Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    هذا الكمبيوتر الشخصي Mini Mini Ryzen 7 مع ذاكرة وصول عشوائي 32 جيجابايت معروضة للبيع لأدنى سعر لها حتى الآن

    4 يوليو, 2025

    رسميًا: GTA 5 و GTA Online ستصدران رسميًا في المملكة العربية السعودية في 17 يوليو 2025

    4 يوليو, 2025

    معايير RTX 5050 من NVIDIA موجودة – وهي ليست رائعة

    4 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » الاختراقات المخادعة “الرجل في المنتصف” في ازدياد: كيفية البقاء آمنًا
    اخر الاخبار

    الاختراقات المخادعة “الرجل في المنتصف” في ازدياد: كيفية البقاء آمنًا

    فريق التحريربواسطة فريق التحرير11 أبريل, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    في الأيام الخوالي، كان يمكن لأي شخص التطفل بسهولة على حركة المرور على الإنترنت. كانت البيانات غير محمية، لذلك كان كل شيء يتم تمريره بين الكمبيوتر والخادم علنيًا، سواء كان ذلك نصًا وصورًا لموقع الويب أو اسم المستخدم وكلمة المرور. عندما تولى التشفير الشامل، منع التجسس، ولكن لسوء الحظ، تطورت العناصر السيئة جنبًا إلى جنب مع زيادة الأمان.

    هناك نوع واحد من الهجمات يحظى بشعبية خاصة: يُعرف أولاً باسم هجوم الرجل في الوسط (يشار إليه الآن بهجمات الآلة في الوسط، أو هجمات الخصم في الوسط، أو هجمات على المسار)، وهو يتيح للمتسللين بإدخال أنفسهم بين أجهزتك والخادم الذي يتواصلون معه، من أجل سرقة ملفات تعريف الارتباط الخاصة بجلسة الإعلان الخاصة بمعلومات تسجيل الدخول ثم الاستيلاء على حسابك.

    يبدأ الأمر بالنقر فوق رابط التصيد الاحتيالي، ثم إدخال بيانات الاعتماد الخاصة بك على نسخة مزيفة من موقع ويب شرعي. ثم تقوم الجهات الفاعلة السيئة بالتقاط اسم المستخدم وكلمة المرور، بالإضافة إلى رمز الوصول، ثم إعادة توجيهك إلى موقع الويب الحقيقي.

    يمكن استخدام هجمات MitM على الحسابات التي تتمتع بكلمات مرور قوية وفريدة من نوعها، بل ويمكن أيضًا قفلها باستخدام المصادقة الثنائية (2FA)، كما ظهر مؤخرًا في الأخبار عندما أصبحت حسابات Google وMicrosoft أهدافًا لمجموعة تصيد جديدة. (نعم، حتى القرصنة يمكن أن تكون بسيطة مثل الاشتراك في البرنامج.)

    ولكن بقدر ما قد يكون الأمر مثيرًا للقلق عندما تعرف أن المتسللين يمكنهم “هزيمة” المصادقة الثنائية، فأنت لست أعزلًا ضد هجوم MitM. في الواقع، يمكنك تعزيز أمانك من خلال تغيير بسيط في كيفية تسجيل الدخول – على الرغم من أنه يمكنك القيام ببعض الأشياء الأخرى للمساعدة أيضًا.

    استخدم مفتاح المرور

    عندما بدأ دعم مفتاح المرور على نطاق واسع في العام الماضي، أشاد الخبراء به باعتباره خطوة كبيرة في مجال الأمن، وذلك لسبب وجيه. إنها أسهل في الاستخدام من كلمات المرور، ولا يمكن سرقتها في هجمات التصيد الاحتيالي (مهم). ضد هجمات MitM، يعد مفتاح المرور أحد أقوى الدفاعات المتاحة.

    كل ما تحتاجه هو جهاز مثل الهاتف الذكي أو الكمبيوتر الشخصي أو مفتاح الجهاز. يمكنك أيضًا استخدام مدير كلمات المرور الذي يدعم تخزين مفتاح المرور. لكل موقع ويب، سيقوم جهازك بإنشاء مفتاح مرور فريد، يتكون من مفتاحي تشفير – أحدهما عام والآخر خاص. تتم مشاركة المفتاح العام مع موقع الويب، بينما يظل المفتاح الخاص محميًا على الجهاز. لا يمكن لأحد تخمين المفتاح الخاص بناءً على المفتاح العام. وفيما يتعلق بهجمات MitM، فإن مفتاح المرور يعمل فقط مع الموقع الذي تم إنشاؤه من أجله. عند تسجيل الدخول، سيرسل موقع الويب مطالبة إلى جهازك، يطلب فيها الإذن للمصادقة من خلال مفتاح المرور. كل ما عليك فعله هو منح الإذن عن طريق إدخال رقم التعريف الشخصي أو استخدام القياسات الحيوية (على سبيل المثال، بصمة الإصبع أو التعرف على الوجه).

    تدعم العديد من مواقع الويب الرئيسية الآن مفاتيح المرور، بما في ذلك Google وMicrosoft وApple، وهي حسابات قد يكون فقدان السيطرة عليها أمرًا خطيرًا للغاية. (يقدم دليلنا لإعداد مفاتيح المرور على حساب جوجل فكرة عامة عن كيفية البدء بشكل عام). في الواقع، عندما طُلب منك التعليق على أحدث هجوم MitM الذي استهدف حسابات Gmail، ذكرت جوجل مفاتيح المرور كوسيلة لتقليل التعرض لمثل هذه الهجمات. الهجمات.

    الجانب السلبي الرئيسي لمفاتيح المرور هو أنه إذا فقدت جهازك، فقد تفقد إمكانية الوصول إلى مفتاح المرور، لذا فإن الحصول على نسخ احتياطية أمر مهم.

    استخدم مصادقة ثنائية أقوى

    YubiKey 5 على سطح طاولة باللون الرمادي الفاتح
    YubiKey 5 على سطح طاولة باللون الرمادي الفاتح

    حتى مع ظهور مفاتيح المرور، لم تختف كلمات المرور بعد، وليس بفترة طويلة. لا تزال معظم مواقع الويب التي تدعم مفتاح المرور تحتفظ بكلمة المرور الخاصة بك في الملف. وبالطبع، لم تقم بعض المواقع بعد بتنفيذ مفاتيح المرور.

    في كلتا الحالتين، يجب أن تظل المصادقة الثنائية (2FA) بمثابة الخطوة الأولى لمواجهة هجمات MitM. لم تتحايل كل هذه الحملات على المصادقة الثنائية حتى الآن، وبالنسبة لأولئك الذين يفعلون ذلك، فإن المصادقة الثنائية لا تصبح عديمة الفائدة تمامًا، بل تعمل فقط على تضييق نطاق الأنواع التي لا تزال تعمل. يمكن سرقة الرموز المرسلة عبر الرسائل القصيرة (أو البريد الإلكتروني) أو التي يتم إنشاؤها بواسطة أحد التطبيقات، لكن مفاتيح الأجهزة التي تستخدم بروتوكولات مثل FIDO2 تعمل بشكل مشابه لمفاتيح المرور. لكي تعمل المصادقة، يجب أن يأتي الطلب من المجال الموثوق به. لن يحصل أي شخص آخر على نفس البيانات أثناء التبادل.

    ومع ذلك، فإن مفاتيح الأمان تكلف أموالاً. على سبيل المثال، يبدأ سعر YubiKey الأساسي (علامة تجارية مشهورة لمفاتيح الأجهزة التي يفضلها المتحمسون للأمان) من 25 دولارًا، ويصل إلى 75 دولارًا للأجهزة التي تدعم بروتوكول 2FA وأنواع الاتصال الأوسع. وكما هو الحال مع مفاتيح المرور، إذا فقدت الجهاز بدون نسخ احتياطية، فسوف تجد نفسك في موقف صعب.

    تجنب روابط التصيد

    كيفية تجنب هجمات التصيد الاحتيالي-main.jpg

    كيفية تجنب هجمات التصيد الاحتيالي-main.jpg
    كيفية تجنب هجمات التصيد الاحتيالي-main.jpg

    في بعض الأحيان، أفضل حل للمشكلة هو قطعها من مصدرها. في حالة هجمات MitM، يمكنك تحقيق ذلك عن طريق الابتعاد عن روابط (ومواقع) التصيد الاحتيالي.

    إنه نهج منطقي، ولكن ليس من الممكن دائمًا تطبيقه بشكل مثالي. يمكنك العثور على موقع ويب للتصيد الاحتيالي بعدة طرق: ربما أخطأت في كتابة عنوان URL. قمت بالنقر فوق إعلان ضار. أنت لا تنظر عن كثب إلى البريد الإلكتروني أو الرسالة النصية. وحتى إذا لم تكن مشتتًا أو في عجلة من أمرك، يمكن لروبوتات الدردشة المدعمة بالذكاء الاصطناعي الآن مساعدة المتحدثين غير الأصليين على تحسين الرسائل المصاحبة لروابط التصيد الاحتيالي، مما يجعل من الصعب اكتشاف عناوين URL الزائفة.

    ولكن لا يزال بإمكانك تجنبها. التحسينات في سلوكك تساعد. هل تتلقى رسالة غير مرغوب فيها تطلب منك تسجيل الدخول إلى حسابك أو تغيير كلمة المرور الخاصة بك؟ افتح علامة تبويب جديدة وانتقل مباشرة إلى الموقع. لست متأكدا إذا كنت على الموقع الصحيح؟ قم بفحص العنوان قبل النقر فوقه أو ملء أي نماذج. هل تريد التأكد من تحديد نتيجة بحث فعلية؟ استخدم أداة حظر الإعلانات لمنع ظهور النتائج الدعائية. التنقل على شبكة Wi-Fi العامة؟ قم بتشغيل نقطة الاتصال الشخصية الخاصة بك، أو على الأقل استخدم VPN حتى لا يتمكن أحد من التلاعب بحركة المرور الخاصة بك.

    ولكن البرمجيات يمكن أن تساعدك أيضا. يعد برنامج مكافحة الفيروسات خط دفاع رئيسي، سواء كان عبارة عن مجموعة أمان مستقلة أو أدوات أمان Windows الأصلية من Microsoft. تقوم هذه التطبيقات الآن بفحص مواقع الويب المشبوهة تلقائيًا أثناء تصفح البريد الإلكتروني وتنزيله، وستقوم بحظر عناوين URL الضارة المعروفة. تتمتع المتصفحات الحديثة مثل Google Chrome وMozilla Firefox بوسائل حماية أمنية مدمجة أيضًا، على الرغم من أنها تقتصر على تصفح الويب فقط. ويمكن لملحقات المتصفحات المقدمة من كبار موردي برامج مكافحة الفيروسات منعك من زيارة موقع سيئ وتصنيف نتائج البحث بأيقونات تشير إلى ما إذا كانت آمنة أم لا.

    حماية إضافية في الطريق

    رأس TPM

    رأس TPM
    رأس TPM

    إن التغيير إلى مفاتيح المرور، وترقية طريقة المصادقة الثنائية، والبقاء في حالة يقظة شديدة يمكن أن يستهلك وقتًا ثمينًا. تتطلع Google إلى تخفيف هذا العبء باستخدام أداة جديدة بعنوان Device Bound Session Credentials (DBSC)، والتي من شأنها التقاط معلومات إضافية حول الجهاز الذي تستخدمه عند إنشاء جلسة تصفح. مثل هذه الخطوة من شأنها أن تجعل سرقة رموز الوصول أكثر صعوبة.

    على غرار مفاتيح المرور ومفاتيح أجهزة المصادقة الثنائية، يعتمد DBSC على تشفير المفتاح العام (زوج مفاتيح عام/خاص). على جهاز الكمبيوتر، سيكون الجهاز الذي يقوم بإنشاء زوج المفاتيح العامة/الخاصة هو وحدة النظام الأساسي الموثوق به، أو TPM – وهو نفس نوع الوحدة التي يتطلبها Windows 11. ونظرًا لأن الجلسة مرتبطة بشكل لا ينفصم مع TPM، فلا ينبغي للمهاجمين أن يكونوا قادرين على استخدام بيانات الاعتماد المختطفة لتسجيل الدخول إلى حساباتك. على الأقل ليس عن بعد؛ سيحتاج المتسلل إلى زرع تطبيق ضار على النظام، وهو ما يسهل على برامج مكافحة الفيروسات (وأقسام تكنولوجيا المعلومات في الشركات التي تراقب أجهزة الموظفين عن كثب) اكتشافه.

    يتم تطوير DBSC كمصدر مفتوح، بهدف تعزيز معايير الويب عالميًا. يعد كل اقتران بجهاز الجلسة فريدًا من نوعه، لذا يجب أن تكون الخصوصية أقل أهمية حتى مع قيام Google بقيادة المشروع. حاليًا، دخلت DBSC مرحلة تجريبية مبكرة داخل Chrome، مع التخطيط لتجربة عامة أوسع في نهاية عام 2024. وتشمل الشركات المهتمة الأخرى بالفعل Microsoft بالإضافة إلى Okta، وهي شركة كبرى لإدارة خدمات تكنولوجيا المعلومات.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقأخيرا.. لعبة Fallout 4 تحصل على تحديث مجاني لنسخة الجيل الجديد، إليكم ميزاته
    التالي تتقاطع سلسلة Amazon's Fallout مع لعبتين من ألعاب Fallout

    المقالات ذات الصلة

    اخر الاخبار

    هذا الكمبيوتر الشخصي Mini Mini Ryzen 7 مع ذاكرة وصول عشوائي 32 جيجابايت معروضة للبيع لأدنى سعر لها حتى الآن

    4 يوليو, 2025
    اخر الاخبار

    معايير RTX 5050 من NVIDIA موجودة – وهي ليست رائعة

    4 يوليو, 2025
    اخر الاخبار

    لا يمكن أن تصدق تسلا ستانز أنهم على وشك خسارة حمولة قارب من المال على إطلاق إيلون روبوتاكسي

    4 يوليو, 2025
    اخر الاخبار

    هذا ملحق الحفر البالغ 19 دولارًا يجعل تنظيفًا للاستحمام ممتعًا

    4 يوليو, 2025
    اخر الاخبار

    نجم “الأساس” لي بيس يثير نكهة الموسم الثالث الجديد من يوم الأخ

    3 يوليو, 2025
    اخر الاخبار

    يتم إيقاف تشغيل تطبيق Intel الممتاز لـ Unison PC إلى الهاتف إلى الأبد

    3 يوليو, 2025
    اخر الاخبار

    أعطى الأدميرال بييت الإمبراطورية وجهها الإنساني

    3 يوليو, 2025
    اخر الاخبار

    تم الكشف: كيف تصنف قائمة START الجديدة لـ Windows 11 تطبيقاتك

    3 يوليو, 2025
    اخر الاخبار

    لنا أن نلتف مليارات من الذباب من الطائرات لمحاربة “Man-eater” Maggots

    3 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024917 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024724 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024713 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024666 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024510 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202539 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202529 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202419 زيارة
    اختيارات المحرر

    هذا الكمبيوتر الشخصي Mini Mini Ryzen 7 مع ذاكرة وصول عشوائي 32 جيجابايت معروضة للبيع لأدنى سعر لها حتى الآن

    4 يوليو, 2025

    رسميًا: GTA 5 و GTA Online ستصدران رسميًا في المملكة العربية السعودية في 17 يوليو 2025

    4 يوليو, 2025

    معايير RTX 5050 من NVIDIA موجودة – وهي ليست رائعة

    4 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter