القوات الملكية البريطانية تكشف حقيقة استهداف وإصابة سفينة قبالة سواحل المخا اليمنية عبد الملك الحوثي يستدعي قيادات سلطته الانقلابية في صنعاء الى صعدة وبرلماني متحوث :هل يُسألون عما اقترفوه..أم لإعادة إنتاج الظلم؟ الاعلان عن حادث بحري قبالة سواحل المخا الاثاث التركي يغزو العالم.. تركيا تجني ارباح مليارية من صناعة الأثاث أسطول الحرية ... يتراجع أمام العراقيل الإسرائيلية ويعلن تأجيل انطلاقه مباحثات عمانية - أميركية لإنهاء التوتر في البحر الأحمر و مناقشة خارطة السلام باليمن نتنياهو يضرب بعرض الحائط بقرارات محكمة الجنائيات الدولية إردوغان يغلي فجأة زيارته للبيت الأبيض بحضور أبناء الشيخ الزنداني. محافظة مأرب تقيم مجلس عزاء في فقيد الوطن والأمة العربية والإسلامية.. وسلطان العرادة وقيادة السلطة المحلية في مقدمة مقدمي العزاء حتى لا تقعون ضحية.. تحذير عاجل من وزارة الحج السعودية
تتزايد الأشياء التي يقوم بها الناس عبر شبكة الإنترنت من مهام العمل والتسوق ومتابعة الأحداث اليومية.. وغيره، وذلك قد يجعل خطط بيانات الإنترنت التي نشترك فيها غير كافية، وهذا ما يدفع مستخدمي الإنترنت للبحث عن وسائل وصول إلى الإنترنت بدون تكلفة لإنجاز أعمالهم، فيقومون بالبحث عن شبكات الواي فاي العامة Public Wi-Fi Networks.
وفي بعض الأوقات لا يترك المكان الموجود به المستخدم أي خيار سوى استخدام شبكة واي فاي عامة، لنفترض أنك بحاجة إلى إرسال رد عاجل على رسالة بريد إلكتروني متوقف عليها العمل وليس أمامك خيار سوى استخدام شبكة الواي فاي الموجودة في ذلك المطار أو المقهى.
ولكن شبكات الواي فاي العامة Public Wi-Fi Networks تُمثل خطورة بالغة على مستخدميها، فهناك ضحايا بالآلاف وحوادث اختراق كثيرة تحدث دائمًا في الأماكن ذات شبكات الاتصال المجانية المشتركة، وأغلبية شبكات الاتصال المفتوحة الموزعة للإنترنت سواء في المقاهي أو في الأماكن العامة معرضة دائمًا لخطر الاختراق الكلي بل واختراق هاتفك أو حاسوبك كذلك بسهولة بالغة!
إليك 5 مخاطر وتهديدات أمنية أنت أكثر عرضة لها عند استخدامك شبكات الواي فاي العامة:
1- هجمات نقطة النهاية Endpoint Attacks:
يُعرف مزود شبكة الواي فاي، وكذلك أجهزة المستخدمين الذين يستخدمون اتصال الواي فاي باسم نقاط النهاية Endpoints، وهي ما يركز عليه المهاجمين في اختراق الشبكات اللاسلكية حيث يمكن لأي مخترق الوصول إلى جهازك عبر هذا الاتصال نفسه.
وعلى الرغم من أجهزتك – الحاسوب اللوحي أو الهاتف – التي تمثل نقاط نهاية قد تكون آمنة، إلا أنه يمكن للقراصنة الوصول إلى أي معلومات على الشبكة إذا تم اختراق أي من نقاط النهاية الأخرى. مما يجعلك غير مدرك أن جهازك قد تم اختراقه.
2- هجمات Packet Sniffers
تُسمى هذه الهجمات عادةً باسم محللي الحزم Packet analyzers، وهي عبارة عن برامج غير مألوفة تُستخدم لمراقبة حركة مرور الشبكة والمعلومات التي تمر عبرها، وتستخدم أيضًا لاختبار مدى قوة اتصال الشبكة.
ومع ذلك فإن هذه البرامج تعتبر أيضًا نقطة اختراق رائعة للقراصنة لسرقة معلومات المستخدمين مثل أسماء المستخدمين وكلمات المرور من خلال طريقة تعرف باسم الاصطياد الجانبي Side jacking.
3- هجمات Rogue WiFi
هي عبارة عن إعداد شبكة لاسلكية خبيثة من قِبل القراصنة بقصد واحد هو سرقة معلومات المستخدمين الذين يتصلون بهذه الشبكات. عادة ما يكون لدى Rogue WiFi أسماء تجعلها تبدو جذابة ومغرية للمستخدمين مما يغريهم بالاتصال على الفور.
4- هجمات التوأم الشرير Evil Twin
تعتبر هذه الطريقة من أشهر المخاطر التي تهدد شبكات الواي فاي والتي تشبه إلى حد ما Rogue WiFi، ولكن بدلاً من وجود أسماء جذابة بشكل غريب، يقوم المخترق بإعداد الشبكة المزيفة لتبدو تمامًا كشبكة موثوقة تعرفها، وربما استخدمتها في الماضي.
عندما تقوم بالاتصال عبر هذه الشبكة، فأنت في الواقع تتصل بشبكة وهمية ومن ثم تقوم بإعطاء القراصنة الوصول الكامل إلى المعلومات التي تم إرسالها أو استلامها على الشبكة مثل تفاصيل بطاقة الائتمان، والمعلومات المصرفية، وكلمات المرور للتطبيقات وجميع المعلومات الحساسة الأخرى.
5- هجوم الوسيط Man-in-the-middle Attack
يُعد هذا الهجوم من أشهر هجمات شبكات الواي فاي العامة والمعروف اختصارًا بهجوم MitM، وهو نوع من الإختراق يتسلل فيه القراصنة بين متحاورين على الشبكة دون علم كل منهما حيث يتم التلاعب بالبيانات المشتركة التي يتم تبادلها بين اثنين أو أكثر من المستخدمين الذين يعتقدون أنهم يتواصلون مع بعضهم البعض ولكن هناك طرف ثالث مطلع على كل ذلك. وتعتبر شبكات الواي فاي العامة التي ليس لديها بروتوكولات مصادقة متبادلة هي الأكثر عرضة لهجمات MitM.