fbpx

هجوم التوأم الشرير خطير جداً.. فاحذروا بأي شبكة Wi-Fi أنتم تتصلون!


هجوم التوأم الشرير هو هجوم إلكتروني خبيث يعمل عن طريق خداع المستخدمين للاتصال بنقطة وصول Wi-Fi مزيفة تشبه إلى حد بعيد الشبكة الشرعية. وبمجرد اتصال المستخدم بشبكة “التوأم الشرير”، يمكن للقراصنة والمتسللين تنفيذ هجوم انتحال والوصول إلى كل شيء: من حركة مرور الانترنت إلى بيانات اعتماد تسجيل الدخول ومعلومات الهوية وبطاقات الائتمان وغيره.

ويحصل هجوم Evil twin على اسمه من قدرته الشريرة على تقليد شبكات Wi-Fi شرعية إلى حد كبير، بحيث لا يمكن تمييزها عن بعضها البعض. هذا النوع من الهجمات خطير جداً بشكل خاص لأنه قد يكون من المستحيل التعرف عليه.

 

كيف يعمل هجوم التوأم الشرير ؟

كما ذكرنا أعلاه، تعمل هجمات التوأم الشرير على خداع الضحايا للاعتقاد بأنهم متصلون بشبكة Wi-Fi موثوقة. ولكن، لكي يكون الهجوم قابلاً للتصديق، يستخدم المتسللون عادةً الخطوات التالية:

 

1- اختيار موقع شعبي فيه خدمة واي فاي مجانية

يختار المتسللون موقعًا مزدحمًا فيه شبكة Wi-Fi مجانية وشعبية، مثل المطار أو محطة القطارات أو المكتبة أو المقهى، لتنفيذ هجومهم. غالبًا ما تحتوي هذه الأماكن على نقاط وصول متعددة تحمل الاسم نفسه، مما يسهّل عمل المتسلل بأن تمر شبكته المزيفة من دون أن يلاحظها أحد.

 

2- إعداد نقطة وصول Wi-Fi

بعد ذلك، ينشئ المخترق نقطة اتصال جديدة باستخدام نفس اسم معرف مجموعة الخدمات (SSID) ونفس اسم الشبكة الشرعية. تجدر الإشارة إلى أنه يمكن استخدام أي جهاز تقريبًا للقيام بذلك، بما في ذلك الهواتف وأجهزة الكمبيوتر المحمولة وأجهزة التوجيه المحمولة والأجهزة اللوحية. كما أن بعض المتسللين قد يستخدمون شبكة Wi-Fi Pineapple لتحقيق نطاق أوسع.

 

3- إنشاء صفحة مزيفة للدخول

إذا سبق لكم تسجيل الدخول إلى شبكة Wi-Fi عامة، فمن المحتمل أنكم واجهتم صفحة بوابة مقيدة للدخول. تتطلب هذه الصفحة عادةً إدخال كلمة مرور أو معلومات أساسية أخرى للوصول إلى الشبكة.

وفيما تستخدم العديد من الشبكات الشرعية هذه الصفحة، يمكن للقراصنة نسخها بسهولة لخداع المستخدمين على إرسال معلومات تسجيل الدخول الخاصة بهم. ولسوء الحظ، قد يكون من المستحيل تقريبًا التمييز بين صفحة المدخل المقيدة الشرعية والمزيفة إذا كان المخترق يعلم ما يفعله.

 

4- الاقتراب من الضحايا المحتملين

بمجرد أن ينتهي المتسلل من إعداد نقطة الوصول المزدوجة الشريرة وصفحة البوابة المزيفة، قد يقوم بالتنقل لتحريك جهازه أو جهاز التوجيه وجعله أقرب من الضحايا المحتملين لإنشاء إشارة أقوى. فالإشارة الأقوى عادة ما تُقنع الناس باختيار هذه الشبكة على الشبكات الأضعف، كما أنها قد تجبر بعض الأجهزة على الاتصال تلقائيًا.

 

5- مراقبة وسرقة بيانات المستخدم

بمجرد أن يقوم المستخدم الضحية بوصل جهازه بشبكة “التوأم الشرير”، يمكن للمتسلل مراقبة كل ما يفعله عبر الإنترنت، من حسابات وسائل التواصل الاجتماعي إلى التحقق من كشوف الحسابات المصرفية وتفاصيل بطاقات الائتمان والهوية وغيره.

فإذا قام المستخدم بتسجيل الدخول إلى أي من حساباته أثناء الاتصال بالشبكة، سيتمكن المتسلل من جمع بيانات اعتماد تسجيل الدخول الخاصة به. قد يكون هذا الأمر خطير جداً وبشكل خاص إذا كان المستخدم يستعمل بيانات الاعتماد نفسها للدخول إلى كل حساباته على الشبكة.

 

مثال على هجوم التوأم الشرير

لنفترض أن المستخدم قرر الاتصال بشبكة Wi-Fi عامة في مقهى محلي. لقد اتصل بنقطة الوصول هذه من قبل ويفترض تلقائياً بأنها آمنة وموثوقة. لكن هذه المرة، أنشأ أحد المتطفلين شبكة توأم شريرة باسم متطابق مع إشارة أقوى من نقطة الوصول الشرعية. سيقوم المستخدم بالاتصال بها على الرغم من تصنيفها على الجهاز بأنها “غير آمنة”.

أثناء الاتصال بالشبكة، يسجل المستخدم الدخول إلى حسابه المصرفي للتحقق من رصيده، ثم يدخل لاحقًا إلى بوابة شركته لمتابعة العمل، كما يقوم بالدخول إلى مواقع التواصل الاجتماعي لتصفح آخر الاخبار. وفي حال لم يتم استخدام شبكة خاصة افتراضية (VPN) لتشفير البيانات وحركة المرور على الانترنت، فستسمح الشبكة التوأم للقراصنة بالوصول إلى كل المعلومات التي تصفحها المستخدم الضحية والتي تم ذكرها سابقاً.

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

CyberArabs عضو في:

للتبليغ

سجل في نشرتنا الشهرية

%d مدونون معجبون بهذه: