حمله شیطان چیست؟ نحوه تشخیص و پیشگیری از آن

مارس 3, 2021 By vpn آنتی فیلتر برای ویندوز
امروز ، دستگاه های ما هرجا برویم با ما هستند.
اگر به طور ایمن به شبکه خانگی خود متصل نباشیم ، در بازار ، بازار یا کافه بیرون هستیم.
در حالی که پیش بینی هر مکانی که سفر می کنیم غیرممکن است ، یک چیز مسلم است: هر کجا که برویم ، ما همیشه می خواهیم "متصل" باشیم.
متأسفانه ، درست همانطور که در تلاشیم وصل شویم ، هکرها نیز در کنار ما قرار دارند و سعی می کنند از نیاز ما به اتصال استفاده کنند.
اتصال حساب از هر نقطه به نقطه دسترسی (AP) به منظور واریز به حساب بانکی ما یا ثبت سفارش مواد غذایی معمولاً ساده است.
آنچه ما معمولاً فراموش می کنیم این است که این پیوندهای سریع می تواند ما را در معرض خطر چند حمله بد قرار دهد ، در این صورت اطلاعات ما می تواند شامل رمز عبور ، جزئیات بانکی و حتی شماره کارت اعتباری باشد. به دست شکارچیان آنلاین که در تلاشند ما را با احساس امنیت کاذب و شباهت فریبنده به شبکه های قابل اعتماد ما اغوا کنند.
حمله دوقلوی شیطانی چیست
حمله دوقلوی شیطانی به همان اندازه جدی به نظر می رسد. در این نوع حمله ، یک سایت معتبر و بی گناه کلون می شود تا یک نسخه "شیطانی" با قصد سوicious ایجاد کند.
برای انجام این حمله ، یک شکارچی یک شبکه وای فای ساختگی ایجاد می کند که سپس به عنوان نقطه دسترسی (AP) عمل می کند تا داده های شخصی ، فعالیت ها و رمزهای عبور قربانیان سوers تفاهم را هک کند.
این اطلاعات خصوصی را می توان به دو روش ثبت کرد: با فیشینگ یا جاسوسی از پیوندهای کاربر.
اگر مهاجم در حال جاسوسی باشد ، حمله ای در وسط قلمداد می شود ، جایی كه جاسوس سایبر در حال رهگیری اطلاعات بین قربانی و مقصد خود است – مثل یك بازی بسیار خطرناك میمون – در وسط.
هکر یک AP جعلی ایجاد می کند که ممکن است همان آدرس SSID و BSSID یک AP قانونی داشته باشد ، بنابراین کاربران نهایی شاهد حمله نیستند.
در این بازی پول وسط ، میمون نامرئی است.
اگر مهاجم – یا دوقلوی بد – در حال ایجاد یک کلاهبرداری فیشینگ باشد ، او کاربران نامطلوب را به سمت ساختن سایتهایی که فقط برای سرقت اطلاعات آنها ایجاد می کند جلب می کند.
در یک سایت فیشینگ ، کاربران تشویق می شوند اطلاعات شخصی و حساس خود را به اشتراک بگذارند ، و سپس به دست هاکی می افتد.
چگونه حمله دوقلوی شیطانی کار می کند
در قلمرو حمله سایبری ، حملات دوقلوی شیطانی می تواند خصوصاً دزدکی باشد.
افراد معمولاً چنان در دسترسی به اینترنت وسواس پیدا می کنند که نگران امنیت شبکه نمی شوند ، دستگاهها و اطلاعات شخصی خود را برای WiFi «رفع سریع» به خطر می اندازند
دام یکی که بسیاری از ما به صفحه پورتال دستگیری افتاده ایم .
هنگام ورود به نقاط دسترسی فای عمومی ، معمولاً برای ادامه اتصال دستگاه خود به شبکه هدف ، به ما توصیه می شود که نام کاربری یا رمز ورود خود را وارد کنید.
هکرها چند صفحه ناخوشایند ایجاد می کنند که کاربران را فریب می دهند تا داده های ورود به سیستم را با یک مهاجم به اشتراک بگذارند.
در اینجا 4 مرحله وجود دارد که چند هکر شر برای حمله به آنها برمی دارند:
1. نقطه دسترسی جعلی WiFi تاسیس شد
هکر قصد دارد با راه اندازی یک نقطه دسترسی جعلی در جایی که شبکه ها یا نقاط داغ زیادی در آن وجود دارد – مانند بازار ، کافی شاپ ، فرودگاه یا کتابخانه – حمله کند.
آیا توجه کرده اید که مکان های عمومی مانند این اغلب دارای گزینه های hotspot متعدد با نام های مشابه هستند؟
یک هکر آناناس می تواند از Wi-Fi ، لپ تاپ ، روتر ، تبلت یا کارت بی سیم برای جلب نقاط دسترسی تقلبی استفاده کند. قربانیان در دام او.
می تواند با استفاده از همان نام WiFi (SSID / شناسه مجموعه سرویس) به عنوان نقطه اتصال Wi-Fi ، یک نقطه اتصال ایجاد کند ، بنابراین کاربرانی که هوشیار نیستند در مورد هیچ چیز شک نخواهند داشت.
این جایی است که نام مستعار "دوقلوهای شیطانی" شروع به معنا می کند.
متأسفانه ، هکرها بسیار هوشمند هستند و نمی توانند WiFi hotspot جعلی خود را "هکر 01" نامگذاری کنند ، بنابراین آنها چندین شبکه Wi-Fi موجود ایجاد می کنند ، تقریباً غیرممکن است که بگوییم نقطه دسترسی قانونی چه کسی است.
برخی از هکرها آنقدر باهوش هستند که آدرس مک شبکه بی سیم واقعی را شبیه سازی می کنند.
2 پورتال دستگیری جعلی ایجاد می شود
اگر قبلاً به شبکه wifi در فرودگاه ، هتل یا اکثر بیمارستان ها ، احتمالاً صفحه پورتال دستگیری را مشاهده کرده اید.
این صفحه هنگام تأیید برای دسترسی کامل به wifi ، هنگام اتصال مجدد به یک شبکه جدید ظاهر می شود اتصال.
از آنجا که ممکن است در تلاش باشید تا متصل شوید ، ممکن است دوبار درباره امنیت فکر نکنید ، یا اینکه آیا آستانه دستگیری که مشاهده می کنید واقعی یا جعلی نیست
اگر این یک حقه باشد ، هر اطلاعاتی که به دست هاکی خود می گذارید خاتمه می یابد.
اگر برای شبکه ای که می خواهید وارد آن شوید نام و رمز ورود دارید ، اکنون هکر شما این داده ها را در صفحه دوقلوی خود دارد.
3. به قربانیان یک قزل آلا داده می شود تا به دوقلوهای بد هکر WiFi بپیوندند
بعد از اینکه مهاجم سایبری نقطه دسترسی و پورتال شیطانی دوقلوهای شیطانی خود را ایجاد کرد ، اکنون باید قربانی خود را به نقطه دسترسی بی سیم خود متصل کرده و از یک لینک استفاده کند.
هکرها با اطمینان از اینکه سیگنال آنها از سیگنال های رقبا قوی تر است ، قربانیان را به wi-fi خود سوق می دهند.
آنها می توانند سیگنالهای خود را با نزدیك شدن به طعمه خود برای اطمینان از اتصال خودكار ، یا با از بین بردن كاربران از شبكه واقعی تقویت كنند (كه با راه اندازی یك حمله احراز هویت انجام می شود كه ارتباط بین دسترسی-بی نظیر و ساده را قطع می كند. نقطه).
هنگامی که کاربر از شبکه خود جدا شود ، گزینه اتصال مجدد به همان شبکه Wi-Fi را مشاهده می کند ، به نظر می رسد ، جایی که مهاجم منتظر است.
حتی اگر کاربر ببیند که این شبکه جدید ایمن نیست ، به احتمال زیاد وی برای راحتی کار دستگاه خود را به شبکه وصل کرده است.
4. هکر Evil Twin جزئیات ورود به سیستم را سرقت خواهد کرد
پس از اینکه قربانی از شبکه ایمن بوت شد ، اکنون در معرض خطر حمله چند نفر قرار دارد.
اگر هدف طعمه کانون wi-fi دوقلوی بد شود و در صفحه پورتال ضبط دوقلوی بد خاتمه یابد ، از آن خواسته می شود تا اطلاعات ورود به سیستم را که برای ورود به آن وارد شده است در صفحه ورود به سیستم پورتال قانونی وارد کنید. سپس یک هکر می تواند کاری را که به صورت آنلاین انجام می دهید مشاهده کند و از این واقعیت که بسیاری از افراد برای چندین شبکه و حساب از همان ورود یا موارد مشابه استفاده می کنند ، استفاده کند. مفهوم هک های "دوقلوی دوقلو" ترسناک است ، در این مورد دانش قدرت است. دانستن اینکه این شبکه های جعلی در آنجا وجود دارد ، می تواند شما را قادر به ایجاد تغییرات کوچک اما حیاتی برای امنیت لپ تاپ ، تلفن و دستگاه های خود کند و از خود در برابر چند حمله مخرب محافظت کند.
برای شرکت ها:
برای جلوگیری از چند حمله مخرب ، در اینجا چند مرحله ساده دنبال شده است:
- با استفاده از PSI (کلید امنیتی شخصی) نقاط دسترسی خود را پیدا کنید. اطمینان حاصل کنید که همه کارمندان و مصرف کنندگان شما این کلید را دارند.
- یک سیستم پیشگیری از نفوذ بی سیم (WISP) دریافت کنید. این دستگاه با استفاده از نقاط دسترسی بدون امنیت ، متجاوزان wi-fi را شناسایی و از آنها جلوگیری می کند.
- حتماً نام و SSID شبکه بی سیم مشاغل خود را به روشنی بیان کنید تا همیشه دارای یک AP شفاف و ایمن باشند.
- به طور مرتب لیست AP ها را بررسی کنید تا مطمئن شوید یکی از SSID شما را تقلید نمی کند.
برای کاربران عادی
قبل از ورود به هر نقطه اتصال Wi-Fi عمومی یا شبکه های Wi-Fi خارجی ، این بهترین روش ها را بررسی کنید.
- مطمئن شوید که هر نقطه اتصال WiFi به آن متصل می شوید – حتی اگر فکر می کنید آنها را تشخیص می دهید.
- هرگز اطلاعات ورود به سیستم WiFi عمومی را وارد نکنید! اگر از اشتراک اطلاعات ورود به سیستم خودداری کنید ، مهاجمان مخرب نمی توانند آنها را بدزدند.
- تنظیمات ورود به سیستم خود را تغییر دهید تا به جزئیات احراز هویت اضافی نیاز داشته باشید. اگر احراز هویت دو مرحله ای را انتخاب کنید ، برای دسترسی مهاجران برای دسترسی به حساب های خود ، امنیت برای مهاجمان دشوارتر خواهد بود.
- سعی کنید فقط با URL های HTTP از وب سایت های ایمن بازدید کنید. این امر دسترسی به اطلاعات حساس شما را برای مهاجمان بسیار دشوارتر خواهد کرد.
- مطالعه کنید! درباره کلاهبرداری امنیتی اطلاعات بیشتری کسب کنید تا بتوانید نحوه تشخیص شبکه های متقلب را بیاموزید.
- گزینه اتصال خودکار را در تلفن خود خاموش کنید تا هرگز بدون تأیید ایمن بودن شبکه های Wi-Fi متصل نشوید.
- از VPN استفاده کنید! VPN معتبر داده ها و فعالیت های شما را رمزگذاری می کند ، بنابراین در صورت دسترسی به داده های شما ، غیر قابل تخریب است.
چگونه VPN ها می توانند چند حمله مخرب را دفع کنند؟ از طریق یکی از تونل های رمزگذاری شده آن.
این باعث می شود که فعالیت و داده های شما توسط هر آدم بدی غیرقابل تخریب و از حملات در امان باشد.
استفاده از VPN متصل به شبکه های WiFi عمومی باعث می شود که هر بار امنیت کاربر بیشتر شود.
نتیجه گیری
اگرچه غم انگیز است زندگی را از روی شانه های خود بگذرانید ، اما لازم است امروز نگران باشید که همیشه در معرض خطر حمله قرار دارید.
وقتی صحبت از امنیت سایبری می شود ، دوقلوهای شیطانی تیزترین و سخت ترین قابل تشخیص هستند.
با استفاده از SwitchVPN می توانید از گرفتار شدن در دام کلاهبردهای اینترنتی جلوگیری کنید.
SwitchVPN یک آزمایش 3 روزه 1 دلاری را ارائه می دهد ، بنابراین می توانید خودتان آن را امتحان کنید تا ببینید چقدر موثر است ، بدون خطر!
نوشتههای تازه
- فرآیند بررسی گام ما در سال 1945 TheBestVPN.com (2020)
- بررسی airvpn: vpnreviews
- نحوه باز کردن SoundCloud در چین در سال 2022
- مقایسه NordVPN در مقابل PrivadoVPN – بهترین نظرات
- فرآیند بررسی گام ما در سال 1945 TheBestVPN.com (2020)
- VPN اکسپرس، تاکتیک های تجاری فریبنده: vpnreviews
- نحوه باز کردن SoundCloud در چین در سال 2022