المدونة
استكشاف جميع مشاركات المدونة

قد يقوم شخص ما باعتراض حركتك عبر الإنترنت لسرقة معلوماتك.

هجمات الرجل في المنتصف (MITM) هي نوع شائع من هجمات الأمن السيبراني حيث يعترض المهاجم الاتصالات لمراقبة أو تعديل حركة المرور بين طرفين. تُستخدم هجمات الرجل في المنتصف لسرقة بيانات اعتماد تسجيل الدخول أو المعلومات الشخصية أو التجسس على الضحية أو تخريب الاتصالات أو إتلاف البيانات. عادةً ما تكون الأهداف عملاء التطبيقات المالية وشركات SaaS ومواقع التجارة الإلكترونية ومواقع الويب الأخرى التي يلزم فيها تسجيل الدخول.

يمكن القيام بذلك من خلال التدخل في الشبكات الشرعية أو إنشاء شبكات وهمية يتحكم فيها المهاجم. ثم يتم تجريد حركة المرور المخترقة من التشفير لسرقة أو تغيير أو إعادة توجيه حركة المرور إلى وجهة المهاجم المفضلة. نظرًا لأن المهاجمين قد يراقبون بصمت حركة المرور التي تم اعتراضها أو إعادة تشفيرها إلى مصدرها المقصود بمجرد تسجيلها أو تحريرها، فقد يكون من الصعب اكتشاف الهجوم.

على سبيل المثال، قد يرى المهاجم أن المستخدم يجري تحويلاً إلى البنك ويغير رقم الحساب الوجهة أو المبلغ المرسل. وقد يستخدم المهاجمون هجمات الوسيط لجمع المعلومات الشخصية أو بيانات اعتماد تسجيل الدخول. وإذا اكتشف المهاجمون تنزيل التطبيقات أو تحديثها، فيمكن إرسال تحديثات مخترقة تقوم بتثبيت برامج ضارة بدلاً من التحديثات الشرعية. والأجهزة المحمولة معرضة بشكل خاص لهذا السيناريو لأنها غالبًا ما تفشل في تشفير حركة المرور.

أنواع هجمات MITM

التنصت على الواي فاي

يمكن للمهاجمين الإلكترونيين إنشاء اتصالات Wi-Fi بأسماء حقيقية للغاية، تمامًا مثل الشركات القريبة. بمجرد اتصال المستخدم بشبكة Wi-Fi الخاصة بالمحتال، سيتمكن المهاجم من مراقبة جميع أنشطة المستخدم عبر الإنترنت وإيقاف معلومات تسجيل الدخول ومعلومات بطاقة الدفع وغيرها من المعلومات الحساسة.

اختطاف البريد الإلكتروني

يمكن للمهاجمين تزوير/انتحال عنوان البريد الإلكتروني لشخص ما وإرسال تعليماتهم إلى المستخدمين. وهذا يقنع الضحايا باتباع التعليمات الخبيثة للمهاجم. وغالبًا ما تنتحل رسائل البريد الإلكتروني هذه هوية المؤسسات المصرفية أو الشركات الأخرى لخداع الضحايا وإرغامهم على التنازل عن أموالهم أو معلوماتهم السرية.

سرقة ملفات تعريف الارتباط للمتصفح

نظرًا لأن العديد من مواقع الويب تعتمد في الوقت الحاضر على ملفات تعريف الارتباط للحصول على المعلومات ووظائف معينة، فإن هذا النوع من هجمات MITM يستغل هذا ويستهدف ملفات تعريف ارتباط المتصفح التي تخزن المعلومات من جلسة التصفح الخاصة بك. يمكن للمهاجمين بعد ذلك الوصول إلى اسم المستخدم وكلمة المرور والعنوان والمعلومات الأخرى.

خداع IP

كل جهاز قادر على الاتصال بالإنترنت لديه عنوان بروتوكول إنترنت (IP)، مشابه لعنوان الشارع الذي تعيش فيه. من خلال انتحال عنوان IP، قد يجبرك المهاجم على الاعتقاد بأنك تتفاعل مع موقع ويب وشخص آخر غيرك، مما قد يمنح المهاجم إمكانية الوصول إلى المعلومات التي لم تكن لتشاركها لولا ذلك.

انتحال DNS

DNS هو اختصار لـ Domain Name Server (خادم اسم النطاق)، وDNS Spoofing هي تقنية تجبر المستخدم على الانتقال إلى موقع ويب مزيف بدلاً من الموقع الحقيقي الذي يريد المستخدم زيارته. إذا كنت ضحية لـ DNS Spoofing، فقد تعتقد أنك تزور موقعًا آمنًا وموثوقًا به عندما تتواصل مع المحتال. الغرض الرئيسي للجناة هو تحويل حركة المرور من الموقع الأصلي أو الحصول على معلومات تسجيل دخول المستخدم.

انتحال mDNS

إن بروتوكول DNS المتعدد البث يشبه بروتوكول DNS، ولكن يتم تنفيذه على شبكة المنطقة المحلية (LAN). ولا يتعين على المستخدمين معرفة العناوين التي ينبغي لأجهزتهم الاتصال بها على وجه التحديد؛ بل يتركون النظام يحلها نيابة عنهم. وتستخدم أجهزة مثل أجهزة التلفاز والطابعات وأنظمة الترفيه هذا البروتوكول لأنها عادة ما تكون على شبكات موثوقة. وعندما يحتاج تطبيق إلى معرفة عنوان جهاز معين، مثل tv.local، يمكن للمهاجم الاستجابة بسهولة لهذا الطلب ببيانات مزيفة، وإعطائه تعليمات بالحل إلى عنوان لديه سيطرة عليه.

انتحال HTTPS

يشير استخدام "HTTPS" في عنوان URL بدلاً من "HTTP" إلى أن الموقع آمن ويمكن الوثوق به. بمجرد أن يطلب موقع آمن اتصالاً أوليًا، يرسل المهاجم شهادة مزيفة إلى متصفح الضحية. تحتوي هذه الشهادة على بصمة إبهام رقمية مرفقة بالتطبيق المخترق، والتي يتحقق منها المتصفح وفقًا للقائمة الأصلية للمواقع الموثوقة. وبينما يتحقق المتصفح، يتمكن المهاجم بعد ذلك من الوصول إلى أي بيانات يدخلها الضحية قبل الموافقة على الطلب.

اختطاف SSL

يحدث اختطاف SSL عندما يقوم المهاجم بتمرير مفاتيح مصادقة مزيفة إلى كل من المستخدم والتطبيق أثناء مصافحة TCP. وفي حين يبدو الأمر وكأنه اتصال آمن، إلا أن الرجل الموجود في المنتصف يتحكم في الجلسة بأكملها ويمنع نقل جميع البيانات بين الخادم وجهاز الكمبيوتر الخاص بالمستخدم.

كيفية منع هجمات MIMT

فيما يلي بعض الطرق لمنع هجمات MIMT. من المهم اتخاذ تدابير وقائية حيث قد يكون من الصعب اكتشاف هجمات MIMT حتى بعد وقوعها.

احصل على تشفير WEP/WAP قوي على نقاط الوصول

إن وجود آلية تشفير قوية على نقاط الوصول اللاسلكية يمنع المستخدمين غير المرغوب فيهم من الانضمام إلى شبكتك بمجرد وجودهم بالقرب منها. إن آلية التشفير الضعيفة قد تسمح للمهاجم باقتحام الشبكة بالقوة والبدء في شن هجوم الوسيط. وكلما كان تنفيذ التشفير أقوى، كلما كان أكثر أمانًا.

بيانات اعتماد تسجيل الدخول إلى جهاز التوجيه Keep Strong

من الضروري تغيير تسجيل الدخول الافتراضي لجهاز التوجيه الخاص بك، وليس فقط كلمة مرور شبكة Wi-Fi. إذا عثر أحد المهاجمين على بيانات تسجيل الدخول لجهاز التوجيه الخاص بك، فيمكنه تغيير خوادم DNS الخاصة بك إلى خوادم ضارة. أو الأسوأ من ذلك، إصابة جهاز التوجيه الخاص بك ببرامج ضارة.

استخدم الشبكات الخاصة الافتراضية - خاصة على شبكات Wi-Fi العامة

يمكن استخدام شبكات VPN لإنشاء بيئة آمنة للمعلومات الحساسة داخل شبكة المنطقة المحلية. وهي تستخدم تشفيرًا يعتمد على المفتاح لإنشاء شبكة فرعية للاتصال الآمن. وبهذه الطريقة، حتى إذا تمكن المهاجم من الوصول إلى شبكة مشتركة، فلن يتمكن من فك تشفير حركة المرور في شبكة VPN. بالإضافة إلى ذلك، لا تستخدم اتصالات Wi-Fi غير المحمية بكلمة مرور لنقل المعلومات الحساسة.

فرض HTTPS

يمكن استخدام HTTPS للتواصل بشكل آمن عبر HTTP باستخدام تبادل المفتاح العام والخاص. وهذا يمنع المهاجم من استخدام البيانات التي قد يتجسس عليها. يجب على مواقع الويب استخدام HTTPS فقط وعدم توفير بدائل HTTP. يمكنك تثبيت مكونات إضافية للمتصفح لفرض استخدام HTTPS دائمًا في الطلبات لمنع هذا النوع من الهجمات.

 

اقرأ المزيد عن أنواع الهجمات الإلكترونية: التهديدات والاتجاهات المتعلقة بالهجمات الإلكترونية

 

قصص ذات صلة حديثة