رئيسي التعاون إليك كيف (فظيع ، فظيع) يمكن للناس الانتقام من Tinder

إليك كيف (فظيع ، فظيع) يمكن للناس الانتقام من Tinder

ما الفيلم الذي يجب رؤيته؟
 
لقاء لطيف لن يكون دقيقًا تمامًا.الصورة: GREG WOOD / AFP / Getty Images



إذا كانت عيناك تتألق عندما ترى مصطلح هجوم رجل في الوسط [MiTM] في أخبار التكنولوجيا حول الانتهاكات الأمنية ، فيمكن أن تُسامح. يبدو الأمر مجرد فكرة مجردة. حاولنا أن نجعلها أكثر إثارة عندما كتبنا عنها أول موقع إباحي كبير يتحول إلى TLS-secure ، ولكن لا يزال من الصعب تخيلها. الباحث الأمني ​​ومؤسس بدء التشغيل ، أنتوني زبورالسكي المخلوق و كتب منشورًا على موقع Hacker Emergency Response Team's Medium مدونة حيث يضع هذه الحيل في مصطلحات يمكن للجميع فهمها: catfishing.

أكتب هذا لمساعدتك في تصور كيفية عمل الجرائم الإلكترونية ولماذا تعتبر الخصوصية مهمة ، ولكن دعنا نجعلها أكثر واقعية أولاً. إذا تمكنت من إدخال نفسك في تاريخ شخصين بوضع خطط دون علمهما ، فيمكنك إجراء مقالب. على سبيل المثال ، لنفترض أنك تستخدم الأسلوب التالي حتى يتواصل شاون وجنيفر بدون علم من خلالكما لتحديد موعد ليوم الجمعة الساعة 8. يمكنك بعد ذلك جدولة ثلاث نساء أخريات للقاء شون في نفس الوقت والمكان ، بدون أي منهما 'شون' أو 'جينيفر' يعلمان ما الذي تنوي فعله. بهذه الطريقة ، لا تدرك المعالم المحتملة أن أي شخص آخر يعرف خططهم ، لكنك تعرفها.

إليك كيف يصف Zboralski كيف يمكنك تشغيل هجوم MiTM للاستماع إلى شخصين يضعان الخطط وحتى مقاطعة مخططك الخاص. لا تفعل هذا. إنه فظيع. ما لم تكن كارهًا للبشر. ثم ربما لا توجد طريقة أفضل لقضاء عطلة نهاية الأسبوع.

قد تحتاج إلى قراءة هذا أكثر من مرة للحصول عليه. إذا لم يكن الأمر محيرًا ، فسيقوم الجميع بهذه الأشياء طوال الوقت. ومع ذلك ، فهو ليس تقنيًا على الإطلاق.

أولاً ، ستحتاج إلى حساب Tinder لإجراء بعض الأبحاث. للحصول على أسرع النتائج ، ابحث عن ملف تعريف لرجل حقيقي وجذاب إلى حد ما بالقرب من المكان الذي تعيش فيه. دعونا نسميه شون. كتب زبورالسكي أن الهدف الأولي يجب أن يكون ذكرًا ، ومن غير المرجح أن ينجح الهجوم إذا اخترنا أنثى. يقترح الرجال ، وتتصرف النساء ... (إذا كان كل هذا يبدو نوعا ما ثنائي الجنس بالنسبة لك ، فيرجى تشغيل انتهاك أكثر استنارة لخصوصية شخص ما وإخبارنا كيف يعمل.) التقط لقطات من صور Shawn واستخدمها لإعداد ملف تعريف مزيف على Tinder (يتطلب ملفًا شخصيًا مزيفًا على Facebook) تأكد من تعيينه على نفس الاسم الأول وربما نفس العمر.

ثانيًا ، اسحب لليمين باستخدام ملفك الشخصي المزيف مثل الجنون. فقط اذهب إلى المدينة. افعل ذلك حتى يتطابق معك شخص ما تعتقد أنه سيكون من الصعب على شون الحقيقي مقاومته. الآن لديك الطعم الخاص بك. التقط لقطات شاشة لجميع صورها وأنشئ ملفك الشخصي المزيف الثاني للسيدة. لنفترض أن اسمها كان جينيفر.

ثالثًا ، خذ ملف تعريف Jennifer المزيف الخاص بك وانتقد حتى تجد Shawn الحقيقي. اسحب لليمين. في الواقع ، يقترح Zboralski استخدام الإعجابات الفائقة. لنأمل ذلك. في هذه المرحلة ، ستحتاج على الأرجح إلى جهاز ثانٍ ، مثل هاتف أو جهاز لوحي رخيص ، للملف الشخصي الإضافي. طالما أن شون الحقيقي يتطابق مع جينيفر المزيفة ، فأنت تعمل (إذا لم يفعل ذلك ، يمكنك دائمًا العثور على تطابق جديد لشون المزيف الخاص بك).

الآن ، أنت في وضع يسمح لك بالتنصت على محادثتهم. أي شيء تقوله جينيفر الحقيقية لشون المزيف ، أو العكس ، ما عليك سوى نسخ رسالة من الحساب المزيف الآخر إلى الحساب الحقيقي الآخر.

لذا ، إذا شون يستخدم لوحة المفاتيح التي يرجع تاريخها المأجورون ، قد يبدأ بشيء مثل والديّ متحمسين للغاية ، لا يمكنهم الانتظار لمقابلتك! فقط ، جينيفر المزيفة ستحصل عليه. لذا انسخ ذلك كرسالة إلى حساب Shawn المزيف وأرسله إلى جنيفر الحقيقية - هل اتبعت ذلك؟ انتظر ردهم. انسخ مرة أخرى ، وهكذا يذهب.

بافتراض أن شون لديه لعبة مناسبة ، فسوف يتحدث عن طريقه إلى الأرقام. بشرط أن يفعل ذلك ، فهذا لا يعني أنه عليك التوقف عن الاستماع. فقط استبدل أرقام الهواتف الحقيقية بأرقام الهواتف التي تتوافق مع الهواتف المزيفة. يجب أن يكون هذا سهلاً للغاية من هنا ، لأنه لم يعد أحد يقوم بإجراء مكالمات هاتفية بعد الآن. شريطة ألا يحاول أي شخص الاتصال ببعضه البعض ، فلا ينبغي أن يكون نسخ النصوص أصعب من نسخ رسائل Tinder. إذا أصبح أي شخص غريبًا واتصل بالفعل ، فإن مشاركة Zboralski تحتوي على تعليمات.

راجع أيضًا: شبكة المواعدة لمكافحة الصيد.

ستكون قادرًا على الاستمرار في الاستماع حتى يحدد الاثنان أخيرًا موعدًا حقيقيًا ويلتقيان وجهًا لوجه.

فيما وصفته للتو ، كل ما تفعله هو الاستماع. وهو ممتع ، لكنه لطيف للغاية.

الاحتمالات لا حصر لها حقا. في الواقع ، إذا كنت تريد حقًا استهداف مستخدم معين في Tinder ، فمن المحتمل أن تقوم بتغييره إذا كنت تعرفه جيدًا. إذا فعلت هذا فأنت مروع. مضحك ، لكنه فظيع.

قد لا يتتبع Tinder جميع الأماكن التي تسجل دخولك إليها ، ولكن لم يتلق ردًا رائعًا على مشاركة Zboralski. أرسل فريق الأمن في Tinder إلى Zboralski الرد التالي عندما أبلغهم عن هذا الهجوم.

بينما تستخدم Tinder العديد من الآليات اليدوية والآلية لردع الملفات الشخصية المزيفة و / أو المكررة ، في النهاية ، من غير الواقعي لأي شركة التحقق بشكل إيجابي من الهوية الحقيقية لملايين المستخدمين مع الحفاظ على المستوى المتوقع عمومًا من قابلية الاستخدام.

إنها ليست القسيمة الأمنية الوحيدة للشركة مؤخرًا ، والملفات الشخصية المزيفة التي تستخدم وجوهًا حقيقية لخداع الرجال والنساء الوحيدين على وسائل التواصل الاجتماعي تمثل مشكلة حقيقية. لقد أبلغنا سابقًا عن شركة ناشئة روسية ، N-Tech Labs ، يمكنها التقاط صور الهاتف الخلوي ومطابقتها بشكل موثوق مع أعضاء VK ، وهو موقع يشبه إلى حد كبير Facebook. استُخدم تشابه الدكتور أليك كوروس على نطاق واسع جدًا عبر الإنترنت لتشغيل حيل رومانسية ، دون موافقته . إنه مجرد سبب آخر يجعل المواعدة عبر الإنترنت مروعة.

يجب أن تكون هذه المشكلة بالذات قابلة للحل بالتكنولوجيا الحالية. إذا أصبح التعلم الآلي جيدًا بما يكفي لمطابقة صورتين مختلفتين للوجه نفسه ، فستعتقد أن مطابقة نفس الصورة بالضبط سيكون أمرًا سهلاً. لم يكن Tinder ، المملوك لمجموعة Match لمواقع المواعدة عبر الإنترنت ، متاحًا على الفور للتعليق حول ما إذا كان يستخدم التعلم الآلي أم لا لاكتشاف هذا النوع من الانتحال. ومع ذلك ، فإن الرد أعلاه ليس مشجعًا.

نأمل أن يجعل هذا الشرح لهجمات MiTM من السهل تصور كيفية عمل التنصت عبر الإنترنت بدلاً من تسهيل تخيل تخريب عطلات نهاية الأسبوع لأصدقائك. وإذا كان يخيفك ، فربما لا تستخدمه خدمات مثل Gmail و Allo ، والتي هي في الأساس تقنية التنصت التي نختارها. إذا كان من الجسيم أن يستمع شخص واحد إلى محادثة واحدة ، فلماذا لا يكون من الصعب على الشركات العملاقة الاستماع إلى جميع المحادثات؟

كن حذرا هناك.

ح / ر: كشف النشرة الإخبارية .

المقالات التي قد تعجبك :