شاید همه ما معنی مهندسی اجتماعی را ندانیم؛ در واقع مهندسی اجتماعی (Social Engineering) به روش‌هایی اشاره دارد که مجرمان سایبری برای وادار کردن قربانیان به انجام نوعی اقدام مشکوک که اغلب شامل نقض امنیت، ارسال پول یا واگذاری اطلاعات خصوصی است، استفاده می‌کنند.

مهندسی اجتماعی (Social Engineering) چیست؟

اقدامات مهندسی اجتماعی با دست‌کاری احساساتمان اعم از خوب و بد مانند خشم، ترس و عشق، عقل سلیم را به چالش می کشند. کلاهبرداران می‌توانند ما را وادار کنند که منطقی فکر نکنیم و بدون توجه به آنچه واقعاً انجام می‌دهیم، بر اساس انگیزه عمل کنیم.

به بیان ساده، اگر مجرمان سایبری از بدافزارها و ویروس‌ها برای هک کردن رایانه‌های ما استفاده می‌کنند، مهندسی اجتماعی ذهن ما را هک می‌کند.

مهندسی اجتماعی همیشه بخشی از یک کلاهبرداری بزرگ‌تر است و از این واقعیت استفاده می کند که مجرمان و قربانیان آنها هرگز مجبور به ملاقات رودررو نیستند. هدف اصلی معمولاً شامل رساندن قربانیان به موارد زیر است:

  • گرفتن نام کاربری و رمز عبور آن ها
  • نصب بدافزار بر روی دستگاه آن ها
  • ارسال پول از طریق انتقال الکترونیکی وجه، حواله یا کارت هدیه
  • نصب یک افزونه یا یک نرم افزار مخرب
  • استفاده از کاربر برای انتقال وجوه نامشروع

مهندسی اجتماعی چگونه کار می کند؟

Social engineering تنها بخشی از یک چالش بزرگتر است. به عنوان مثال، کلاهبرداری the Nigerian Prince یا 419 را در نظر بگیرید (که به دلیل بخشی از قانون جنایی نیجریه که با کلاهبرداری سروکار دارد نامگذاری شده است). در این روش کلاهبرداری، یک مجرم سایبری به شما ایمیل می‌زند که ادعا می‌کنید یک شاهزاده مخلوع نیجریه می باشد و مقدار زیادی پول در یک حساب بانکی خارجی دارد که قفل شده است. برای باز کردن وجوه، شاهزاده باید مبلغ اولیه را برای رشوه دادن به مدیر بانک ارائه دهید. در عوض، شاهزاده مقداری از دارایی خود را با شما تقسیم خواهد کرد. اما معلوم می شود که این شاهزاده جذاب یک کلاهبردار است و هیچ پولی ندارد. هدف او این است که شما را وادار به انتقال وجوه و کلاهبردار کند. وقتی متوجه شدید که مورد کلاهبرداری قرار گرفته اید، پول شما از بین رفته است. بنابراین، مهندسی اجتماعی از کجا وارد عمل می شود؟

کلاهبردار با ادعای اینکه یک شاهزاده نیجریه ای است، به کلاهبرداری خود درجه ای از اختیارات می دهد و قربانیان تمایل بیشتری به پاسخ دادن دارند.

این تئوری که افراد به کسی که آنها را یک مرجع می دانند، پاسخ مثبت می دهند، فقط یکی از اساتید روان‌شناسی و کارشناس برجسته تأثیرگذاری بر اصول متقاعدسازی دکتر رابرت سیالدینی است. دکتر Cialdini این کتاب را در مورد چگونگی ترغیب مردم به گفتن “بله” پس از سالها تحقیق در کار به عنوان فروشنده خودروهای دست‌دوم، بازاریاب تلفنی و فروشنده خانه نوشته است.

دکتر Cialdini تکنیک های مهندسی اجتماعی را به شش اصل تقسیم می کند:

  • عمل متقابل (Reciprocity). اگر کسی به شما هدیه ای می دهد، هرچقدر هم که کوچک باشد، به احتمال زیاد با دادن هدیه ای از سمت خود پاسخ می دهید. در کلاهبرداری نیجریه ای، کلاهبردار به شما میلیون ها دلار هدیه خواهد داد. حداقل کاری که می توانید انجام دهید کمک به پرداخت هزینه رشوه به مدیر بانک است.
  • کمبود (Scarcity). در سال 2019، آمریکایی‌ها نگاهی اجمالی به آخرالزمان داشتند. یک مرد با اسلحه کارکنان Popeyes را تهدید کرد. مرد دیگری از فروشگاه زنجیره ای فست فود به دلیل اقدامات تجاری فریبنده شکایت کرد. مردم برای ساندویچ کشته شدند. به طور خلاصه، این کمبود است. اگر مصرف کنندگان نتوانند چیزی داشته باشند، فقط مقدار بیشتری از آن را می خواهند.
  • قدرت (Authority). تظاهر به قدرت تنها راهی است که مجرمان می توانند از آن برای فریب قربانیان خود استفاده کنند. Malwarebytes Labs در مورد تعدادی تماس کلاهبرداری مختلف گزارش داده است که در آنها تماس گیرندگان ظاهراً از برخی از آژانس های دولتی ایالات متحده هستند. تماس گیرندگان ادعا می کنند که فرد بدهی مالیاتی معوقه یا جریمه دارند و اگر فوراً با دولت توافق نکنند، به زندان خواهند رفت.
  • ثبات (Consistency). به‌طورکلی، هیچ‌کس نمی‌خواهد که بلاتکلیف باشد. وقتی می گوییم قرار است کاری را انجام دهیم، سعی می کنیم آن را دنبال کنیم و اگر بتوانید ابتدا کسی را وادار کنید که با چیزی کوچک موافقت کند، آنگاه تحت فشار قرار می‌گیرد که با چیز بزرگ‌تری موافقت کند.
  • دوست داشتن (Liking). کلاهبرداری The Ellen DeGeneres نمونه عالی برای دوست داشتن است. در پست‌های رسانه‌های اجتماعی که ظاهراً از خود الن بود، کلاهبرداران فیلم‌های برنامه گفتگوی پرطرفدار در طول روز را که در مورد خیریه‌های مورد علاقه‌اش صحبت می‌کرد، همراه با درخواست برای به اشتراک گذاشتن پست‌ها جدا کردند. ازآنجایی‌که قربانیان الن را دوست دارند، تمایل بیشتری به اشتراک گذاری دارند. سپس «الن» مستقیماً با کسانی که پست را به اشتراک گذاشته‌اند تماس می‌گیرد و از آنها می‌خواهد یکی از فیلم‌های او را دانلود کنند تا شانس برنده شدن یک میلیون دلار را داشته باشند. البته، هیچ میلیون دلاری وجود نداشت.
  • اجماع(Consensus) احتمالاً این عبارت را شنیده اید: “اگر بقیه از روی پل بپرند، آیا شما؟” پس با مفهوم اجماع آشنا هستید. اگر مردم فکر کنند که دیگران در حال انجام کاری هستند، تمایل بیشتری به پاسخ مثبت دارند. همان‌طور که در مورد کلاهبرداری های آنلاین اعمال می شود، Malwarebytes Labs گزارش داده است که سازمان های خیریه جعلی پس از یک فاجعه طبیعی ظهور کرده اند. مجرمان از موج حمایتی که معمولاً به دنبال دارد برای تحت فشار قرار دادن مردم برای اهدای پول استفاده می کنند.

انواع حملات مهندسی اجتماعی

در اینجا شش کلاهبرداری آنلاین رایج وجود دارد که از نوعی مهندسی اجتماعی استفاده می کنند.

  • فیشینگ ایمیل (Email phishing) رایج ترین نوع حمله است که از مهندسی اجتماعی برخوردار است. هدف یک ایمیل را دریافت می کند که به نظر می رسد توسط یک شرکت یا سازمان مورد اعتماد ارسال شده است. امروزه با استفاده از کیت‌های فیشینگ که حاوی قالب‌های ایمیل از پیش طراحی‌شده‌ای هستند که به نظر می‌رسد توسط اپل یا آمازون یا شرکت‌های معروف دیگری ارسال شده‌اند. این ایمیل حاوی لینکی به یک سایت فیشینگ هستند که برای جمع‌آوری نام های کاربری و رمز عبور طراحی شده است.
  • تروجان (Trojan) به هر نوع بدافزاری اشاره دارد که وانمود می کند چیزی نیست. درست مانند اسب تروا که شهرت دارد، تروجان های کامپیوتری حاوی محموله ای مخرب هستند. پیوست های ایمیل حاوی بدافزار مخفی نوعی تروجان هستند. ترفند، همانطور که در مهندسی اجتماعی اعمال می شود، زمانی است که به نظر می رسد ایمیل از یک فرستنده قابل اعتماد مانند یک همکار، دوست، خانواده یا شرکتی که با آن تجارت می کنید نشأت می گیرد.
  • فیشینگ نیزه ای (Spear fishing) نوعی حمله فیشینگ است که یک فرد یا گروه کوچکی از افراد را هدف قرار می دهد. بر خلاف یک فیش معمولی که عمداً عمومی است و به صورت انبوه به ایمیل‌های زیادی ارسال می‌شود، حمله فیشینگ نیزه‌ای به کمی دقت لازم از سوی کلاهبردار نیاز دارد. کلاهبرداران حساب‌های رسانه‌های اجتماعی هدف را جستجو می‌کنند و از اطلاعات جمع‌آوری‌شده از عکس‌ها، وضعیت رابطه، تاریخ تولد، مکان‌های زندگی، سابقه شغلی و هر اطلاعات عمومی دیگری که می‌توانند برای اعتبار دادن به کلاهبرداری استفاده کنند، استفاده می‌کنند.
  • فیشینگ پیام متنی اس ام اس (smishing) نوعی از فیشینگ است که روی تبلت، گوشی هوشمند یا ساعت هوشمند شما رخ می دهد. درست است، فیشینگ خارج از ایمیل نیز اتفاق می افتد. قربانیان معمولاً یک پیام متنی از یک فرستنده ناشناس دریافت می کنند که آنها را از پیشنهاد ویژه یا مسابقه ای که برنده شده اند مطلع می کند. این متن شامل پیوندی به یک سایت جعلی است که برای جمع آوری اطلاعات ورود به سیستم طراحی شده است.
  • تماس های کلاهبرداری (Scam calls) معادل تلفنی اسپم هستند. همچنین به عنوان vishing (فیشینگ صوتی) یا تماس های خودکار شناخته می شود، تماس های کلاهبرداری با استفاده از یک سیستم شماره گیری تلفنی کامپیوتری انجام می شود. هنگامی که به تماس پاسخ داده می شود، شماره گیری خودکار تماس را به یک شخص زنده متصل می کند یا یک پیام از قبل ضبط شده را پخش می کند. هر دو به عنوان تماس های رباتیک در نظر گرفته می شوند. در حالی که تماس‌های خودکار تحت شرایط محدود خاصی می‌توانند قانونی باشند، اکثر آنها غیرقانونی هستند و شامل ترفندهایی برای سرقت پول، اعتبار کاربر یا هویت قربانی هستند.
  • کلاهبرداری‌های پشتیبانی فنی (Tech support scams) شکل پیشرفته‌ای از مهندسی اجتماعی هستند که به شما نشان می‌دهند رایانه‌تان به بدافزار آلوده شده است، در حالی که واقعاً اینطور نیست، سپس از شما پول اخاذی می‌کند تا آن را «رفع» کند. این کلاهبرداری زمانی شروع می شود که قربانیان وارد یک وب سایت مخربی شوند که توسط کلاهبرداران اداره می شود. این سایت ها شامل تبلیغات بدی هستند که برای قفل کردن مرورگر شما و جلوگیری از بسته شدن یا رفتن به سایت دیگری طراحی شده اند. تبلیغات نادرست عموماً شامل برخی هشدارها مبنی بر آلوده شدن رایانه شما به بدافزار یا دزدی شدن نرم افزار شما به همراه یک شماره پشتیبانی فنی جعلی است که می توانید برای دریافت کمک با آن تماس بگیرید. اما برای شما هزینه دارد. همانطور که اتفاق می افتد.

تاریخچه مهندسی اجتماعی

مهندسی اجتماعی چیز جدیدی نیست. کلاهبرداران و شیادها از زمان های بسیار قدیم از مهندسی اجتماعی استفاده کرده اند تا قربانیان را وادار کنند که از پول بدهند یا اطلاعات خصوصی خود را فاش کنند. با این حال، به لطف اینترنت، مجرمان به دنیای کاملاً جدیدی از اهداف بالقوه دسترسی دارند.

کلاهبرداری با پیش پرداخت (The advance-fee scam) نمونه ای عالی از این است که چگونه یک ترفند قدیمی مهندسی اجتماعی می تواند با گذشت زمان تکامل یابد و از پیشرفت های فناوری برای تأثیرات وحشتناک استفاده کند.

منشأ این کلاهبرداری در اواخر قرن 18، نامه هایی از اورشلیم است. پس از انقلاب فرانسه، زندان‌های فرانسه مملو از کلاهبرداران بود که همگی مدعی بودند پیشخدمت یک نجیب زاده فرانسوی هستند. پیشخدمت در حالی که تلاش می کرد از آزار و شکنجه (یا اعدام) به دست انقلابیون خشمگین فرار کند، گنج ارباب خود را پنهان کرد، اما قبل از اینکه بتواند آن را پس بگیرد، زندانی شد. در ازای مبلغی ناچیز، زندانی پیشنهاد می‌کند نقشه‌ای ارائه کند که مکان گنج را نشان می‌دهد. بر اساس حساب امروزی یکی از کلاهبرداران، 20 درصد از گیرندگان به نامه ها پاسخ دادند.

طبق این کلاهبرداری، نجیب زاده به اشتباه در یک زندان اسپانیایی زندانی شد و به کمک گیرنده نامه نیاز دارد. در ازای تأمین وجوه لازم برای آزادی نجیب زاده، به قربانی وعده بازگشت قابل توجهی از سرمایه خود، یعنی گنج دفن شده یا وجوه مخفی شده در یک حساب بانکی خارجی داده می شود.

کلاهبرداری پیش پرداخت (The advance-fee scam) تا اواخر قرن بیستم ادامه یافت. با ظهور اینترنت، کلاهبرداران پیش پرداخت دیگر با هزینه یک تمبر یا تعداد حروفی که می توانستند در یک روز بنویسند محدود نمی شدند. اینترنت به آن‌ها اجازه می‌دهد یک پیام از پیش نوشته شده را کپی و جای‌گذاری کنند و هزاران هدف احتمالی را با چند کلیک ساده اسپم کنند. در گذشته، کلاهبرداران ممکن بود قربانیان را با دقت بر اساس عواملی مانند ثروت و مکان انتخاب می کردند. قربانی امروز خود را انتخاب می کند. قربانیان با پاسخ دادن به ایمیلی که به هزاران هدف دیگر ارسال شده است، نشان می‌دهند که در برابر پیشنهاد کلاهبردار مستعد هستند – هرچقدر هم که غیرقابل قبول باشد.

در مرحله اول کلاهبرداری، قربانی ایمیلی از طرف شخصی دریافت می کند که ادعا می کند یک شاهزاده خارجی، یک مقام دولتی، رهبر معزول، وکیل، بانکدار و غیره است با اطلاع از مبلغ هنگفتی که در یک بانک خارجی قفل شده است. فرستنده نمی تواند به تنهایی به این پول دسترسی داشته باشد. بر این اساس، فرستنده نیاز دارد که قربانی به عنوان حمل کننده پول عمل کند. فرستنده ممکن است برای اثبات ادعاهای خود ایمیل های بعدی را با اسناد رسمی ارسال کند. در فاز دو، کلاهبردار یک مانع را معرفی می کند. برای باز کردن قفل پول، کلاهبرداران باید به مقامات بانکی یا دولتی رشوه بدهند، کارمزدها را بپردازند یا مالیات بدهی پول را بپردازند، از این رو آن را “کلاهبرداری پیش پرداخت” می نامند. البته پولی وجود ندارد و پیش پرداخت قربانی از طریق حواله غیر قابل برگشت و غیر قابل ردیابی تلف می شود.

اگر منصفانه باشیم، همه کلاهبرداری‌های پیش‌پرداخت از نیجریه سرچشمه نمی‌گیرند، ممکن است کسی ایمیلی را دریافت کند که کلاهبردار ادعا می کند از طرف یکی از اعضای خانواده سلطنتی بریتانیا است، شاید نیجریه تعداد زیادی شاهزاده دوره گرد دارد که به دنبال بازنشستگان آمریکایی هستند تا به آنها کمک کنند قفل صندوق های اعتماد خود را باز کنند. چه کسی می داند؟ این دقیقاً همین ساده لوحی است که کلاهبرداران برای موفقیت به آن وابسته هستند.

همانطور که کلاهبرداری با هزینه پیش پرداخت همچنان یک گزینه آزمایش شده، سودآور و با فناوری پایین برای مجرمان سایبری کارآفرین است. بر اساس گزارش مرکز شکایات جرایم اینترنتی دفتر تحقیقات فدرال (FBI)، 18463 آمریکایی در سال 2018 قربانی کلاهبرداری های پیش پرداخت و عاشقانه شدند که مجموع ضررهای آن بیش از 362 میلیون دلار بود.

نمونه هایی از مهندسی اجتماعی

در اینجا چند نمونه واقعی از مهندسی اجتماعی وجود دارد. در هر مثال، کلاهبرداران مهندسی اجتماعی به دنبال هدف مناسب و محرک عاطفی مناسب هستند. گاهی اوقات ترکیب هدف و ماشه می تواند بسیار خاص باشد (مانند حمله فیشینگ نیزه ای). در مواقع دیگر، کلاهبرداران ممکن است گروه بسیار گسترده تری را دنبال کنند.

کلاهبرداری پدربزرگ و مادربزرگ این کلاهبرداری سال‌هاست که در حال انجام است و معمولا افراد مسن را هدف قرار می‌دهد. والدین یا پدربزرگ ها و مادربزرگ ها یک تماس یا پیامک از طرف کلاهبردار دریافت می کنند که خود را به عنوان وکیل یا مجری قانون نشان می دهد. کلاهبردار ادعا می کند که یکی از بستگان قربانی دستگیر یا مجروح شده است و برای تامین وثیقه، هزینه های قانونی یا صورت حساب های بیمارستان به پول نیاز دارد. در مورد نسخه پیامک اس ام اس کلاهبرداری، صرفاً پاسخ دادن به قربانی منجر کلاهبرداری می شود.

کلاهبرداری جان ویک 3 (The John Wick 3 scam). در اینجا یک مثال خوب از فیشینگ نیزه ای آمده است. در این مورد، کلاهبرداران به دنبال یک هدف بسیار خاص هستند: یکی از طرفداران جان ویک که از کتاب های کمیک لذت می برد، اما ترجیح می دهد آنها را در آمازون کیندل بخواند. در حین جستجوی کمیک های جان ویک، به هدف دانلود رایگان سومین فیلم جان ویک که در زمان کلاهبرداری، این فیلم در سینماها اکران نشده بود. قربانی را به سایت های پخش غیرقانونی و فیلم های دزدی هدایت می کند و در آنجا اقدام خود را عملی میکند.

کلاهبرداری های کرونا. کلاهبرداران با توجه به کمبود اطلاعات در مورد ویروس، به ویژه در روزها و ماه های اولیه همه گیری توجه داشتند. در حالی که مقامات بهداشتی در تلاش برای درک ویروس و نحوه انتشار آن از فردی به فرد دیگر بودند، کلاهبرداران جاهای خالی را با وب سایت های جعلی و ایمیل های هرزنامه پر کردند. Malwarebytes Labs در مورد ایمیل‌های هرزنامه‌ای که به‌عنوان اطلاعات ویروسی از سازمان بهداشت جهانی مخفی شده بودند، گزارشی داد. ایمیل ها در واقع حاوی پیوست های پر از بدافزار بودند. در مثالی دیگر، یک سایت ردیابی COVID-19 گزارش داد که ویروس ها را در سرتاسر جهان به‌صورت بلادرنگ نمایش می‌دهد. در پشت صحنه، سایت یک تروجان برای دزدی اطلاعات را در رایانه قربانیان بارگذاری می کرد.

چگونه از خود در برابر مهندسی اجتماعی محافظت کنیم؟

حالا می خواهیم بدانیم که چگونه از خود در برابر مهندسی اجتماعی (social engineering) محافظت کنیم. برخی از آنها عبارتند از:

  • فیلتر اسپم خود را روشن کنید. بسیاری از مهندسی های اجتماعی از طریق ایمیل انجام می شود، بنابراین ساده ترین راه برای محافظت در برابر آن، جلوگیری از ورود هرزنامه به صندوق ورودی شما است. گاهی اوقات ایمیل‌های قانونی نیز به پوشه هرزنامه شما میروند، در این هنگام می‌توانید با علامت‌گذاری این ایمیل‌ها به‌عنوان «not spam» و افزودن فرستنده‌های قانونی به فهرست مخاطبین خود، از این روند جلوگیری کنید.
  • با نحوه شناسایی ایمیل های فیشینگ آشنا شوید. کلاهبرداران با استعداد و حرفه ای، زمان زیادی را صرف جعل ایمیل ها می کنند تا آنها واقعی به نظر برسند، اما با کمی دقت می توانید به راحتی این تقلب ها را تشخیص دهید.
    • آدرس فرستنده با دامنه شرکتی که ادعای نمایندگی می کند مطابقت ندارد. به عبارت دیگر، ایمیل‌های PayPal همیشه از example@paypal.com و ایمیل‌های مایکروسافت همیشه از example@microsoft.com می‌آیند.
    • در فیشینگ فرستنده واقعاً نمی داند شما چه کی هستید و نام و نام خانوادگی شما را نمی داند. ایمیل‌های قانونی از شرکت‌ها و افرادی که می‌شناسید با نام خودتان برای شما ارسال می‌شود اما در ایمیل‌های فیشینگ اغلب از کلمات عمومی مانند «مشتری عزیز» یا «دوست عزیز» برای مخاطب قرار دادن شما استفاده می‌کنند.
    • پیوندهای جاسازی شده دارای URL های غیرعادی هستند. قبل از کلیک کردن، نشانی وب را با نگه داشتن نشانگر روی آن بررسی کنید. اگر پیوند مشکوک به نظر می رسید، مستقیماً از طریق مرورگر خود به وب سایت بروید. همینطور برای هر دکمه فراخوانی (call-to-action). قبل از کلیک کردن، موس خود را بر روی آنها نگه دارید. اگر از دستگاه تلفن همراه استفاده می کنید، مستقیماً یا از طریق برنامه اختصاصی وارد سایت شوید.
    • وقتی ایمیل دارای غلط املایی، گرامر بد و غیر معمول است. اگر به نظر می رسد ایمیل با Google Translate ترجمه شده است؟ به احتمال زیاد فیشینگ است.
  • ماکروها را خاموش کنید. خاموش کردن ماکروها از آلوده شدن رایانه شما به لینک های ایمیل مملو از بدافزار جلوگیری می کند. و اگر شخصی لینکی را برای شما ایمیل می‌کند و در یک document از شما می‌خواهد که ماکروها را فعال کنید، روی «no» کلیک کنید، به خصوص اگر فرستنده را نمی‌شناسید. اگر شک دارید که ممکن است این یک لینک قانونی باشد، دوباره با فرستنده چک کنید و تأیید کنید که فایل را برای شما ارسال کرده است.
  • پاسخ نده حتی به عنوان شوخی نیز این کار را نکنید. با پاسخ دادن به کلاهبرداران، نشان می‌دهید که ایمیل شما معتبر است و آنها فقط ایمیل های بیشتری را برای شما ارسال می‌کنند. همین امر در مورد کلاهبرداری از طریق پیامک و تماس نیز صدق می کند.در این هنگام فقط تماس را قطع کرده و تماس گیرنده را مسدود کنید.
  • از احراز هویت چند مرحله ای (multi-factor authentication) استفاده کنید. با احراز هویت دو مرحله‌ای یا چند مرحله‌ای، حتی اگر نام کاربری و رمز عبور شما از طریق فیشینگ به خطر بیفتد، مجرمان سایبری نمی‌توانند موارد امنیتی اضافی احراز هویت مرتبط با حساب شما را دور بزنند.
  • یک برنامه امنیت سایبری و آنتی ویروس خوب نصب کنید. اشتباهات اتفاق می افتد. اگر روی لینک بد یا مخرب کلیک کنید، برنامه آنتی ویروس شما تهدیدات را تشخیص می دهد و قبل از اینکه بتواند به دستگاه شما آسیب برساند، آن را از بین می برد. برای مثال آنتی ویروس های کسپرسکی، ایست و مکافی ، وب‌سایت‌های مخرب، تبلیغات بد، بدافزارها، ویروس‌ها و باج‌افزارها را از طریق محصولات خانگی و تجاری مسدود می‌کند. و برای محافظت از تهدید در آیفون شما هم آنتی ویروس برای iOS وجود دارد که تماس‌های کلاهبرداری و پیام‌های متنی مزاحم را مسدود می‌کند.

با خرید آنتی ویروس کسپرسکی، از تهدیدات امنیتی آنلاین محافظت کنید و اطلاعات خود را محفوظ نگه دارید. برای خرید کلیک کنید.

برای اطمینان از اورجینال بودن لایسنس و مناسب ترین قیمت ها، لایسنس آنتی ویروس را از باما سافت خریداری نمایید.

امیدواریم مقاله مهندسی اجتماعی (Social Engineering) برای شما مفید بوده باشد.