لماذا تعد شبكات الواي فاي العامة غير آمنة؟

مشاركة
Copied to clipboard!
الإستماع الى هذه المقالة
00:00 / 00:00

تتوفر خدمة الواي فاي العامة المجانية الآن في العديد من الأماكن مثل المطارات والفنادق والمقاهي. جميعهم يقومون بتوفير خدمة إتصال بالإنترنت مجانية كميزة إضافية لاستخدام خدماتهم. بالنسبة للعديد من الناس، فإن القدرة على الاتصال بالإنترنت مجانًا أثناء التنقل تبدو مثالية، يكون هذا مفيدًا بشكل خاص للشخص المتجول حيث يمكنه الوصول إلى رسائل البريد الإلكتروني الخاصة بعمله أو مشاركة المستندات عبر الإنترنت.

لكن هناك مخاطر أكبر لاستخدام نقاط اتصال الواي فاي العامة مما قد يكون الكثير من مستخدمي الإنترنت قد أدركوه. وترتبط معظم هذه المخاطر بـ Man in the Middle attacks.


Man in the Middle attacks

يحدث هجوم (MitM) عندما يتمكن المهاجم من اعتراض الاتصال بين طرفين. هناك أنواع مختلفة من هجمات MitM ولكن أحد أكثرها شيوعًا هو اعتراض طلب المستخدم للوصول إلى موقع ويب معين وإرسال رد مرة أخرى باستخدام صفحة ويب احتيالية تبدو مشروعة. قد يحدث هذا إلى حد كبير على أي موقع إلكتروني، من الخدمات المصرفية عبر الإنترنت إلى مقدمي مشاركة الملفات والبريد الإلكتروني. 

على سبيل المثال، إذا حاولت "أليس" الوصول إلى بريدها الإلكتروني وتمكن أحد القراصنة من اعتراض الاتصال بين جهازها وموفر البريد الإلكتروني فيمكنه إجراء هجوم على MitM و تحويلها الى موقع مزيف. إذا تمكن المخترق من الدخول إلى معلومات تسجيل الدخول وكلمة المرور الخاصة به ، فيمكنه استخدام بريده الإلكتروني لتنفيذ المزيد من الإجراءات الضارة مثل إرسال رسائل البريد الإلكتروني التصيدية إلى قائمة جهات الاتصال الخاصة بـ "أليس".

لذلك، فإن هجوم MitM هو طرف ثالث قادر على اعتراض البيانات المرسلة بين نقطتين، متظاهر بأنه وسيط شرعي. عادة يتم تنفيذ هجمات MitM لمحاولة خداع المستخدمين لإدخال بياناتهم الحساسة في موقع مزيف ولكن يمكن استخدامها أيضًا لمجرد اعتراض محادثة خاصة.


تَنَصُت/تجسس الواي فاي

التنصت على الواي في هو نوع من هجمات الـ MitM حيث يستخدم الهاكر واي فاي عام لمراقبة أنشطة أي شخص يتصل به. قد تختلف المعلومات التي تم اعتراضها من البيانات الشخصية إلى أنماط حركة المرور على الإنترنت والتصفح. عادة يتم ذلك عن طريق إنشاء شبكة واي فاي وهمية مع اسم يبدو شرعي. غالباً ما يكون اسم نقطة الاتصال المزيفة متشابهًا جدًا مع اسم متجر أو شركة قريبة. يعرف هذا أيضًا باسم طريقة Evil Twin.

على سبيل المثال، قد يدخل العميل/المستهلك إلى أحد المقاهي ويدرك أن هناك ثلاث شبكات WiFi متاحة بأسماء مشابهة: CoffeeShop و CoffeeShop1 و CoffeeShop2 تتمثل الفرص في أن واحدًا على الأقل من هذه الشبكات هو واي فاي للمحتالين.

قد يستخدم الهاكرز هذه التقنية لجمع بيانات أي جهاز ينشئ اتصالً ما يسمح لهم في النهاية بسرقة بيانات اعتماد تسجيل الدخول ومعلومات بطاقة الائتمان وغيرها من البيانات الحساسة.

يعد التنصت على اتصال الواي فاي أحد المخاطر المرتبطة بالشبكات العامة لذا يفضل دائمًا تجنب استخدامها. إذا كنت تحتاج حقًا إلى استخدام شبكة واي فاي عامة فتأكد من مراجعة الموظف و التأكد مما إذا كان أصليًة وآمنًة.



Packet Sniffing

في بعض الأحيان يستخدم الهاكرز برامج كمبيوتر معينة لاعتراض البيانات تُعرف هذه البرامج باسم مستشعرات الحزمة (Packet Sniffing) وتستخدم غالباً من قِبل متخصصي تكنولوجيا المعلومات الشرعيين لتسجيل حركة مرور الشبكة الرقمية، مما يسهل عليهم اكتشاف المشاكل وتحليلها. تستخدم هذه البرامج أيضًا لمراقبة الأنماط في تصفح الإنترنت داخل المؤسسات الخاصة. ومع ذلك، فإن العديد من أجهزة تحليل الحزم هذه يتم تخصيصها من قبل مجرمي الإنترنت لجمع البيانات الحساسة وتنفيذ الأنشطة غير القانونية.لذا، حتى إذا لم يحدث شيء سيئ في البداية ، فقد يكتشف الضحايا لاحقًا أن شخصًا ما قد ارتكب تزويرًا ضدهم أو تم تسريب معلومات سرية لشركتهم بطريقة ما.


Cookies Theft and Session Hijacking

ببساطة، ملفات الكوكيز هي حزم صغيرة من البيانات التي تجمعها متصفحات الويب من مواقع الويب كطريقة للاحتفاظ ببعض معلومات التصفح. عادة ما يتم تخزين حزم البيانات هذه محليًا (كملفات نصية) على جهاز الكمبيوتر الخاص بالمستخدم بحيث يتعرف موقع الويب على المستخدم عند عودته مرة أخرى. 

تعد ملفات تعريف الارتباط مفيدة لأنها تسهل الاتصال بين المستخدمين ومواقع الويب التي يزورونها.على سبيل المثال، تتيح ملفات الكوكيز للمستخدمين البقاء في وضع تسجيل الدخول دون الحاجة إلى إدخال بيانات الاعتماد الخاصة بهم في كل مرة يزورون فيها صفحة ويب معينة. ويمكن أيضًا استخدامها من قبل المتاجر عبر الإنترنت لتسجيل العناصر التي أضافها العملاء في السابق إلى عربات التسوق أو لمراقبة نشاط تصفح الإنترنت.

نظرًا لأن ملفات الكوكيز هي ملفات نصية فلا يمكن أن تحمل (راصد لوحة مفاتيح / Keylogger) أو برامج ضارة حتى لا تسبب أي ضرر للكمبيوتر الخاص بك. ومع ذلك يمكن أن تكون ملفات الكوكيز خطيرة من حيث الخصوصية وكثيرا ما تستخدم في هجمات الـ MitM.

إذا كان المهاجمون قادرون على اعتراض وسرقة ملفات الكوكيز التي تستخدمها للتواصل مع مواقع الويب، يمكنهم استخدام تلك المعلومات ضدك. وهذا ما يُعرف باسم (Cookies Theft) وغالبًا ما يرتبط بما نطلق عليه (Session Hijacking).


يسمح هجوم الـ Session Hijacking بانتحال هوية الضحية والتواصل مع مواقع الويب نيابة عنه. وهذا يعني أنه يمكنهم استخدام جلسة الضحية الحالية للدخول إلى رسائل البريد الإلكتروني الشخصية أو مواقع الويب الأخرى التي قد تحتوي على بيانات حساسة. يحدث الـ Session Hijacking بشكل شائع في نقاط اتصال الواي فاي العامة لأنها أسهل في المراقبة وأكثر عرضة لهجمات MitM.


كيف تحمي نفسك من هجمات MitM؟

  • قم بإيقاف تشغيل أي إعداد يتيح اتصال جهازك تلقائيًا بشبكات الواي فاي المتاحة.

  • قم بوقف تشغيل مشاركة الملفات وسجل الخروج من الحسابات التي لا تستخدمها.
  • قم بإستخدام شبكات الواي فاي المحمية بكلمات مرور قدر الإمكان. عندما لا يكون هناك خيار سوى استخدام شبكة واي فاي عامة، حاول عدم إرسال أو الوصول إلى أي معلومات حساسة.
  • حافظ على تحديث نظام التشغيل و برنامج مكافحة الفيروسات.
  • تجنب أي نشاط مالي أثناء استخدام الشبكات العامة بما في ذلك معاملات العملات الرقمية.
  • إستخدم مواقع الويب التي تستخدم بروتوكول HTTPS ومع ذلك، يجب الأخذ في الاعتبار أن بعض المخترقين ينفذون عملية انتحال HTTPS لذا فإن هذا الإجراء ليس مضمونًا تمامًا.
  • يوصى دائمًا باستخدام شبكة افتراضية خاصة (VPN) خاصةً إذا كنت تريد الوصول إلى البيانات الحساسة أو المتعلقة بالعمل.
  • كن حذرا من شبكات الواي فاي الوهمية. لا تثق في اسم شبكة واي فاي لمجرد أنه مشابه لاسم متجر أو شركة. و إذا كنت تشك أنها وهمية اطلب من أحد الموظفين التأكد من صحة الشبكة و يمكنك أيضًا أن تسأل إذا كان لديهم شبكة مؤمنة يمكنك استعارتها.
  • قم بإيقاف تشغيل الواي فاي و البلوتوث إذا كنت لا تستخدمهم و تجنب الاتصال بالشبكات العامة إذا كنت لا تحتاج إليها. 


الختام

يبحث مجرمو الإنترنت دائمًا عن طرق جديدة للوصول إلى بيانات الأشخاص، لذلك من الضروري توخي الحذر و البقاء يقظ. ناقشنا هنا بعضًا من المخاطر العديدة التي قد تحدثها شبكات الواي فاي العامة. على الرغم من أنه يمكن التخفيف من معظم هذه المخاطر فقط باستخدام اتصال محمي بكلمة مرور، إلا أنه من المهم فهم كيفية عمل هذه الهجمات وكيف يمكنك منع نفسك من أن تصبح الضحية التالية.

Loading