والاختراق والتشويه هما شكلان من أشكال التخدير، وتقنية الجريمة السيبرانية المستخدمة في خداع الأفراد في تبادل المعلومات الحساسة مثل كلمات السر، والتفاصيل المصرفية، أو البيانات الشخصية. وينطوي التلف، أو الاختناق الصوتي، على مكالمات هاتفية مزورة حيث ينتقص المهاجمون كيانات موثوق بها مثل المصارف أو الوكالات الحكومية لاستخراج المعلومات. ويستخدم التصوير، أو التصوير بالأشعة السينية، رسائل نصية تحتوي على وصلات خبيثة أو طلبات عاجلة لخدع المتلقين في الرد على وصلات النقر. ويعتمد كلا الأسلوبين على أساليب الهندسة الاجتماعية ويستغلان الثقة والإلحاح، مما يجعل الوعي والحذر أساسيان للوقاية.
مثال لضحية تأذن باحتيال أو احتيال
ومن الأمثلة على الضحية التي تأذن بالاختطاف عندما يتلقى شخص ما رسالة مزيفة يبدو أنها من مصدر موثوق به، مثل مصرف أو شركة، يطلب منها التحقق من حسابها أو دفعها. وإثباتاً لشرعية الطلب، تدخل الضحية عن طيب خاطر تفاصيل دخولها أو تنقل الأموال، مما يعطي دون علم إمكانية الحصول على الأموال أو الأموال. ويعتمد هذا النوع من الاحتيال على الخداع بدلاً من القوة، مما يجعل الضحية مشاركاً نشطاً في الإذن بإجراء الاحتيال.
المصادر المشتركة
فالجرائم الإلكترونية هي الأكثر شيوعاً جمع المعلومات من مصادر يسهل الوصول إليها للجمهور، مثل ملامح وسائط الإعلام الاجتماعية، والمواقع الشبكية للشركات، والنشرات الصحفية، والأدلة الإلكترونية، وكذلك من خروقات البيانات وقواعد البيانات المسرّبة؛ وهذه الممارسة، التي يشار إليها في كثير من الأحيان باسم الاستخبارات المفتوحة المصدر، تمكّن المهاجمين من شن هجمات هادفة جداً أو هندسة اجتماعية عن طريق استغلال التفاصيل المتعلقة بالأفراد والأدوار والعلاقات والهيكل التنظيمي، مما يجعل الاتصال على ما يبدو مشروعاً أكثر إقناعاً ويزيد من احتمالية.
ما هو هجوم وقائي وكيف يعمل
ويُعدّ الهجوم على الحشو الإبداعي نوعاً من الحزمة الإلكترونية حيث يستخدم المهاجمون مجموعات كبيرة من أسماء المستخدمين المسروقين وكلمات السر، التي كثيراً ما يتم الحصول عليها من خروقات البيانات السابقة، لمحاولة الدخول إلى مواقع وخدمات أخرى تلقائياً. وتعمل هذه الطريقة لأن العديد من الناس يعيدون استخدام نفس وثائق التفويض عبر منابر متعددة، مما يسمح للمهاجمين بالوصول غير المأذون به دون تخمين كلمات السر. وعادة ما تكون هذه الهجمات آلية باستخدام الخنازير، مما يجعلها سريعة وقابلة للتقسيم، ويمكن أن يؤدي إلى مراعاة عمليات الاستيلاء، والخسارة المالية، وسرقة الهوية إذا لم تستخدم تدابير أمنية مناسبة مثل كلمات السر الفريدة والتوثيق المتعدد العوامل.
كيف نضمن حساب البنك الخاص بك من هاكرز
تأمين حسابك المصرفي من القراصنة يتطلب مزيجاً من ممارسات التوثيق القوية والسلوك الآمن على الإنترنت. استخدام كلمة سر فريدة ومعقدة وتمكين المفاعلين من إضافة طبقة إضافية من الحماية. تجنب النقر على الوصلات المشبوهة أو تبادل المعلومات الحساسة من خلال الرسائل الإلكترونية أو الرسائل، نظراً إلى أن هذه الأساليب تكتيكات التلف المشتركة. يُراقبُ بشكل منتظم بياناتَكَ المصرفيةَ للنشاطِ غير العاديِ ويُبقي أجهزةَكَ مُحدّثةً بأحدثِ رقائقِ أمنِ وبرمجياتِ مضادّةِ الفيروساتِ. ويزيد استخدام الشبكات الآمنة والتطبيقات المصرفية الرسمية من الحد من خطر الوصول غير المأذون به ويساعد على الحفاظ على سلامة بياناتكم المالية.
كَيفَ يَتأكّدُ إذا رقم هاتفكَ هَبطَ
رقم هاتف نادراً ما يُضرب مباشرةً، لكنّه يُمْكِنُ أَنْ يَكُونَ مُخَطَّرَ من خلال طرقِ مثل SIM يُبادلُ الاحتيالَ أَو يَأْخذُ. علامات تحذيرية مشتركة تتضمن فقدان مفاجيء لإشارة الشبكة، تلقي تنبيهات مكتب المدعي العام أو سجلات الدخول التي لم تطلبها، أو مكالمات غير معروفة أو رسائل في تاريخك،. وللتحقق، اتصلوا بناقلكم المحمول للتحقق من ما إذا كان قد تم استبدال شركة SIM أو طلب من الميناء، واستعراض نشاط حسابكم، ومحاولة الدخول إلى خدمات حاسمة مثل البريد الإلكتروني أو المصرف لتأكيد الوصول. إذا تم العثور على نشاط مشبوه، على الفور تأمين حساباتك من خلال إعادة صياغة كلمات السر، مما يمكن المفاعلين من التوثيق مع تطبيق المصادقة بدلا من نظام SMS، وطلب من ناقلك أن يغلق جهاز التحكم الخاص بك ضد التغييرات غير المأذون بها.
Meaning of Gaslighting in Communication and Psychology
فالبث هو شكل من أشكال التلاعب النفسي الذي يتعمد فيه شخص ما أن يشكك في ذاكرته أو تصوره أو فهمه للواقع، وذلك في كثير من الأحيان برفض الحقائق، أو بتحرير المعلومات، أو برفض المشاعر. مع مرور الوقت، هذا السلوك يمكن أن يسبب الارتباك، الشك الذاتي، ويقلل من الثقة في حكم المرء،.
Pros and Cons of Using Information and Communication Technology (ICT)
وتتيح تكنولوجيا المعلومات والاتصالات فوائد كبيرة من قبيل سرعة الاتصالات، وتحسين فرص الحصول على المعلومات العالمية، وتعزيز الإنتاجية، ودعم العمل عن بعد والتعليم، مما يجعله أساسيا في المجتمع الحديث. غير أنها تعرض أيضاً عيوب من بينها تهديدات أمن الفضاء الإلكتروني، وشواغل خصوصية البيانات، والإفراط في الاعتماد على التكنولوجيا، والتشريد في الوظائف بسبب التشغيل الآلي، وعدم تكافؤ فرص الوصول المعروفة بالفجوة الرقمية، مما يمكن أن يوسع الفجوات الاجتماعية والاقتصادية إذا لم يُعالج على النحو المناسب.
كَيفَ يَسترجعُ حسابَ ماساب مَكْسُب بأمان
إذا تم اختراق حساب ماساب، الخطوة الأولى هي إعادة تسجيل رقم الهاتف على الفور على ماساب باستخدام التطبيق الرسمي، الذي سيسجل المهاجم. أدخل رمز التحقق الذي تم الحصول عليه عن طريق نظام الرصد الخاص من أجل استعادة إمكانية الوصول، وإذا كان التحقق من خطين مُتاحاً ولكن غير معروف، فانتظر فترة إعادة التشغيل أو دعم الاتصال. It is also important to inform contacts about the breach, check for any suspicious linked devices, and enable two-step verification to strengthen security. تجنب تبادل رموز التحقق مع أي شخص وتوخي الحذر من محاولات التخدير، لأن معظم عمليات التسليم تحدث من خلال الهندسة الاجتماعية وليس من خلال الخروقات التقنية.
مزايا ومساوئ الإنترنت
وقد أصبحت شبكة الإنترنت جزءا أساسيا من الحياة الحديثة من خلال إتاحة الاتصال الفوري، وتيسير الوصول إلى المعلومات الواسعة، والتعليم على الإنترنت، والفرص الاقتصادية العالمية من خلال البرامج الرقمية. وهي تدعم الابتكار والعمل عن بعد والتواصل الاجتماعي عبر الحدود الجغرافية. غير أنه يطرح أيضا تحديات كبيرة، بما في ذلك التهديدات التي يتعرض لها أمن الفضاء الإلكتروني، وشواغل خصوصية البيانات، وانتشار المعلومات المضللة، والإدمان الرقمي، وعدم تكافؤ فرص الوصول المعروفة باسم الفجوة الرقمية. والموازنة بين هذه الفوائد والمخاطر أمر أساسي لتحقيق أقصى قدر من أثرها الإيجابي مع التقليل إلى أدنى حد من الضرر المحتمل.
كَيفَ يَتأكّدُ إذا حسابِ ماسابِكَ مُكبّر
إذا كنت تشك في أن حسابك (ماساب) مخترق، تحقق من نشاط غير عادي مثل الرسائل التي لم ترسلها، أجهزة مجهولة مدرجة في موقع (ماساب)، أو قطع الغيار المفاجئة من حسابك. يمكنك أيضا الحصول على طلب شفرة التحقق لم تبدأ، وهذا هو علامة تحذير قوية. إستعراض الأجهزة المُرتبطة بالطوابق، والتسجيل الفوري للجلسات المجهولة، تمكّن من التحقق من خطوتين، وتأكد أن رقم هاتفك لا يزال تحت سيطرتك. تجنب التشارك في رموز التحقق وتوخي الحذر في المحاولات الخبيثة، لأن هذه هي الطرق المشتركة التي يحصل عليها المهاجمون على الحسابات.