نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
اعرف المزيد
تأسس موقع vpnMentor عام 2014 لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يستمر فريقنا المؤلف من آلاف الباحثين والكتاب والمحررين في مجال الأمن السيبراني في مساعدة القراء على الكفاح من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego، والتي قد نراجعها على هذا الموقع الإلكتروني. نؤمن بأن المراجعات المنشورة على موقع vpnMentor تتسم بالدقة حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعايير المراجعات الصارمة لدينا التي تولي الأولوية للفحوصات الاحترافية والصادقة للمراجعين، مع الأخذ في الاعتبار القدرات التقنية وقدرات المنتجات مع قيمتها التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها أيضًا في الاعتبار الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي قد نحصل عليها مقابل الشراء من الروابط الموجودة على موقعنا الإلكتروني. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونؤمن بأن المعلومات التي نقدمها دقيقة حتى تاريخ كل مقال.
إفصاح إعلاني

تأسس موقع vpnMentor عام 2014 لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يستمر فريقنا المؤلف من آلاف الباحثين والكتاب والمحررين في مجال الأمن السيبراني في مساعدة القراء على الكفاح من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego، والتي قد نراجعها على هذا الموقع الإلكتروني. نؤمن بأن المراجعات المنشورة على موقع vpnMentor تتسم بالدقة حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعايير المراجعات الصارمة لدينا التي تولي الأولوية للفحوصات الاحترافية والصادقة للمراجعين، مع الأخذ في الاعتبار القدرات التقنية وقدرات المنتجات مع قيمتها التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها أيضًا في الاعتبار الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي قد نحصل عليها مقابل الشراء من الروابط الموجودة على موقعنا الإلكتروني. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونؤمن بأن المعلومات التي نقدمها دقيقة حتى تاريخ كل مقال.

لماذا عليك التوقف تمامًا عن استخدام شبكات الواي فاي العامة؟

هيلا مازيار مديرة محتوى وكاتبة تقنية

تعد شبكات الواي فاي العامة طريقة مريحة وسهلة للتصفح في أي مكان على نفقة شخص آخر. وبينما كانت قديمًا نادرة الوجود، فإنها حاليًا متاحة تقريبًا في كل مكان قد تذهب إليه: في المقاهي والمطارات والفنادق والمدارس وحتى في الشوارع. لا أحد يستطيع أن ينكر كم هي طريقة يسيرة، ولكن ألا توجد أضرار من استخدامها؟

نقاط توزيع الواي فاي العامة والمعروفة أيضًا باسم "الهوت سبوت" العامة، هو موقع مادي حيث يمكنك فيه الدخول على شبكة الإنترنت باستخدام تقنية واي فاي عبر شبكة محلية لاسلكية (WLAN) باستخدام جهاز توجيه متصل بمزود خدمة الإنترنت. في حين أن هذا يبدو أمرًا رائعًا بالنسبة لكل من لا يرغب في تضييع باقة البيانات على الهاتف المحمول الخاص به، إلا أن نقاط الواي فاي العامة تعد في الواقع أسهل مكان يمكن للآخرين من خلاله الاطلاع على المعلومات الخاصة بك. عند الاتصال بشبكة واي فاي، فإنك تقوم بإرسال معلوماتك الشخصية من خلال مواقع الويب أو تطبيقات الهاتف النقال، ومن السهل على قراصنة الإنترنت اعتراض وإتلاف هذه المعلومات (الأمر بسيط جدًا حتى أن طفلاً في السابعة يمكنه القيام به).

ولنريك لماذا ينبغي عليك التوقف عن استخدام شبكات الواي فاي العامة، نسرد لك قائمة بأسهل 10 طرق يمكن من خلالها اختراقك أثناء استخدامك لشبكة واي فاي عامة.

  1. الشبكات /المواقع غير المشفرة

التشفير هو المفتاح للحفاظ على أمان المعلومات الشخصية الخاصة بك على الانترنت. حيث يعمل بالأساس على تحويل المعلومات التي ترسلها عبر الإنترنت إلى ألغاز، ورموز من أجل تجنب الوصول إليها من قبل أطراف ثالثة غير مرغوب فيها. يحمي موقع الويب المشفر المعلومات التي ترسلها من وإلى هذا الموقع فقط. تقوم الشبكة اللاسلكية الآمنة بتشفير جميع المعلومات التي ترسلها، وذلك باستخدام تلك الشبكة نفسها. إن إرسال معلوماتك إلى مواقع غير مشفرة بالكامل، واستخدام تطبيقات الجوال التي تتطلب معلومات شخصية أو مالية، تعد لعبة محفوفة بالمخاطر لا تريد أن تلعبها. إذا كنت تستخدم شبكة غير آمنة لتسجيل الدخول إلى موقع غير مشفر - يمكن للمستخدمين الآخرين الذين يستخدمون تلك الشبكة رؤية ما تراه بالضبط.

لا تقوم معظم نقاط الواي فاي "هوت سبوت"  بتشفير المعلومات التي ترسل عبر الإنترنت، وبالتالي فهي لا تعد آمنة. وفي الواقع، إذا كانت الشبكة لا تتطلب كلمة مرور تعتمد تقنية تشفير WPA2، فهي على الأرجح ليست آمنة. هوذا هو الحال بالنسبة لمعظم نقاط الهوت سبوت العامة.

  1. إعداد سيء للواي فاي

بالنظر للتطور الهائل في مجال تكنولوجيا المعلومات وأساليب القرصنة التي تزداد فعاليتها بشكل مطرد، فإن أخطاء المستخدم البسيطة هي واحدة من التهديدات الأكثر شيوعًا على شبكات الواي فاي العامة. لا توجد طريقة لضمان أن أصحاب الأعمال أو الموظفين الذين يقومون بإعداد الشبكة قد اتخذوا كل التدابير اللازمة لضمان حماية البيانات. ليس من الغريب على الموظفين ترك اسم المستخدم وكلمة المرور الافتراضية على جهاز توجيه الواي فاي، مما يجعل الدخول إلى الشبكة أمرًا بالغ السهولة

  1. هجمات الوسيط MitM

واحد من التهديدات الأكثر شيوعًا على الشبكات العامة والذي يعرف بهجوم الرجل الوسيط MitM. وهو بالأساس نوع من أنواع التنصت. عندما يتصل جهاز كمبيوتر أو هاتف بالإنترنت، يتم إرسال البيانات من هذا الجهاز إلى خدمة أو موقع ويب. عندها يمكن أن تسمح نقاط الضعف المختلفة لطرف ثالث باعتراض هذه الإرسالات والاطلاع عليها جميعًا. وفي الوقت الحاضر، مع وجود أدوات القرصنة الحديثة المتاحة بشكل مجاني على شبكة الإنترنت، أصبحت قرصنة الشبكات العامة أمرًا بسيطًا، حتى بالنسبة للمستخدمين ذوي الخبرة التقنية المحدودة. بل إنه في الواقع القيام بهجوم الوسيط على شبكة واي فاي عامة أمر في غاية السهولة، ولتأكيد هذه النقطة- أجرى موقع هايد ماي آس تجربة تمكنت خلالها فتاة تبلغ من العمر 7 سنوات من اختراق شبكة عامة بنجاح، باستخدام حاسوبها الشخصي فقط وبعض الشروح التعليمية جوجل. استغرقت الأمر برمته أقل من 11 دقيقة، في النهاية تمكنت من سرقة المعلومات مباشرة من أجهزة الكمبيوتر الأخرى المتصلة بشبكة الواي فاي نفسها.

  1. البرامج الضارة "مالوير"

بفضل الثغراتوالضعف الأمني الموجود في أنظمة وبرامج  التشغيل، يمكن للمهاجمين دس البرمجيات الضارة في جهاز الكمبيوتر الخاص بك دون أن تشعر بالأمر. استغلال هذه الثغرات أمر سهل جدًا، من خلال كتابة كود برمجي لاستهداف ضعف معين، ثم إرسال تلك البرامج الضارة إلى جهازك. إذا لم تكن قد تعرضت في السابق  لهجوم برمجيات ضارة، دعنا فقط  نخبرك بأنك لا تتمنى أن تضع نفسك في نطاق الإصابة بأحدها.

شبكة الواي فاي المفتوحة في مقهاك المفضل قد تكون خطيرة
  1. التطفل والتلصص

التطفل والتلصص على شبكات الواي فاي يعني بالضبط ما يشير إليه الاسم. باستخدام مجموعة خاصة من البرامج والأجهزة التي يمكن شراؤها عبر الإنترنت، يستطيع مجرمي الإنترنت التنصت بسهولة على إشارات الواي فاي. تسمح هذه التقنية للمهاجمين بالوصول إلى كل ما تقوم به على الإنترنت - صفحات الويب التي قمت بزيارتها بأكملها وأية معلومات مكتوبة بها، وبيانات تسجيل الدخول الخاصة بك لأي حساب على الانترنت وغيرها، مما يمكنهم من استخدام الهوية الافتراضية الخاصة بك كما يحلو لهم. فكر قبل تسجيل الدخول إلى حسابك المصرفي؛ أنه يمكن للقراصنة الاطلاع على اسم المستخدم وكلمة المرور وجميع معلومات حسابك المصرفي، والتي يمكنه استخدامها لاحقًا لتسجيل الدخول بنفسه وسرقة أموالك.

  1. نقاط الوصول المارقة

تخدع نقاط الوصول المارقة ضحاياها في التوصيل بما يبدو أنه شبكة حقيقية، وذلك باستخدام اسم مقبول، مثل اسم شركة أو فندق تقيم به. حيث يمكن لأي شخص يقوم بإعداد شبكة تسميتها بالاسم الذي يحلو له، يمكنك البحث عن والاتصال بشبكة واي فاي تسمى "مقهى جو"، في حين تكون الشبكة الرسمية الحقيقية تحمل اسم "قهوة جو". أنت لن تستطيع تمييز الفرق وربما ضحية لفخ القراصنة. وسرعان ما تجد نفسك قد اتصلت بإحدى نقاط الوصول المارقة التي وضعها أحد مجرمي الفضاء الإلكتروني الذين أصبح بإمكانه الآن رؤية كل ما تفعله على الإنترنت.

  1. محلل الحزم

إن برامج تحليل الحزم، التي تعرف أيضًا باسم أجهزة التلصص على الحزم، هي برامج كمبيوتر صغيرة نسبيًا يمكنها مراقبة حركة المرور على الشبكة. بل ويمكنها أيضًا اعتراض بعض حزم البيانات، وتوفير معلومات حول المحتويات الموجودة فيها. وفي أحسن الأحوال، يمكن استخدام هذه البرامج بطريقة غير ضارة، لمجرد جمع بيانات حول حركة المرور. ولكن في أسوأ الأحوال، يمكن أن تكون ثغرة أخرى يتسلل عبرها القراصنة للتجسس على معلوماتك.

  1. التوأم الشرير

التوأم الشرير مشابه جدًا لنقطة الوصول المارقة أو الخبيثة، إلا أنه فقط أكثر تعقيدًا من حيث إخفاء الغرض منه. يتم إنشاء التوأم الشرير ليبدو ويتصرف تمامًا وكأنه نقطة وصول شرعية. يمكن للقراصنة بالفعل استنساخ نقطة وصول كنت تعرفها وتثق بها، وخلق واحدة جديدة مطابقة. ما إن تقوم بالاتصال بالتوأم الشرير حتى يبدأ بإرسال المعلومات الخاصة بك إلى القراصنة. شبكات الواي فاي العامة عرضة بشكل خاص لهذه الأنواع من الهجمات.

  1. شبكات أدهوك

شبكات أدهوك هي شبكات من نوع شبكات النظائر P2P، التي تربط بين جهازي كمبيوتر بشكل مباشر. وهي تستخدم عادة نفس قنوات الاتصالات اللاسلكية. عند استخدام شبكة واي فاي عامة، سيتم ضبط جهاز الكمبيوتر لديك على الأرجح لاكتشاف الشبكات الجديدة. وبهذه الطريقة، يمكن للقراصنة الاتصال مباشرة بهاتفك أو جهاز حاسوبك إذا كانوا ضمن النطاق، حيث تكون القنوات مفتوحة للاتصالات الجديدة. ويكفي قيام نهاية واحدة من شبكة واي فاي ليسمح بإجراء اتصالات أدهوك ويتمكن القراصنة من الوصول إلى الشبكة بالكامل.

  1. الديدان

تشبه الديدان إلى حد كبير فيروسات الكمبيوتر التقليدية، ولكنها تختلف عنها في اختلاف جوهري: تحتاج فيروسات الكمبيوتر لتؤدي عملها إلى برنامج لترفق به أو تكون مصاحبة له، أما الديدان فيمكنها الانتشار بنفسها. عند الاتصال بشبكة واي فاي عامة، دون وجود أمان كافي، يمكن أن يتم إرسال دودة مشفرة إلى جهازك من جهاز آخر متصل بنفس الشبكة التي تستخدمها، مما يتسبب بإتلاف جهازك بشكل بالغ.

دون وجود حماية VPN جيدة لحماية المعلومات الخاصة بك عند دخولك إلى شبكة الإنترنت، فإنك ستخسر الكثير وسيستغلك الآخرون.

التقييم
مقدم الخدمة
درجتنا
خصم
زُر الموقع
1
medal
9.9 /10
9.9 درجتنا
وفّر 49%!
2
9.2 /10
9.2 درجتنا
وفّر 78%!
3
9.7 /10
9.7 درجتنا
وفّر 84%!

لذلك، في المرة القادمة التي تجلس فيها في بهو أحد الفنادق وتشعر برغبة ملحة في لعب إحدى الألعاب الإلكترونية على الإنترنت مع رفاقك في أرض الوطن- لا تنجرف وراء رغباتك! أو إذا كان لا بد من ذلك، فأسد نفسك خدمة جليلة وقم بتركيب مزود VPN مناسب قبل أن تفعل ذلك.

تنبيه الخصوصية!

ستكون بياناتك مكشوفة للمواقع التي تزورها!

عنوان IP الخاص بك:

موقعك:

مقدم خدمة الإنترنت:

يمكن استخدام تلك المعلومات لتتبعك واستهدافك بالإعلانات ومراقبة ما تقوم به على الإنترنت.

بإمكان الشبكات الافتراضية الخاصة مساعدتك في إخفاء تلك المعلومات من المواقع بحيث تكون محميًا طوال الوقت. ننصح باستخدام ExpressVPN - الشبكة الافتراضية الخاصة #1 بين أكثر من 350 خدمة قمنا باختبارها. لديها تشفير بدرجة عسكرية وخصائص خصوصيتك تضمن حمايتك الرقمية، بالإضافة لذلك، تقدم حاليًا خصم 49%.

قم بزيارة ExpressVPN

نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
اعرف المزيد
تأسس موقع vpnMentor عام 2014 لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يستمر فريقنا المؤلف من آلاف الباحثين والكتاب والمحررين في مجال الأمن السيبراني في مساعدة القراء على الكفاح من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego، والتي قد نراجعها على هذا الموقع الإلكتروني. نؤمن بأن المراجعات المنشورة على موقع vpnMentor تتسم بالدقة حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعايير المراجعات الصارمة لدينا التي تولي الأولوية للفحوصات الاحترافية والصادقة للمراجعين، مع الأخذ في الاعتبار القدرات التقنية وقدرات المنتجات مع قيمتها التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها أيضًا في الاعتبار الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي قد نحصل عليها مقابل الشراء من الروابط الموجودة على موقعنا الإلكتروني. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونؤمن بأن المعلومات التي نقدمها دقيقة حتى تاريخ كل مقال.

عن المؤلف

هيلا مازيار تكتب منذ نعومة أظافرها. عملت ككاتبة محتوى لسنوات، للشركات المبتدئة، والمؤسسات المالية، والشركات الريادية والمشاريع التقنية. انضمت هيلا إلى فريق عمل vpnMentor كمدير محتوى في عام 2017 بهدف مساعدتك على البقاء بمأمن وحماية خصوصيتك على الإنترنت.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
من 10 وفقًا لتصويت مستخدم
شكراً لتقييمك.

يرجى التعليق بكيفية تحسين هذا المقال. ملاحظاتك تهمنا!

اترك تعليقًا

نأسف، غير مسموح بالروابط في هذه الخانة!

يجب أن يحتوي الاسم على 3 حروف على الأقل

يجب ألا تتجاوز الخانة 80 حرفًا

نأسف، غير مسموح بالروابط في هذه الخانة!

يرجى إدخال عنوان بريد إلكتروني صالح

شكرًا لإرسال تعليق، %%name%%!

نتحقق من جميع التعليقات خلال 48 ساعة للتأكد من أنها حقيقية وغير مسيئة. في الواقع الحالي، يمكنك مشاركة هذا المقال.