الهندسة الاجتماعية.. مفهومها وأساليبها

 ريجينا الأحمدية

في إحدى أيام العمل وبينما أنت جالس أمام حاسوبك وكل تركيزك مصبوب على انهاء واجباتك وتأديتها بكل مهنية، يأتيك اتصال هاتفي، يعرف المتصل عن نفسه بأنه من قسم تكنولوجيا المعلومات في الشركة التي تعمل بها، يعطيك تفاصيل دقيقة عن مكان العمل والقسم وربما معلومات عنك، ثم يقوم بطلب كلمة المرور الخاصة بحسابك بذريعة القيام ببعض التصليحات أو أعمال الصيانة. فهل ستستجيب لطلبه؟

قد يكون الجواب قطعاً لا، لكن مع انغماسك في العمل، إضافة إلى حنكة المتصل واسلوبه المحترف بتمثيل دور الزميل، ستقوم بإعطائه كلمة المرور مع العلم أنك ستقول بينك وبين نفسك أنك ستغيرها بعد دقائق. ولن يخطر ببالك أنه مهندس اجتماعي يهدف إلى الحصول على معلومات حساسة عن الشركة ليجني من خلالها الأموال، بواسطتك أنت الموظف النزيه الذي لن يتغاضى عن تقديم العون من أجل التطوير والتحسين.

حاول ألا تنسى أن قسم تكنولوجيا المعلومات أو اي قسم آخر لن يطلب كلمة مرورك ولا يحق له ذلك. إنها أساليب المهندس الاجتماعي التي غالباً ما تكون ناجحة لاختياره التوقيت والمصطلحات المناسبة للسيطرة على عقل الضحية أو على طريقة تفكيرها لثواني معدودة ويحصل على مبتغاه.

في الواقع، إن اختصاص الهندسة الاجتماعية، هو علم وتخصص قائم بحد ذاته في مجال العلوم الاجتماعية ويدرس الجهود المبذولة للتأثير على الموقف الشعبي والسلوك الاجتماعي ولتحقيق الإدارة الذكية للموارد لكن مع مراعاة حرية الأفراد وسلامتهم.

وبعد استخدام هذا المصطلح لوصف المجرمين الإلكترونيين، أشبه بدلالات سلبية وتنوعت وسائله الإجرامية، فبالإضافة إلى المثل الذي ذكرناه أعلاه والمعروف ب”الذريعة” أو “Pretexting”، هناك وسيلة “الاصطياد” – “phishing or Baiting”، حيث يقوم من خلالها المهندس الاجتماعي أي المجرم، بإغراء الضحية عبر توفير لها ما تريد مقابل الإفصاح عن بعض المعلومات. كالإعلانات التي تظهر للمستخدم أثناء تصفحه للإنترنت مثلاً، عن منتوجات أو مصنوعات هو بأمس الحاجة إليها وبسعر مغري، لكن عملية الدخول إلى الرابط المرفق تتطلب بيانات خاصة وبنكية، إن أخطأ وأدخلها المستخدم تصبح كل معلوماته الخاصة وحساباته في يد المخترق وتتم سرقته.

وقد يقدم المهندس الاجتماعي خدمة لضحيته ويعاملها بأفضل الطرق وذلك بعد التواصل معها عبر التطبيقات المختلفة، لتصبح مدينة له بالمقابل ويجب رد الجميل عند أول طلب له منها. إنه أسلوب “المقايضة”، شيء مقابل أشياء.

وقد يلجأ المجرم الإلكتروني إلى حيلة “التعقب” “Tailgating”، حيث يقوم بتتبع شخص ذو نفوذ أو مركز مهم أو موضع ثقة لصنّاع القرار في المؤسسة، للحصول على معلومات مهمة. مثلاً أن تصادف في رواق المكاتب الخاصة، رجل يرتدي لباس العمل الشبيه بزيّك ويطلب منك استخدام بطاقتك للدخول إلى إحدى الغرف التي تحتوي على أجهزة محددة وبيانات معينة. احذر من أن يختار يوم مكتظ بالناس والموظفين لاندماجه بينهم وعدم القدرة على تمييزه.

تعتمد مواقف المهندس الاجتماعي على قدرة الإقناع والتمثيل باحتراف، ليكسب ثقة الهدف أو شفقته. لذلك لا تفصحوا عن معلوماتكم الشخصية أمام أحد واعتمدوا أساليب التحفظ، التدقيق والشك لصد أي محاولة احتيال إلكتروني. وأخيراً افضحوا المجرم.