“التوأم الشرير” و”الواي فاي” المزيف علاقة متبادلة.. كيف ذلك ؟!
تُعرف شبكات “واي فاي” العامة لاسيما في المطارات بأنها شبكات غير آمنة لأنها غير مشفرة ويسهل على الجميع الوصول إليها. ورغم أن العديد من الناس يعلمون بخطورة “الواي فاي” المجاني، فإنه يظل جذاباً بشكل لا يقاوم بالنسبة للمسافرين، تماماً كما هو الحال بالنسبة للقراصنة الذين يحدّثون الآن تكتيكاً قديماً في الجرائم الإلكترونية للاستفادة منه.
وقال تقرير لموقع “سي إن بي سي” إن اعتقال رجل في أستراليا الصيف الماضي دقَ ناقوس الخطر في الولايات المتحدة، حيث وجد القراصنة طرقاً جديدة للاستفادة من هجمات “التوأم الشرير” وهي هجمات تستهدف المستخدمين عن طريق شبكة “واي فاي” مزيفة.
وبحسب التقرير، فإن رجلاً أستراليا اتُهم بإجراء هجوم “التوأم الشرير” على الرحلات الجوية المحلية والمطارات في بيرث وملبورن وأديلايد. وأفادت الاتهامات بأنه بنى شبكة “واي فاي” مزيفة لسرقة بيانات تسجيل دخول البريد الإلكتروني أو وسائل التواصل الاجتماعي.
تابعونا عبر فيسبوك
وقال مات رادوليك نائب رئيس الاستجابة للحوادث وعمليات الحوسبة السحابية في شركة أمن البيانات “فارونيس”، “مع اعتياد الناس على الواي فاي المجاني في كل مكان، يمكننا توقع أن تصبح هجمات التوأم الشرير أكثر شيوعاً”، مضيفاً أن لا أحد يقرأ الشروط والأحكام أو يتحقق من الروابط على خدمة “الواي فاي” المجانية.
وأضاف رادوليك أنها: تقريباً لعبة لمعرفة مدى سرعة النقر على زر “قبول” ثم “تسجيل الدخول” أو “الاتصال”، هذه هي الحيلة، خاصة عند زيارة موقع جديد، وقد لا يعرف المستخدم حتى كيف يجب أن يبدو الموقع الشرعي عند تقديم موقع مزيف له، بحسب التقرير.
ويعرف هجوم “التوأم الشرير” بأنه مزيج من هجمات شبكة “الواي فاي” وهجمات “التصيد الاحتيالي”، يعدّ المقرصن فيه نقطة اتصال “واي فاي” مزيفة تحمل اسم الشبكة الأصلية نفسه.
ولضمان اتصال المستخدمين بها، يقوم المقرصن بقطع الاتصال اللاسلكي بين المستخدم والشبكة الأصلية، مما سيجبر المستخدم على الاتصال بالشبكة المزيفة التي تحمل الاسم نفسه. وعندما يتصل المستخدمون بنقطة الاتصال هذه، تمر جميع البيانات التي يشاركونها عبر هذه النقطة والتي يتحكم بها المهاجم.
يمكن للمقرصن تنفيذ هجوم “التوأم الشرير” باستخدام هاتف ذكي أو أي جهاز آخر قادر على الاتصال بالإنترنت وبعض الأدوات المتاحة بسهولة، مما يتيح له التجسس على المستخدمين واعتراض بيانات حساسة مثل معلومات تسجيل الدخول أو تفاصيل الحساب المصرفي أو معلومات بطاقة الائتمان.
وهذا النوع من الهجمات يستخدم بروتوكولات مشابهة لهجمات “التصيد الاحتيالي” التي تتضمن جذب المستخدمين إلى موقع ويب احتيالي به برمجيات خبيثة مجهزة لغزو أنظمتهم.
أحد أبرز مخاطر هجمات “التوائم الشرير” اليوم هو أن التكنولوجيا أصبحت أسهل بكثير في التمويه والتخفي، إذ أصبح بإمكان القراصنة تنفيذ هجوم “التوأم الشرير” عن طريق جهاز صغير يمكن إخفاؤه بسهولة، وهنا يكون لهذا الجهاز الصغير تأثير كبير.
شاهد أيضاً : بالذكاء الاصطناعي.. “ميتا” تطرح نموذجاً لتوليد الفيديو