الامن السيبراني

الاستخبارات مفتوحة المصدر وهجمات اختراق الهندسة الاجتماعية 2025

استخدام المعلومات المتاحة لتنفيذ الاختراقات مع الذكاء الاصطناعي

الاستخبارات مفتوحة المصدر وعلاقتها باختراق الهندسة الاجتماعية ، ذكرنا سابقا ان هناك انواع عديدة من الاختراقات، ومن أهمها الهجمات بواسطة الهندسة الاجتماعية لأنها تعتمد على الشخص المستهدف وليس النظام.
فعندما نتحدث عن الاختراقات السيبرانية، يتبادر إلى الذهن استغلال الثغرات البرمجية والهجمات التقنية. لكن في الواقع، أحد أخطر الأساليب في عالم الأمن السيبراني لا يعتمد على التكنولوجيا، بل على البشر أنفسهم! الهندسة الاجتماعية هي فن الخداع الذي يستهدف العامل البشري لإقناع الأشخاص بالكشف عن معلومات حساسة أو تنفيذ إجراءات هدفها تعريض الأنظمة للخطر.

في هذا المقال من موقع الافاضل التقني، سأناقش معكم الهندسة الاجتماعية كأسلوب وطريقة اختراق حديثة ، وكيف تدعمها تقنيات مثل OSINT (الاستخبارات مفتوحة المصدر) والذكاء الاصطناعي لجعلها أكثر خطورة، وسأقدم الطرق المناسبة للحماية من هذه الهجمات.

ما هي الاستخبارات مفتوحة المصدر OSINT ؟

باللغة الانجليزية هي Open Source Intelligence  واختصارا OSINT ، وهي عملية جمع وتحليل المعلومات والبيانات المتاحة للجمهور بشكل عام، ومن مصادر مختلفة مثل مواقع التواصل الاجتماعي والمنتديات وطلبات التوظيف وقواعد البيانات المختلفة والصحف والجرائد والمجلات والأبحاث المنشورة.

ولغاية شرح علاقة الاستخبارات مفتوحة المصدر مع الهندسة الاجتماعية لتنفيذ الاختراقات اختصر وأقول ان منصات مثل LinkedIn  و Glassdoor تعتبر الهدف الاول، حيث انها توفر أسماء الموظفين وأدوارهم والهيكل التنظيمي للشركات والمؤسسات والأفراد

يشارك الموظفين بعض المعلومات على مواقع التواصل الاجتماعي بدون قصد معلومات حساسة مثل اجتماعاتهم، الترقيات في العمل وأماكن الطعام والسهر والتسلية وبعض هذه الأمور المختلفة.

الاستخبارات مفتوحة المصدر واستخدامها في الهندسة الاجتماعية OSINT

  1. يقوم المخترق بتحليل ومراقبة موظف في الشركة الفلانية وجمع المعلومات المختلفة.
  2. إعداد خطة للهندسة الاجتماعية بناءا على التحليلات والبيانات الواردة والتي جمعها
  3. إعداد رسالة التصيد الاحتيالي وبشكل متقن بناءا على البيانات الحقيقة

مثال : شركة قالت انها تستخدم نظام مالي اسمه كذا، في مواقع التواصل الاجتماعي وطلبت موظفين بخبرة للعمل عليه، فهنا يقوم المخترق بإرسال رسالة إلى المستخدمين بأن هناك تحديث جديد للبرنامج ويطلب تثبيته!! وهنا حصل الاختراق رسميا بعد تثبيت النسخة غير الشرعية وتؤدي الى وصول المخترق لجهاز الشخص او الشركة.

دور الذكاء الاصطناعي في تطوير الهجمات

اصبح الذكاء الاصطناعي AI أداء قوية في السنوات السابقة ويتم استخدامه في هجمات الهندسة الاجتماعية المختلفة من خلال:

1- تحسين هجمات التصيد الاحتيالي

استغلال الذكاء الاصطناعي في صياغة وكتابة رسائل بريد الكتروني بدون اخطاء قواعدية او لغوية، وتوليد الرسائل بناءا على بيانات الضحية لجعلها واقية وأكثر اقناعا.

2-  التزييف العميق وانتحال الهوية Deepfake

انشاء مقاطع فيديو وصوت مزيفين لخداع الاشخاص.

يمكن ايضا انشاء فيديوهات لخداع الموظفين الجدد ليفكروا انهم يتحدثوا مع الادارة.

3- تحليل البيانات المختلفة لاكتشاف الأهداف المحتملة (اختراق الصيد بالحربة)

تحليل بيانات الاستخبارات مفتوحة المصدر ومنشورات التواصل الاجتماعي وتحديد افضل طرق الاستهداف ، والأصعب منها يمكن تحليل واستخراج الانماط السلوكية وعليه يتم توقع ردود الافعال.

منصات عالمية تقدم خدمات الاستخبارات مفتوحة المصدر OSINT

هناك العديد من المنصات الشرعية التي تقدم استخبارات مفتوحة المصدر ولاستخدامات مختلفة، لكن يقوم المخترقون باساءة الاستخدام وتحويلها الى قاعدة استهداف اختراقات الهندسة الاجتماعية.
ومن هذه المنصات مدفوعة او محانية مثل :

  • Skopenow
  • ShadowDragon
  • Palantir
  • Social Links
  • Maltego
  • Google Dorks

أمثلة واقعية على هجمات الاستخبارات مفتوحة المصدر والهندسة الاجتماعية

1- احتيال Evaldas Rimasauskas : واحدة من أكثر الاختراقات واحتيالات الهندسة الاجتماعية شهرة ، حيث تمكن من اختلاس أكثر من 100 مليون دولار من شركة Facebook و من Google عن طريق ايهام الموظفين بأنه شركة من تايوان!

2- السرقة الأشهر بالعالم، مليار دولار بنك بنغلاديش ، حيث تم تنفيذه من خلال الهندسة الاجتماعية وبعدها زرع برامج اختراق مكنت المخترقين من الوصول الى نظام تحويل الأموال العالمي.

كيف نحمي أنفسنا من هذه الاختراقات ؟

يمكن للجميع اتخاذ طرق واساليب للحد من الاختراقات وايضا الاستخبارات مفتوحة المصدر بالطرق التالية:

1- التوعية والتدريب : تابع قسم الامن السيبراني في موقع الافاضل التقني والمواقع الرسمية الاخرى، وتعرف على رسائل التصيد الاحتيالي.

2- الشك قبل اليقين: طريقة حماية أكتبها في جميع مقالاتي، تعني التأكد من كل رابط او برنامج او إيميل قبل العمل به والرد عليه.

3- عدم فتح روابط غير معروفة ، برامج مكافحة الفيروسات، التحقق الثنائي.

4- التحقق من الرسائل والمكالمات ، عدم الوثوق بأي طلب تحويل أموال بدون معرفة سابقة، تواصل مع الشخص المسؤول.

5- الخصوصية على الانترنت، ليس كل شيء يستحق نشره على مواقع التواصل الاجتماعي.

 

النتيجة

استخبارات مفتوحة المصدر يتم دمجها مع الهندسة الاجتماعية والذكاء الاصطناعي، لم تعد تهديد تقني بل اصبحت تشكل تحديات نفسية وسلوكية، حيث اصبحت التحديات معقدة أكثر ومقنعة بشكل مخيف.

يجب الوعي والتدريب وتطبيق اجراءات امان للحد من هذه المخاطر وعدم الوقوع ضحية لهذه الاختراقات والهجمات المختلفة

وأخيرا، تابع موقع الافاضل للمزيد من الدروس والمواضيع المختلفة التي تخص عالم التكنولوجيا.

انواع الهجمات الالكترونية الشائعة لعام 2025

 

 

يعقوب الشرفاء

مبرمج ومصمم مواقع إلكترونية محترف، حاصل على الماجستير في علوم الحاسوب، شغفي التسويق الالكتروني وتحسين محركات البحث، حاصل على عدة شهادات ودورات في الهاكر الأخلاقي من سيسكو، التسويق الرقمي من جوجل و شهادة خبير التسويق بالعمولة والمحتوى للشركات والأفراد منpxa طموحي الحالي الوصول إلى محتوى عربي مجاني شامل ومتقدم لتمكين غير التقنيين والمبتدئين من انشاء وتطوير مشاريعهم الرقمية

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى