تخيل أنهم يعترضون محادثتك المصرفية دون أن تلاحظ. هذا هو أساسًا هجوم رجل في المنتصف (MITM، Man-In-The-Middle).
كيف تعمل؟ يتواجد المهاجم بين شخصين/نظامين يعتقدان أنهما يتواصلان بشكل مباشر. ولكن في الواقع، تمر جميع المعلومات عبر يدي الهاكر أولاً. يمكنه سرقة كلمة المرور الخاصة بك، مفتاحك الخاص، أو حتى إعادة توجيهك إلى موقع مزيف يبدو شرعيًا.
الخدعة الأكثر شيوعًا: الاتصال بشبكة WiFi عامة غير مشفرة. هنا يعمل المهاجم كالمثبت دون أن تلاحظ ذلك.
كيفية حمايتك:
استخدم VPN على الشبكات العامة
تحقق من شهادات TLS ( هذا العنوان في متصفحك )
قم بتفعيل المصادقة المتبادلة
تجنب الشبكات اللاسلكية المشبوهة
الخطر هو أن هذه الهجمات يصعب اكتشافها لأن القراصنة يمكنهم ببساطة تسجيل حركة المرور الخاصة بك وتركك تذهب كما لو لم يحدث شيء. لذلك فإن التشفير والمصادقة على نقطتين نهائيتين هما طوق نجاتك في البلوكتشين.
بيانات رئيسية: تستخدم معظم البروتوكولات الحديثة ( مثل TLS) المصادقة المتبادلة لتجنب تسلل طرف ثالث في المحادثة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هجوم MITM: لماذا يمكن للهاكر "سماعك" دون أن تلاحظ؟
تخيل أنهم يعترضون محادثتك المصرفية دون أن تلاحظ. هذا هو أساسًا هجوم رجل في المنتصف (MITM، Man-In-The-Middle).
كيف تعمل؟ يتواجد المهاجم بين شخصين/نظامين يعتقدان أنهما يتواصلان بشكل مباشر. ولكن في الواقع، تمر جميع المعلومات عبر يدي الهاكر أولاً. يمكنه سرقة كلمة المرور الخاصة بك، مفتاحك الخاص، أو حتى إعادة توجيهك إلى موقع مزيف يبدو شرعيًا.
الخدعة الأكثر شيوعًا: الاتصال بشبكة WiFi عامة غير مشفرة. هنا يعمل المهاجم كالمثبت دون أن تلاحظ ذلك.
كيفية حمايتك:
الخطر هو أن هذه الهجمات يصعب اكتشافها لأن القراصنة يمكنهم ببساطة تسجيل حركة المرور الخاصة بك وتركك تذهب كما لو لم يحدث شيء. لذلك فإن التشفير والمصادقة على نقطتين نهائيتين هما طوق نجاتك في البلوكتشين.
بيانات رئيسية: تستخدم معظم البروتوكولات الحديثة ( مثل TLS) المصادقة المتبادلة لتجنب تسلل طرف ثالث في المحادثة.