- وجد تحقيق TechRadar أن خمس شبكات VPN تأثرت بالسطو المطبعي
- حوالي 14% من النطاقات التي يزيد عددها عن 980 نطاقًا ضارة
- يعمل بمثابة تذكير للتحقق دائمًا من عنوان URL
يستخدم مجرمو الإنترنت مجموعة من الأساليب لتوزيع البرامج الضارة وجمع البيانات، ولكن القليل منها يكون بسيطًا مثل إساءة استخدام نطاقات الويب الاحتيالية. على الرغم من ارتباطها غالبًا باستهداف المتسوقين عبر الإنترنت، فقد وجد تحقيق جديد أجرته TechRadar أنه حتى مستخدمي موفري VPN الأكثر أمانًا في العالم ليسوا محصنين ضد هذه الهجمات.
التقنية – المعروفة باسم القرفصاء المطبعي – تتضمن الجهات الفاعلة في مجال التهديد تسجيل أسماء النطاقات التي تكاد تكون متطابقة مع مواقع الويب الشهيرة، بالاعتماد على الأخطاء الإملائية المتعمدة أو عمليات تبديل الأحرف الدقيقة. الهدف هو القبض على المستخدمين الذين يرتكبون زلة بسيطة في لوحة المفاتيح، وإعادة توجيههم إلى صفحة مقصودة خطيرة قبل أن يدركوا الخطأ.
حدد مايك ويليامز، كبير مراجعي الأمن في TechRadar، أكثر من 980 من هذه النطاقات المشابهة التي تستهدف شركات VPN الكبرى، بما في ذلك NordVPN وProton VPN وSurfshark وExpressVPN وPrivate Internet Access (PIA).
وفي حين أن العديد من هذه المواقع كانت متوقفة أو غير نشطة، فقد تبين أن حوالي 14% منها تحتوي على تهديدات نشطة تتراوح بين التصيد والإعلانات الضارة وحتى التوزيع المباشر للبرامج الضارة.
Typosquatting مجالات VPN الشعبية
ووصف ويليامز عملية السطو المطبعي بأنها “هجوم بسيط ولكنه خطير”، مشيرًا إلى أن العديد من المستخدمين يفشلون في اكتشاف التهديد حتى تحت الفحص الدقيق. ويوضح قائلاً: “بعض أسماء النطاقات التي بها أخطاء إملائية تشبه إلى حد كبير الأسماء الأصلية بحيث يصعب اكتشافها، حتى عندما تنظر عن كثب”.
ولتحديد المخاطر التي يتعرض لها أولئك الذين يبحثون عن أدوات الخصوصية، استخدم ويليامز خدمة الكشف لتحليل حجم النطاقات الاحتيالية التي تحاكي خمسة من تطبيقات VPN الأعلى تقييمًا من TechRadar.
أنتج هذا البحث قائمة واسعة من النطاقات المحرفة، والتي قام ويليامز بعد ذلك بالتحقق منها باستخدام NordVPN Threat Protection Pro. ومن خلال تشغيل النطاقات من خلال مجموعة الأمان هذه، تمكن من تحديد عدد التهديدات التي تم تحديدها على أنها تهديدات نشطة بالضبط.
|
خدمة VPN |
تم اختبار عناوين URL |
تم العثور على التهديدات |
البرامج الضارة |
التصيد |
اعلانات خطيرة |
أجهزة التتبع |
متنوعات. القضايا الأمنية |
مواقع مقلدة |
|
اكسبريس في بي ان |
302 |
34 (11.3%) |
5 |
4 |
9 |
2 |
لا يوجد |
14 |
|
نورد في بي إن |
256 |
21 (8.2%) |
10 |
1 |
1 |
1 |
5 |
3 |
|
Surfshark |
204 |
49 (24%) |
32 |
1 |
لا يوجد |
1 |
6 |
9 |
|
الوصول إلى الإنترنت الخاص (PIA) |
112 |
4 (3.6%) |
2 |
لا يوجد |
لا يوجد |
لا يوجد |
1 |
1 |
|
بروتون VPN |
110 |
32 (29.1%) |
3 |
7 |
1 |
لا يوجد |
6 |
15 |
في حين ظهرت ExpressVPN وNordVPN وSurfshark كأهداف رئيسية للمحتلين، واجهت Proton VPN مشهد التهديدات الأكثر عدوانية، حيث تم تصنيف 29% من النطاقات المزيفة المرتبطة بها على أنها ضارة.
وعلى العكس من ذلك، يبدو أن PIA هو الأقل استهدافًا – فمن بين 112 نطاقًا مشابهًا تم تحديدها، تم العثور على أربعة فقط يحتمل أن تكون خطرة.
ومن المشجع أن بعض مقدمي الخدمة يتخذون خطوات استباقية لمكافحة المشكلة عن طريق التسجيل وإعادة توجيه الأخطاء الإملائية الشائعة إلى مواقعهم الشرعية. تقدمت ExpressVPN في هذا المجال، حيث قامت بتأمين 22 نطاقًا على الأقل لحماية مستخدميها من زلات لوحة المفاتيح.
وكما يوضح ويليامز، يعتمد المهاجمون على صعوبة اكتشاف عنوان URL المخادع. وقال: “إذا كان النطاق المراوغ يشير إلى موقع مزيف يبدو وكأنه الموقع الذي تتوقعه، فقد لا يكون هناك أي سبب للنظر عن كثب. ربما تفترض أنك في المكان الصحيح”.
في حين أنه من الصعب تحديد المخاطر الدقيقة التي تشكلها هذه المواقع على المستخدمين العاديين، فإن الوصول إلى موقع مليء بالبرامج الضارة وأجهزة التتبع الغازية يمكن أن يعرض أمان جهازك وخصوصية البيانات للخطر – وهو بالضبط ما تحاول تجنبه عن طريق الاشتراك في خدمة شبكة خاصة افتراضية (VPN).
وبعيدًا عن التهديد بالعدوى، وجدت TechRadar ما لا يقل عن 42 نطاقًا مطبعيًا يعيد التوجيه إلى واجهات متاجر مقلدة احتيالية. تم تصميم هذه المواقع لخداع المستخدمين لإجراء عملية شراء، وتسليم التفاصيل المصرفية الحساسة إلى مجرمي الإنترنت بشكل فعال.
تصفح الويب ليس هو الموجه الوحيد لهذه الهجمات أيضًا. ويشير ويليامز إلى أن عناوين URL الاحتيالية هذه تُستخدم بشكل متكرر كطعم في رسائل البريد الإلكتروني التصيدية ومنشورات الوسائط الاجتماعية. ينشرها المهاجمون على أمل أن يرى المستخدم عنوان URL الذي يبدو “صحيحًا تقريبًا” ويثق في أنه آمن للنقر عليه.
تستجيب شركات VPN
عندما اتصلت TechRadar، أكد جميع مزودي خدمة VPN الخمسة أنهم يراقبون بشكل نشط حملات السطو المطبعي.
قال متحدث باسم NordVPN: “إن الثقة بالعلامة التجارية مهمة في صناعة الأمن السيبراني، وعندما تجمع ذلك مع الرؤية العالية للعلامة التجارية، فإنها تخلق فرصة جذابة للجهات الفاعلة السيئة التي تتطلع إلى استغلال ثقة المستخدم من خلال سرقة العلامات التجارية والسطو المطبعي”.
لاحظت ExpressVPN أن الطبيعة العالمية المفتوحة لتسجيل النطاق تجعل من الصعب كبح هذا الاتجاه. وقالت الشركة: “يمكن لأي شخص تسجيل نطاق في أي وقت ونشر محتوى ينتحل الشخصية أو مضللاً دون تصريح”.
على الرغم من أنه ليس من المسؤولية القانونية للشركة مراقبة الإنترنت بالكامل بحثًا عن عناوين URL الاحتيالية، إلا أن جميع العلامات التجارية التي تحدثنا إليها قد وضعت استراتيجيات تخفيف.
ووصف باوليوس دوكنيس، رئيس إدارة المخاطر في Surfshark، الوضع بأنه ديناميكية “القط والفأر” المستمرة. وحذر من أن “النطاقات الجديدة تظهر غالبًا بعد وقت قصير من إزالة النطاقات الأخرى”.
تبدأ العملية عادةً بمراقبة الويب تلقائيًا لوضع علامة على عناوين URL المشبوهة أو شبه المتطابقة. يتم بعد ذلك تحليل مخاطر هذه النطاقات قبل أن يقوم مقدمو الخدمة بالتنسيق مع شركات الاستضافة والمسجلين لإزالة المواقع الاحتيالية.
ومع ذلك، حتى مع وجود هذه الأنظمة، تظل العملية بطيئة. وأشار ديفيد بيترسون، المدير العام لشركة Proton VPN، إلى أن “عملية النزاع على النطاق قد تستغرق وقتًا طويلاً”.
كيف تبقى آمنا
تعتبر نتائج هذا التحقيق بمثابة تذكير صارخ بأنه حتى التصفح الروتيني يمكن أن يعرض أمانك الرقمي للخطر. لا يتطلب الأمر سوى زلة واحدة على لوحة المفاتيح للوصول إلى الصفحة المخترقة.
وكما لاحظ مايك ويليامز، لا يوجد حل سحري واحد لهذه المشكلة. وقال: “أضاف Chrome لأول مرة فحصًا أساسيًا لعناوين URL في عام 2019، لكنه أخطأ الغالبية العظمى من النطاقات الخطيرة في اختباراتنا”.
ومع ذلك، هناك بعض الخطوات التي يسهل اتباعها للتخفيف من فرص الوقوع ضحية للخطأ المطبعي:
- تدقيق عنوان URL: تذكر أنه حتى خطاب واحد يمكن أن يوصلك إلى بعض المواقع الخطيرة. عندما تكون في شك، قم بتشغيل عنوان URL من خلال أداة فحص الارتباط للتحقق من الأمان.
- ابحث عن الأحرف التي يتم تبديلها بشكل شائع أو الأحرف المفقودة: تعد النطاقات مثل “n0rdvpn.com” أو “norvpn.com” شائعة جدًا حيث يصعب اكتشافها. يجب أيضًا أن تكون حذرًا من عناوين URL التي تضيف فقط كلمات شائعة مثل “تسجيل الدخول” أو “الدعم” أو “المتجر” إلى اسم النطاق.
- المرجعية النسخ الأصلية: بمجرد التحقق من الصفحة الرئيسية الشرعية لموفر الخدمة، احفظها في إشاراتك المرجعية. يعد استخدام إشارة مرجعية موثوقة الطريقة الأكثر موثوقية لتجنب مخاطر الكتابة اليدوية أو النقر فوق الروابط المشبوهة.
- قم بتنزيل تطبيق VPN الخاص بك من المواقع الرسمية: كلما أمكن، يُنصح بتنزيل تطبيقك من متاجر التطبيقات الرسمية.
- تحقق قبل النقر: تعامل مع الإعلانات ورسائل البريد الإلكتروني غير المرغوب فيها بحذر. إذا لم تكن متأكدًا من الرابط، فاكتب عنوان URL المعروف يدويًا في متصفحك أو استخدم أداة فحص الارتباط للتحقق من سلامته.
- استخدم البرامج الضارة ومانع الإعلانات: استخدم برامج ضارة مخصصة ومانع الإعلانات. تم تصميم هذه الأدوات خصيصًا لاعتراض محاولات التصيد والنصوص البرمجية الضارة، مما يوفر شبكة أمان نهائية حتى إذا نقرت عن طريق الخطأ على رابط “مراوغ”.
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!

التعليقات