غير مشفرة ويسهل على الجميع الوصول إليها. ورغم أن العديد من الناس يعلمون بخطورة الواي فاي المجاني، فإنه يظل جذابا بشكل لا يقاوم بالنسبة للمسافرين، تماما كما هو الحال بالنسبة للقراصنة الذين يحدّثون الآن تكتيكا قديما في الجرائم الإلكترونية للاستفادة منه.

وقال تقرير لموقع "سي إن بي سي" إن اعتقال رجل في أستراليا الصيف الماضي دقَ ناقوس الخطر في الولايات المتحدة، حيث وجد القراصنة طرقا جديدة للاستفادة من هجمات "التوأم الشرير" (Evil twin)، وهي هجمات تستهدف المستخدمين عن طريق شبكة واي فاي مزيفة.

وبحسب التقرير، فإن رجلا أستراليا اتُهم بإجراء هجوم "التوأم الشرير" على الرحلات الجوية المحلية والمطارات في بيرث وملبورن وأديلايد. وأفادت الاتهامات بأنه بنى شبكة واي فاي مزيفة لسرقة بيانات تسجيل دخول البريد الإلكتروني أو وسائل التواصل الاجتماعي.

وقال مات رادوليك نائب رئيس الاستجابة للحوادث وعمليات الحوسبة السحابية في شركة أمن البيانات "فارونيس" (Varonis) "مع اعتياد الناس على الواي فاي المجاني في كل مكان، يمكننا توقع أن تصبح هجمات التوأم الشرير أكثر شيوعا"، مضيفا أن لا أحد يقرأ الشروط والأحكام أو يتحقق من الروابط على خدمة الواي فاي المجانية.

وأضاف رادوليك أنها: تقريبا لعبة لمعرفة مدى سرعة النقر على زر "قبول" ثم "تسجيل الدخول" أو "الاتصال"، هذه هي الحيلة، خاصة عند زيارة موقع جديد، وقد لا يعرف المستخدم حتى كيف يجب أن يبدو الموقع الشرعي عند تقديم موقع مزيف له، بحسب التقرير.

هجوم "التوأم الشرير" هو مزيج من هجمات شبكة الواي فاي وهجمات التصيد الاحتيالي، يعدّ المقرصن فيه نقطة اتصال واي فاي مزيفة تحمل اسم الشبكة الأصلية نفسه.

ولضمان اتصال المستخدمين بها، يقوم المقرصن بقطع الاتصال اللاسلكي بين المستخدم والشبكة الأصلية، مما سيجبر المستخدم على الاتصال بالشبكة المزيفة التي تحمل الاسم نفسه. وعندما يتصل المستخدمون بنقطة الاتصال هذه، تمر جميع البيانات التي يشاركونها عبر هذه النقطة والتي يتحكم بها المهاجم.

يمكن للمقرصن تنفيذ هجوم "التوأم الشرير" باستخدام هاتف ذكي أو أي جهاز آخر قادر على الاتصال بالإنترنت وبعض الأدوات المتاحة بسهولة، مما يتيح له التجسس على المستخدمين واعتراض بيانات حساسة مثل معلومات تسجيل الدخول أو تفاصيل الحساب المصرفي أو معلومات بطاقة الائتمان.

وهذا النوع من الهجمات يستخدم بروتوكولات مشابهة لهجمات التصيد الاحتيالي التي تتضمن جذب المستخدمين إلى موقع ويب احتيالي به برمجيات خبيثة مجهزة لغزو أنظمتهم.

هجمات التوأم الشرير تصبح أكثر فتكا
أحد أبرز مخاطر هجمات "التوائم الشرير" اليوم هو أن التكنولوجيا أصبحت أسهل بكثير في التمويه والتخفي، إذ أصبح بإمكان القراصنة تنفيذ هجوم "التوأم الشرير" عن طريق جهاز صغير يمكن إخفاؤه بسهولة، وهنا يكون لهذا الجهاز الصغير تأثير كبير.

يقول مستشار تكنولوجيا المعلومات براين ألكورن "يمكن لجهاز صغير تقديم نسخة مقنعة من صفحة تسجيل دخول خاصة بأحد المواقع، والتي يمكن أن تغوي المستخدمين غير الحذرين لإدخال اسم المستخدم وكلمة المرور الخاصة بهم، والتي سيستغلها المهاجم في المستقبل"، بحسب التقرير.

وفي الحقيقة لا يحتاج الموقع إلى تسجيل دخول حقيقي كي ينجح الهجوم. قال ألكورن "بمجرد إدخالك معلوماتك تكون المهمة قد تمت"، مضيفا أن "مسافرا مرهقا ومتعبا ربما يعتقد فقط أن شبكة الواي فاي في المطار تواجه مشاكل ولا يعطي الأمر أي أهمية".

والأشخاص الذين لا يتوخون الحذر في استخدام كلمات المرور مثل استخدام أسماء الحيوانات الأليفة أو فرقهم الرياضية المفضلة أو تاريخ ميلادهم ككلمة مرور لكل شيء هم أكثر عرضة لهجوم "التوأم الشرير" الذي يستهدف جميع حساباتهم.

ويتابع ألكورن "بالنسبة للأفراد الذين يعيدون استخدام اسم المستخدم وكلمة المرور نفسيهما لعدة مواقع على الإنترنت، فبمجرد الحصول على بيانات الاعتماد لديهم، يمكن للمقرصن إدخالها في الذكاء الاصطناعي، حيث تسمح قوته بالحصول على المفتاح بسرعة".

وصرّح ألكورن لـ"سي إن بي سي": أنت عرضة للاستغلال من قبل شخص يمتلك أقل من 500 دولار من المعدات وأقل مهارة مما قد تتخيل، فكل ما يحتاجه المهاجم هو الدافع مع بعض المهارات التقنية الأساسية.

في العديد من المطارات، لا يشارك المطار نفسه في حماية شبكات الواي فاي بل يستعين بمصادر خارجية لمسؤولية الشبكة (غيتي)
إذا كنت في مطار أو فندق وترغب في استخدام شبكة واي فاي عامة، فيتعين عليك أن تفعل ما في وسعك لحماية معلوماتك.

يقول إريك بلام الرئيس التنفيذي لشركة "إس آي إم أو" (SIMO)، وهي شركة متخصصة في نقاط اتصال الهاتف المحمول لسي إن بي سي: استخدم شبكة "في بي إن" (VPN) كل ما أمكن ذلك، فهي تضيف طبقة من الأمان إلى أي خادم تقوم بالوصول إليه. حيث تعمل شبكة "في بي إن" أو الشبكة الافتراضية كنفق آمن حيث تشفر معلومات تصفحك.

وأضاف "عند الاتصال بشبكة عامة، حاول جاهدا تجنب الوصول إلى معلومات حساسة مثل الحسابات البنكية أو حتى تسجيل الدخول إلى بريدك الإلكتروني. ففي أي وقت تدرج فيه كلمة مرور ما، يجب أن تكون حذرا بشأن الشبكة التي تستخدمها".

وللقيام بذلك، استخدم أداة إدارة كلمات المرور التي تحمي وتشفّر كلمات المرور الخاصة بك. كما أن كلمات المرور الطويلة والمعقدة أكثر أمانًا بنسبة 85% من كلمات المرور المخترقة أقل من 12 حرفا، وفقًا لبيانات "سبيكوبس باسوورد بوليسي" (Specops Password Policy).

ومن جانبه، قال مدير مركز رينسيلار للأمن السيبراني بريان كالاهان إن "الطريقة المفضلة لتجنب هجمات التوأم الشرير هي استخدام نقطة اتصال الهاتف المحمول كل ما أمكن ذلك". وهنا سيكون المستخدم قادرا على اكتشاف الهجوم من خلال هاتف يعتمد على البيانات ويشاركها عبر نقطة اتصال محمولة.

في العديد من المطارات، لا يشارك المطار نفسه في حماية شبكات الواي فاي، بل يستعين بمصادر خارجية لمسؤولية الشبكة. وفي مطار دالاس فورت وورث الدولي تعد شركة "بوينغو" (Boingo) هي مزود خدمة الواي فاي.

وتقول المتحدثة باسم "بوينغو" التي تقدم الخدمة لحوالي 60 مطارا في أميركا الشمالية لسي إن بي سي، إنها تستطيع تحديد نقاط وصول الواي فاي من خلال إدارة الشبكة الخاصة بها.

ويقول مستشار تكنولوجيا المعلومات براين ألكورن إن هجمات "التوأم الشرير" تحدث بانتظام في الولايات المتحدة، ولكن من النادر أن يُقبض على الشخص المُنفذ لأنها هجمات خفية. وفي بعض الأحيان يستخدم المتسللون هذه الهجمات كنموذج للتعلم.

وأضاف "قد تكون العديد من هجمات التوأم الشرير تجريبية من قبل أفراد لديهم مهارات مبتدئة إلى متوسطة وذلك لمعرفة ما إذا كانوا قادرين على القيام بذلك والإفلات منه، حتى لو لم يستخدموا المعلومات التي سرقوها".

وبمتابعة الحادثة التي وقعت في أستراليا، قال محلل التهديدات في شركة "إكسبيل" (Expel) آرون والتون "هذه الحادثة ليست فريدة من نوعها، لكن من غير المعتاد أن يُقبض على المشتبه فيه. بشكل عام، لا تكون شركات الطيران مجهزة ومستعدة للتعامل مع هجمات القرصنة. ويجب على المسافرين توخي الحذر للحفاظ على بياناتهم الخاصة، مع العلم أنها هدف مغرٍ وغير محروس خاصة في المطار".

وفقا للشرطة الفدرالية الأسترالية، سُرقت بيانات اعتماد عشرات الأشخاص. كما ذكر بيان صحفي صادر عن وكالة "فرانس برس" أنه عندما حاول الأشخاص توصيل أجهزتهم بشبكات واي فاي مجانية نُقلوا إلى صفحة ويب مزيفة طلبت منهم تسجيل الدخول باستخدام بريدهم الإلكتروني أو معلومات تسجيل عبر وسائل التواصل الاجتماعي. ثم حُفظت هذه التفاصيل على أجهزة الشخص المهاجم.

ولكي ينجح المهاجمون ليس عليهم خداع الجميع، فإذا تمكنوا من إقناع حفنة من الناس فقط فسوف ينجحون، وهو أمر سهل إحصائيا عندما يكون هناك آلاف الأشخاص المزدحمين والمستعجلين في مطار

استعمال المضامين بموجب بند 27 أ لقانون الحقوق الأدبية لسنة 2007، يرجى ارسال رسالة الى:
[email protected]