كلمة السر, أو في بعض الأحيان رمز لمرة واحدة التي يتم إرسالها عبر رسالة نصية إلى الجهاز المحمول للمستخدم.
على الهاتف ، يقوم المستخدمون عمومًا بتوثيق هويتهم بواسطة الإجابة على الأسئلة الشخصية. في الولايات المتحدة ، تتضمن أسئلة المصادقة عادةً رقم الضمان الاجتماعي للعميل وتاريخ الميلاد واسم الأم قبل الزواج ، ولكنها قد تشمل أيضًا اسم حيوانك الأليف الأول أو المدرسة الابتدائية التي التحقت بها أو أي معلومات عشوائية أخرى.
ما مدى صعوبة اعتقاد المتسللين التوصل إلى هذا النوع من المعلومات عنك؟ حسنًا ، عندما تقوم بالتجميع المستمر للصور وحالات المواعدة وخططك لحفلة عيد ميلاد أطفالك القادمة على صفحات الوسائط الاجتماعية (ناهيك عن مشاركة تاريخ ميلادك بشكل صريح) ، فأنت في الأساس تسليم بياناتك الشخصية مباشرة إلى المتسللين على طبق فضي.
لذلك ربما سيظل اسم والدتك قبل الزواج خاصًا ، أليس كذلك؟ على الاغلب لا. إذا كنت تتصل بأفراد الأسرة عبر الإنترنت, المعلومات الموجودة على صفحة ملف تعريف أمي موجودة ليراها الجميع. إن اكتشاف أن كارين هو اسم والدتك الأوسط لا يحتاج حتى إلى مهارات القرصنة الجادة.
جعل التخمين المتعلمين في كلمات المرور الخاصة بك
قد يحاول المتسللون اختراق كلمة المرور الخاصة بك محاولة منهجية لعدد كبير من كلمات المرور المحتملة (طريقة تعرف باسم "القوة الغاشمة") حتى يتم العثور على الطريقة الصحيحة. هذا هو أحد الأسباب وراء تشجيع المستهلكين على اختيار كلمة مرور معقدة ذات أحرف صغيرة وحرف علوي وأرقام وحروف خاصة - لإحباط مثل هذه البرامج النصية للتخمين بكلمة المرور.
لتحسين فرص العثور على كلمة المرور الصحيحة بالفعل وتقليل عدد الوقت الذي يستغرقه القيام بذلك ، يستخدم المتسللون ما يسمى "هجوم القاموس".
يعني هجوم القاموس أن البرنامج النصي لا يقوم فقط بتخمين كل السلاسل الممكنة (بما في ذلك الحروف العشوائية تمامًا) ، ولكنه بدلاً من ذلك يستخدم كلمات مختلفة من القاموس. الهجوم فعال بالنظر إلى أن معظم المستخدمين لا اختيار كلمات المرور الخاصة بهم بشكل عشوائي, لكن قم بتطبيق كلمات وأسماء مألوفة يسهل تذكرها.
كما هو موضح في برامج مثل السيد روبوت, وسائل الاعلام الاجتماعية يمكن مساعدة المتسللين في جمع الكلمات لقواميسهم. يمكن استخراج أسماء الحيوانات الأليفة وأفراد الأسرة ، عيد ميلادك ، أعياد ميلاد أطفالك والذكرى السنوية الخاصة بك بسهولة من ملفات التعريف الاجتماعية الخاصة بك وإضافتها إلى قاموس المتسلل.
هذه التفاصيل الشخصية في كثير من الأحيان تشق طريقها إلى كلمات المرور جعل هذا حالة أخرى حيث لا يحتاج المتسلل إلى العمل بجد على الإطلاق.
تحديد مصادر عناوين البريد الإلكتروني للموظف
لماذا تتوقف عند مجرد فرد عندما يكون هناك منظمات ضخمة مجرد حكة ليتم اختراقها?
أثناء اختراق الشبكة الداخلية للمؤسسة قد يتطلب التطوّر الفعلي للقرصنة والمعرفة الفنية الجادة, لا يختلف جذر عمل القرصنة التنظيمي عن الوظيفة الشخصية: فالمؤسسات والشركات الكبيرة تستضيف أيضًا صفحات وسائل التواصل الاجتماعي و كما أنهم مذنبون في الإفراط في الشحن.
إحدى الطرق الأكثر شيوعًا المستخدمة لمهاجمة المنظمات هي إرسال الموظفين رسائل البريد الإلكتروني التي تحتوي على برامج ضارة. بمجرد أن يفتح الموظف المرفق ، يصاب جهاز الكمبيوتر الخاص بشركته بالبرامج الضارة التي تفتح "بابًا خلفيًا" يسمح للمتسلل بالدخول إلى الشبكة الداخلية للمؤسسة. من خلال الجهاز المصاب.
بطبيعة الحال, سيكون بعض الموظفين في المؤسسة أهدافًا أسهل من غيرها. على سبيل المثال ، سيعمل مسؤولو النظام ، الأشخاص الذين يديرون ويديرون شبكة تكنولوجيا المعلومات بالكامل ، كأهداف أكبر عمومًا. إذا أصيبت أجهزة الكمبيوتر الخاصة بهم ، فسيحصل المتسللون بعد ذلك على مفاتيح المملكة والوصول إلى البنية التحتية لتكنولوجيا المعلومات بالكامل.
من خلال هذه النقطة ربما يمكنك تخمين أين يبدأ المتسللون في هذا المشروع بالكامل - عبر وسائل التواصل الاجتماعي. الشبكات الاجتماعية يمكن استخدامها ل تحديد النوع الدقيق للموظفين ذوي القيمة العالية اللازمة لهذا التسلل الجماعي.
من خلال البحث عن الناس الذين شغل بعض المواقف في المنظمة المستهدفة ، يمكن للمتطفل اختيار الموظفين الذين يجب أن يتلقوا البرامج الضارة فعليًا. منذ معظم المنظمات اتبع عنوان "مخطط" عنوان بريد إلكتروني محدد (على سبيل المثال ، سيكون عنوان البريد الإلكتروني للموظف هو الاسم الأول ، والنقطة ، واسم العائلة ، في نطاق المؤسسة) ، حيث يمكن للمتسلل أن يستنتج عنوان البريد الإلكتروني للموظف استنادًا إلى اسمه ببساطة.
يمكن أن تساعد وسائل التواصل الاجتماعي أيضًا المتسللين على كتابة رسالة البريد الإلكتروني التي سيرسلونها إلى الموظف باستخدام البرامج الضارة. إذا نشر الموظف على صفحة الوسائط الاجتماعية الخاصة بهم ، فسيذهب إلى مؤتمر معين ، على سبيل المثال, يمكن أن تنكر رسالة البريد الإلكتروني كرسالة من منظمات المؤتمر. بهذه الطريقة ، هناك احتمال أكبر ألا يشك الموظف في صحة المرفق ، ويفتحه.
تسليح نفسك مع المعلومات!
هناك العديد من المخاطر التي تطرحها وسائل التواصل الاجتماعي والتي تنطوي على نهج أكثر استباقية في الهندسة الاجتماعية من قبل المتسلل. لم نطرح موضوع ما يمكن للمتسللين فعله عندما يفعلون نهج بنشاط مستخدم مع ملف تعريف وهمية أو الطيار وهمية أو إرسال هجمات التصيد من خلال تلك المنصات.
النظر في مقدار وسائل الإعلام الاجتماعية قد تم تضمينها في حياتك ، سيكون من الحكمة أن تتعرف على هذه التهديدات. كن متيقظًا لما تشاركه عبر الإنترنت و التعرف على عواقب تبادل المعلومات.
ملحوظة المحرر: هذا الضيف هو مكتوب ل Hongkiat.com من قبلعمري توبول. عمري هو وLogDog التسويق الرجل. إنه شغوف بالتكنولوجيا والتسويق الرقمي ومساعدة المستخدمين عبر الإنترنت على الحفاظ على سلامتهم وأمانهم.