التجسس على مستخدمي الإنترنت.. عبر نظام التصفح
منتديات العلم والعلماء والمخترعين والمبتكرين .... :: منتدي الإنترنت والحاسوب Internet forum and computer
صفحة 1 من اصل 1
التجسس على مستخدمي الإنترنت.. عبر نظام التصفح
التجسس على مستخدمي الإنترنت.. عبر نظام التصفح
مثل هذا النوع من المعلومات يمكن استخدامها لشن هجمات مستهدفة ضد مستخدم معين استنادا إلى أبراهام، عن طريق معرفة أي الأجهزة والتطبيقات المضافة الموصولة
الإنترنت هو مكان صعب للاحتفاظ بالأسرار والخصوصيات، والآن كشف باحثان في قضايا الأمن أساليب جديدة للتجسس على مستخدمي الشبكة عبر نظام التصفح. ففي عرض جرى في «ديفكون 17»، وهو مؤتمر مخصص لعمليات التلصص والتسلل إلى كومبيوترات الغير عقد في لاس فيغاس أخيرا، قام هذان الباحثان بعرض أساليب جديدة للتلصص والتطفل على الأشخاص الآخرين عبر الشبكة، على الرغم من عدد وأدوات حماية الخصوصية التي يستخدمها أغلبية الأفراد.
وقام كل من روبرت هانسين، المؤسس والمدير التنفيذي لـ«سيك ثيوري» وهي شركة لأمن الإنترنت، وجاشوا أبراهام المستشار الأمني في شركة «رابد 7» العاملة في مجال الأمن، بعرض كيفية الحصول على تفاصيل البرمجيات العاملة في نظام المستخدم، بغية حيازة السيطرة الكاملة على جهازه، فإذا استطاع المهاجم إقناع المستخدم بزيارة موقع يسيطر عليه، ربما عن طريق رابط في البريد الإلكتروني، فإنه يمكنه عندئذ شن هجمات عدة على متصفح المستخدم.
* اختراق الخصوصيات
* وقد نفذت هذه الهجمات بمشاركة ضئيلة من قبل المستخدم، وفي إحدى هذه الحالات من دون مشاركته البتة. ويقول هانسين، الذي يؤكد أن على المستخدمين عدم الوثوق بوسائل التحكم بالخصوصيات المشيدة عادة في المتصفح لحمايتها «إن خصوصياتك مرهونة بالموقع الذي تزوره، ونوع التصفح الذي تستخدمه.. فأزرار حماية الخصوصية في المتصفح هي مجرد وقاية أولية»، لأنها في حالات كثيرة صممت أصلا للأوضاع السليمة غير المتأزمة، كوقاية خصوصيات المستخدم من أفراد العائلة الآخرين في المنزل. ولكن بالنسبة إلى المهاجم المصمم في أي حال، فإن مثل وسائل الحماية الخاصة هذه ليست كافية على حد قوله. وأظهر كل من هانسين وأبراهام كيف بمقدور المهاجم تجميع معلومات مفصلة عن المستخدم ونظامه عن طريق تشكيلة من الحيل البسيطة. ومثال على ذلك أنه عن طريق إقناع المستخدم بقطع عنوان إنترنت ولصقه على الشريط المخصص للتصفح يمكن للمهاجم التأكد من اسم الاستخدام للشخص، والاسم المخصص للكومبيوتر، وبالتالي إمكانية الدخول إلى ملفاته عن طريق هذا النظام. وعن طريق هجمات مشابهة يمكن تحري الأشياء التي قام المستخدم بوصلها كإضافات إلى متصفحه.
ومثل هذا النوع من المعلومات يمكن استخدامها لشن هجمات مستهدفة ضد مستخدم معين استنادا إلى أبراهام، عن طريق معرفة أي الأجهزة والتطبيقات المضافة الموصولة التي قام المستخدم بتركيبها على سبيل المثال، مما يجعل من السهل تفكيكها إلى نظام يستخدم خطأ أو عيبا برمجيا. وأثار الباحثان في حديث نقلته مجلة «تكنولوجي ريفيو» مخاوف تتعلق بحماية الخصوصية في ما يخص التصفح الآمن عن طريق «غوغل سايف براوزنغ» التي هي امتداد يستخدم بشكل شائع لمتصفح «فايرفوكس ويب» المصمم لتحذير المستخدمين من مواقع الشبكة الخبيثة. ويقول الباحثان إن الأداة هذه تعمل جيدا، لكنها تقوم بانتظام بإصدار «كوكي» يمكن استخدامها لتعقب جميع مواقع الشبكة التي يقوم المستخدم بزيارتها. ومثل هذه المعلومات يمكن الكشف عنها إذا ما أصدرت السلطات الحكومية مثلا قرارا باسترجاعها.
ومضى أبراهام ليعرض «جافا أبليت ـ كود» (برنامج صغير ومحدود لأغراض التصفح) الذي يعمل داخل المتصفح الذي قد يسمح للمهاجم بالدخول إلى جهاز المستخدم، بما في ذلك الملفات المرمزة، وإلى ميكروفون الكومبيوتر أيضا. ولتنفيذ هذا العمل على المهاجم أن يقنع المستخدم بالنقر مرتين، مرة لزيارة الصفحة التي يسيطر عليها المهاجم، ومرة أخرى للنقر على التحذير الخاص بالمتصفح. في أي حال يقول أبراهام إن بإمكان المهاجم إخفاء «أبليت» كبرنامج شرعي متعلق بالبرامج الأخرى التي قام المستخدم بتركيبها سلفا.
* تسلل من دون مهارة
* وعلى الرغم من أن الكثير من الهجمات التي كشف عنها الخبيران بحاجة إلى تعديلها لكي تناسب الشخص المستهدف، إلا أن أبراهام يقول إنه قد يكون من الجدير بذل كل هذا الجهد والتعب، إذا كان المستهدف يحاول الدخول إلى شبكة شركة معينة.
ويضيف هانسين أن الهجمات هذه لا تحتاج إلى الكثير من المهارة الفنية «لأن أغلبية العمل الصعب قد حدثت لك سلفا»، لكون الكثير من العدد والأدوات الضرورية لشن مثل هذه الهجمات متوافرة مجانا على الشبكة. وتتفق كايت ماكنلي، الباحثة في الشؤون الأمنية في شركة «آي سيك بارتنرس» التي مقرها سان فرانسيسكو، إن التطبيقات الإضافية (المضافات) التي جرى وصلها، مثل «فلاش» مثلا، من شأنها أن تفتح ثغرات وخروقا في قضايا الخصوصية. ولاحظت أن أغلبية المتصفحات تقدم مميزات من شأنها مسح البيانات والمعلومات الشخصية، لكن هذه لا تشمل ما هو مخزن في المضافات، أو في المميزات المعينة الجديدة للمتصفح. فالكوكيات المخزنة في «فلاش» على سبيل المثال، يمكنها البقاء والمثابرة هناك حتى عندما يقوم المستخدم بإقفال المتصفح لأنها تقوم بتخزين المعلومات في مواضع مختلفة مكرسة لذلك. ويقول هانسين إن بمقدور المستخدمين حماية أنفسهم، ولكن هذا يعني تغيير عاداتهم وسلوكياتهم على الشبكة. ومثال على ذلك يحتاج المستخدمون إلى عادة مساءلة أي إطار خاص بالحوار وملء الطلبات التي يقدمها المتصفح. وهنا يسأل هانسين «هل أنت مستعد أن تبادل الأمن والخصوصية بالأسلوب العملي؟ لا يوجد هنا جواب سهل، لكن يتوجب علينا هنا أن نثير مسألة التنور والتعرف على مثل هكذا مسائل».
مثل هذا النوع من المعلومات يمكن استخدامها لشن هجمات مستهدفة ضد مستخدم معين استنادا إلى أبراهام، عن طريق معرفة أي الأجهزة والتطبيقات المضافة الموصولة
الإنترنت هو مكان صعب للاحتفاظ بالأسرار والخصوصيات، والآن كشف باحثان في قضايا الأمن أساليب جديدة للتجسس على مستخدمي الشبكة عبر نظام التصفح. ففي عرض جرى في «ديفكون 17»، وهو مؤتمر مخصص لعمليات التلصص والتسلل إلى كومبيوترات الغير عقد في لاس فيغاس أخيرا، قام هذان الباحثان بعرض أساليب جديدة للتلصص والتطفل على الأشخاص الآخرين عبر الشبكة، على الرغم من عدد وأدوات حماية الخصوصية التي يستخدمها أغلبية الأفراد.
وقام كل من روبرت هانسين، المؤسس والمدير التنفيذي لـ«سيك ثيوري» وهي شركة لأمن الإنترنت، وجاشوا أبراهام المستشار الأمني في شركة «رابد 7» العاملة في مجال الأمن، بعرض كيفية الحصول على تفاصيل البرمجيات العاملة في نظام المستخدم، بغية حيازة السيطرة الكاملة على جهازه، فإذا استطاع المهاجم إقناع المستخدم بزيارة موقع يسيطر عليه، ربما عن طريق رابط في البريد الإلكتروني، فإنه يمكنه عندئذ شن هجمات عدة على متصفح المستخدم.
* اختراق الخصوصيات
* وقد نفذت هذه الهجمات بمشاركة ضئيلة من قبل المستخدم، وفي إحدى هذه الحالات من دون مشاركته البتة. ويقول هانسين، الذي يؤكد أن على المستخدمين عدم الوثوق بوسائل التحكم بالخصوصيات المشيدة عادة في المتصفح لحمايتها «إن خصوصياتك مرهونة بالموقع الذي تزوره، ونوع التصفح الذي تستخدمه.. فأزرار حماية الخصوصية في المتصفح هي مجرد وقاية أولية»، لأنها في حالات كثيرة صممت أصلا للأوضاع السليمة غير المتأزمة، كوقاية خصوصيات المستخدم من أفراد العائلة الآخرين في المنزل. ولكن بالنسبة إلى المهاجم المصمم في أي حال، فإن مثل وسائل الحماية الخاصة هذه ليست كافية على حد قوله. وأظهر كل من هانسين وأبراهام كيف بمقدور المهاجم تجميع معلومات مفصلة عن المستخدم ونظامه عن طريق تشكيلة من الحيل البسيطة. ومثال على ذلك أنه عن طريق إقناع المستخدم بقطع عنوان إنترنت ولصقه على الشريط المخصص للتصفح يمكن للمهاجم التأكد من اسم الاستخدام للشخص، والاسم المخصص للكومبيوتر، وبالتالي إمكانية الدخول إلى ملفاته عن طريق هذا النظام. وعن طريق هجمات مشابهة يمكن تحري الأشياء التي قام المستخدم بوصلها كإضافات إلى متصفحه.
ومثل هذا النوع من المعلومات يمكن استخدامها لشن هجمات مستهدفة ضد مستخدم معين استنادا إلى أبراهام، عن طريق معرفة أي الأجهزة والتطبيقات المضافة الموصولة التي قام المستخدم بتركيبها على سبيل المثال، مما يجعل من السهل تفكيكها إلى نظام يستخدم خطأ أو عيبا برمجيا. وأثار الباحثان في حديث نقلته مجلة «تكنولوجي ريفيو» مخاوف تتعلق بحماية الخصوصية في ما يخص التصفح الآمن عن طريق «غوغل سايف براوزنغ» التي هي امتداد يستخدم بشكل شائع لمتصفح «فايرفوكس ويب» المصمم لتحذير المستخدمين من مواقع الشبكة الخبيثة. ويقول الباحثان إن الأداة هذه تعمل جيدا، لكنها تقوم بانتظام بإصدار «كوكي» يمكن استخدامها لتعقب جميع مواقع الشبكة التي يقوم المستخدم بزيارتها. ومثل هذه المعلومات يمكن الكشف عنها إذا ما أصدرت السلطات الحكومية مثلا قرارا باسترجاعها.
ومضى أبراهام ليعرض «جافا أبليت ـ كود» (برنامج صغير ومحدود لأغراض التصفح) الذي يعمل داخل المتصفح الذي قد يسمح للمهاجم بالدخول إلى جهاز المستخدم، بما في ذلك الملفات المرمزة، وإلى ميكروفون الكومبيوتر أيضا. ولتنفيذ هذا العمل على المهاجم أن يقنع المستخدم بالنقر مرتين، مرة لزيارة الصفحة التي يسيطر عليها المهاجم، ومرة أخرى للنقر على التحذير الخاص بالمتصفح. في أي حال يقول أبراهام إن بإمكان المهاجم إخفاء «أبليت» كبرنامج شرعي متعلق بالبرامج الأخرى التي قام المستخدم بتركيبها سلفا.
* تسلل من دون مهارة
* وعلى الرغم من أن الكثير من الهجمات التي كشف عنها الخبيران بحاجة إلى تعديلها لكي تناسب الشخص المستهدف، إلا أن أبراهام يقول إنه قد يكون من الجدير بذل كل هذا الجهد والتعب، إذا كان المستهدف يحاول الدخول إلى شبكة شركة معينة.
ويضيف هانسين أن الهجمات هذه لا تحتاج إلى الكثير من المهارة الفنية «لأن أغلبية العمل الصعب قد حدثت لك سلفا»، لكون الكثير من العدد والأدوات الضرورية لشن مثل هذه الهجمات متوافرة مجانا على الشبكة. وتتفق كايت ماكنلي، الباحثة في الشؤون الأمنية في شركة «آي سيك بارتنرس» التي مقرها سان فرانسيسكو، إن التطبيقات الإضافية (المضافات) التي جرى وصلها، مثل «فلاش» مثلا، من شأنها أن تفتح ثغرات وخروقا في قضايا الخصوصية. ولاحظت أن أغلبية المتصفحات تقدم مميزات من شأنها مسح البيانات والمعلومات الشخصية، لكن هذه لا تشمل ما هو مخزن في المضافات، أو في المميزات المعينة الجديدة للمتصفح. فالكوكيات المخزنة في «فلاش» على سبيل المثال، يمكنها البقاء والمثابرة هناك حتى عندما يقوم المستخدم بإقفال المتصفح لأنها تقوم بتخزين المعلومات في مواضع مختلفة مكرسة لذلك. ويقول هانسين إن بمقدور المستخدمين حماية أنفسهم، ولكن هذا يعني تغيير عاداتهم وسلوكياتهم على الشبكة. ومثال على ذلك يحتاج المستخدمون إلى عادة مساءلة أي إطار خاص بالحوار وملء الطلبات التي يقدمها المتصفح. وهنا يسأل هانسين «هل أنت مستعد أن تبادل الأمن والخصوصية بالأسلوب العملي؟ لا يوجد هنا جواب سهل، لكن يتوجب علينا هنا أن نثير مسألة التنور والتعرف على مثل هكذا مسائل».
مواضيع مماثلة
» هل يعيد نظام بشار ما فعله نظام مبارك؟
» بالصورة شرح الاداة المجانيةGeneral Removal Tool لمكافحة الفيروسات وملفات التجسس
» ما هي عملية الهاكينج أو التجسس ؟
» بالصورة شرح الاداة الذهبية المجانية لتنظيف شامل للنظام من الفيروسات وملفات التجسس
» بالصورة شرح الاداة الاكثر تقنية فى محاربة البرامج الخبيثة والفيروسات وملفات التجسس
» بالصورة شرح الاداة المجانيةGeneral Removal Tool لمكافحة الفيروسات وملفات التجسس
» ما هي عملية الهاكينج أو التجسس ؟
» بالصورة شرح الاداة الذهبية المجانية لتنظيف شامل للنظام من الفيروسات وملفات التجسس
» بالصورة شرح الاداة الاكثر تقنية فى محاربة البرامج الخبيثة والفيروسات وملفات التجسس
منتديات العلم والعلماء والمخترعين والمبتكرين .... :: منتدي الإنترنت والحاسوب Internet forum and computer
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى