يعد هجوم التنصت ، والذي يُعرف أيضًا باسم هجوم الاستنشاق أو التطفل ، عملية توغل حيث يحاول شخص ما سرقة المعلومات التي ترسلها أجهزة الكمبيوتر أو الهواتف الذكية أو الأجهزة الأخرى عبر شبكة. يستفيد هجوم التنصت من اتصالات الشبكة غير الآمنة للوصول إلى البيانات المرسلة والمستلمة. يصعب اكتشاف هجمات التنصت لأنها لا تتسبب في أن عمليات نقل الشبكة تبدو وكأنها تعمل بشكل غير طبيعي.
كسر أسفل التنصت على الهجمات
تتضمن عمليات التنصت على اتصال ضعيف بين العميل والخادم الذي يسمح للمهاجم بإرسال حركة مرور الشبكة إلى نفسه. يمكن للمهاجمين تثبيت برنامج مراقبة الشبكة (الشم) على جهاز كمبيوتر أو خادم لتنفيذ هجوم التنصت واعتراض البيانات أثناء الإرسال. يعتبر أي جهاز في الشبكة بين جهاز الإرسال وجهاز الاستقبال نقطة ضعف ، مثل الأجهزة الأولية والأجهزة الطرفية نفسها. إن معرفة الأجهزة المتصلة بشبكة ما والبرامج المثبتة على هذه الأجهزة هي إحدى طرق الحماية من هجمات التنصت. يمكن أن يساعد استخدام جدران الحماية الشخصية وبرامج محدّثة لمكافحة الفيروسات والشبكات الخاصة الافتراضية (VPN) - وتجنب الشبكات العامة ، وخاصة للمعاملات الحساسة - في منع هجمات التنصت أيضًا.
تعد شبكات Wi-Fi العامة هدفًا سهلاً لهجمات التنصت. يمكن لأي شخص لديه كلمة مرور متاحة بسهولة الانضمام إلى الشبكة واستخدام البرامج المجانية لمراقبة نشاط الشبكة وسرقة بيانات اعتماد تسجيل الدخول والبيانات القيمة التي يرسلها المستخدمون عبر الشبكة. هذه هي الطريقة التي يخترق بها الأشخاص حساباتهم على Facebook والبريد الإلكتروني.
يمكن للمستخدمين في بعض الأحيان الحد من تعرضهم لهذه الهجمات من خلال التأكد من أن هواتفهم تعمل على أحدث إصدار من نظام التشغيل. ومع ذلك ، في بعض الأحيان ، لا يتمكن المستخدمون من الوصول إلى أحدث إصدار للبرنامج لأن بائع الهاتف لا يتيحه على الفور.
أمثلة على التنصت على الهجمات
في مايو 2011 ، كانت معظم الهواتف الذكية التي تعمل بنظام أندرويد عرضة لهجوم التنصت الذي يتضمن رموز المصادقة المرسلة عبر شبكات Wi-Fi غير المشفرة. بإمكان أجهزة Eavesdroppers التي تستخدم برنامج استنشاق يسمى Wireshark عرض بيانات التقويم الخاصة وبيانات جهة الاتصال وبيانات ألبومات الويب بيكاسا وسرقتها وتعديلها وحذفها بهذه الطريقة. يمكن للمهاجم تغيير بيانات اتصال الضحية لخداع جهات اتصال الضحية في إرسال بيانات حساسة إلى المهاجم.
يجب عدم استخدام HTTP لنقل المعلومات الحساسة مثل كلمات المرور أو أرقام بطاقات الائتمان لأنها غير مشفرة وبالتالي فهي عرضة للهجوم ؛ يجب استخدام تشفير HTTPS أو SSH (القشرة الآمنة) بدلاً من ذلك لتوفير قدر من الحماية ضد هجمات التنصت. ومع ذلك ، قد لا يزال المهاجمون قادرين على فك تشفير الاتصالات المشفرة للوصول إلى المعلومات السرية. في أبريل 2015 ، كان ما لا يقل عن 25000 تطبيق من تطبيقات iOS عرضة لهجمات التنصت نظرًا لوجود خطأ في مكتبة التعليمات البرمجية مفتوحة المصدر تسمى AFNetworking والتي يمكنها تقليل تشفير HTTPS. احتاج المهاجم فقط إلى شهادة صالحة للتنصت على جلسة SSL (طبقة مأخذ التوصيل الآمنة) المشفرة أو تعديلها والتي تتضمن أحد التطبيقات المتأثرة.