الخداع داخل الانترنت

Spread the love

ملخص

في الآونة الأخيرة حدثت كثير من عمليات الخداع داخل الانترنت اغلبها مادية، والمشكلة أن نسبة قليله من الناس تعلم بهذا الأمر وتستطيع تفادى الوقوع ضحيته.
أصبح التعرف على عمليات الخداع الالكتروني صعب مع تطور التقنية، ووجود استغلال طبيعة البشر مثل طلبهم للتبرع بالأموال عن طريق المواقع الاجتماعية أو البريد الالكتروني. فيجب تثقيف مستخدمين الانترنت عن عمليات الخداع وأفضل طريقه هي تعلم كيف يمكنهم القيام بعمليات الخداع هذه.
فمن عمليات الخداع ما يسمى بالهندسة الاجتماعية (social engineering) وهي عملية إيهام شخص ما بأنه شخص أو مؤسسه موثوق بها وهذا النوع من الخداع كان موجود قبل تأسس الشبكة العنكبوتية (Internet)  مثل القيام بمكالمة هاتفية لأحد الأشخاص لخداعه. ومن وسائل الهندسة التي تستخدم التصيد (phishing) الذي يحدث عن طريق إرسال رسائل الكترونية (email) إلى البريد الالكتروني الخاص بك أو عن طريق الرسائل الفورية توهمك أنها مؤسسة موثوق بها وتطلب تعبئة بعض المعلومات الخاصة مثل كلمة المرور ورقم حسابك في بنك ما، ويقوم المهاجم باستخدام هذه المعلومات ليقوم بأعمال غير قانونية مثل سرقة الأموال. وهناك وسيلة أخرى للقيام بهجوم الهندسة الاجتماعية تسمى التفتيش في مخلفات التقنية (dumpster diving) وهي القيام بالبحث في الملفات المحذوفة داخل الجهاز لاستخراج معلومات تفيد المهاجم في هجومه مثل قائمة الموظفين التي تحوي معلوماتهم. ومن أنواع الخداع الالكتروني ما يسمى بحصان طروادة (Trojan horse) وهو نوع من أنواع فيروسات الحاسب الآلي وهو يصيب جهاز المستخدم دون علمه لأخذ معلومات المستخدم الخاصة وإرسالها للمهاجم وتحدث مثلا عن طريق تثبيت برنامج مثل برنامج حماية من الفيروسات (antivirus) من احد المواقع الالكترونية. السطو على TCP/IP (TCP\IP Hijacking) هو نوع من أنواع الخداع الالكتروني الذي يقوم بخداع احد أجهزة المستخدمين أو أكثر بإرسال معلوماتهم إلى المهاجم بدلا من الهدف المقصود دون علمهم.

مقدمة

الشبكة العنكبوتية (internet) مكان تجمع كثير من الناس من جميعأ رجاء العالم، كثير منهم من يقوم بالشراء عن طريقه لسهولته وتوفر كثير من البضائع وهو أيضا أسهل مكان لخداع الناس وسرقة أموالهم لهذا يستحسن للشخص الذي يستخدم الانترنت بأخذ حذره عند القيام بعمليات داخل الشبكة الالكترونية. سأقوم بشرح كيفيه الخداع داخل الانترنت وأنواعه المختلفة وكيفيه حماية نفسك منها.

كلمات مفتاحيه

خداع  في الانترنت، الهندسة الاجتماعية، التصيد، التفتيش في مخلفات التقنية، حصان طروادة، السطو على TCP/IP.

بعض أنواع الخداع الإلكتروني

•    الهندسة الاجتماعية (social engineering )

هو الهجوم الذي يمكن القيام به دون الحاجة إلى معلومات حاسوبيه لتنفيذه، فهو القيام بإيهام شخص بأنه شخص أخر ليحصل على معلومات تفيده على اختراق نظام ما مثل اتصال المهاجم على موظف من المنظمة وطلب كلمة المرور منه مدعيا نسيانه، فيستخدم كلمة المرور لاختراق النظام. بإمكان المهاجم أن يستخدم التفتيش في مخلفات التقنية ( dumpster diving) للحصول على معلومات تساعد على اقتباس شخصية عضو من أعضاء المنظمة.
لحماية المنظمة من هذا الهجوم يجب تثقيف الموظفين عن قيمة المعلومات، تدريبهم على الحفاظ عليها، وتحذيرهم من أخطار الهندسة الاجتماعية وكيفية عملها.1  2
بعض الوسائل التي تستخدمها الهندسة الاجتماعية

o    التصيد (Phishing)
هي عمليه تمكن الصائد عل الحصول معلومات خاصة لشخص ما وسميت بهذا لان الصائد يضع الطعم لضحاياه لخداعهم وأخذ معلوماتهم. عادة تحصل عملية التصيد عن طريق إرسال رسائل الكترونية أو رسائل فورية مصممه على شكل إحدى الشركات المعروفة أو احد البنوك لجمع معلومات شخصية وحساسة. الرسالة الالكترونية بالعادة تحتوي على رابط إلكتروني يؤدي إلى صفحه إلكترونيه مصممه على شكل الموقع الالكتروني للشركة المرسلة مثل شعار الشركة . الصفحة الالكترونية تطلب تعبئه معلومات مثل رقم الحساب و كلمة السر وهذه المعلومات تذهب إلى الصائد سريا.

لحماية نفسك من هذا الخداع تجنب فتح الرسائل الغير موثوق فيها والتأكد من الرابط الالكتروني انه هو رابط الشركة وأيضا بإمكانك التأكد من تطابق الاسم في شهادة الأمان(certificate) مع الرابط الإلكتروني فإذا تطابقا فانه موقع الشركة المضمون وإذا اختلفا فانه موقع مزيف فابلغ عن الموقع للشركة نفسها.1 4 5

بعض العلامات التي تشير إلى عملية خداع التصيد:
1-    طلب المعلومات عن طريق البريد الإلكتروني لان الشركات المعروفة لن تطلب معلوماتك من خلال رسالة الكترونية.
2-    طلب الاستعجال في الرسالة الإلكترونية لان الصائد يريد أن يستعجلك لتقوم بالأمر من غير تفكير.
3-    أن يكون العنوان الالكتروني مختلف حتى لو بحرف واحد.
4-    وجود بعض أخطاء الهجاء أو أخطاء نحوية.

مثال لهذا الهجوم ما حدث لشركة سامبا (samba) بحيث تلقى كثير من الناس رسالة الكترونية تطلب منهم التأكد من دفعهم لفاتورة معينه وإعطاءهم رابط الكتروني لموقع مزيف مقنع لتعبئة بياناتهم.
للأسف أن هذا النوع من الخداع الالكتروني منتشر بشكل كبير في أنحاء العالم والقليل من يعرف عنه وكفيه التعامل معه.
إذا شعرت بأنك وقعت ضحية هذا الخداع فسارع في إغلاق الحساب أو قم بتغيير كلمة المرور.3

o    التفتيش في مخلفات التقنية ( Dumpster diving)
هو القيام بالبحث في مخلفات التقنية لشركة أو لشخص ما للحصول على معلومات تساعده على اختراق النظام أو سرقة هوية شخص ما مثل حصوله على رقم حساب ، كلمة المرور، بطاقة الائتمان وغيره. وبإمكان المهاجم الحصول على معلومات عادية تساعده على استخدام هجوم الهندسة الاجتماعية لاختراق النظام مثل قائمه الموظفين، قائمة أرقام الهواتف، تقويم ..الخ .
لتفادي هذا الهجوم يجب تمزيق (shred ) هذه الملفات قبل وضعها في سلة المهملات.6 7 1

•    حصان طروادة (Trojan horse)

هو نوع من أنواع فيروسات الكمبيوتر (viruses) التي تنتشر داخل جهاز المستخدم من غير علمه، ويوجد نوع من حصان طروادة الذي يأخذ معلومات المستخدم الحساسة مثل كلمة المرور ورقم حسابه. هو يأتي إما من البريد الالكتروني، بعض المواقع الالكترونية أو بعض برامج الحماية المزيفة.8
مثال على ذلك ما يحدث في المنتديات الالكترونية بالحصول على رسالة الكترونية تشتكي من عدد الفيروسات التي تأتي من جهاز المستخدم وتحذره إذا استمر الوضع سيقوم بالإبلاغ عنه وتنصحه بموقع الكتروني مزيف يقوم بفحص جهازه متصلا بالشبكة ويعطيه نتيجة أن جهازه مليء بالفيروسات بعد قيامه بالفحص فيعرض عليه برنامج حماية مزيف من الفيروسات ليثبته على جهازه، فإذا قام بتثبيت البرنامج فان فيروس سينتشر داخل جهازه للبحث عن معلومات شخصيه حساسة مثل رقم حسابه وكلمة مرور ولا يمكن إزالة البرنامج بسهوله. فإذا أصبت قم بتشغيل حاسبك الآلي على نظام آمن ( safe mood) ومن ثم إزالة البرنامج.
مثال على الفحص لاسلكيا

بعد تنزيل البرنامج

لحماية نفسك من هذا الفيروس تجنب فتح الرسائل الالكترونية المشكوك فيها أو رسائل مجهولة المصدر وأيضا بإمكانك تثبيت برنامج حماية معروف مثل mcAfee, AVG, nod, norten …. الخ، تجنب تبيت برامج تم عرضها عن طريق البريد الالكتروني أو رسالة شخصية في احد المنتديات أو المواقع الاجتماعية من مصدر غير موثوق منه.
•    السطو على TCP/IP (TCP\IP Hijacking)
هي عملية احتيال على جهاز الضحية بجعله يرسل له البيانات بدلا من الجهاز المقصود مثال على ذلك عندما يقوم الضحية بالتسجيل في موقع ما فان معلومات دخوله للموقع ترسل إلى المهاجم من غير علم الضحية ويبين للضحية أن معلوماته خاطئة. قبل شرح طريقة عمله سأبين أن جدولا لعناوين ( address table)  يحتوي على عناوين بروتوكولات الانترنت الفريدة ( IP addresses) ولكل عنوان بروتوكول الانترنت يقابله عنوان فيزيائي لبطاقة الشبكة (MAC addresses) يحصل عليه عن طريق بروتوكول ARP.أما TCP/IP عبارة عن مجموعة برتوكولات مهمة في الاتصال بالشبكة وهو اختصار لـ (Transmission Control Protocol/Internet Protocol ) .
يختلف عمل السطو بين الشبكات السلكية والشبكات  اللاسلكية، بحيث إنها تستخدم ARP spoofing في الشبكات السلكية وهو القيام بتغير العنوان الفيزيائي لبطاقة الشبكة (MAC address) لتصله المعلومات من الضحية إلى جهاز المهاجم معتقدا أن جهاز المهاجم هو العنوان المقصود لإرسال البيانات له. أما في الشبكة اللاسلكية فانه يقوم بإنشاء محطة وصول مزيفة والقيام بخداع جميع الأجهزة الحاسوبية المتصلة بالاتصال بمحطة وصوله المزيفة بدلا من المحطة الأصلية.

رسم توضيحي للسطو سلكيا

رسم توضيحي للسطو لا سلكيا

لحماية نفسك من هذا الهجوم قم بتسجيل الخروج من المواقع التي قمت بالدخول إليها كي لا ترسل الكوكيز (cookies)  إلى المهاجم وأيضا بإمكانك استخدام المصفي ( filtering router)1  10

الخلاصة

نستنج من ما ذكر أن المعلومات الشخصية يمكن اختراقها بسهوله من دون علم المستخدم فيجب اخذ الحيطة وعدم حفظ المعلومات الشخصية داخل الجهاز وعدم فتح رسائل الكترونية من مصادر غير موثوق بها أو من بعض المؤسسات.

الكاتب geek4arab

geek4arab

مواضيع متعلقة

اترك رداً