القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة.

هناك طرق لا حصر لها يمكن لمجرمي الإنترنت أن يستهدفوا بها مؤسسة أو فردًا ، ولكن بعض أنواع الجرائم الإلكترونية يصعب الدفاع عنها أكثر من غيرها ، وبالتالي فهي أكثر خطورة. تندرج هجمات الإعادة في هذه الفئة.

لكن ما هي هجمات الإعادة وكيف تحدث؟ هل هناك طريقة لمنعها ، أو على الأقل تقليل الضرر في أعقاب مثل هذه الضربة؟

كيف تحدث هجمات الإعادة؟

نوع فرعي من هجمات Man-in-the-Middle (MitM)، تحدث هجمات الإعادة عندما يتنصت أحد الفاعلين على شبكة ما ، ويعترض البيانات ، ثم يعدلها ويعيد إرسالها.

على سبيل المثال ، تخيل أن صديقًا أو أحد أفراد العائلة يطلب منك إقراضه 50 دولارًا. تقوم بتشغيل تطبيق الدفع المفضل لديك ، وإرسال الأموال. لكن ممثل التهديد يتنصت ، لذلك يعيد إرسال الطلب بتفاصيل مصرفية معدلة. تضغط على "إرسال" مرة أخرى ، لأنه تتم مطالبتك بذلك ، وينتهي الأمر بالمال في حسابهم بدلاً من ذلك. باختصار ، هذه هي الطريقة التي تعمل بها هجمات الإعادة.

بطبيعة الحال ، الأمور أكثر تعقيدًا من الناحية العملية ، أي لأن الاتصالات المشفرة معرضة أيضًا لهجمات إعادة التشغيل.

instagram viewer

على سبيل المثال ، عندما تحاول تسجيل الدخول إلى نظام أساسي أو خدمة آمنة ، فإن كلمة المرور وبيانات الاعتماد الخاصة بك لا تكون مرئية أو مخزنة في نص عادي ، بل تكون محجوبة ومحمية. في هجوم الإعادة ، يقوم ممثل التهديد باعتراض الطلب ثم إعادة إرساله. النقطة المهمة هي أنه إذا كان أحد المجرمين الإلكترونيين يتنصت على شبكتك ، فلن يحتاجوا إلى فك تشفير بياناتك أو قراءتها - يمكنهم فقط إعادة إرسالها والوصول إلى المعلومات الحساسة بهذه الطريقة.

ولكن كيف يجد المهاجم نفسه في هذا الموقف في المقام الأول؟ هناك العديد من الطرق للتطفل على النظام. أسهل طريقة هي تقديم البرامج الضارة ، ولكن يمكن لمجرم الإنترنت أيضًا إنشاء نقطة اتصال مزيفة ومراقبة النشاط عبر الإنترنت عند استخدامه. يمكنهم أيضًا شن هجمات قائمة على المستعرض ، أو إعداد مواقع ويب للتصيد الاحتيالي. الاحتمالات لا حصر لها تقريبا.

كيفية منع هجوم الإعادة

عندما يتعلق الأمر بالأمن السيبراني ، فإن المنع هو المهم. لدرء هجمات إعادة التشغيل ، تحتاج إلى تعزيز أمنك العام وتنمية عادات آمنة. كبداية ، يجب تجنب شبكات Wi-Fi العامة. وإذا كنت بحاجة ماسة إلى الاتصال بواحد ، فتأكد من ذلك تحقق مما إذا كانت هذه الشبكة آمنة أولاً.

ثانيًا ، استخدم ملف متصفح آمن وخاص لأنشطتك اليومية على الإنترنت. هناك الكثير من الخيارات الجيدة للاختيار من بينها في الوقت الحاضر ، ولكن يمكن القول إن Brave و Firefox هما الأفضل ، لأنهما يوفران السرعة والأمان. وعند الاتصال بالإنترنت ، ابتعد عن مواقع الويب المشبوهة ، وتجنب الصفحات التي تستخدم HTTP بدلاً من HTTPS (هذا الأخير أكثر أمانًا بكثير) ، وتأكد من أن الأنظمة الأساسية التي تستخدمها تدعم بروتوكولات أمان SSL أو TLS.

مع كل ما قيل ، فإن التشفير هو ما يحدث فرقًا حقيقيًا. يجب عليك حقًا استخدام برنامج يستخدم بروتوكولات قوية ، مثل AES-256 و XChaCha20 ، ويقوم بإنشاء مفاتيح جديدة لكل جلسة. إنشاء عاملين أو مصادقة متعددة العوامل، وتجنب الخدمات التي لا تستخدم كلمات مرور لمرة واحدة وإجراءات الأمان المماثلة فكرة جيدة أيضًا.

بالإضافة إلى ذلك ، قد يكون من المفيد البحث عن خدمة شبكة افتراضية خاصة (VPN) آمنة. ومع ذلك ، ضع في اعتبارك أن هناك الكثير من مقدمي الخدمات ، والكثير منهم لا يعطي الأولوية للأمان ، لذا تأكد من ذلك اختر VPN الخاص بك بحكمة.

كن استباقيًا لحماية نفسك من هجمات إعادة التشغيل

قد لا تكون هجمات إعادة التشغيل شائعة مثل الأنواع الأخرى من الجرائم الإلكترونية ، ولكنها قد تكون خطيرة للغاية ، خاصة إذا كنت تتعامل مع معلومات حساسة بشكل يومي.

لهذا السبب من المهم أن تظل استباقيًا وتعتني جيدًا بنظافتك الإلكترونية - وهذا يستلزم أكثر من مجرد تثبيت برنامج مكافحة فيروسات على جهازك.