احتمال سرقت اطلاعات کابران توسط هکرها با هر بار اتصال به وایفای یا شارژر عمومی
ارائه وایفای عمومی در کافهها، رستورانها، مراکز خرید، فرودگاهها و بسیاری از مراکز دیگر مرسوم و در حال رشد است، اما امنیت وایفای عمومی بسیار پایین است و خطرهای زیادی استفادهکنندگان را تهدید میکند. در همین حال، هکرها کاربران شارژرهای عمومی را هدف قرار داده و کابل یواسبی ایستگاههای شارژ عمومی را دستکاری میکنند تا به دستگاههای متصل نفوذ کنند، همچنین مهاجمان ممکن است با راهاندازی یک وایفای جعلی در مکانهای عمومی، با نام مشابه یا یکسان با وایفای اصلی ارائه شده، کاربران را فریب دهند و سپس دادههای آنها را رهگیری کنند.
به گزارش سیتنا به نقل از ایندیپندنت، اصطلاح «Juice Jacking» به نوعی حمله سایبری اطلاق میشود که کاربران شارژرهای عمومی را هدف قرار میدهد. در این نوع حمله، مجرمان سایبری کابل یواسبی ایستگاههای شارژ عمومی را دستکاری میکنند تا به دستگاههای متصل نفوذ کنند. هنگامی که کاربر دستگاه خود را به شارژر وصل میکند، مهاجم میتواند اطلاعات دستگاه او را سرقت کند یا با نصب بدافزار و دسترسی از راه دور، جاسوسی یا حتی حملات باجافزار را اجرایی کند. این حمله بدون دخالت کاربر و بیسروصدا اتفاق میافتد و قربانیان معمولا از نفوذ اطلاعی ندارند.
افبیآی در آوریل ۲۰۲۳، درمورد استفاده از ایستگاههای شارژ رایگان در فرودگاهها، هتلها و مراکز خرید هشدار داد و چند روز بعد هم کمیسیون ارتباطات فدرال ایالات متحده آمریکا در توییتی نوشت: «قبل از استفاده از ایستگاههای شارژ عمومی دو بار فکر کنید. هکرها میتوانند با نصب بدافزار و نرمافزار نظارت بر دستگاههای شما، به اطلاعات شخصی شما دسترسی پیدا کنند.»
اما با رعایت مواردی ساده میتوان از این حمله در امان ماند. کابل یواسبی و دوشاخه خروجی تلفن خود را همیشه همراه داشته باشید و از کابل بدون سیم داده استفاده کنید. کابلهای یواسبی معمولا دو سیم دارند که یکی برق را انتقال میدهد و دیگری دادهها را ارسال میکند. حمله Juice Jacking از طریق سیم داده رخ میدهد. بدینصورت اگر شما کابلی استفاده کنید که سیم داده ندارد، از این حمله جلوگیری میشود. همچنین میتوانید یک مسدودکننده داده (data blocker) به ایستگاه شارژ وصل کنید و سپس سیم خود را به مسدودکننده داده وصل کنید. مسدودکننده داده، پینهای داده را در کابل شما غیرفعال میکند تا دادهها نتوانند منتقل شوند.
اگر دستگاه خود را به یک شارژر عمومی وصل کردید و در دستگاه خود پیام پذیرش «trust the computer» یا «sharing data» را گرفتید، فوری دستگاه را جدا کنید. دریافت این پیام نشان میدهد درخواست انتقال داده ارسال شده و ممکن است به معنی تلاش برای نفوذ به دستگاه شما باشد.
سازندگان تلفنهای همراه نسل جدید، سیستم خود را طوری تغییر دادهاند که هنگام اتصال به کامپیوتر با کابل یواسبی، دستگاه بهصورت خودکار دادهها را همگامسازی نمیکند، بلکه قبل از انتقال داده، از کاربر میپرسد آیا به کامپیوتر متصلشده اعتماد دارد یا خیر.
از طرف دیگر، فناوری موردنیاز برای انجام این حمله کوچکتر، در دسترستر و ارزانتر شده است و چندین محصول وجود دارد که هر کسی میتواند بخرد. شناختهشدهترین نمونه، کابل اوام جی (OMG) است که درون آن یک تراشه حافظه کوچک و یک فرستنده وایفای وجود دارد که مهاجم میتواند از راه دور به آن متصل شود و دستورها را روی دستگاه اجرا کند.
خطرات استفاده از وایفای عمومی
ارائه وایفای عمومی در کافهها، فرودگاهها و بسیاری از مراکز دیگر مرسوم و در حال رشد است. اما امنیت وایفای عمومی بسیار پایین است و خطرهای زیادی استفادهکنندگان را تهدید میکند.
بسیاری از روترهای وایفای از پروتکلهای رمزگذاری قوی پشتیبانی میکنند، اما ممکن است رمزگذاری بهطور پیشفرض فعال نباشند.
در شبکههای وایفای عمومی ممکن است رمزگذاری را فعال نکرده باشند. حتی اگر شبکه رمزگذاری شده باشد، راهی برای اطمینان از اینکه شبکه به خطر افتاده است یا خیر، وجود ندارد. همچنین مهاجمان ممکن است با راهاندازی یک وایفای جعلی در مکانهای عمومی، با نام مشابه یا یکسان با وایفای اصلی ارائهشده، کاربران را فریب دهند و سپس دادههای آنها را رهگیری کنند.
علاوه بر آن، وایفای عمومی بستر خوبی برای مهاجمانی است که میخواهند از آسیبپذیریها و ضعفهای نرمافزار یا سیستمعامل سوءاستفاده کنند. مهاجمان میتوانند با کدهای مخربی که برای هدف قرار دادن نقاط ضعف شناسایی و طراحی شدهاند، کاربران وایفای عمومی را که رمزنگاری قوی ندارد، هدف قرار دهند. سپس هنگامی که مهاجم با موفقیت از یک آسیبپذیری سوءاستفاده کرد، میتواند بدافزار را بدون اطلاع کاربر به دستگاه او تزریق کند.
ردیابی و شنود وایفای روش دیگری است که مهاجمان برای نظارت و ضبط دادههای ارسالشده از طریق شبکههای بیسیم استفاده میکنند. در این روش مهاجمان یک شبکه وایفای هدف را شناسایی میکنند و بعد از پیکربندی ابزارها و دستگاههای خود، شروع به گرفتن بستههای داده ارسالشده بین دستگاه کاربر و روتر وایفای میکنند. پس از آن، بستههای داده گرفتهشده را تجزیهوتحلیل میکنند تا اطلاعاتی مانند اعتبار ورود به سیستم و سایر اطلاعات حساس را استخراج کنند.
پیشنهاد میشود که تا حد امکان از وایفای عمومی استفاده نکنید. اما درصورتیکه به استفاده از وایفای عمومی مجبور شدید، با رعایت چند نکته میتوان امنیت اتصال را تامین کرد. اولین اصل مهم در زمان استفاده از وایفای عمومی استفاده از ویپیان امن است. با وصل شدن به ویپیان به یک تونل دسترسی پیدا میکنید که اطلاعات از طریق آن ارسال و دریافت میشود و به این صورت نظارت بر فعالیتهای شما غیرممکن میشود.
فقط از وبسایتهایی بازدید کنید که با پیشوند «HTTPS» شروع میشود. آدرسهایی که با «HTTPS» شروع میشوند، رمزگذاری شدهاند و یک لایه امنیتی اضافه دارند. اگر به شبکههای وایفای ناامن متصل شوید و بهجای آدرسهای «HTTPS» از «HTTP» استفاده کنید، ترافیک اینترنت شما برای افراد دیگر در شبکه قابلمشاهده است. همچنین فعالسازی احراز هویت دو مرحلهای، اقدامی کارآمد برای مقابله با دسترسی مهاجمان است. با فعالسازی احراز هویت دو مرحلهای، حتی در صورت نفوذ یک مهاجم به دستگاه، ورود او به حساب شما نیازمند داشتن رمز عبور دوم است.
انتهای پیام
افزودن دیدگاه جدید