مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

46 خبر
  • سوريا بعد الأسد
  • غزة والضفة تحت النيران الإسرائيلية
  • العملية العسكرية الروسية في أوكرانيا
  • سوريا بعد الأسد

    سوريا بعد الأسد

  • غزة والضفة تحت النيران الإسرائيلية

    غزة والضفة تحت النيران الإسرائيلية

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • خارج الملعب

    خارج الملعب

  • فيديوهات

    فيديوهات

  • الجيش الروسي في سيفاستوبول يسقط 5 مسيرات أوكرانية ويصد اثنتين أخريين بوسائل الحرب الإلكترونية

    الجيش الروسي في سيفاستوبول يسقط 5 مسيرات أوكرانية ويصد اثنتين أخريين بوسائل الحرب الإلكترونية

  • مسيّرات غامضة على الساحل الأمريكي وعضو في الكونغرس يقول: على الأغلب قادمة من إيران (فيديو)

    مسيّرات غامضة على الساحل الأمريكي وعضو في الكونغرس يقول: على الأغلب قادمة من إيران (فيديو)

  • الدفاع الروسية: قوات كييف تستهدف مطارا عسكريا في روستوف بصواريخ "ATACMS" الأمريكية

    الدفاع الروسية: قوات كييف تستهدف مطارا عسكريا في روستوف بصواريخ "ATACMS" الأمريكية

كيف تتحقق مما إذا كانت بياناتك معروضة للبيع على الويب المظلم؟

الإنترنت المظلم هو جزء من الإنترنت لا تتم فهرسته بواسطة محركات البحث العادية ولا يمكن الوصول إليه إلا باستخدام برامج متخصصة.

كيف تتحقق مما إذا كانت بياناتك معروضة للبيع على الويب المظلم؟
صورة تعبيرية / Westend61 / Gettyimages.ru

ونظرا لأن الويب المظلم، أو الإنترنت المظلم أكثر خصوصية، فهو جذاب لمجرمي الإنترنت الذين يستخدمونه لمشاركة المعلومات المسروقة وبيعها.

وفي حالة حدوث خرق للبيانات، من المحتمل أن تنتهي بيانات الاعتماد الخاصة بك في سوق أو منتدى ويب مظلم.

ويشير تقرير بعنوان Account Takeover in 2022، صادر عن فريق Digital Shadows Photon Research، إلى أنه تم بيع ما يصل إلى 25 مليار رقم هاتف وعناوين بريد إلكتروني وتفاصيل بطاقات ائتمان وتفاصيل تسجيل الدخول العام الماضي.

ويمكن للمجرمين شراء البضائع باستخدام حسابك المصرفي، والحصول على رعاية طبية من خلال التأمين الصحي الخاص بك وحتى ارتكاب جرائم باسمك.

وبينما لا يمكنك إزالة معلوماتك من الويب المظلم، يمكنك معرفة ما إذا كانت موجودة في "السوق السوداء".

ويوصي خبراء الأمن السيبراني باستخدام الماسحات الضوئية ومواقع الويب التي تبحث في الويب المظلم نيابة عنك.

ويمكن للمستخدمين الانتقال إلى مواقع الويب مثل ID Security وHave I Been Pwned والتي ستستخدم عنوان بريدك الإلكتروني أو رقم هاتفك لمعرفة ما إذا كانت هذه المعلومات موجودة على شبكة الإنترنت المظلم.

وتُظهر مواقع إدارة كلمات المرور مثل LastPass وApple's Keychain ما إذا تم اختراق كلمات المرور الخاصة بك أو الإفراط في استخدامها عن طريق البحث في السوق السوداء وتنبيه المستخدمين بعدد مرات ظهور كلمات المرور الخاصة بهم.

والشبكة المظلمة هي واحدة من ثلاث طبقات للإنترنت، والطبقتان الأخريان هما الشبكة السطحية والعميقة.

وعلى عكس شبكة الويب العالمية، لا يمكن الوصول إلى الويب المظلم من خلال محركات البحث. ويحتاج المستخدمون إلى متصفح مجهول الهوية يسمى Tor - اختصار لـ The Onion Router - وهو عبارة عن مصفوفة من مواقع الويب المشفرة التي تسمح للمستخدمين بالتصفح تحت الإنترنت اليومي دون الكشف عن هويتهم بالكامل.

ويستخدم طبقات عديدة من الأمان والتشفير لجعل المستخدمين مجهولين عبر الإنترنت، ما يمنح المستخدمين أرضا خارجة عن القانون حيث يمكن الوصول بسهولة إلى المواد الإباحية المتعلقة بالأطفال والاتجار بالبشر والقتلة المأجورين وغير ذلك من السلع غير القانونية.

وهو المكان المناسب لشراء وبيع المعلومات الشخصية للأشخاص.

ووفقا لتقرير Digital Shadows Photon Research، فإن نحو 6.7 مليار من المعلومات العروضة على الويب المظلم في عام 2022 كان لها اقتران فريد بين اسم المستخدم وكلمة المرور، ما يجعلها ذات قيمة خاصة.

ويتم جمع هذه البيانات من خلال اختراق البيانات للمؤسسات الكبيرة، مثل البنوك والمرافق الطبية وشركات بطاقات الائتمان.

ويقول الخبراء إن HaveIBeenPwned هو طريقة للتحقق مما إذا كان قد تم جمع معلوماتك أثناء الاختراق. ويغطي هذا الموقع أكثر من 11 مليار سجل مسروق.

وقال سكوت شاكلفورد، مدير برنامج الأمن السيبراني بجامعة إنديانا، لشبكة CBS: "فقط أدخل عنوان بريدك الإلكتروني وسيظهر عدد المرات التي ظهر فيها حساب البريد الإلكتروني في الخروقات وعدد مرات ظهوره، على سبيل المثال، على شبكة الإنترنت المظلم".

وهناك أيضا خيار الدفع مقابل شاشة ويب مظلمة، والتي تقوم باستمرار بمسح الويب المظلم بحثا عن بياناتك، مثل Aura وLifeLock وID Watchdog.

ومعظم هذه الخدمات تتقاضى 10 دولارات شهريا في المتوسط.

ومع ذلك، نظرا للنشاط الإجرامي، لا تستطيع ماسحات الويب المظلمة تغطية جميع البيانات المسروقة عبر شبكة الويب المظلمة بالكامل. وذلك لأن معظم البيانات المسروقة يتم تداولها بشكل خاص.

وتقوم سلسلة مفاتيح "آبل" بتشفير أسماء الحسابات وكلمات المرور الخاصة بجهاز "ماك" (Mac) والتطبيقات والخوادم ومواقع الويب والمعلومات السرية، مثل أرقام بطاقات الائتمان أو أرقام PIN الخاصة بالحساب المصرفي.

وعند الوصول إلى موقع ويب أو حساب بريد إلكتروني أو خادم شبكة أو عنصر آخر محمي بكلمة مرور، يمكنك حفظ كلمة المرور في سلسلة المفاتيح الخاصة بك حتى لا تضطر إلى تذكر كلمة المرور أو إدخالها في كل مرة.

ويحظر هذا الاجراء رؤية معلوماتك الشخصية من خلال الأعين المتطفلة على الإنترنت ويخطرك إذا تم اختراق كلمات المرور الخاصة بك.

وقال شاكلفورد لشبكة "سي بي إس": "عندما تقوم بتسجيل الدخول لأول مرة، تقول، على سبيل المثال، 25 مرة ظهرت هذه المعلومات في خروقات، وهذا يمكن أن يدفعك إلى أن تكون أكثر استباقية وتغيير كلمات المرور هذه".

ويمكن للمستخدمين الجريئين بما يكفي للمغامرة على الويب المظلم للبحث عن معلوماتهم الخاصة القيام بذلك عن طريق تنزيل Tor.

ونشأت الشبكة المظلمة في عام 2000 مع إطلاق Freenet، وهو مشروع أطروحة لطالب جامعة إدنبرة إيان كلارك، الذي شرع في إنشاء "نظام تخزين واسترجاع للمعلومات اللامركزية الموزعة".

وأراد كلارك إنشاء طريقة جديدة للتواصل دون الكشف عن هويتك ومشاركة الملفات عبر الإنترنت، والتي كانت أساس مشروع Tor، الذي تم إصداره في عام 2002.

المصدر: ديلي ميل

التعليقات

هل هناك تواصل مباشر بين طهران وإدارة العمليات العسكرية في سوريا؟ سفير إيران يوضح

نتنياهو: نخوض حربا على 7 جبهات ونأمل ألا تفتح جبهات جديدة وسنذكر من وقف معنا في محنتنا

الجيش الإسرائيلي يرسل تعزيزات إلى القنيطرة السورية ويرفع أعلام إسرائيلية في بلدة خضر.. فيديو