![كيفية ضبط التنبيهات والمؤقتات في جهاز كمبيوتر يعمل بنظام Windows 10](/f/40c7a9b323eef0b3fce103734c87b930.jpg?width=100&height=100)
تتطور التكنولوجيا بطريقة غير متوقعة وكذلك التهديدات الرقمية. من أجل البقاء الآمن ولضمان أمان معلوماتك المالية ، تحتاج إلى معرفة تهديدات الأمن السيبراني والتكتيكات الأساسية الدائمة الخضرة للمهاجمين السيبرانيين.
لذا ، دعونا نناقش ماهية هجمات الرجل في الوسط وأنواعها.
عندما يستخدم مهاجم عبر الإنترنت طريقة لاستهداف جهاز كمبيوتر شخص ما عن طريق حقن البرنامج الضار ويسمى أسلوب حقن جهاز الضحية MITB. MITB تعني هجوم man-in-the-browser الذي يمكن تنفيذه من خلال التصيد الاحتيالي. يعد MITB هو النوع الأكثر شيوعًا من هجمات الأمن السيبراني وهو مفيد للمتسللين للتنصت على الاتصال بين المستخدم والتطبيق. الدافع من هذا الهجوم هو الحصول على البيانات الخاصة والمالية من أجل منافع شخصية مثل اسم المستخدم وكلمة المرور ومعلومات بطاقة الخصم والائتمان. يمكن استخدام البيانات المكتسبة من الهجوم لأغراض مختلفة مثل البيع لطرف ثالث وسرقة الهوية وغيرها يمكن استخدام المعلومات التي تم الحصول عليها أثناء الهجوم لأغراض عديدة ، بما في ذلك سرقة الهوية والتمويل غير المشروع التحويلات.
يرسل المهاجمون عبر الإنترنت بريدًا إلكترونيًا أو مرفقًا أو رسالة نصية للاستهداف من خلال التظاهر بأن مصدر الرسالة المستلمة شرعي. عندما يصل هدف إلى الرابط المهاجم أو يفتح بريدًا إلكترونيًا ، ينتهي بهم الأمر بتحميل البرامج الضارة على أجهزتهم. علاوة على ذلك ، تم تصميم البرامج الضارة لتنزيل نفسها على الكمبيوتر ولا تحتاج مثل هذه البرامج الضارة إلى موافقة أي شخص قبل معالجة التنزيل والتثبيت. تقوم البرامج الضارة بتسجيل جميع المحادثات والاتصال بين مواقع الويب الأخرى ، لكنها في الغالب تذهب للتحويل المالي.
هناك أنواع مختلفة من هجمات Man-In-The-Middle التي يتقدم إليها مجرمو الإنترنت للوصول إلى جهازك.
اقرأ أيضا: ما هي هجمات صيد الحيتان وكيفية منعها
تتم غالبية هجمات man-in-the-middle (هجمات MITM) من خلال اتصالات wi-fi. يقوم مجرمو الإنترنت بإعداد اتصال Wi-Fi عن قصد والذي يبدو أنه من مصدر شرعي ويمكن الوثوق به بسهولة. بعد ضبط الاتصال ينتظرون حتى لا يتم توصيل الهدف. بمجرد حصولهم على الهدف ، يبدأ المهاجمون في إخراج جميع المعلومات المطلوبة. عادةً ما يتم استخدام اتصال wi-fi لأكثر من هدف واحد.
لاحظ معظمكم أنه عند زيارة أي موقع ويب أو محاولة إنشاء اتصال في ذلك الوقت قد يتصل جهازك بخادم غير آمن حيث تراه مكتوبًا كـ HTTP في بداية العنوان شريط. ومع ذلك ، يقوم خادمك تلقائيًا بإعادة توجيهك إلى الخادم الآمن الذي يبدأ بـ HTTPS. يوضح هذا أن بروتوكولات الأمان القياسية تعمل بشكل مثالي وفعّال في حماية البيانات المشتركة مع الخادم.
تحدث اختطاف طبقة مآخذ التوصيل الآمنة عندما يعتمد المجرمون الإلكترونيون على جهاز إضافي أو خادم آمن ويعترضون البيانات المخزنة من خلال مشاركتها مع خوادم أخرى. إنه خرق كامل للبيانات والخصوصية.
عندما تتصفح الإنترنت ، فإنه يحفظ جميع المعلومات المعروفة باسم ملفات تعريف الارتباط. تعد ملفات تعريف الارتباط للمتصفح هي السبب في حصولك على إعلانات متنوعة وفقًا لعادات التصفح الخاصة بك واستمارة الملء التلقائي في وقت الشراء. يستخدم المتنمرون عبر الإنترنت ملفات تعريف الارتباط هذه للحصول على البيانات التي تساعدهم في الحصول على بيانات الاعتماد ورقم بطاقة الائتمان والبيانات الشخصية الأخرى.
انتحال DNS هو نهج شائع يأخذ المستخدم إلى موقع الويب المزيف بدلاً من مواقع الويب الأصلية. عندما يعجبك عنصر ما وإدخال اسم المستخدم وكلمة المرور الخاصين بك ، يستفيد المهاجمون من الموقف إلى جانب معلوماتك الحساسة. إنه يتظاهر بأن موقع الويب الذي تزوره آمن ولكن في الواقع ، أنت ضحية لعملية احتيال. الهدف الأساسي من انتحال خادم اسم المجال هو الحصول على بيانات الاعتماد الخاصة بك.
عادة ما تكون هجمات MITB متورطة في انتحال شيء ما. الاعتماد على المصادقة على أساس زوج المفاتيح العامة ، تأكد من أن الاتصال يتم مع المصدر الشرعي لتجنب عمليات الاحتيال.
يعد HTTPS طريقة فعالة لضمان إجراء الاتصال بشكل آمن باستخدام HTTP باستخدام تبادل المفاتيح العامة والخاصة. هذه الطريقة رائعة لتجنب هجمات الرجل في الوسط التي تستهدف المستخدمين. علاوة على ذلك ، فإنه يضمن الأمان والخصوصية ، ويوصى بزيارة مواقع HTTPS فقط. يمكنك أيضًا استخدام المتصفح للتأكد افتراضيًا من أنك تزور مواقع HTTPS على الويب.
يمكن استخدام الشبكة الافتراضية الخاصة لإنشاء خلفية آمنة داخل شبكة محلية. إنه يعمل مع التشفير المستند إلى المفتاح لإنشاء اتصال محمي. باتباع هذه الطريقة ، في حالة محاولة المتسللين اختراق الشبكة ، فستقوم بياناتك بفك تشفير حركة المرور في الشبكة الافتراضية الخاصة.
يجب أن يقرأ: هل البيانات الحكومية والعسكرية آمنة من الهجمات الإلكترونية؟
نظرًا لأن التكنولوجيا تتطور بسرعة وكذلك الجريمة الإلكترونية ، فهذا هو الوقت المناسب لمراقبة تدابير أمن تكنولوجيا المعلومات وجوانب الأمن السيبراني. نظرًا لأن الاحتياط أفضل من العلاج ، حافظ على أمنك كأولوية وقم بحماية بياناتك من خلال إطلاعك على تحديثات هجمات الأمن السيبراني.