طرق يتم فيها استخدام شبكات Wi-Fi العامة لسرقة هويتك

لقد استخدم الكثير منا في مرحلة ما شبكة Wi-Fi عامة: إنها مجانية ، وتُوفر الكثير من الجيجابايت المسموح بها ، وهي مفيدة دائمًا في تسريع أوقات التحميل.

فبِفضل وجود المقاهي والفنادق والمراكز التجارية والمطارات وغيرها من الأماكن التي تُوفر لعملائها وصولاً مجانيًّا لشبكة Wi-Fi العامة، أصبح من السهل التحقق من رسائل البريد الإلكتروني أو التواصل عبر الشبكات الاجتماعية أو تصفح الويب عندما تكون خارج المنزل.

قد تُحب شبكات Wi-Fi العامة — ولكن كذلك يُحبها العديد من المُخترقين. حيث غالبًا ما يتجسس المجرمون الإلكترونيون على شبكات Wi-Fi العامة ويقومون بمقاطعة البيانات التي يتم نقلها عبر الرابط.

فيما يلي بعض الطرق التي يُمكن لمجرمي الإنترنت من خلالها اختراق الأجهزة على شبكة Wi-Fi العامة ، والوصول إلى بياناتك الخاصة ، وربما سرقة هويتك. وكيف يُمكنك حماية نفسك من اختراق شبكات Wi-Fi العامة.

طرق يتم فيها استخدام شبكات Wi-Fi العامة لسرقة هويتك - حماية

1. هجوم الوسيط

هجوم الوسيط (MITM) هو هجوم إلكتروني أين يقوم طرف ثالث باعتراض الاتصالات بين اثنين من المشاركين. بدلاً من مشاركة البيانات مباشرةً بين الخادم والعميل ، يتم كسر هذا الارتباط بواسطة عنصر آخر.

يُمكن للشخص غير المدعو بعد ذلك تقديم نسخته الخاصة من موقع الويب لعرضها لك ، مُضيفًا بعضًا من رسائله الخاصة.

أي شخص يستخدم شبكة Wi-Fi العامة معرض بشكل خاص لهجمات MITM. نظرًا لأنَّ المعلومات المرسلة غير مُشفرة بشكل عام ، فليس فقط نقطة الاتصال العامة من تتعرض للاختراق ؛ إنها بياناتك أيضًا.

يمكن لجهاز التوجيه المخترق أن يُفرغ الكثير من المواد الشخصية ببساطة نسبيًا: حيث يُمكن للمتسلل الوصول إلى رسائل البريد الإلكتروني الخاصة بك ، على سبيل المثال ، بحيث يكون بإمكانه الوصول إلى أسماء المستخدمين وكلمات المرور والرسائل الخاصة وغير ذلك الكثير!

كيف تحمي نفسك من هجمات MITM

قد لا تكون شبكات Wi-Fi العامة مُشفرة ، ولكن معظم مواقع الويب الرئيسية التي تطلب كلمة مرور مثل PayPal و eBay و Amazon تستخدم تقنيات التشفير الخاصة بها. تحقق من هذا التشفير من خلال النظر إلى عنوان URL. إذا كان العنوان HTTPS — يعني “S” الإضافي “الآمن” — فهناك مستوى معين من التشفير.

لا تُدخل أي بيانات إذا رأيت إشعارًا يُفيد بأن أحد مواقع الويب قد لا يكون أصليًا ، حتى لو كنتَ غير حذر بالشكل اللازم. ستُعطيك معظم المتصفحات رسالة تحذير إذا قمت بزيارة موقع غير آمن.

2. اتصالات Wi-Fi وهمية

طرق يتم فيها استخدام شبكات Wi-Fi العامة لسرقة هويتك - حماية

والتي لا تختلف عن هجوم MITM وتُعرف أيضًا باسم “Evil Twin”. تعترض هذه التقنية بياناتك أثناء النقل ، ولكنها تتجاوز أي أنظمة أمان تم إعدادها في نقطة اتصال Wi-Fi العامة.

قد يقوم الضحايا بتسليم جميع معلوماتهم الخاصة بشكل طوعي ، لمجرد أنه تم خداعهم للانضمام إلى الشبكة الخطأ.

من السهل إلى حد ما إعداد نقطة وصول وهمية (AP) ، وهي تستحق مجهود مجرمي الإنترنت.

بحيث يُمكن استخدام أي جهاز مزود بإمكانيات الإنترنت ، بما في ذلك الهاتف الذكي ، لإعداد نقطة وصول بنفس اسم شبكة Wi-FI الأصلية. أي بيانات مرسلة يتم إرسالها بعد الانضمام إلى شبكة وهمية تمر عبر المتسلل. تحقق من أفضل تطبيقات إنشاء نقطة اتصال Wi-Fi للهواتف الذكية التي تعمل بنظام Android.

كيف تحمي نفسك من اتصالات Wi-Fi الوهمية

هناك بعض النصائح التي يجب وضعها في الاعتبار حول كيفية اكتشاف تقنية “Evil Twin” أثناء الإتصال بشبكة Wi-Fi عامة. يجب أن تكون أكثر حذرًا إذا رأيت اتصالين متشابهين في الاسم والتفاصيل عند محاولة الاتصال بالشبكة. إذا كانت مرتبطة بمتجر أو مطعم ، فتحدث إلى الموظفين هناك.

إذا كنت في العمل ووجدت نقطة وصول مزيفة ، فقم بتنبيه الإدارة.

يجب عليك أيضًا التفكير في استخدام شبكة افتراضية خاصة (VPN) لتشفير البيانات. يؤدي هذا إلى إنشاء مستوى من التشفير بين المستخدم النهائي وموقع الويب ، لذا فإنَّ البيانات التي يُحتمل اعتراضها غير قابلة للقراءة من قِبل المتسلل بدون مفتاح فك التشفير الصحيح.

3. الاستحواذ على حزم البيانات

إنه اسم مُسلي ، لكن الممارسة الفعلية لـ “شم الحزم” بعيدة كل البعد عن كونها مضحكة. تُمكن هذه الطريقة المتسلل من الحصول على معلومات محمولة جواً ثم تحليلها بسرعته الخاصة.

ينقل الجهاز حزمة بيانات عبر شبكة غير مشفرة ، والتي يمكن قراءتها بعد ذلك بواسطة تطبيقات مجانية مثل Wireshark. هذا صحيح: إنه مجاني.

ابحث على الإنترنت وسترى أيضًا أدلة “كيفية القيام بذلك” ، والتي تُعلمك كيفية استخدام Wireshark. يُمكن استخدامه لتحليل حركة مرور الويب ، بما في ذلك (ومن المفارقات) العثور على التهديدات الأمنية ونقاط الضعف التي تحتاج إلى تصحيح.

تُعد تقنية “شم الحزم” أمرًا بسيطًا نسبيًا ، ولا تُعتبر غير قانونية في بعض الحالات. تقوم أقسام تكنولوجيا المعلومات بالقيام بذلك بانتظام ، مما يضمن الحفاظ على الممارسات الآمنة ، واكتشاف الأخطاء ، والالتزام بسياسات الشركة. ولكنها مفيدة أيضًا لمجرمي الإنترنت.

يُمكن للقراصنة الحصول على وفرة من البيانات ثم فحصها في أوقات فراغهم للحصول على معلومات مهمة مثل كلمات المرور.

كيفية الحماية من الاستحواذ على حزم البيانات

تحتاج إلى الاعتماد على التشفير القوي ، لذا استثمر في شبكة VPN وتأكد من أن مواقع الويب التي تتطلب معلومات خاصة بها شهادات SSL / TSL (أي ابحث عن HTTPS في عنوان الرابط).

4. الاختطاف الجانبي (استغلال الجلسة)

يعتمد “استغلال الجلسة” على الحصول على المعلومات عن طريق الاستحواذ على حزم البيانات. بدلاً من استخدام هذه البيانات بأثر رجعي ، على أي حال ، يستخدمها المتسلل في الموقع في الوقت الفعلي. والأسوأ من ذلك ، أنه يتجاوز بعض درجات التشفير!

يتم إرسال تفاصيل تسجيل الدخول عادةً من خلال شبكة مشفرة ويتم التحقق منها باستخدام معلومات الحساب التي يحتفظ بها موقع الويب. والذي يستجيب باستخدام ملفات تعريف الارتباط المرسلة إلى جهازك. ولكن ملفات تعريف الارتباط ليست دائمًا مشفرةً — يُمكن للمتسلل اختطاف جلستك والوصول إلى أي حسابات خاصة قمت بتسجيل الدخول إليها.

بينما لا يستطيع مجرم الإنترنت قراءة كلمة مرورك من خلال الاختطاف الجانبي ، إلا أنه يُمكنه تنزيل برامج ضارة للحصول على هذه البيانات ، بما في ذلك باستخدام Skype.

علاوة على ذلك ، يُمكنه الحصول على الكثير من المعلومات لسرقة هويتك. يُمكن استنتاج ثروة من البيانات من وجودك على شبكات التواصل الاجتماعي وحدها.

نقاط الاتصال العامة جذابة بشكل خاص لهذا الاختراق نظرًا لوجود نسبة عالية من المستخدمين بجلسات مفتوحة.

كيفية الحماية من استغلال الجلسة

تُحارب طرق التشفير القياسية الاختطاف الجانبي ، لذا ستعمل الشبكة الافتراضية الخاصة على تدافع المعلومات من جهازك وإليه.

كإجراء أمني إضافي ، تأكد من تسجيل الخروج دائمًا عندما تغادر نقطة اتصال ، أو تخاطر بالسماح للمتسلل بالاستمرار في استخدام جلستك. باستخدام مواقع التواصل الاجتماعي ، يمكنك على الأقل التحقق من الأماكن التي قمت بتسجيل الدخول إليها ثم تسجيل الخروج عن بُعد.

5. تصفح الكتف

طرق يتم فيها استخدام شبكات Wi-Fi العامة لسرقة هويتك - حماية

قد يبدو هذا واضحًا ، لكننا غالبًا ما ننسى هذا النوع من الإجراءات الأمنية البسيطة.

يُعد تصفح الكتف نوعًا من تقنيات الهندسة الاجتماعية المستخدمة للحصول على معلومات مثل أرقام التعريف الشخصية وكلمات المرور وغيرها من البيانات السرية من خلال النظر من خلف كتف الضحية.

عند استخدام ماكينة الصراف الآلي ، يجب عليك التحقق من حولك ، والتأكد من عدم تمكن أي شخص من رؤية تفاصيلك عند إدخال رقم التعريف الشخصي.

إنه يُمثل أيضًا خطر عندما يتعلق الأمر بشبكة Wi-Fi العامة. إذا كان شخص ما يحوم حولك عند زيارة مواقع الويب الخاصة ، فاحذر. لا تُقدم أي شيء شخصي مثل كلمة المرور. إنها عملية احتيال أساسية للغاية ، لكنها بالتأكيد لا تزال تعمل مع المحتالين والمتسللين.

قد لا يحتاج “المُتسلل” إلى أن يكون خلفك: مجرد مشاهدة ما تكتبه وتحركات أصابعك على لوحة المفاتيح يمكن أن يمنحه شيئًا للعمل على بدء هجومه.

كيفية الحماية من تصفح الكتف

كن حذرا. اعرف من حولك. في بعض الأحيان ، يمكن أن يساعد الحذر الشديد. إذا لم تكن متأكدًا ممن حولك ، فلا تقم بأي شيء خاص.

لا تُقلل من أهمية ما تملأه أو تقرأه: يُمكن أن تكون المعلومات الطبية مفيدة في تحديد الهوية ، على سبيل المثال. إذا كان مستندًا أو صفحة ويب لا تُريد أن يراها أي شخص آخر ، فاتخذ الاحتياطات اللازمة لمنع حدوث ذلك.

خيار آخر هو شراء شاشة الخصوصية ؛ والتي تحد مما يراه الأشخاص على شاشتك.

كيف يُمكن لشبكات VPN الحماية من اختراق شبكات Wi-Fi العامة؟

الشاغل الأساسي لشبكة Wi-Fi العامة هو نقص التشفير. تقوم شبكات VPN بتشويش معلوماتك الشخصية ، لذا بدون مفتاح فك التشفير الصحيح ، لا يمكن قراءتها (في معظم الحالات ، على أي حال). إذا كنت تستخدم النقاط الساخنة بانتظام ، فإنَّ شبكة VPN ضرورية.

لحسن الحظ ، يمكنك العثور على شبكات VPN مجانية تمامًا ، سواء لأجهزة الكمبيوتر المحمولة أو الأجهزة مثل الهواتف الذكية. لكن يجب أن تظل منفتح الذهن وتُفكر في دفع ثمن واحدة أيضًا ؛ بحيث تستحق المبلغ المدفوع لحفظ معلوماتك الشخصية. تحقق من أفضل خدمات VPN: مراجعات لأفضل شبكات VPN ودليل الشراء.

تستخدم الغالبية العظمى منا شبكة Wi-Fi عامة ، لكننا بحاجة إلى أن نكون أكثر حرصًا بشأنها.

المصدر
زر الذهاب إلى الأعلى