۰
plusresetminus
دوشنبه ۱۰ مهر ۱۴۰۲ ساعت ۰۱:۴۱

هک از طریق وای‌فای و شارژر عمومی؛ تهدیدی که باید جدی گرفته شود

ایتنا - این مقاله به دنیای مخفیانه هک از طریق وای‌فای و شارژرهای عمومی می‌پردازد و اقداماتی حفاظتی را بررسی می‌کند، برای خنثی‌کردن تلاش هکرهایی که قصد سرقت اطلاعات از این طریق را دارند.
هک از طریق وای‌فای و شارژر عمومی؛ تهدیدی که باید جدی گرفته شود

در عصر تعاملات دیجیتال که مهم‌ترین فعالیت‌های ما با گوشی‌های هوشمندمان انجام می‌شود، سوسو زدن نشانگر باتری، وحشت ناشی از خاموش‌شدن گوشی یا قطع شدن اینترنت می‌تواند ما را وادار کند تا برای روشن نگه‌داشتن دستگاه عجله کنیم. اضطرار برای متصل‌ماندن می‌تواند تصمیم‌گیری ما را تحت‌تاثیر قرار دهد و به سمت وای‌فای و شارژرهای عمومی هدایت کند، اما باید بدانیم با هربار اتصال به وای‌فای یا شارژر عمومی، به هک‌شدن و سرقت اطلاعات نزدیک شده‌ایم.

این مقاله به دنیای مخفیانه هک از طریق وای‌فای و شارژرهای عمومی می‌پردازد و اقداماتی حفاظتی را بررسی می‌کند، برای خنثی‌کردن تلاش هکرهایی که قصد سرقت اطلاعات از این طریق را دارند.
 

هک با شارژر عمومی، ترفند ارزان‌قیمت هکرها


اصطلاح «Juice Jacking» به‌ نوعی حمله سایبری اطلاق می‌شود که کاربران شارژرهای عمومی را هدف قرار می‌دهد. در این نوع حمله، مجرمان سایبری کابل یو‌اس‌بی ایستگاه‌های شارژ عمومی را دست‌کاری می‌کنند تا به دستگاه‌های متصل نفوذ کنند. هنگامی که کاربر دستگاه خود را به شارژر وصل می‌کند، مهاجم می‌تواند اطلاعات دستگاه او را سرقت کند یا با نصب بدافزار و دسترسی از راه دور، جاسوسی یا حتی حملات باج‌افزار را اجرایی کند. این حمله بدون دخالت کاربر و بی‌سروصدا اتفاق می‌افتد و قربانیان معمولا از نفوذ اطلاعی ندارند.

اف‌بی‌آی در آوریل ۲۰۲۳، در‌مورد استفاده از ایستگاه‌های شارژ رایگان در فرودگاه‌ها، هتل‌ها و مراکز خرید هشدار داد و چند روز بعد هم کمیسیون ارتباطات فدرال ایالات متحده آمریکا در توییتی نوشت: «قبل از استفاده از ایستگاه‌های شارژ عمومی دو بار فکر کنید. هکرها می‌توانند با نصب بدافزار و نرم‌افزار نظارت بر دستگاه‌های شما، به اطلاعات شخصی شما دسترسی پیدا کنند.»

اما با رعایت مواردی ساده می‌توان از این حمله در امان ماند. کابل یو‌اس‌بی و دوشاخه خروجی تلفن خود را همیشه همراه داشته باشید و از کابل بدون سیم داده استفاده کنید. کابل‌های یو‌اس‌بی معمولا دو سیم دارند که یکی برق را انتقال می‌دهد و دیگری داده‌ها را ارسال می‌کند. حمله Juice Jacking از طریق سیم داده رخ می‌دهد. بدین‌صورت اگر شما کابلی استفاده کنید که سیم داده ندارد، از این حمله جلوگیری می‌شود. همچنین می‌توانید یک مسدودکننده داده (data blocker) به ایستگاه شارژ وصل کنید و سپس سیم خود را به مسدودکننده داده وصل کنید. مسدودکننده داده، پین‌های داده را در کابل شما غیرفعال می‌کند تا داده‌ها نتوانند منتقل شوند.
 

اگر دستگاه خود را به یک شارژر عمومی وصل کردید و در دستگاه خود پیام پذیرش «trust the computer» یا «sharing data» را گرفتید، فوری دستگاه را جدا کنید. دریافت این پیام نشان می‌دهد درخواست انتقال داده ارسال ‌شده و ممکن است به معنی تلاش برای نفوذ به دستگاه شما باشد.

سازندگان تلفن‌های همراه نسل جدید، سیستم خود را طوری تغییر داده‌اند که هنگام اتصال به کامپیوتر با کابل یو‌اس‌بی، دستگاه به‌صورت خودکار داده‌ها را همگام‌سازی نمی‌کند، بلکه قبل از انتقال داده‌، از کاربر می‌پرسد آیا به کامپیوتر متصل‌شده اعتماد دارد یا خیر.

از طرف دیگر، فناوری موردنیاز برای انجام این حمله کوچک‌تر، در دسترس‌تر و ارزان‌تر شده است و چندین محصول وجود دارد که هر کسی می‌تواند بخرد. شناخته‌شده‌ترین نمونه، کابل او‌ام جی (OMG) است که درون آن یک تراشه حافظه کوچک و یک فرستنده وای‌فای وجود دارد که مهاجم می‌تواند از راه دور به آن متصل شود و دستورها را روی دستگاه اجرا کند.
 

خطرات استفاده از وای‌فای عمومی


ارائه وای‌فای عمومی در کافه‌ها، فرودگاه‌ها و بسیاری از مراکز دیگر مرسوم و در حال رشد است. اما امنیت وای‌فای عمومی بسیار پایین است و خطرهای زیادی استفاده‌کنندگان را تهدید می‌کند.

بسیاری از روترهای وای‌فای از پروتکل‌های رمزگذاری قوی پشتیبانی می‌کنند، اما ممکن است رمزگذاری به‌طور پیش‌فرض فعال نباشند.

در شبکه‌های وای‌فای عمومی ممکن است رمزگذاری را فعال نکرده باشند. حتی اگر شبکه رمزگذاری شده باشد، راهی برای اطمینان از اینکه شبکه به خطر افتاده است یا خیر، وجود ندارد. همچنین مهاجمان ممکن است با راه‌اندازی یک وای‌فای جعلی در مکان‌های عمومی، با نام‌ مشابه یا یکسان با وای‌فای اصلی ارائه‌شده، کاربران را فریب دهند و سپس داده‌های آن‌ها را رهگیری کنند.

علاوه بر آن، وای‌فای عمومی بستر خوبی برای مهاجمانی است که می‌خواهند از آسیب‌پذیری‌ها و ضعف‌های نرم‌افزار یا سیستم‌عامل سوءاستفاده کنند. مهاجمان می‌توانند با کدهای مخربی که برای هدف قرار دادن نقاط ضعف شناسایی و طراحی شده‌اند، کاربران وای‌فای عمومی را که رمزنگاری قوی ندارد، هدف قرار دهند. سپس هنگامی که مهاجم با موفقیت از یک آسیب‌پذیری سوءاستفاده کرد، می‌تواند بدافزار را بدون اطلاع کاربر به دستگاه او تزریق کند.

ردیابی و شنود وای‌فای روش دیگری است که مهاجمان برای نظارت و ضبط داده‌های ارسال‌شده از طریق شبکه‌های بی‌سیم استفاده می‌کنند. در این روش مهاجمان یک شبکه وای‌فای هدف را شناسایی می‌کنند و بعد از پیکربندی ابزارها و دستگاه‌های خود، شروع به گرفتن بسته‌های داده ارسال‌شده بین دستگاه کاربر و روتر وای‌فای می‌کنند. پس‌ازآن، بسته‌های داده گرفته‌شده را تجزیه‌وتحلیل می‌کنند تا اطلاعاتی مانند اعتبار ورود به سیستم و سایر اطلاعات حساس را استخراج کنند.
 

پیشنهاد می‌شود که تا حد امکان از وای‌فای عمومی استفاده نکنید. اما درصورتی‌که به استفاده از وای‌فای عمومی مجبور شدید، با رعایت چند نکته می‌توان امنیت اتصال را تامین کرد. اولین اصل مهم در زمان استفاده از وای‌فای عمومی استفاده از وی‌پی‌ان امن است. با وصل شدن به وی‌پی‌ان به یک تونل دسترسی پیدا می‌کنید که اطلاعات از طریق آن ارسال و دریافت می‌شود و به این صورت نظارت بر فعالیت‌های شما غیرممکن می‌شود.

فقط از وب‌سایت‌هایی بازدید کنید که با پیشوند «HTTPS» شروع می‌شود. آدرس‌هایی که با «HTTPS» شروع می‌شوند، رمزگذاری شده‌اند و یک لایه امنیتی اضافه دارند. اگر به شبکه‌های وای‌فای ناامن متصل شوید و به‌جای آدرس‌های «HTTPS» از «HTTP» استفاده کنید، ترافیک اینترنت شما برای افراد دیگر در شبکه قابل‌مشاهده است. همچنین فعال‌سازی احراز هویت دو مرحله‌ای، اقدامی کارآمد برای مقابله با دسترسی مهاجمان است. با فعال‌سازی احراز هویت دو مرحله‌ای، حتی در صورت نفوذ یک مهاجم به دستگاه، ورود او به حساب شما نیازمند داشتن رمز عبور دوم است.

منبع: ایندیپندنت
کد مطلب: 74896
نام شما
آدرس ايميل شما

بنظر شما مهم‌ترین وظیفه دولت جدید در حوزه IT چیست؟
حمایت از بخش خصوصی حوزه فاوا
افزایش سرعت اینترنت
کاهش تعرفه اینترنت
رفع فیلترینگ