7 تهديدات أمنية على الويب المظلم (وكيفية تجنبها)


قبل التحقق من الويب المظلم، تحتاج إلى تتبع التهديدات الأمنية المختلفة للويب المظلم. تشمل هذه الأنشطة غير القانونية البرامج الضارة وهجمات رفض الخدمة والتجسس من قبل الحكومات أو العناصر المارقة. يغطي هذا الدليل الجهات الفاعلة الأكثر تهديدًا على الويب المظلم ويوصي بعادات التصفح الآمن للحفاظ على حمايتك.

أهم التهديدات الأمنية للويب المظلم

الويب المظلم هو إنترنت داخل الإنترنت. وهو يتألف من مواقع ويب ذات رابط البصلة التي لا يمكنك الوصول إليها من متصفح عادي ولا يمكنك العثور عليها على Google أو محركات البحث الأخرى. تتضمن أهم التهديدات الأمنية للويب المظلم التي يجب عليك الحذر منها ما يلي:

1. البرامج الضارة (البرامج الضارة)

اعتمادًا على مواقع الويب المظلمة التي تزورها، يمكن أن يكون هناك مئات من سلالات البرامج الضارة المختلفة التي يمكن أن تصادفها. على سبيل المثال، هناك برنامج ضار يسمى “CoinMiner” يمكنه التسلل إلى أجهزة الكمبيوتر لديك لاستخدام وحدة المعالجة المركزية (CPU) أو ذاكرة الوصول العشوائي (RAM) لاستخراج العملات المشفرة. هناك أيضًا أحصنة طروادة يمكن الوصول إليها عن بُعد، مثل “Agent Tesla”، والتي يمكن إطلاقها لسرقة كلمات المرور.

تعد أحصنة طروادة المصرفية وسرقة المعلومات شائعة جدًا على شبكة الإنترنت المظلمة. أحد الأمثلة السيئة السمعة هو الروبوت المصرفي “العراب” الذي يصيب الأجهزة من خلال إعلانات غير متوقعة لسرقة الرسائل النصية القصيرة وتحويل الأموال. التهديد الآخر هو فيروس “Dark Tequila”، وهو باب خلفي يستهدف الأنظمة المكسيكية وأمريكا اللاتينية باللغة الإسبانية.

هذه التهديدات هي مجرد البداية، حيث تظهر تهديدات جديدة طوال الوقت، مثل “Black Lotus”. يمكنه تجاوز حماية التمهيد الآمنة لنظام التشغيل Windows 11. تعد هذه البرامج الضارة أكثر شيوعًا على شبكة الإنترنت المظلمة، حيث سيتم حظرها من قبل مزودي خدمة الإنترنت.

لعِلمِكَ: ليست كل المواقع المظلمة غير آمنة. تحقق من قائمتنا لأفضل مواقع الويب المظلمة التي لن تجدها على Google ومحركات البحث الأخرى.

2. الحيل

بالنسبة للقادمين الجدد الذين يستكشفون الويب المظلم، قد يبدو الأمر وكأنه حدود جامحة حيث يمكنك العثور على أشياء غير متوفرة على الويب السطحي. ربما تكون قد قرأت عن خدمة الشبكة المظلمة الشهيرة، “Rent A Hacker”. هناك أيضًا جهات فاعلة ضارة تدعي أنها تتطفل على شخصيتك المهمة مثل المحقق الشخصي.

عمليات احتيال القراصنة على شبكة الإنترنت المظلمة.
مصدر الصورة: DALL-E 3

وبعيدًا عن عدم قانونية هذه المعاملات، هناك مشكلة رئيسية تتمثل في أن جميع هذه المواقع تقريبًا يديرها مجرمون. فقط تذكر أنهم موجودون فقط لسرقة أموالك عبر أرصدة بطاقات الائتمان ومحافظ العملات المشفرة التي سيطرحونها بعد ذلك للبيع بالمزاد – على الويب المظلم نفسه.

من الجيد أن نعرف: اكتشف قيمة معلوماتك الشخصية على الويب المظلم.

3. سرقة الهوية والبيانات المسروقة

شبكة الإنترنت المظلمة مليئة بلصوص الهوية الذين يحاولون سرقة معلوماتك. يمكنهم معرفة التفاصيل الشخصية، مثل اسمك وعنوان بريدك الإلكتروني وتاريخ ميلادك وتاريخك الوظيفي، من وسائل التواصل الاجتماعي، بالإضافة إلى ما يلي:

  • القرفصاء المطبعي: يتضمن إنشاء أسماء نطاقات تشبه العلامات التجارية الشهيرة. يستخدم الأوغاد حيلًا مثل استبدال الحرف الصغير l بالحرف I ونسخ تصميم مواقع الويب مثل Gmail لسرقة بياناتك. قد يكون من الصعب في كثير من الأحيان التمييز بين موقع ويب مظلم وآخر.
  • هجمات الاستيلاء على الحساب (ATO): يعد هذا تهديدًا خطيرًا، حيث تحاول الجهات الفاعلة السيئة الاستيلاء على حساباتك باستخدام حيل مثل الهندسة الاجتماعية والبرامج الضارة والتصيد الاحتيالي واستغلال نقاط الضعف في التطبيقات. إن استخدام بريدك الإلكتروني العادي ورقم هاتفك والتفاصيل الخاصة الأخرى يجعلك هدفًا لـ ATO.

4. برامج الفدية

تُستخدم هجمات برامج الفدية على شبكة الإنترنت المظلمة لابتزاز الحكومات والمؤسسات والأفراد. يقوم المتسللون بسرقة المعلومات الشخصية، ثم يهددون بتسريبها أو منع الوصول إلى الحسابات ما لم يتم دفع فدية. حتى بعد إجراء الدفع، ليس هناك ما يضمن استعادة الوصول إلى الحساب.

يعد “Mallox” أحد الأمثلة على مجموعة برامج الفدية على شبكة الإنترنت المظلمة طويلة الأمد. إنهم يستغلون نقاط الضعف في Tor لمهاجمة خوادم MS-SQL، وإرسال رسائل البريد الإلكتروني التصيدية، واستخدام هجمات القوة الغاشمة لتشفير البيانات ومنع الوصول إلى الحسابات.

هجمات برامج الفدية تمنع الوصول إلى الحساب.
مصدر الصورة: DALL-E 3

ضرب هجوم غير معروف لبرنامج فدية مدينة كولومبوس بولاية أوهايو في أغسطس 2024. واقتحم قراصنة من مجموعة تدعى Rhysida خوادم المدينة وأطلقوا 3.1 تيرابايت من البيانات الشخصية إلى الويب المظلم، وهو ما يمثل حوالي 45% من جميع بياناتهم. وطالبوا بمبلغ 1.7 مليون دولار، وهددوا بتسريب الباقي أيضًا.

5. هجمات DDoS

تستهدف هجمات حجب الخدمة الموزعة (DDoS) مواقع الويب والخوادم. يستخدمون شبكات الروبوت ويعطلون خدماتهم عن طريق استنزاف موارد التطبيق. بعض الجهات الفاعلة في تهديدات DDoS سيئة السمعة على الويب المظلم تشمل RedStress وKillNet ومجموعة Lazarus Group في كوريا الشمالية.

العديد من مواقع الويب والمنتديات المظلمة هي وسائل لهجمات DDoS. إذا حاولت عن طريق الخطأ شراء خدمة غير قانونية على هذه المواقع، فقد يصبح جهازك الشخصي جزءًا من عملية الروبوتات العالمية لـ DDoS. تعامل بحذر ولا تنجذب إلى خدمة عبر الإنترنت تبدو جيدة جدًا لدرجة يصعب تصديقها.

يمكن أن يؤثر هجوم DDoS على جميع الأنظمة العالمية.
مصدر الصورة: DALL-E 3

يمكن الاستعانة بالمهاجمين السيبرانيين لسرقة البيانات السرية والإضرار بسمعة الشركات من خلال جعل خدماتهم غير متصلة بالإنترنت. في عام 2023، تم القبض على متسلل روسي يُدعى داري بانكوف وتم تسليمه إلى الولايات المتحدة بعد تصميم أداة DDoS، NLBrute، التي سرقت تفاصيل تسجيل الدخول من آلاف الشركات حول العالم وباعتها لمجرمي الإنترنت المظلم.

نصيحة: هل تم تسريب معلوماتك الحساسة إلى الويب المظلم؟ اكتشف ذلك باستخدام أحد أدوات فحص الويب المظلم هذه.

6. المراقبة الحكومية

يعد الويب المظلم مكانًا مليئًا بالمراقبة السيبرانية فقط لثني الناس عن زيارة الأسواق غير القانونية. قد تقابل بعضًا من العديد من المحققين الفيدراليين والعملاء البعيدين الذين يعملون لصالح الحكومة.

التهديدات من الحكومات الأجنبية هي أيضا مصدر قلق. ومن بين المتسللين الذين ترعاهم الدولة Emissary Panda (الصين)، وAPT 28 وAPT 33 (روسيا)، وCharming Kitten (إيران)، وMidnight Blizzard (روسيا). إذا كنت مواطنًا أمريكيًا، فأنت هدف ذو قيمة عالية. يمكنهم استخدام أجهزة جهازك وشبكات الإنترنت المنزلية لشن هجمات على قطاعات الدفاع والفضاء والقطاعات العسكرية الأخرى.

7. الأنشطة الإجرامية على شبكة الإنترنت المظلمة

يمكن العثور على المواقع الإجرامية على شبكة الإنترنت المظلمة أيضًا. تذكر أن زيارة مثل هذه المواقع غير قانوني. إذا انتهى بك الأمر عن طريق الخطأ إلى هذا الرابط البصلي، فاتركه على الفور، ولا تعود من باب الفضول. لاحظ أنه ليس من السهل الوصول إلى هذه المواقع.

نصيحة: استخدم أحد محركات البحث العميق على الويب للعثور على المعلومات التي لا يمكنك العثور عليها على Google.

كيفية البقاء آمنًا على الويب المظلم

للبقاء آمنًا على الويب المظلم، حافظ على ذكائك ولا تغامر بأي شيء غير قانوني بدافع الفضول. احرص دائمًا على تحديث برامج النظام لديك لمنع هجمات البرامج الضارة المختلفة. يمكنك أيضًا استخدام بدائل Tor.

بالإضافة إلى ذلك، ستساعدك النصائح التالية على تجنب أي تهديدات إلكترونية.

استخدم التصفح المجهول

تصفح بشكل مجهول من خلال عدم إعطاء بيانات اعتماد المستخدم العادية الخاصة بك. حافظ على سرية هويتك وأنشطة الويب المظلم منفصلة تمامًا عن أنشطتك المعتادة على الويب.

لا تستخدم حسابك النشط على Gmail أو Facebook أو X أو حسابات أخرى أو رقم هاتف حقيقي في أي وقت. وبدلاً من ذلك، استخدم إحدى خدمات البريد الإلكتروني الخاصة هذه. إنشاء حسابات مجهولة جديدة لكل نشاط.

انتقل إلى Hidden Wiki للعثور على موفري البريد الإلكتروني المجهولين. عنوانها هو paavlaytlfsqyvkg3yqj7hflfg5jw2jdg2fgkza5ruf6lplwseeqtvyd.onion.

تجنب التنزيلات أو المشتريات

يعد تنزيل البرامج وتثبيتها وإجراء عمليات الشراء على الويب المظلم بمثابة وصفة لكارثة. على الرغم من أن البرنامج يمكن أن يكون وسيلة للبرامج الضارة وهجمات DDoS وسرقة البيانات، إلا أن عمليات الشراء يمكن أن تعرض سلامة بطاقات الائتمان الخاصة بك والمعلومات المالية الأخرى للخطر.

إذا كنت بحاجة إلى إجراء المعاملات على الويب المظلم، فهناك العديد من خدمات محفظة Tor Bitcoin، مثل OnionWallet، المتوفرة على p2qzxkca42e3wccvqgby7jrcbzlf6g7pnkvybnau4szl5ykdydzmvbid.onion.

قد يؤدي النقر على الروابط العشوائية على الويب المظلم إلى جعل جهازك عرضة للوصول غير المصرح به. كن حذرًا للغاية، وانقر فقط على روابط الويب العميقة الآمنة.

استخدم VPN

والأهم من ذلك، لا تنس استخدام خدمة VPN قبل التحقق من الويب المظلم، حيث من المعروف أن مزودي خدمات الإنترنت يقومون بحظر أو إبطاء حركة مرور Tor. يكفي استخدام VPN وTor المشهورين معًا للحفاظ على خصوصيتك. إذا كنت تريد المزيد من الحماية، فجرّب شبكة VPN تعتمد على Onion مثل Cryptostorm عبر Stormwayszuh4juycoy4kwoww5gvcu2c4tdtpkup667pdwe4qenzwayd.onion.

يدعم Cryptostorm شبكة VPN المتسلسلة، لذا يمكنك الاتصال بمزود VPN آخر قبل استخدام Tor. كما أنه يربط المستخدم عبر الرموز المجزأة، مما يضمن بقاء هوية عميلك مجهولة المصدر. جميع خوادمهم عامة، والشركة متجذرة في أيسلندا ولكن ليس لديها أي مكاتب حقيقية للاتصال بهم.

Cryptostorm، خدمة VPN تعتمد على Onion.

إذا كنت جديدًا على الويب المظلم، فاتبع دليلنا التفصيلي لمعرفة كيفية الوصول إليه.

حقوق الصورة: بيكساباي. جميع لقطات الشاشة بواسطة ساياك بورال.

اشترك في النشرة الإخبارية لدينا!

يتم تسليم أحدث البرامج التعليمية لدينا مباشرة إلى صندوق البريد الوارد الخاص بك

ساياك بورال

ساياك بورال هو كاتب في مجال التكنولوجيا يتمتع بخبرة تزيد عن أحد عشر عامًا في العمل في مختلف الصناعات بما في ذلك أشباه الموصلات وإنترنت الأشياء وتكنولوجيا المعلومات للمؤسسات والاتصالات السلكية واللاسلكية OSS/BSS وأمن الشبكات. لقد كان يكتب لـ MakeTechEasier حول مجموعة واسعة من المواضيع التقنية بما في ذلك Windows وAndroid والإنترنت وأدلة الأجهزة والمتصفحات وأدوات البرامج ومراجعات المنتجات.


اكتشاف المزيد من تكتك تكنولوجيا

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من تكتك تكنولوجيا

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading