حماية

ما هي هجمات الرجل في المتصفح وكيف تدافع عن نفسك؟

تهدد تهديدات هجوم الرجل داخل المتصفح المعاملات عبر الإنترنت وتسرق البيانات الحساسة. قد يكون من الصعب اكتشافها، خاصة بالنسبة لأولئك الذين لا يعرفون الكثير، ولكن ليس من المستحيل تجنب الوقوع في الفخ.

على عكس الهجمات رجل في المنتصف. حيث يعترض المهاجمون حركة مرور الإنترنت ويتلاعبون بها، في هجمات Man-in-the-browser (MitB) ، يُستخدم حصان طروادة لاعتراض الاتصالات ومعالجتها بين الملف القابل للتنفيذ (المتصفح عادةً) وعناصر الأمان الخاصة به. إنه مفهوم غامض إلى حد ما وسوف نتعمق فيه لاحقًا.

إنه ليس تهديدا جديدا. في أحدث الأدبيات المرجعية، هناك أمثلة يعود تاريخها إلى عام 2006. ومع ذلك، على مر السنين، أصبح الأمر أكثر دقة وخفية: من خلال حقن حصان طروادة في المتصفح. يمكن لمجرمي الإنترنت إدارة الاتصالات بين الجهاز ومواقع الويب .

الهدف هو التلاعب بالمعاملات عبر الإنترنت والاستيلاء على البيانات الحساسة دون ترك آثار واضحة. وغالبًا ما تمر دون أن يلاحظها أحد.

اقرأ أيضاً :  التصيد المصرفي: كيف يعمل وماذا تفعل لحماية نفسك

الاحتياطات الواجب اتخاذها هي نفسها دائمًا. ما يجعل الفرق هو وعي المستخدم.

ما هو هجوم الرجل داخل المتصفح (MITB).

هجوم يتم فيه حقن برنامج ضار، وهو حصان طروادة. في المتصفح ويضع نفسه بينه وبين المستخدم، ويقوم باعتراض وتعديل المعاملات وصفحات الويب في الوقت الفعلي. المثال الكلاسيكي لـ Man-in-the-browser هو المعاملات المصرفية عبر الإنترنت: يصل المستخدم إلى حسابه لإجراء تحويل، ويقوم، بشكل غير مرئي تمامًا لعين المستخدم، بتعديل مبلغ المعاملة وحساب المستلم.

ومع ذلك، فإن هذا ليس سوى المثال الأكثر استخدامًا لإعطاء بُعد لهذه الظاهرة التي هي في الواقع أكثر تعقيدًا وربما خطيرة لأنها تمر دون أن يلاحظها أحد. لا توجد عناصر تؤدي إلى اكتشاف وجود شيء غير طبيعي . لا يوجد أي تباطؤ في الجهاز أو التصفح، كل شيء يعمل بشكل لا تشوبه شائبة، بالإضافة إلى ذلك. يمكن للمهاجم إيقاف تشغيل حصان طروادة وإعادة تنشيطه عند الضرورة.

لماذا هو مخيف؟

تعد تهديدات هجوم الرجل في المتصفح مخيفة لعدة أسباب. وحقيقة أنها غير قابلة للاكتشاف بالنسبة لإدراك المستخدم هي واحدة منها. ولكن الأمر الأكثر أهمية هو أن الوعي الكبير بهذه التهديدات في حد ذاتها مطلوب لتبني سلوكيات وتدابير وقائية قادرة على الحماية من المخاطر. وبدون أدنى شك، هذا الأمر هي أصعب صعوبة للتغلب عليها.

يتحدث نشأة ومسببات تهديدات MitB كثيرًا عن مدى خطورتها: يصيب حصان طروادة البرنامج أو التطبيق أو نظام التشغيل ويقوم بتثبيت ملحق للمتصفح يتم تشغيله عند فتح المتصفح نفسه ويتداخل مع الأنشطة التي يؤديها المستخدم بشكل طبيعي.

عندما يؤكد المستخدم العملية التي تم إجراؤها عبر الإنترنت بالضغط على “Enter” أو بالضغط على الأزرار المحددة في صفحة الويب (التحويلات، الطلبات، نماذج الوظائف، إلخ)، يقوم الملحق باستخراج البيانات المدخلة وتخزينها لتعديلها لاحقًا قبل إرسالها إلى الخادم المرجعي.

اقرأ أيضاً :  كيفية تشفير الملفات على ماك بسهولة

تتم إعادة ملء صفحة ملخص الويب (بيان النقل، أو بيان ملخص الطلب المقدم أو مراجعة البيانات المدخلة في برنامج أو في قاعدة بيانات الأعمال) بالبيانات التي أدخلها المستخدم بالفعل. بحيث لا يقوم المستخدم لا تلاحظ أي اختلاف مع البيانات المرسلة فعليًا إلى الخادم.

تؤدي كل هذه الخطوات الفردية إلى بدء عمليات خلفية أصبحت ممكنة من خلال استخدام واجهات برمجة التطبيقات. والتي بدورها عناصر هشة للاتصالات بين العميل والتطبيقات والخوادم.

ويسلط تشغيل هجمات Man-in-the-browser الضوء على نقاط الضعف بمختلف أنواعها، وهي:

  • نقاط الضعف في المصادقة.
  • نقاط الضعف في التحقق من صحة المدخلات.
  • نقاط الضعف في إدارة الجلسة.

وإلى هذه، نضيف أيضًا كتابة أكواد HTML مثالية بفضل تقنيات التشويشوالتي من المعروف أيضًا منذ سنوات أنها مفيدة في تقليل التعرض للتهديدات المختلفة.

منع هجوم الرجل في المتصفح

إن الاحتياطات التي يجب اتخاذها لتجنب ترك الثغرات الأمنية هي نفسها دائمًا، في النهاية، بدءًا من الحاجة إلى تحديث المتصفحات. والذي، بالمناسبة، يحدث تلقائيًا، وبالتالي، دون الحاجة إلى تدخل المستخدم. بجانب:

  • يجب تحديث تعريفات مكافحة الفيروسات وقاعدة البيانات.
  • التحقق الإضافي من المعاملات . في حالة التحويل. قم بالتحقق من رصيد الحساب البنكي بعد إجراءه، أو اطلب تأكيد الطلب المرسل.
  • وعي . أسلوب الدفاع الأكثر عنادا: معرفة التهديدات والوسائل التي تستخدمها للانتشار وكيفية تصرفات مجرمي الإنترنت هي أفضل دفاع.

نظرًا لأنه يجب تثبيت البرامج الضارة على الأجهزة، فمن المهم معرفة كيفية التعرف على رسائل البريد الإلكتروني المشبوهة وصفحات الويب الخطرة التي، على سبيل المثال، تقدم تحديثات برامج معروفة. يتم توفير هذه التحديثات من قبل الشركات المصنعة للبرامج ولا يوجد سبب لتنزيلها من مواقع غير رسمية

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى