احذروا شبكات "الواي فاي" العامة.. مخاطر وتهديدات أمنية

5d1b7f957a358.jpg

تاريخ الاضافة: | عدد الزيارات:2996

باتت شبكات الواي فاي العامة Public Wi-Fi Networks تُمثل خطورة بالغة على مستخدميها، فهناك ضحايا بالآلاف وحوادث اختراق كثيرة تحدث دائمًا في الأماكن ذات شبكات الاتصال المجانية المشتركة، وأغلبية شبكات الاتصال المفتوحة الموزعة للإنترنت سواء في المقاهي أو في الأماكن العامة معرضة دائمًا لخطر الاختراق الكلي بل واختراق هاتفك أو حاسوبك كذلك بسهولة بالغة!

إليك 5 مخاطر وتهديدات أمنية أنت أكثر عرضة لها عند استخدامك شبكات الواي فاي العامة:
تعرف على المخاطر الخمسة لشبكات الواي فاي العامة


1- هجمات نقطة النهاية Endpoint Attacks:
يُعرف مزود شبكة الواي فاي، وكذلك أجهزة المستخدمين الذين يستخدمون اتصال الواي فاي باسم نقاط النهاية Endpoints، وهي ما يركز عليه المهاجمين في اختراق الشبكات اللاسلكية حيث يمكن لأي مخترق الوصول إلى جهازك عبر هذا الاتصال نفسه.
وعلى الرغم من أجهزتك – الحاسوب اللوحي أو الهاتف – التي تمثل نقاط نهاية قد تكون آمنة، إلا أنه يمكن للقراصنة الوصول إلى أي معلومات على الشبكة إذا تم اختراق أي من نقاط النهاية الأخرى. مما يجعلك غير مدرك أن جهازك قد تم اختراقه.

2- هجمات Packet Sniffers
تُسمى هذه الهجمات عادةً باسم محللي الحزم Packet analyzers، وهي عبارة عن برامج غير مألوفة تُستخدم لمراقبة حركة مرور الشبكة والمعلومات التي تمر عبرها، وتستخدم أيضًا لاختبار مدى قوة اتصال الشبكة.
ومع ذلك فإن هذه البرامج تعتبر أيضًا نقطة اختراق رائعة للقراصنة لسرقة معلومات المستخدمين مثل أسماء المستخدمين وكلمات المرور من خلال طريقة تعرف باسم الاصطياد الجانبي Side jacking.

3- هجمات Rogue WiFi
هي عبارة عن إعداد شبكة لاسلكية خبيثة من قِبل القراصنة بقصد واحد هو سرقة معلومات المستخدمين الذين يتصلون بهذه الشبكات. عادة ما يكون لدى Rogue WiFi أسماء تجعلها تبدو جذابة ومغرية للمستخدمين مما يغريهم بالاتصال على الفور.

4- هجمات التوأم الشرير Evil Twin
تعتبر هذه الطريقة من أشهر المخاطر التي تهدد شبكات الواي فاي والتي تشبه إلى حد ما Rogue WiFi، ولكن بدلاً من وجود أسماء جذابة بشكل غريب، يقوم المخترق بإعداد الشبكة المزيفة لتبدو تمامًا كشبكة موثوقة تعرفها، وربما استخدمتها في الماضي.
عندما تقوم بالاتصال عبر هذه الشبكة، فأنت في الواقع تتصل بشبكة وهمية ومن ثم تقوم بإعطاء القراصنة الوصول الكامل إلى المعلومات التي تم إرسالها أو استلامها على الشبكة مثل تفاصيل بطاقة الائتمان، والمعلومات المصرفية، وكلمات المرور للتطبيقات وجميع المعلومات الحساسة الأخرى.

5- هجوم الوسيط Man-in-the-middle Attack
يُعد هذا الهجوم من أشهر هجمات شبكات الواي فاي العامة والمعروف اختصارًا بهجوم MitM، وهو نوع من الإختراق يتسلل فيه القراصنة بين متحاورين على الشبكة دون علم كل منهما حيث يتم التلاعب بالبيانات المشتركة التي يتم تبادلها بين اثنين أو أكثر من المستخدمين الذين يعتقدون أنهم يتواصلون مع بعضهم البعض ولكن هناك طرف ثالث مطلع على كل ذلك. وتعتبر شبكات الواي فاي العامة التي ليس لديها بروتوكولات مصادقة متبادلة هي الأكثر عرضة لهجمات MitM.

تطبيق الاذاعة
لأجهزة الآيفون
تطبيق الاذاعة
لأجهزة الأندرويد