رئيسي وسائل التواصل الاجتماعي قراصنة وسائل التواصل الاجتماعي السابقون يفضحون عمليات الاحتيال الكلاسيكية ويشاركون نصائح لحماية نفسك

قراصنة وسائل التواصل الاجتماعي السابقون يفضحون عمليات الاحتيال الكلاسيكية ويشاركون نصائح لحماية نفسك

برجك ليوم غد

من المعروف أن بعض أهم المسوقين الرقميين اليوم يستكشفون الأزقة الخلفية للإنترنت لاختبار نقاط الضعف وإلقاء الضوء على التكتيكات التي يمكن أن تدمر الملفات الشخصية الاجتماعية. لقد عملوا في مكان ما بين تكتيكات القبعة السوداء والقبعة البيضاء. قد يعتبرهم البعض قراصنة. قد يسميهم الآخرون بالمستكشفين أو الحالمين أو الرواد.

مهما كان المصطلح ، يمكن أن يأتي الكثير من الخير من المعلومات المستقاة من الزوايا الرقمية المظلمة. في رحلة أخيرة لحضور مؤتمر SEO حصري في ألمانيا ، التقيت مع اثنين من أساطير الصناعة الذين رقصوا رقصة القراصنة على مستوى ما. لقد قدموا نظرة ثاقبة على التكتيكات التي يتم نشرها ضد العلامات التجارية والأفراد والطرق التي يمكننا بها جميعًا حماية أنفسنا من خدع وسائل التواصل الاجتماعي.

في الأسبوع الماضي ، سمعنا من جو سينكويتز ، الرئيس التنفيذي لشركة Intellifluence. هذا الأسبوع ، نسمع من رجل باسم مستعار سيئ السمعة 'RSnake'.

اخترع Robert 'RSnake' Hansen ما أصبح يُعرف باسم استغلال Clickjacking ثم أعاد استخدامه في استغلال القرصنة الاجتماعية المدمر ، Likejacking. كما قام بصياغة استغلال لرفض الخدمة يسمى Slowloris ، تم استخدامه أثناء الثورة الخضراء الإيرانية ضد مواقع القيادة الإيرانية. يلاحظ هانسن: 'لقد كنت رجلاً جيدًا طوال الوقت'. 'كان هذا مجرد بحث اختلاس'.

قد يكون حل نقاط الضعف عن طريق كسر الأنظمة أمرًا مثيرًا للجدل ، لكن الرجال مثل هانسن يتعلمون من المفاهيم المظلمة للترويج للخير.

فيما يلي بعض أهم نصائح هانسن لحماية أصولك الاجتماعية:

ارتفاع آل روكر بالقدم

1. تسجيل العلامات التجارية الخاصة بك.

إذا لم تفعل ذلك ، سيفعل المهاجمون ذلك. من الأهمية بمكان تسجيل علامتك التجارية بشكل صحيح عبر جميع المنصات الاجتماعية ، حتى تلك التي لا تستخدمها. يمكنك استخدام أداة مثل Knowem لتحديد عشرات المنصات حيث يجب عليك التحكم في رسائل العلامة التجارية.

عادةً ما يكون استخدام خدمات مثل Knowem مقابل الوكالات أرخص ، ولكن هناك بعض المخاوف. ستحتاج إلى إعادة تعيين جميع كلمات المرور بعد إعداد الحسابات من خلال هذه الخدمة. إذا تعرض موظفوك أو مستشاروك للخطر في أي وقت ، فستتعرض معلوماتك أيضًا للخطر. يشبه إلى حد كبير تغيير كلمات المرور بعد إنهاء الموظف الذي كان لديه حق الوصول إلى حساباتك.

كم عمر داريل هول

احتفظ بقائمة حالية لجميع الحسابات والمواقع الاجتماعية. يستخدم المسوقون الأذكياء تذكيرات شهرية آلية للتأكد من أن القائمة محدثة. لا يمكنك حماية ما لا تعرف أنه لديك. تفتقد العديد من الشركات إلى أساسيات منع عمليات الاستحواذ على الحسابات.

2. حماية تسجيلات الدخول الاجتماعية.

يجب أن يذهب هذا دون أن يقول: استخدم كلمات مرور قوية. كلما كان ذلك أفضل. يمكن استخدام الجمل أو القصائد أو الجمل الطويلة من الثرثرة. الأحرف الخاصة تضيف التفرد.

لا تعيد استخدام كلمات المرور مطلقًا ، حتى لو كانت مغرية. سوف تحد بشكل كبير المهاجم من اختراق جميع الحسابات بعد القبض على موطئ القدم الأول.

استخدم مصادقة العامل الثاني. يعد هاتفك المحمول مثالًا رائعًا لعامل ثانٍ (الشيء الذي يتغير وينشأ من شيء تمتلكه في حوزتك هو شيء تعرفه وتعيد استخدامه).

إنه ضروري لبريدك الإلكتروني ، لأنه بمجرد اختراق المتسللين لبريدك الإلكتروني ، يمكنهم استخدام خيارات 'نسيت كلمة المرور' لاختراق الأنظمة الأخرى. العامل الثاني القائم على التطبيقات أو الأجهزة أقوى من الخيارات القائمة على الرسائل النصية / الرسائل القصيرة ، لأن شركات الهاتف المحمول يمكن أن تحتوي على فجوات تسمح للناس بخداعهم لإرسال الرسائل القصيرة إلى الشخص الخطأ.

تاريخ ميلاد Kirsten Vangsness

احذر من هجمات التصيد الاحتيالي. يعد النقر فوق ارتباط يسألك بعد ذلك عن كلمة مرور أو يبحث عن 'أسئلتك السرية' بمثابة علامة ميتة لمخطط التصيد الاحتيالي. في عالم مثالي ، ستؤدي جميع الأعمال الاجتماعية من جهاز كمبيوتر مخصص على شبكة محلية ظاهرية معزولة عن بقية الشبكة. ألم كامل ، نعم. لكنها طريقة فعالة للحماية من البرامج الضارة التي لا مفر منها والتي تسقطها المواقع على جهاز الكمبيوتر الخاص بك.

تشمل الخيارات الرائعة الأخرى برامج مكافحة الفيروسات أو القائمة البيضاء للتطبيق. في حين أن القائمة البيضاء ليست مضمونة ، يمكن أن تقطع شوطًا طويلاً لتقليل المخاطر. يمكن لتقنيي Windows استكشاف الخيارات الإبداعية مثل OpenDNS ، والتي يمكن أن تساعد في منعك من زيارة المواقع الضارة في المقام الأول. يقوم SandboxIE بعزل متصفحك بحيث لا يمكن للبرامج الضارة أن تصيب جهازك بشكل دائم.

3. مراقبة سمعتك.

المحتوى والتعليقات غير الخاضعة للإشراف على مواقعك أو أي قناة يمكن أن تمتص. قم بمراجعة جميع التعليقات يدويًا. إنه أمر مؤلم ، لكن مراجعات التعليقات تعد ميزة أمنية كبيرة وتجبرك على البقاء على اتصال بمخاوف المستخدمين ، مما قد يعزز علاقات العملاء.

أخيرًا ، تخبرك تنبيهات أخبار Google عندما ينتهي اسمك أو علامتك التجارية في الصحافة. إذا كان لديك العديد من العلامات التجارية والمواقع الإلكترونية ، فأضفها أيضًا. استخدم برامج مثل Markmonitor لتحديد الهوية عندما يسيء الناس استخدام علامتك التجارية. يُعد الإنترنت مكانًا كبيرًا ، لذا من الأفضل السماح للمحترفين بمراقبة الغرابة الواسعة للويب.

يتطلب استكشاف مستقبل التسويق الرقمي القيام برحلة في الفضاء المربك بين القبعة السوداء ونشاط القبعة البيضاء. خالص تقديري لجو سينكويتز وهانسن للسماح لي بمشاركة رؤاهم. هؤلاء هم أشخاص من الدرجة الأولى يفهمون الجانب المظلم من الويب ، لكن اطمئنوا ، فهم يستخدمون معرفتهم من أجل الخير.