هذه الترجمة هي ترجمة آلية أُجريت بواسطة "ترجمة غوغل" (Google Translate). والترجمة الآلية هي ترجمة حرفية للمحتوى الأصلي إلى لغة أخرى. أي، هي ترجمة آلية بالكامل ولا تنطوي على أي تدخل بشري. ويمكن أن تختلف جودة ودقة الترجمة الآلية بشكل كبير من نص إلى آخر وفيما بين أزواج اللغات المختلفة. والاتحاد الدولي للاتصالات لا يضمن دقة الترجمة ولا يتحمل أي مسؤولية عن الأخطاء المحتملة. وفي حال وجود شكوك بشأن دقة المعلومات الواردة في النسخ المترجمة من صفحات موقعنا الإلكتروني، يرجى الرجوع إلى النص الإنكليزي الرسمي. وقد لا تترجَم بعض المحتويات (مثل الصور ومقاطع الفيديو والملفات، وغير ذلك) بسبب بعض القيود التقنية للنظام.

تطور الهندسة الاجتماعية والتصيد


الأمن السيبراني السويسري

291 الجلسة

الإثنين, 13 مارس 2023 15:00–15:45 (UTC+01:00) Room 11+12, CICG, 2nd Floor الأمن الإلكتروني الورشة المواضيعية

ورشة عمل

الهندسة الاجتماعية موجودة منذ وجود البشر - ولكن نظرًا لأننا نستخدم تكنولوجيا المعلومات الموجودة في كل مكان ، فقد وصلت الهندسة الاجتماعية إلى المستوى التالي: التصيد الاحتيالي ، والتضليل عبر البريد الإلكتروني للنشاط التجاري. تحاول صناعة بمليارات الدولارات الآن خداعك لإفشاء أسرار أو تثبيت برامج ضارة أو إرسال أموال إلى مكان ما. صناعة أخرى بمليارات الدولارات تقاتل لحماية المنظمات والأفراد.

منذ أكثر من عقد من الزمان ، تجاوزت عائدات الجرائم الإلكترونية عائدات سوق المخدرات غير المشروعة في جميع أنحاء العالم. لا يزال من السهل اليوم كسب المال من خلال رسائل البريد الإلكتروني المخادعة. ينتمي المجرمون إلى النطاق الترددي الكامل للخلفية الاجتماعية والذكاء: ينسى بعض الأفراد الأقل ذكاءً إرفاق حمولات برسائل البريد الإلكتروني الخاصة بهم أو وضع عناوين url الخاطئة في رسائل البريد الإلكتروني المخادعة الخاصة بهم. يستخدم بعض المخادعين الأكثر ذكاءً خدمات التصيد الاحتيالي - لا يحتاجون إلى معرفة تقنية عميقة. 20 دولارًا من عملة البيتكوين وستحصل على بضعة أسابيع من خدمات مجموعة التصيد المحدودة. هذا يجعل من السهل على العديد من الأشخاص الذين يعانون من مشاكل مالية أن يبدأوا "أعمال التصيد" الخاصة بهم. وبالطبع هناك مجموعات متطورة للجرائم الإلكترونية أو حتى قراصنة ترعاهم الدولة يقومون بإجراءات مستهدفة للغاية. قد لا تشاهد هجماتهم أكثر من عدد قليل من الشركات مما يجعل من الصعب اكتشافها. معظم الجهات الفاعلة في التهديد تفعل ذلك من أجل لقمة العيش.

الحصول على فدية هو أحد أهداف مجرمي الإنترنت. اليوم ، لا تزال الغالبية العظمى من هجمات برامج الفدية تبدأ بالبريد الإلكتروني. قبل سنوات ، استخدم ممثلو التهديد الرسائل البريدية الجماعية لذلك. لقد ولت تلك الأوقات منذ زمن طويل. تعتبر الهجمات القائمة على البريد الإلكتروني اليوم معقدة للغاية:

يبحث المحللون عن كل جزء من المعلومات حول الهدف: هل لديك كلب؟ متى تصحو عادة؟ ما هي خلفيتك التعليمية؟ من هم عملك وزملائك في القطاع الخاص؟ يمكن الإجابة على معظم هذه الأسئلة من خلال البحث على وسائل التواصل الاجتماعي.
يتم تمرير هذه المعلومات إلى منشئي المحتوى الذين يكتبون بالفعل الرسائل المستهدفة
هناك طرق أخرى لاستخدام مثل هذه المعلومات وهي الدجال: رسائل البريد الإلكتروني التي تدعي أنها من المدير تطلب تحويل الأموال بسرعة بسبب فرصة عمل كبيرة. إذا كان هناك تهديد واحد فقط من بين 1000 من هذه التهديدات المحتالة ينتج عنه تحويل بنكي ، فسيتم دفع كل الجهد
يستخدم المجرمون أيضًا حسابات البريد الإلكتروني للنشاط التجاري المخترقة لتسليم روابطهم إلى برامج الفدية أو لمجرد طلب تغيير حساب مصرفي مستقبِل لتحويل إلكتروني عادي. قد يبدو هذا غريبًا ، ولكن هذه الهجمات لها معدل نجاح مرتفع إذا كانت تعتمد على الثقة الشخصية التي قد تقف وراء بريد إلكتروني خاص بالعمل تتواصل معه كثيرًا.

سواء كانت الخطوة الثانية هي جعل شخص ما ينقر على عنوان url أو لتثبيت بعض البرامج أو لإجراء مكالمة هاتفية: الهدف النهائي في الغالب هو كسب المال.

في ملاحظة جانبية: إذا لم يكن الأمر يتعلق بالمال بشكل مباشر ، فإن شخصًا آخر يدفع ثمن الهجمات - سواء كان منافسًا أو دولة. بغض النظر عما إذا كانت الدولة ترى نفسها في الجانب المشرق أو على الجانب المظلم - فجميع الدول تقريبًا مهاجم للجرائم الإلكترونية وجرائم إلكترونية مستهدفة في نفس الوقت. ومع ذلك ، لن تغطي ورشة العمل الجرائم الإلكترونية التي تسببها الدولة.

تُظهر ورشة العمل أمثلة حديثة لكيفية استخدام المجرمين للمناهج التقنية والاجتماعية لكسب المال. سنعرض أجزاء من سلسلة الإنتاج متعددة البلدان للجرائم الإلكترونية. اختبر معلوماتك في ورشة العمل: هل ستقع على أمثلة التصيد الاحتيالي؟

المواضيع
أخلاق الاقتصاد الرقمي الأمن الإلكتروني التحول الرقمي التعليم بنية تحتية تقنية 5G حوسبة سحابية
خطوط عمل القمة العالمية لمجتمع المعلومات
  • AL C3 logo ج 3. الوصول إلى المعلومات والمعرفة
  • AL C5 logo ج 5. بناء الثقة والأمن في استخدام تكنولوجيا المعلومات والاتصالات
  • AT C7 E-BUS logo ج 7. تطبيقات تكنولوجيا المعلومات والاتصالات: الفوائد في جميع جوانب الحياة - الأعمال الإلكترونية
  • AL C7 E–LEA logo ج 7. تطبيقات تكنولوجيا المعلومات والاتصالات: الفوائد في جميع جوانب الحياة - التعلم الإلكتروني
  • AL C7 E–EMP logo ج 7. تطبيقات تكنولوجيا المعلومات والاتصالات: الفوائد في جميع جوانب الحياة - التوظيف الإلكتروني
  • AL C10 logo ج 10. الأبعاد الأخلاقية لمجتمع المعلومات
أهداف التنمية المستدامة
  • الهدف 16 logo الهدف 16: تعزيز مجتمعات عادلة وسلمية وشاملة