هجمه Evil Twin

Cyber Attacks
كيف يقوم الهاكر اختراقك عبر شبكات الوايفاي المفتوحه؟؟
Ahmad Ashraf
June 5, 2023, 7:50 p.m.
ahmed_ashraf
هجمه Evil Twin

ما هو هجوم التوأم الشرير  evil twin ؟

يحدث هجوم  evil twin عندما ينشئ المهاجم نقطة وصول Wi-Fi مزيفة على أمل أن يتصل المستخدمون بها بدلاً من الاتصال الشرعي. عندما يتصل المستخدمون بنقطة الوصول هذه ، تمر جميع البيانات التي يشاركونها مع الشبكة عبر خادم يتحكم فيه المهاجم.
يمكن للمهاجم إنشاء  evil twin بهاتف ذكي أو أي جهاز آخر قادر على الاتصال بالإنترنت وبعض البرامج المتاحة بسهولة. تعد هجمات Evil twin أكثر شيوعًا على شبكات Wi-Fi العامة غير الآمنة وتترك بياناتك الشخصية عرضة للخطر.


كيف يعمل هجوم  evil twin ؟

credit by:Avast

تعمل أخطر الهجمات التوأم الشريرة من خلال خداع الضحايا للاعتقاد بأنهم متصلون بشبكة Wi-Fi عامة موثوقة لجعل الهجوم قابلاً للتصديق قدر الإمكان ، يستخدم المتسللون عادةً الخطوات التالية:

الخطوة 1: اختيار موقع به خدمة الواي فاي المجانية

يختار المتسللون موقعًا مزدحمًا بشبكة Wi-Fi مجانية وشعبية مثل المطار أو المكتبة أو المقهى لتنفيذ هجومهم ،  غالبًا ما تحتوي هذه الأماكن على نقاط وصول متعددة تحمل الاسم نفسه ، مما يسهل على الشبكة المزيفة للمخترق المرور دون أن يلاحظها أحد.


الخطوة 2: إعداد نقطة وصول Wi-Fi

ثم يحيط المخترق علما بمعرف مجموعة الخدمات للشبكة الشرعية (SSID) وينشئ حسابًا جديدًا بنفس SSID ، يمكنهم استخدام أي جهاز تقريبًا للقيام بذلك ، بما في ذلك الهواتف الذكية أو أجهزة الكمبيوتر المحمولة أو الأجهزة اللوحية أو أجهزة التوجيه المحمولة, قد يستخدمون جهازًا يسمى Wi-Fi Pineapple لتحقيق نطاق أوسع ،  لا تستطيع الأجهزة المتصلة التمييز بين التوصيلات الأصلية والإصدارات المزيفة.

الخطوة 3: تشجيع الضحايا على الاتصال بشبكة Wi-Fi الشريرة

قد يقترب المخترق من ضحاياهم لإنشاء إشارة اتصال أقوى من الإصدارات الشرعية ، يقنع هذا الأشخاص بتحديد شبكتهم على الشبكات الأضعف ويجبر بعض الأجهزة على الاتصال تلقائيًا.

الخطوة 4: الاقتراب من الضحايا المحتملين

بمجرد أن ينتهي المتسلل من إعداد نقطة الوصول  evil twin وصفحة captive portal المزيفة ، قد يقوم بتحريك جهازه أو جهاز التوجيه بالقرب من الضحايا المحتملين لإنشاء إشارة أقوى ،  يقنع هذا الأشخاص باختيار شبكتهم على الشبكات الأضعف ويجبر بعض الأجهزة على الاتصال تلقائيًا.

الخطوة 5: سرقة بيانات الضحايا

أي شخص يقوم بتسجيل الدخول يتصل عبر المخترق ،  هذا هو هجوم الرجل في الوسط الكلاسيكي man in the middle و يمكن قراءاه مقاله هجمه الرجل في المنتصف في ROOT-X الذي يسمح للمهاجم بمراقبة نشاط الضحية على الإنترنت ، سواء كان يتصفح مواقع التواصل الاجتماعي أو يصل إلى حساباته المصرفية.
افترض أن مستخدمًا يسجل الدخول إلى أي من حساباته ،  في هذه الحالة ، يمكن للمتسلل سرقة بيانات اعتماد تسجيل الدخول الخاصة به - وهو أمر خطير بشكل خاص إذا كانت الضحية تستخدم نفس بيانات الاعتماد لحسابات متعددة.

لماذا تعتبر هجمات evil twin خطيرة للغاية؟

تعتبر هجمات الشر التوأم خطيرة لأنها ، عند نجاحها ، تسمح للقراصنة بالوصول إلى جهازك ،  هذا يعني أنه من المحتمل أن يسرقوا بيانات اعتماد تسجيل الدخول والمعلومات الخاصة الأخرى ، بما في ذلك البيانات المالية (إذا أجرى المستخدم معاملات مالية عند الاتصال بشبكة Wi-Fi المزدوجة الشريرة).
بالإضافة إلى ذلك ، يمكن للقراصنة أيضًا إدخال برامج ضارة في جهازك
غالبًا ما لا تترك هجمات Wi-Fi المزدوجة الشريرة علامات منبهة يمكن أن تكشف طبيعتها الحقيقية
يؤدون مهمتهم الأساسية المتمثلة في توفير الوصول إلى الإنترنت ، ولن يشكك العديد من الضحايا في ذلك ،  قد يدرك المستخدمون فقط أنهم وقعوا ضحية لهجوم توأم شرير بعد ذلك عندما يلاحظون إجراءات غير مصرح بها تم تنفيذها نيابة عنهم.

مثال على evil twin

يقرر شخص ما زيارة المقهى المحلي. بمجرد جلوسهم مع قهوتهم ، يتصلون بشبكة Wi-Fi العامة. لقد اتصلوا بنقطة الوصول هذه من قبل دون مشكلة ، لذلك ليس لديهم سبب للشك, ومع ذلك ، في هذه المناسبة ، أنشأ أحد المتطفلين شبكة توأم شريرة باسم SSID متطابق. نظرًا لجلوسهم بالقرب من الهدف المطمئن ، فإن لشبكتهم المزيفة إشارة أقوى من الشبكة الحقيقية للمقهى. نتيجة لذلك ، يتصل الهدف به على الرغم من أنه مدرج على أنه "غير آمن", بمجرد الاتصال بالإنترنت ، يسجل الهدف الدخول إلى حسابه المصرفي لتحويل بعض الأموال إلى صديق. نظرًا لأنهم لا يستخدمون VPN أو شبكة خاصة افتراضية ، والتي من شأنها تشفير بياناتهم ، تسمح الشبكة  evil twin بالوصول إلى معلوماتهم المصرفية, لا يدرك الضحية هذا الأمر إلا لاحقًا عندما يدرك أن معاملات غير مصرح بها قد حدثت في حسابه ، مما تسبب له في خسارة مالية


ماذا تفعل إذا و قعت ض حية له جوم  evil twin؟ 

إذا تم اختراق بياناتك من خلال هجوم Wi-Fi مزدوج شرير ، أو تعرضت لخسارة مالية لأن أحد المتطفلين سرق أموالًا أو وصل إلى معلوماتك المصرفية أثناء الهجوم ، فاتصل بالبنك أو شركة بطاقة الائتمان على الفور, يجب عليك أيضًا تغيير كلمات المرور الخاصة بك عبر اللوحة اعتمادًا على شدة الهجوم ، يمكنك الاتصال بقسم الشرطة المحلي أيضًا ، وكذلك تقديم شكوى إلى هيئة حماية المستهلك ذات الصلة في بلدك.

كيف تحمي جهازك من evil twin؟

لتجنب الوقوع ضحية نقطة اتصال مزيفة أو قرصنة evil twin  ،  إليك بعض الاحتياطات التي يمكنك اتخاذها:

١- تجنب نقاط اتصال Wi-Fi غير الآمنة:

إذا كان عليك الاتصال بشبكة عامة ، فتجنب نقاط الوصول المحددة على أنها "غ هجوم التوأم الشرير
ير آمنة". لا تتمتع الشبكات غير الآمنة بميزات أمان ، والشبكات التوأم الشريرة دائمًا ما يكون لها هذا التصنيف. غالبًا ما يعتمد المتسللون على أشخاص لا يعرفون المخاطر ويتصلون بشبكتهم على أي حال.

٢-استخدم نقطة الاتصال الخاصة بك:

سيحميك استخدام نقطة الاتصال الشخصية الخاصة بك بدلاً من شبكة Wi-Fi العامة من الهجمات  evil twin ،  هذا لأنك ستكون متصلاً بشبكة موثوقة عندما تكون بالخارج ، مما يقلل من خطر وصول المتسللين إلى بياناتك.
قم بتعيين كلمة مرور للحفاظ على خصوصية نقطة الوصول الخاصة بك.

٣-تحقق من إخطارات التحذير:

إذا حاولت الاتصال بشبكة وينبهك جهازك إلى شيء مريب ، فاحذر ،  ليس كل المستخدمين يفعلون ذلك ، مما قد يكون له عواقب سلبية.
بدلاً من رفض تلك التحذيرات التي تبدو مزعجة ، انتبه لأن جهازك يحاول حمايتك من الخطر.

٤-تعطيل الاتصال التلقائي:

إذا تم تمكين الاتصال التلقائي على جهازك ، فسيقوم تلقائيًا بالاتصال بأي شبكات استخدمتها من قبل بمجرد دخولك إلى النطاق ،  قد يكون هذا خطيرًا في الأماكن العامة ، خاصةً إذا كنت قد اتصلت عن غير قصد بشبكة  evil twin في الماضي.
بدلاً من ذلك ، قم بتعطيل ميزة الاتصال التلقائي عندما تكون خارج المنزل أو المكتب ودع جهازك يطلب الإذن أولاً قبل الاتصال ،  بهذه الطريقة ، يمكنك التحقق من الشبكة والموافقة أو الرفض.

٥-تجنب تسجيل الدخول إلى حسابات خاصة على شبكة Wi-Fi العامة:

حيثما أمكن ، تجنب إجراء المعاملات المالية أو الشخصية على شبكة Wi-Fi العامة ،  لا يمكن للقراصنة الوصول إلى معلومات تسجيل الدخول الخاصة بك إلا إذا كنت تستخدمها أثناء الاتصال بشبكتهم evil twin ، لذا فإن تسجيل الخروج يمكن أن يساعد في حماية معلوماتك الخاصة.

٦-استخدم المصادقة متعددة العوامل:

المصادقة متعددة العوامل هي عندما يتطلب الأمر خطوتين أو أكثر لتسجيل الدخول إلى النظام. يمكنك الجمع بين متطلبات كلمة المرور والرمز المرسل إلى هاتفك المحمول والذي تحتاج إلى إدخاله للمتابعة.
يوفر هذا طبقة إضافية من الأمان بين المتسللين ومعلوماتك. عندما تقدم الحسابات مصادقة متعددة العوامل ، فإن الأمر يستحق إعدادها.

٧-التمسك بمواقع HTTPS:

عند استخدام شبكة عامة ، تأكد من زيارة مواقع HTTPS فقط ، بدلاً من HTTP. (ترمز كلمة "s" إلى كلمة "آمن".) سيحتوي موقع HTTPS على تشفير من طرف إلى طرف ، مما يمنع المتسللين من رؤية ما تفعله.

٨-استخدم VPN:

تحميك VPN أو الشبكة الافتراضية الخاصة من الهجمات المزدوجة الشريرة من خلال تشفير بياناتك على الإنترنت بغض النظر عن الشبكة التي تستخدمها ، تقوم شبكة VPN موثوقة مثل Kaspersky Secure Connection او اي Anti virus موثوق منه ثم قم بتشفير أو تشويش نشاطك عبر الإنترنت قبل إرساله إلى الشبكة ، مما يجعل من المستحيل على المتسلل قراءته أو فهمه.

References


هجوم الشبكات wifi attack evil twin attack evil twin hackers hacking network attack