5 طرق يستخدمها المتسللون لشبكات Wi-Fi العامة لسرقة هويتك

5 طرق يستخدمها المتسللون لشبكات Wi-Fi العامة لسرقة هويتك

لقد استخدمنا جميعًا شبكة Wi-Fi عامة: فهي مجانية ، وتوفر على البيانات المسموح بها ، وهي مفيدة دائمًا في تسريع أوقات التحميل.





قد تحب شبكات Wi-Fi العامة - ولكن كذلك يحب المتسللون.





فيما يلي بعض الطرق التي يمكن لمجرمي الإنترنت من خلالها اختراق الأجهزة على شبكة Wi-Fi العامة ، والوصول إلى بياناتك الخاصة ، وربما سرقة هويتك. وكيف يمكنك حماية نفسك من اختراق شبكات Wi-Fi العامة.





1. هجوم رجل في الوسط

هجوم رجل في الوسط (MITM) هو هجوم إلكتروني حيث يقوم طرف ثالث باعتراض الاتصالات بين اثنين من المشاركين. بدلاً من مشاركة البيانات مباشرة بين الخادم والعميل ، يتم كسر هذا الارتباط بواسطة عنصر آخر.

من أين تشتري ألعاب الفيديو الرخيصة

يمكن للخاطف غير المدعو بعد ذلك تقديم نسخته الخاصة من الموقع لعرضها لك ، مضيفًا في رسائله الخاصة.



أي شخص يستخدم شبكة Wi-Fi العامة معرض بشكل خاص لهجمات MITM. نظرًا لأن المعلومات المرسلة غير مشفرة بشكل عام ، فليس فقط نقطة الاتصال العامة ؛ إنها بياناتك أيضًا.

يمكن لجهاز التوجيه المخترق تفريغ الكثير من المواد الشخصية بسهولة نسبيًا: دخول المتسللين إلى رسائلك الإلكترونية ، على سبيل المثال ، يمنحهم إمكانية الوصول إلى أسماء المستخدمين وكلمات المرور والرسائل الخاصة وغير ذلك الكثير!





كيف تحمي نفسك من هجمات MITM

قد لا تكون شبكات Wi-Fi العامة مشفرة ، ولكن معظم المواقع الرئيسية التي تطلب كلمة مرور مثل PayPal و eBay و Amazon تستخدم تقنيات التشفير الخاصة بها. تحقق من هذا من خلال النظر في URL. إذا كان عنوان HTTPS - فهذا يعني 'S' الإضافي 'الآمن' - فهناك مستوى معين من التشفير.

لا تدخل أي بيانات إذا رأيت إشعارًا يفيد بأن أحد المواقع قد لا يكون أصليًا ، حتى لو كنت يائسًا. ستعطيك معظم المتصفحات رسالة تحذير إذا قمت بزيارة موقع غير آمن.





2. اتصالات Wi-Fi وهمية

يُعرف هذا الاختلاف في هجوم MITM أيضًا باسم 'Evil Twin'. تعترض هذه التقنية بياناتك أثناء النقل ، ولكنها تتجاوز أي أنظمة أمان قد تكون بها نقطة اتصال Wi-Fi عامة.

يمكن أن يقوم الضحايا بتسليم جميع معلوماتهم الخاصة ، لمجرد أنه تم خداعهم للانضمام إلى الشبكة الخطأ.

من السهل إلى حد ما إعداد نقطة وصول وهمية (AP) ، وهي تستحق مجهود مجرمي الإنترنت.

يمكنهم استخدام أي جهاز مزود بإمكانيات الإنترنت ، بما في ذلك الهاتف الذكي ، لإعداد نقطة وصول بنفس اسم نقطة اتصال أصلية. أي بيانات مرسلة يتم إرسالها بعد الانضمام إلى شبكة وهمية تمر عبر متسلل.

كيف تحمي من الشر التوأم المأجورون

هناك بعض النصائح التي يجب وضعها في الاعتبار حول كيفية اكتشاف شبكة Wi-Fi العامة 'Evil Twin'. كن مريبًا إذا رأيت اتصالين متشابهين في الاتصال بالشبكة. إذا كانوا مرتبطين بمتجر أو مطعم ، فتحدث إلى الموظفين هناك.

إذا كنت في العمل ووجدت نقطة وصول وهمية ، فقم بتنبيه الإدارة.

يجب عليك أيضًا التفكير في استخدام شبكة افتراضية خاصة (VPN) لتخليط البيانات. يؤدي هذا إلى إنشاء مستوى من التشفير بين المستخدم النهائي وموقع الويب ، لذا فإن البيانات التي يُحتمل اعتراضها غير قابلة للقراءة من قبل المتسلل بدون مفتاح فك التشفير الصحيح.

3. شم الحزم

إنه اسم مسلي ، لكن الممارسة الفعلية لـ 'استنشاق الحزم' بعيدة كل البعد عن كونها مضحكة. تمكن هذه الطريقة المتسلل من الحصول على معلومات محمولة جواً ثم تحليلها بسرعته الخاصة.

ينقل الجهاز حزمة بيانات عبر شبكة غير مشفرة ، والتي يمكن قراءتها بعد ذلك بواسطة برامج مجانية مثل Wireshark. هذا صحيح: إنه مجاني.

ابحث على الإنترنت وسترى أيضًا أدلة 'كيفية' ، التي تعلمك كيفية استخدام Wireshark. يمكن استخدامه لتحليل حركة مرور الويب ، بما في ذلك (من المفارقات) العثور على التهديدات الأمنية ونقاط الضعف التي تحتاج إلى تصحيح.

الموضوعات ذات الصلة: ما هو استنشاق الحزم وكيف يمكنك إيقاف هجمات الاستنشاق؟

يعد استنشاق الحزم أمرًا بسيطًا نسبيًا ، ولا يعد حتى غير قانوني في بعض الحالات. تقوم أقسام تكنولوجيا المعلومات بذلك بانتظام ، مما يضمن الحفاظ على الممارسات الآمنة ، والعثور على الأخطاء ، والالتزام بسياسات الشركة. ولكنه مفيد أيضًا لمجرمي الإنترنت.

يمكن للقراصنة الحصول على وفرة من البيانات ثم مسحها ضوئيًا في أوقات فراغهم للحصول على معلومات مهمة مثل كلمات المرور.

كيفية الحماية من شم الحزم

تحتاج إلى الاعتماد على التشفير القوي ، لذا استثمر في VPN وتأكد من أن المواقع التي تتطلب معلومات خاصة بها شهادات SSL / TSL (أي ابحث عن HTTPS).

4. الاختطاف الجانبي (اختطاف الجلسة)

يعتمد الاختراق الجانبي على الحصول على المعلومات عن طريق شم الحزم. بدلاً من استخدام هذه البيانات بأثر رجعي ، على أي حال ، يستخدمها المتسلل في الموقع في الوقت الفعلي. والأسوأ من ذلك ، أنه يتجاوز بعض درجات التشفير!

يتم إرسال تفاصيل تسجيل الدخول عادةً من خلال شبكة مشفرة والتحقق منها باستخدام معلومات الحساب التي يحتفظ بها موقع الويب. ثم يستجيب هذا باستخدام ملفات تعريف الارتباط المرسلة إلى جهازك. لكن الأخير ليس دائمًا مشفرًا - يمكن للمتسلل أن يخطف جلستك والوصول إلى أي حسابات خاصة تقوم بتسجيل الدخول إليها.

بينما لا يستطيع مجرمو الإنترنت قراءة كلمة مرورك من خلال الاختراق الجانبي ، يمكنهم تنزيل برامج ضارة للحصول على هذه البيانات ، بما في ذلك سكايب.

علاوة على ذلك ، يمكنهم الحصول على الكثير من معلومات لسرقة هويتك . يمكن استنتاج ثروة من البيانات من وجودك على وسائل التواصل الاجتماعي وحدها.

نقاط الاتصال العامة جذابة بشكل خاص لهذا الاختراق نظرًا لوجود نسبة عالية من المستخدمين بجلسات مفتوحة.

كيفية الحماية من اختطاف الجلسة

تحارب طرق التشفير القياسية الاختراق الجانبي ، لذا ستعمل الشبكة الافتراضية الخاصة على مزج المعلومات من وإلى جهازك.

كإجراء أمني إضافي ، تأكد من تسجيل الخروج دائمًا عندما تغادر نقطة اتصال ، أو تخاطر بالسماح للمتسلل بالاستمرار في استخدام جلستك. باستخدام مواقع التواصل الاجتماعي ، يمكنك على الأقل التحقق من المواقع التي قمت بتسجيل الدخول إليها ثم تسجيل الخروج عن بُعد.

متعلق ب: كيفية تسجيل الخروج عن بعد من حسابات وسائل التواصل الاجتماعي الخاصة بك

5. تصفح الكتف

رصيد الصورة: ريتشارد / فليكر

قد يبدو هذا واضحًا ، لكننا غالبًا ما ننسى هذا النوع من الإجراءات الأمنية البسيطة.

عند استخدام ماكينة الصراف الآلي ، يجب عليك التحقق من من حولك ، والتأكد من عدم رؤية أي شخص عند إدخال رقم التعريف الشخصي الخاص بك.

إنه أيضًا خطر عندما يتعلق الأمر بشبكة Wi-Fi العامة. إذا كان شخص ما يحوم حولك عند زيارة مواقع خاصة ، فاحذر. لا تقدم أي شيء شخصي مثل كلمة المرور. إنها عملية احتيال أساسية للغاية ، لكنها بالتأكيد لا تزال تعمل مع المحتالين والمتسللين.

متعلق ب: أشهر وأفضل قراصنة في العالم (وقصصهم الرائعة)

قد لا يحتاج 'راكب الأمواج على الكتف' إلى أن يكون خلفك: مجرد مشاهدة ما تكتبه يمكن أن يمنح المجرمين شيئًا للعمل معهم.

كيفية الحماية من متصفحي الكتف

كن حذرا. اعرف من حولك. في بعض الأحيان ، يمكن أن يساعد جنون العظمة. إذا لم تكن متأكدًا من من حولك ، فلا تقم بأي شيء خاص.

لا تقلل من أهمية ما تملأه أو تقرأه إما: يمكن أن تكون المعلومات الطبية مفيدة في تحديد هوية اللصوص ، على سبيل المثال. إذا كان مستندًا أو صفحة ويب لا تريد أن يراها أي شخص آخر ، فاتخذ الاحتياطات اللازمة لمنع حدوث ذلك.

كيفية الحصول على نشل المشاعر على الخلاف

خيار آخر هو شراء شاشة الخصوصية ؛ هذه تحد من ما يراه الناس على شاشتك.

كيف يمكن لشبكات VPN الحماية من القرصنة العامة لشبكات Wi-Fi؟

الشاغل الأساسي لشبكة Wi-Fi العامة هو نقص التشفير. تقوم شبكات VPN بتشويش معلوماتك الشخصية ، لذا بدون مفتاح فك التشفير الصحيح ، لا يمكن قراءتها (في معظم الحالات ، على أي حال). إذا كنت تستخدم النقاط الساخنة بانتظام ، فإن VPN ضرورية.

لحسن الحظ ، يمكنك أن تجد شبكات VPN مجانية تمامًا ، سواء لأجهزة الكمبيوتر المحمولة والأجهزة مثل الهواتف الذكية. لكن يجب أن تظل منفتح الذهن وتفكر في دفع ثمن واحد أيضًا ؛ يستحق الأمر حفظ معلوماتك الشخصية.

تستخدم الغالبية العظمى منا شبكة Wi-Fi عامة ، لكننا بحاجة إلى أن نكون أكثر حرصًا بشأنها.

يشارك يشارك سقسقة بريد الالكتروني 7 استراتيجيات آمنة لاستخدام شبكة Wi-Fi العامة بأمان على الهواتف

هل شبكة Wi-Fi العامة التي اتصلت بها للتو آمنة؟ قبل احتساء اللاتيه وقراءة Facebook ، ضع في اعتبارك هذه الاستراتيجيات الآمنة البسيطة لاستخدام شبكة Wi-Fi العامة بأمان على هاتفك.

اقرأ التالي
مواضيع ذات صلة
  • إنترنت
  • حماية
  • Wi-Fi
  • الأمن على الإنترنت
  • الأمن اللاسلكي
  • نصائح حول الشبكة
  • نصائح أمنية
نبذة عن الكاتب فيليب بيتس(تم نشر 273 مقالة)

عندما لا يشاهد التلفاز ، يقرأ كتبًا من قصص Marvel المصورة ، ويستمع إلى The Killers ، ومهتمًا بأفكار السيناريو ، يتظاهر Philip Bates بأنه كاتب مستقل. يستمتع بجمع كل شيء.

المزيد من Philip Bates

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك