هل سبق لك القلق بشأن ترك الكمبيوتر المحمول خلفك في غرفة فندق تحت رحمة طاقم التنظيف أثناء توجهك للخارج؟ لا ، أنت لست بجنون العظمة لأن هناك في الواقع ظاهرة تعرف باسم هجوم الخادمة الشريرة.

إذن ما هو هجوم الشر الخادمة؟ هل يجب أن تقلق؟ وهل هناك طرق يمكنك من خلالها حماية أجهزتك عندما تكون بعيدة عن نظرك؟

ما هو هجوم خادمة الشر؟

صاغت باحثة الكمبيوتر جوانا روتكوسكا مصطلح "Evil Maid" في عام 2009. يشير المصطلح إلى مفهوم الخادمة الخبيثة التي يمكنها الوصول إلى غرفتك في الفندق والتي يمكنها بسهولة الحصول على أجهزتك الإلكترونية إذا تركت وراءها.

ومع ذلك ، يمكن أن يشير هجوم Evil Maid Attack إلى أي سيناريو تُترك فيه أجهزتك دون مراقبة ويكتسب المهاجم حق الوصول الفعلي إليها. من خلال تغيير جهازك بطريقة خفية ، يتمكن المهاجم من الوصول إلى بياناتك الحساسة.

من يجب أن يقلق؟

الخبر السار هو أن الشخص العادي ليس الهدف الأكثر احتمالا لهجوم Evil Maid. إن الموظفين الحكوميين البارزين أو المديرين التنفيذيين أو الصحفيين هم الذين يقعون ضحية هذا الهجوم بتهمة التجسس على البيانات.

الفكرة هي أن يمكن تنفيذ الهجوم من خلال تهديد من الداخل

instagram viewer
أو طاقم تنظيف أو شخص يدفع أموالًا لموظف لخرق جهازك أثناء غيابك. ومع ذلك ، يمكن أن يحدث هذا أيضًا في إعدادات المكتب أو الأماكن العامة حيث يمكن لأي شخص الاستفادة من جهازك غير المراقب.

في هذا العالم المليء بالمخترقين والمخادعين وممثلي التهديد ، يمكن لأي شخص أن يقع ضحية لهذه الأنواع من الهجمات. لذلك يجب على الجميع - من مستخدم كمبيوتر عادي إلى محترف رفيع المستوى - أن يقلق بشأن هجوم الخادمة الشريرة.

كيف تهاجم الخادمة الشريرة أجهزة الوصول؟

حتى برامج التشفير والأمان القوية على جهازك لا يمكنها حمايته بشكل كامل من هجوم الخادمة الشريرة إذا تركت دون رقابة. يمسك ممثل التهديد فعليًا بجهاز دون علم المالك ثم يعدله للوصول إلى المحتوى.

في وقت صياغة المصطلح ، استخدم Rutkowska تشفير قرص نظام TrueCrypt لإثبات الهجوم حيث كانت رائدة في برنامج تعديل الجهاز ووضعته داخل محرك أقراص USB قابل للتمهيد.

تم اكتشاف أن المهاجم كان عليه فقط إدخال محرك USB هذا في جهاز كمبيوتر يعمل بالطاقة ، وببساطة التمهيد من محرك USB ثم الانتظار لمدة دقيقة. بمجرد تمهيد البرنامج ، سيعدل برنامج TrueCrypt ويسجل كلمة مرور الكمبيوتر على القرص.

ومع ذلك ، فإن برنامج تعديل الجهاز هو مثال واحد فقط على هجوم الخادمة الشريرة حيث يمكن تنفيذ هذا النوع من الهجوم بعدة طرق. على سبيل المثال ، قد يكون الآخر هو فتح الجهاز فعليًا وتعديل أجهزته الداخلية ثم إغلاقه مرة أخرى.

في بعض الحالات ، يمكن أيضًا تثبيت مسجل مفاتيح الجهاز بين لوحة المفاتيح والكمبيوتر الذي يسجل كل ضغطة مفتاح تكتبها الضحية.

يعد استبدال الجهاز طريقة أخرى لتنفيذ هذا الهجوم. قد يقوم ممثل التهديد بتبديل جهاز الكمبيوتر المحمول الخاص به بجهاز مماثل يقوم بتشغيل برنامج تم اختراقه. بمجرد أن تقوم الضحية بتشغيل الكمبيوتر المحمول الذي تم استبداله دون قصد وإدخال بيانات اعتمادها ، ينقل البرنامج المخترق كلمة مرور التشفير إلى ممثل التهديد.

متغيرات هجوم الخادمة الشريرة

هجوم Evil Maid له نوعان رئيسيان. يتم تنفيذ الهجوم الأول (أو الهجوم الكلاسيكي) من خلال جهاز غير مراقب وغير محمي بكلمة مرور. يقوم المهاجم ببساطة بتشغيل الجهاز والعبث به.

متعلق ب: ماذا يعني التشفير وهل بياناتي آمنة؟

البديل الآخر هو حيث يتم التحكم في جهاز مشفر بالكامل ولكن غير مراقب اختراق البرامج الثابتة الخاصة به بحيث يتم تقديم مطالبة كلمة مرور زائفة للضحية عند الوصول أجهزتهم. بمجرد قيام الضحية بإدخال كلمة المرور ، يتم إرسالها إلى المهاجم وتتم إزالة البرنامج الثابت تلقائيًا.

يمكن للمهاجم بعد ذلك العودة إلى الجهاز غير المراقب لاحقًا بكلمة المرور المسروقة للوصول.

نصائح للتخفيف من هجمات الخادمات الشريرة

إليك كيفية تجنب الوقوع فريسة لهجمات الخادمات الشريرة:

  • لا تترك جهازك أبدًا دون رقابة ويمكن للغرباء الوصول إليه.
  • تحقق من وجود أي برامج تسجيل لوحة مفاتيح وأحصنة طروادة وفيروسات بشكل منتظم.
  • فرض كلمات مرور قوية لجهازك وتعيين الحد الأدنى من مهلة قفل الشاشة.
  • حافظ على تحديث نظامك وبرامجك وبرامج التشغيل.
  • استثمر في تشفير القرص بالكامل.
  • قم بإعداد BIOS لتقييد الوصول المباشر إلى ذاكرة جهازك عبر منافذ الاتصال مثل FireWire و Thunderbolt و PCI و PCI Express.
  • حاول استخدام مستشعرات الجهاز مثل اللمس والحركة والوزن والضغط لإضافة طبقة أخرى من الأمان.

متعلق ب: ما هو كلوغر؟ كيف يمكن أن تخونك لوحة المفاتيح

لا تترك جهازك دون رقابة

تعد برامج الفدية والتهديدات الضارة الأخرى مثل التصيد الاحتيالي وحقن البرامج الضارة أكثر أنواع الهجمات الإلكترونية شيوعًا. ومع ذلك ، فإن Evil Maid Attack ليس بعيدًا ويميل إلى التسبب في الكثير من القلق لضحاياه.

يمكن بسهولة منع هجوم الخادمة الشريرة ولكن من الصعب اكتشافها بمجرد وقوعك فريسة لها. لمنع هذا الهجوم المخادع ، اجعل من شعارك عدم ترك جهازك مطلقًا دون رقابة وبعيدًا عن الأنظار.

بريد إلكتروني
ما هي برامج الفدية وكيف يمكنك إزالتها؟

لقد سمعت القصص ، ولكن ما هي برامج الفدية؟ كيف يعمل؟ هل يسرق حقًا بياناتك - وكيف يمكنك إيقافه؟

اقرأ التالي

مواضيع ذات صلة
  • حماية
  • حماية الحاسوب
  • أخطار أمنية
عن المؤلف
كنزا يسار (26 مقالة منشورة)

كينزا هي شغوفة بالتكنولوجيا ، وكاتبة تقنية ، ومهووسة نصبت نفسها بنفسها وتعيش في شمال فيرجينيا مع زوجها وطفليها. مع بكالوريوس في شبكات الكمبيوتر والعديد من شهادات تكنولوجيا المعلومات تحت حزامها ، عملت في صناعة الاتصالات قبل أن تغامر بالكتابة التقنية. مع تخصصها في الأمن السيبراني والمواضيع المستندة إلى السحابة ، تستمتع بمساعدة العملاء على تلبية متطلبات الكتابة الفنية المتنوعة الخاصة بهم في جميع أنحاء العالم. في أوقات فراغها ، تستمتع بقراءة المدونات الأدبية والتكنولوجية وصياغة قصص الأطفال البارعة والطهي لعائلتها.

المزيد من Kinza Yasar

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.