مجلة العلوم والتكنولوجيا / نسخة الأدمن   الرئيسية | المكتبات | الأرشيف | احصاء  | راديو | كندا
  Home                   فيس
             
  صحة     علوم     ثقافة     تكنولوجيا     فن     كمبيوتر     أدب     أخبار     اقتصاد     متفرقات  


التوأم الشرير تهديد إلكتروني لمستخدمي الواي فاي في المطارات
2024-10-13

ترجمة

 

تشهد الشبكات العامة، وخاصة في الأماكن العامة مثل المطارات والمقاهي، تصاعداً في هجمات "التوأم الشرير" (Evil Twin). هذه الهجمات تعتبر نوعاً من أنواع الجرائم الإلكترونية التي تستهدف سرقة البيانات الشخصية للمستخدمين عن طريق إنشاء شبكة واي فاي مزيفة تشبه الشبكة الأصلية. يُخدع المستخدمون بالاتصال بهذه الشبكة المزيفة، مما يتيح للمهاجمين الوصول إلى معلوماتهم الحساسة مثل كلمات المرور والمعلومات المصرفية.
تعبير الشبكة الأصلية بالمقال يُشير إلى الشبكة اللاسلكية الحقيقية أو الموثوقة التي يتم توفيرها من قبل مكان مثل مطار أو مقهى أو فندق. هذه الشبكة مصممة لتقديم خدمات الإنترنت لمستخدميها بشكل آمن وتكون عادةً محمية بكلمة مرور أو تشفير.
 
آلية هجمات "التوأم الشرير" 
تعتبر هجمات "التوأم الشرير" من أساليب القرصنة التي يمكن تنفيذها بسهولة بواسطة الهواتف المحمولة، دون الحاجة إلى معدات متقدمة. إليك تفاصيل آلية هذا الهجوم:
1- قطع الاتصال بالشبكة الأصلية: يبدأ المهاجم بهجوم سريع لقطع اتصال الضحية بالشبكة الأصلية. يمكن أن يتم ذلك باستخدام تطبيقات أو أدوات متاحة على الهواتف المحمولة.
2- إنشاء شبكة مزيفة: بعد قطع الاتصال، يقوم المهاجم بإنشاء شبكة واي فاي مزيفة تحمل نفس اسم الشبكة الأصلية. هذا يجعل المستخدمين يعتقدون أنهم متصلون بالشبكة الموثوقة.
3- استغلال الثغرات في الأجهزة المحمولة: يمكن استخدام الهواتف الذكية لتنفيذ هذا النوع من الهجمات، حيث يمكن للمهاجم استغلال الثغرات الأمنية في الأجهزة أو التطبيقات لجمع البيانات. يتم ذلك بسهولة نسبية، مما يجعل هذا النوع من الهجمات أكثر شيوعاً.
4- التصيد وجمع البيانات: بمجرد الاتصال بالشبكة المزيفة، يستطيع المهاجم الوصول إلى معلومات حساسة، مثل كلمات المرور وتفاصيل الحسابات. هذه العملية قد تحدث دون أن يدرك المستخدم ذلك، نظراً لعدم انتباهه للشبكة التي يتصل به
 
 
التوقعات المستقبلية
يشير الخبراء إلى أن هجمات "التوأم الشرير" ستصبح أكثر شيوعاً بسبب اعتماد الناس المتزايد على الواي فاي المجاني في جميع الأماكن. يعتبر هذا النوع من الهجمات جريمة سهلة التنفيذ، حيث يمكن لأي شخص لديه بعض المهارات التقنية القيام بها. وقد أكد خبراء الأمن السيبراني أن العديد من المستخدمين لا يقرؤون شروط الاستخدام أو يتحققون من روابط الشبكة، مما يجعلهم أكثر عرضة للإصابة​.
 
 
كيفية الحماية
لحماية نفسك من هذه الهجمات، ينصح الخبراء باتباع بعض الخطوات الهامة:
1- تجنب الشبكات العامة غير المشفرة: استخدم شبكات موثوقة.
2- استخدم اتصال البيانات: إذا كان ذلك ممكناً، فإن استخدام البيانات المحمولة أكثر أماناً.
3- تجنب المعاملات المالية الحساسة: احرص على عدم القيام بأي معاملات مصرفية عبر الشبكات العامة.
4- استخدم VPN: يُساعد على تشفير اتصالك وحماية بياناتك.
 
هذه الهجمات تمثل تهديداً حقيقياً لمستخدمي الشبكات العامة، ولذا من الضروري توخي الحذر والالتزام بممارسات أمان قوية أثناء تصفح الإنترنت في الأماكن العامة​.
 
   
   
2024-10-15  
 
 لا يوجد تعليقات    
 
 
الاسم
البريد الالكتروني
التعليق
500حرف
 
 

 

أكثر المواضيع قراءةً
 
ماهو الستانلس ستيل؟
 
 
الفرق بين مسحوق الغسالات العادية والأوتوماتيك
 
 
ماذا يحدث إذا قمت بشحن هاتف الجوال بشاحن أقوى من المدعوم؟
 
 
تكلفة الطاقة الشمسية للمنازل
 
 
كانون الثاني، شباط، آذار... معاني الأشهر الميلادية
 
 
مرحلة «ما قبل السكري».. ومخاطرها
 
 
الفرق بين الرتب الأكاديمية الجامعية
 
 
لماذا لا تسقط الأقمار الاصطناعية على الأرض, ولا تنحرف على مسارها ونلتقطها بدقة ؟
 
 
الفرق بين السيمفونية والسوناتا والكونشرتو
 
 
أسماء رموز لوحة مفاتيح الكمبيوتر