هل يمكن سرقة بياناتك عند استخدام شبكة WiFi عامة؟

من الناحية التقنية، فإن رجل في الوسط (MITM) هو هجوم يتم اعتراضه من قبل طرف ثالث (المتسلل) أثناء عملية الاتصال بين الخادم والمستخدم. بدلاً من مشاركة البيانات مباشرة بين الخادم والمستخدم، سيتم قطع الروابط بواسطة عامل آخر. سيقوم المتسلل بعد ذلك بتغيير المحتوى أو إضافة بعض البرامج الضارة لإرسالها إليك.

هل يمكن سرقة بياناتك عند استخدام شبكة WiFi عامة؟

1. هجمات رجل في الوسط

من الناحية التكنولوجية، يعد Man-in-the-middle (MITM) هجومًا يتم حظره بواسطة طرف ثالث (المتسلل) أثناء الاتصال بين الخادم والمستخدم. بدلاً من مشاركة البيانات مباشرة بين الخادم والمستخدم، سيتم قطع الروابط بواسطة عامل آخر. سيقوم المتسلل بعد ذلك بتغيير المحتوى أو إضافة بعض البرامج الضارة لإرسالها إليك.

هل يمكن سرقة بياناتك عند استخدام شبكة WiFi عامة؟

من المرجح أن يصبح المستخدمون الذين يستخدمون شبكة Wifi العامة "ضحايا" لهجمات Man-in-the-Middle. والسبب هو عدم تشفير المعلومات والبيانات. عندما يتم "اختراق" جهاز التوجيه، سيتم أيضًا مهاجمة بياناتك، وسيتمكن المتسللون من الوصول إلى بريدك الإلكتروني واسم المستخدم وكلمة المرور والرسائل الخاصة، وما إلى ذلك.

تستخدم مواقع التجارة الإلكترونية الكبرى مثل PayPal أو eBay أو Amazon تقنيات التشفير الخاصة بها، ولكن لكي تكون أكثر أمانًا، يجب ألا تجري معاملات تتعلق بالأعمال المصرفية أو التحويل أو الشراء. تسوق عبر الإنترنت أثناء استخدام شبكة Wi-Fi عامة.

2. اتصال واي فاي وهمي

يُعرف هذا الاختلاف في هجوم MITM أيضًا باسم "Evil Twin" . تعترض هذه التقنية بياناتك أثناء الإرسال، وتتجاوز أي أنظمة أمان لنقطة اتصال Wi-Fi عامة.

قبل بضع سنوات، أظهر برنامج Doctor Who للمستخدمين "مخاطر" التكنولوجيا، وخاصة المشاكل الناجمة عن الاتصال بجهاز توجيه ضار.

لا يعد إعداد نقطة وصول مزيفة (AP) أمرًا صعبًا للغاية، وهي أيضًا الطريقة التي يستخدمها المتسللون "لجذب" المستخدمين للاتصال واعتراض معلومات المستخدم. يمكن للمتسللين استخدام أي جهاز يمكنه الاتصال بالإنترنت، مثل الهواتف الذكية وما إلى ذلك، لإعداد نقطة وصول وهمية للشبكة (AP). وعندما يتصل المستخدمون بنقطة الوصول هذه، سيتم مهاجمة البيانات المرسلة من قبل المتسللين.

يوصى باستخدام شبكة افتراضية خاصة (VPN) لإعداد مستوى تشفير لعملية النقل والبيانات والاتصال بالكامل بين المستخدم المباشر وموقع الويب. وهذا سيمنع المتسللين جزئيًا من الهجوم.

معلومات إضافية:

دكتور هو مسلسل خيال علمي تلفزيوني من إنتاج هيئة الإذاعة البريطانية بي بي سي، بدأ بثه عام 1963. المحتوى الرئيسي للفيلم يدور حول مغامرات سيد الزمن الطبيعي الذي يطلق على نفسه اسم الطبيب.

3. حزمة الشم

هل يمكن سرقة بياناتك عند استخدام شبكة WiFi عامة؟

تعد Packet Sniffer أو Protocol Analyzer من الأدوات المستخدمة لتشخيص واكتشاف أخطاء نظام الشبكة والمشكلات ذات الصلة. يستخدم المتسللون Packet Sniffer بغرض التنصت على البيانات غير المشفرة وعرض المعلومات المتبادلة بين الطرفين.

هذه الطريقة سهلة الاستخدام نسبيًا، وفي بعض الحالات لا تعتبر غير قانونية.

4. الاختطاف الجانبي (اختطاف الجلسة)

يعتمد Sidejacking على جمع المعلومات عن الحزم (استنشاق الحزم). ومع ذلك، بدلاً من استخدام البيانات الموجودة مسبقًا، يمكن للمتسللين استخدامها في الموقع. والأسوأ من ذلك هو تجاوز مستوى معين من التشفير.

يتم عادةً إرسال تفاصيل تسجيل الدخول عبر شبكة مشفرة ويتم التحقق منها باستخدام تفاصيل الحساب المتوفرة على موقع الويب.

يتم بعد ذلك الرد على هذه المعلومات باستخدام ملفات تعريف الارتباط المرسلة إلى جهازك. ومع ذلك، فإن نظام الشبكة غير مشفر، وبالتالي يمكن للمتسللين السيطرة والوصول إلى أي حساب شخصي قمت بتسجيل الدخول إليه.

على الرغم من أن "مجرمي الإنترنت " لا يمكنهم قراءة كلمات المرور الخاصة بك من خلال القرصنة الجانبية، إلا أنه يمكنهم تنزيل برامج ضارة لمهاجمة البيانات، بما في ذلك Skype.

علاوة على ذلك، يمكن للمتسللين سرقة معلوماتك الشخصية. ما عليك سوى زيارة موقع Facebook وستكون جميع معلوماتك الشخصية " في راحة يد أحد المتسللين " .

تعتبر نقاط الاتصال العامة "الأداة" الأكثر فائدة للمتسللين. والسبب هو أن نسبة المستخدمين كبيرة جدًا. لذلك، لكي تكون أكثر أمانًا، يجب عليك تثبيت الأداة المساعدة HTTPS Everywhere لمتصفحك أو تطبيقات VPN المجانية.

بالإضافة إلى ذلك، إذا كنت تستخدم Facebook، فيجب عليك أيضًا الانتقال إلى الإعدادات => الأمان => مكان تسجيل الدخول وتسجيل الخروج من حسابك عن بُعد.

هل يمكن سرقة بياناتك عند استخدام شبكة WiFi عامة؟

راجع بعض المقالات الإضافية أدناه:

  • كيف تعرف ما إذا كان جهاز الكمبيوتر الخاص بك يتعرض "للهجوم" من قبل المتسللين؟
  • كيفية تعيين كلمة مرور قوية جدًا لجهاز iPhone والتي تجعل حتى المتسللين "يستسلمون"
  • 50 حيلة للسجل ستساعدك على أن تصبح "هاكر" حقيقي لنظامي التشغيل Windows 7/Vista (الجزء الأول)

حظ سعيد!

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.