من هو المهاجم على الطريق وكيف يعمل؟

من هو المهاجم على الطريق وكيف يعمل؟
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

عندما تتصفح الويب ، قد يكون لديك شعور بالخصوصية. يبدو أن أنشطتك بينك وبين الأجهزة التي تستخدمها. لكن هذا ليس هو الحال دائمًا ، حيث يمكن لمجرمي الإنترنت وضع أنفسهم في الوسط. هذا ما يفعله المهاجم في المسار الصحيح. إنهم يتنصتون على اتصالاتك ويخترقون بياناتك الخاصة المفترضة.





فيديو اليوم MUO قم بالتمرير للمتابعة مع المحتوى

كيف يؤثر المهاجمون في المسار الصحيح على تجربتك عبر الإنترنت ، وكيف يمكنك منعهم؟





من هو المهاجم على المسار؟

المهاجم على المسار هو دخيل يجلس بين جهازين متصلين وينسخ اتصالاتهما لأغراض ضارة. يمكنهم تغيير البيانات أو إعادة توجيهها إلى قنواتهم الخاصة. كلا الطرفين عادة ما يكونان غير مدركين للتطفل لأن المهاجم غير جائر.





المهاجم على المسار هو عامل صامت. إنهم يضعون أنفسهم بهدوء بين جهازين نشطين لاعتراض تفاعلاتهم. يمكنك تشبيههم بعامل مكتب بريد مشكوك فيه يجمع الرسائل من المرسل ويسلمها إلى المتلقي.

لكن بدلاً من تسليم الرسالة ، يفتحها ساعي البريد ليرى محتواها. يمكنهم استخدام المعلومات الواردة في الرسالة لأغراض ضارة أو تعديلها أو حتى تبديلها بحرف آخر. الفرق الوحيد هو أنهم غير مرئيين في حالة الهجمات على الطريق. يستهدف الممثل عادةً رسائل البريد الإلكتروني والشبكات العامة غير الآمنة وعمليات البحث عن DNS وما إلى ذلك.



يعمل المهاجم على المسار أيضًا بالطرق التالية.

لماذا لا يمكنني رؤية رمز البطارية الخاص بي في نظام التشغيل windows 10

اعتراض اتصالات HTTP

  امرأة جالسة على أريكة وتعمل على جهاز كمبيوتر محمول

Hypertext Transfer Protocol (HTTP) هو بروتوكول اتصال بالإنترنت ينقل المعلومات من نقطة إلى أخرى . ولكن على عكس نسخته المحسّنة Hypertext Transfer Protocol Secure (HTTPS) ، فإنه يفتقر إلى التشفير. وهذا يعني أنه غير آمن ويمكن للمتطفلين اعتراضه بسهولة.





إذا كنت تتصفح باستخدام اتصال HTTP ، فيمكن للمهاجم على المسار وضع نفسه بين جهازك وموقع الويب الذي تريد زيارته. عند إدخال بيانات اعتماد تسجيل الدخول الخاصة بك ، يمكنهم الوصول إليها. لديهم أيضًا إمكانية الوصول إلى التفاعلات الأخرى التي تقوم بها على موقع الويب بسبب ضعف الاتصال لديك.

قد يقرر الدخيل استغلال ملفات تعريف الارتباط الخاصة بك ، وهي أجزاء صغيرة من البيانات ترسلها مواقع الويب التي تزورها إلى متصفحك لمساعدتك على تتبع أنشطتك عليها. يمكن لممثل التهديد المفرط الحماس استخدام ملفات تعريف الارتباط على متصفحك لـ خطف جلسة التصفح الخاصة بك على شبكة HTTP.





إنشاء شبكات Wi-Fi ضارة

واحدة من أسهل الطرق التي يوقع بها المهاجمون على المسار الضحايا هي من خلال إنشاء شبكات Wi-Fi ضارة. اعتاد الكثير من الناس على استخدام الإنترنت المجاني ، خاصة في الأماكن العامة. يقومون بتمكين Wi-Fi على أجهزتهم المحمولة ، من أجل الاتصال باتصالات بيانات غير محدودة. أو يحتاجون إلى شبكة Wi-Fi العامة للاتصال بالإنترنت باستخدام جهاز كمبيوتر محمول.

توفر الجهات الفاعلة في مجال التهديد شبكة Wi-Fi في المناطق الإستراتيجية ليستخدمها الأشخاص. نظرًا لأنهم أصحاب الشبكة ، يمكنهم بسهولة اعتراض تفاعلات المستخدمين عبر الإنترنت.

أفضل الموسيقى التصويرية لألعاب الفيديو للدراسة

لا يسارع الجميع في الاتصال بشبكات Wi-Fi العامة ، وخاصة شبكات Wi-Fi الغريبة منها. تغلب الممثلون على المسار على هذا الوعي من خلال استنساخ شبكات Wi-Fi الشرعية أو الشائعة في مناطق محددة. يمكن أن يكون الاختلاف بينهم وبين الشخص الشرعي حرفًا أو حرفًا. قد لا تلاحظ الفرق.

قرصنة البريد الإلكتروني

يعد اختطاف البريد الإلكتروني نوعًا شائعًا من الهجمات على المسار حيث يتحكم ممثل التهديد في حسابك ويتتبع تفاعلاتك. يمكنهم استخدام محاولات التصيد الاحتيالي للتلاعب بك للكشف عن بيانات اعتماد تسجيل الدخول الخاصة بك. أو قد يصيبون نظامك ببرامج ضارة للحصول على ما يبحثون عنه. في حالات أخرى ، يمكنهم اختراق خادم البريد الإلكتروني الخاص بك. مهما كان الطريق الذي يسلكونه ، يصبحون مطلعين على جميع مراسلات البريد الإلكتروني الخاصة بك.

على سبيل المثال ، لنفترض أنك تتواصل مع شخص ما بشأن تلقي دفعة منه. بعد رؤية هذا الاتصال ، يرسل ممثل التهديد رسالة إلى الشخص من حسابك ، ويوجهه لدفع الأموال إلى حسابه بدلاً من ذلك. يفعل الشخص ما قيل له منذ أن جاءت التعليمات من حسابك.

3 طرق لمنع هجوم على المسار

  يد أنثى على جهاز كمبيوتر محمول

إن الطبيعة غير المرئية للهجمات على المسار تجعلها أكثر خطورة. يمكن أن تكون تعمل في الخلفية أثناء نقل معلومات حساسة للغاية. ومع ذلك ، لا تزال هناك طرق لمنعها.

1. حماية البيانات الحساسة من شبكة Wi-Fi العامة

شبكات Wi-Fi العامة ليست دائمًا كما تبدو. لا توجد معايير لتحديد مصداقيتها على الفور ، لذا فإن الاتصال بها محفوف بالمخاطر. لكل ما تعرفه ، قد يكون المهاجم على المسار قد اتخذ بالفعل موقعًا لاعتراض الأجهزة المتصلة.

كن حذرًا من اتصالات الإنترنت العامة التي لا يمكنك ضمان مصدرها. أوقف تشغيل شبكة Wi-Fi ، حتى لا تتصل تلقائيًا بأي شبكة مفتوحة. ولكن إذا كان لا بد من استخدام واحدة ، فلا تشارك المعلومات الحساسة في جلسات التصفح الخاصة بك.

حتى عندما تكون في منطقة بها شبكة Wi-Fi شرعية ، تحقق جيدًا من كتابة الاسم بشكل صحيح قبل الاتصال به. يمكن للقراصنة أن يسحبوا هجوم التوأم الشرير إنشاء شبكة Wi-Fi احتيالية شبيهة لخداعك .

2. إعطاء الأولوية لاستخدام الاتصالات الآمنة

يعرضك الاستعراض على الأنظمة الأساسية باستخدام اتصال HTTP إلى تهديدات مثل الهجمات على المسار. الحد من هذا التعرض من خلال إعطاء الأولوية لمواقع الويب التي تحتوي على اتصال HTTPS. يقوم بتشفير جلسات التصفح الخاصة بك بحيث لا تتمكن الأطراف الثالثة من الوصول إلى أنشطتك أو عرضها.

من المتوقع أن تستخدم جميع الأنظمة الأساسية عبر الإنترنت التي تتعامل مع البيانات الحساسة بروتوكول HTTPS لتأمين نقل البيانات. إذا فعلوا خلاف ذلك ، فهذا يدل على أنهم لا يأخذون الأمن السيبراني على محمل الجد. افعل لنفسك معروفًا بالابتعاد عنها.

كيفية الحصول على الرسائل القديمة على iPhone

يمكنك تأكيد حالة أمان موقع الويب عن طريق التحقق من شريط عناوين المتصفح. سترى قفلًا على اليسار ، بجوار عنوان URL ، إذا كان موقع الويب يستخدم HTTPS.

3. استخدام أحدث برامج مكافحة الفيروسات ضد البرامج الضارة

يمكن للمهاجم في المسار الوصول إلى نظامك عن طريق إصابته ببرامج ضارة. لن تظهر هذه البرامج الضارة بأعجوبة. يضيفونه إلى بريد إلكتروني كمرفق أو ارتباط قابل للنقر. إذا قمت بتنزيل المرفق أو النقر فوق الارتباط ، فسيتم اختراق نظامك.

الجهات الخبيثة لا ترسل دائمًا برامج ضارة إلى الضحايا. يمكنهم دمجها في الإعلانات المنبثقة على مواقع الويب التي تنتمي إليهم أو لأطراف ثالثة. بمجرد اختيار الاهتمام بعروضهم والنقر فوق الإعلانات ، تتحكم البرامج الضارة في تطبيقك.

يساعد تثبيت برنامج مكافحة الفيروسات على حماية حسابك من خلال الفحص المنتظم بحثًا عن الفيروسات في مناطق مختلفة. يقوم بفحص رسائل البريد الإلكتروني الواردة مع مرفقاتها ومسح الملفات قبل فتحها. يحميك برنامج مكافحة الفيروسات الذي يعمل على جهازك أيضًا من البرامج الضارة على مواقع الويب. إذا قمت بالنقر فوق أو فتح أي محتوى مصاب ببرامج ضارة ، فسيؤدي ذلك إلى منعهم من السيطرة على نظامك.

إدارة المهاجمين على المسار مع الرؤية الكاملة للشبكة

يمكن للمهاجمين على الطريق العمل لفترة طويلة دون إثارة أي شك. لكل ما تعرفه ، ربما يعترضون بياناتك بالفعل. يساعدك الحصول على رؤية كاملة للشبكة في اكتشافها والقضاء عليها.

لا يمكنك تحمل النوم حتى بعد تنفيذ دفاعات قوية للأمن السيبراني. راقب أنشطتك لتحديد السلوكيات الغريبة لأنها قد تكون ضارة ومضرة بك.