آنچه در این مقاله خواهید خواند
حمله تکرار یا بازپخش یا ریپلی اتک (Replay Attack) یکی از حملات سایبری است که هکرها با به دست گرفتن بخشی از مسیر انتقال دادهها، آنها را با ایجاد یک تأخیر زمانی و تغییر در محتوا، بار دیگر به سوی طرف دیگر شبکه مخابره و ارسال میکنند. به تعریف حمله تکرار، معرفی انواع آن و بررسی برخی از نمونهها این نوع اتک میپردازیم.
شاید برای شما درک این جمله اندکی عجیب و سخت باشد؛ اما نگران نباشید. برای آنکه دید بهتری به موضوع پیدا کنید، این مثال را در نظر بگیرید: همه ما در زندگی شخصی یا کاری خود با افراد بسیاری در ارتباط هستیم و گاهی پیش آمده است که برای آنها مطالب یا فایلهایی را بهشکل محرمانه و خصوصی ارسال کردهایم. گاهی اوقات این اطلاعات بهقدری حساس و مهم بودهاند که ممکن بوده افشا یا تغییر در ماهیت آنها به یک معضل بزرگ تبدیل شود و ضرری جبران ناپذیر به بار بیاورد.
اکنون تصور کنید، شخصی که نباید درباره این اطلاعات چیزی بداند به آنها دسترسی پیدا کند. قطعاً چنین موضوعی به یک کابوس بزرگ تبدیل خواهد شد؛ بهویژه آنکه این فرد علاوه بر دسترسی به اطلاعات حساس، بتواند در حین ارسال آنها از جانب شما به شخص دیگر، آن را تغییر دهد. برای مثال، شما آدرس کیف پول ارز دیجیتال خود را برای دوستی ارسال میکنید؛ اما یک فرد بداندیش با دسترسی به اطلاعات رد و بدل شده میان شما و دوستتان، بهجای آدرس کیف پول شما، آدرس کیف پول خود را جایگزین میکند و دوست شما هم بهمحض دریافت پیام، تصور میکند که آنچه ارسال شده است، از جانب شماست و تردیدی در انجام کار نمیکند.
به همین سادگی یک هکر با در اختیار گرفتن کانال ارتباطی میان شما و افراد دیگر میتواند به اطلاعات موجود دسترسی پیدا کند و با ایجاد یک تأخیر زمانی، پیام را تغییر دهد و سپس اقدام به ارسال آن کند. بهطور یقین، چنین حسی که اطلاعات میتواند بدون آنکه خبردار شویم در اختیار دیگران قرار گیرد بسیار بد است. حمله Replay روشی است که هکرها بهمنظور دسترسی به دادههای ما انجام میدهند. برای آنکه با جزئیات این حملات، راههای نفوذ هکرها و روشهای پیشگیری از حمله تکرار آشنا شویم، از شما دعوت میکنیم تا انتهای این مقاله همراه ما باشید.
حمله تکرار یا حمله بازپخش چیست؟
حمله تکرار که در برخی منابع فارسی به حمله بازپخش یا اجرای مجدد نیز ترجمه شده است، یکی از زیرمجموعههای حملات مرد میانی یا MITM است. بهشکل کلی، در این نوع از تهاجمات سایبری، هکرها از طریق رهگیری دادههای کاربر بهدنبال یافتن راهها و کانالهای ارتباطی او و ایجاد اختلال در آنها و ارسال پیامهای غیر واقعی و پوششی (Cloak) در ظاهر یک پیغام درست و قابل اعتماد به سوی دیگر کانال هستند. از آنجا که فرد مقابل یا طرف دیگر ماجرا نمیداند پیام ارسالشده برای وی پیش از رسیدن توسط هکرها ربوده شده و تغییر یافته است، تصور میکند اطلاعات دریافتشده کاملاً درست هستند و شکی در خصوص تغییریافتگی یا غلط بودن آنها به دل راه نمیدهد.
موضوع مخرب در ارتباط با این نوع از حملات این است که هکرها الزاماً نیازی به رمزگشایی و تغییر در ماهیت مسیجها ندارند؛ کافی است بدانند فرد موردنظر با چه شخصی در حال تبادلِ داده است و در موقع مناسب با نفوذی که به کانال ارتباطی وی انجام دادهاند، در زمانی مناسب پیامی جعلی را بهطرف مقابل ارسال کنند. به عبارت دیگر، این میهمان ناخوانده میتواند با چنین نفوذی تمامی مکالمات، فعالیتهای دیجیتالی و داد و ستد اطلاعاتی را که از طریق یک کانال ارتباطی انجام میدهید رصد کرده و بسته به شرایط و نیاز هکر، از این دادهها علیه شما استفاده کند.
البته اگر بدانید مجرمانی که پشت پرده انجام حمله تکرار قرار دارند میتوانند مانند یک شبح تا مدتها و بدون آنکه کسی از حضور و وجودشان در کانال ارتباطی شما آگاه شود، میتوانند فعال باقی بمانند، آن زمان است که متوجه میشوید این نفوذ تا چه اندازه میتواند خطرناک و ویرانگر باشد.
دو مدل حمله تکرار؛ فعال یا غیر فعال
حملاتی که به شبکههای ارتباطی انجام میشود، اغلب در دو نوع Active یا فعال و Passive یا غیر فعال (منفعل) دستهبندی میشوند. بااینحال، بهطور خلاصه، حمله فعال حملهای است با یکپارچگی بالا و هکرها در این نوع حمله بهدنبال تغییر منابع و اطلاعات هستند؛ این در حالی است که حملههای غیر فعال تنها از جنبه افشای اطلاعات از اهمیت بالایی برخوردار هستند و هکر تنها بهدنبال دیدن یا تهیه یک نسخه کپی از پیام مبادلهشده است تا در زمان مناسب از آن استفاده کند. متأسفانه از آنجایی که در این حملات، بازیگران مخرب تنها تماشاچی هستند و اقدام خاصی انجام نمیدهند، این موضوع میتواند تا مدتها ادامه داشته باشد و کسی از حضور یک فرد میانی مطلع نشود.
حمله تکرار یا بازپخش بسته به نوع اجرا و اهداف هکرها میتواند هم بهشکل فعال و هم بهشکل منفعل اجرا شود. بنابراین هکرها میتوانند ضمن رصد و شنود یک ارتباط دادهای میان کاربر و سرور، آنچه را که نیاز دارند و میتوانند از طریق آن از کاربر اخاذی کنند، بدون هیچ اقدام خاص یا تهاجمی به دست میآورند. در مدل دیگر، هکر بهشکل فعال و در حالی که مشغول دیدن اطلاعات رد و بدل شده میان سرور و کاربر است، اقدام به تغییر اطلاعات موجود در آن میکند و برای آنکه شک و تردیدی ایجاد نشود، با ایجاد یک فاصله زمانی و تأخیر در ارسال پیام درست، پیغام دستکاری شده خود را ارسال میکند.
انواع حمله تکرار
شاید تصور کنید که حمله بازپخش تنها معطوف به یک اقدام خاص میشود و مدلهای گوناگونی ندارد، اما نکته در همینجاست. چنین حملاتی فوقالعاده گسترده هستند و انواع مختلفی از آن تا به حال شناخته شده است که به ترتیب به چگونگی و تفاوت برخی از آنها میپردازیم.
حمله تکرار ساده (Simple Replay Attack)
در این نوع حمله، مهاجم به سادگی دادهها یا دستورات گرفتهشده میان سرور یک وبسایت و کاربر را همان طور که هستند، دوباره ارسال می کند. بهعنوان مثال، اگر یک مهاجم بتواند فرایند ورود کاربری را شنود کند و اطلاعات آن را به دست آورد، این امکان را دارد که آن را مجدداً تکرار کند تا به حساب مورد نظر وارد شود.
حمله تکرار مبتنی بر مهر زمانی (Timestamp-Based Replay Attack)
برخی از سیستمها برای اینکه از حمله هکرها در امان باشند، تلاش میکنند با استفاده از یک مهر زمانی و الصاق آن به پیامها مانع از تغییر و نفوذ هکرها شوند؛ اما این بازیگران مخرب این روش را هم به سادگی فریب میدهند. بدین معنا که آنها با شنود یک پیام بهطور کامل و به دست آوردن جزئیات مختلف آن از جمله مهر زمانی مورد استفاده، میتوانند پیام تغییر یافته را با الصاق مهر زمانی بار دیگر در شبکه منتشر کنند و سیستم را فریب دهند تا این تصور به وجود آید که پیام ارسالشده بهدلیل داشتن مهر زمانی معتبر است و آن را تأیید میکند.
حمله تکرار مبتنی بر تکرار پیام (Frequency-Based Replay Attack)
گاهی اوقات هکرها با شنود پیامها برنامههای دیگری در سر دارند. یکی از این برنامهها به دست آوردن یک پیام معتبر و ارسال مکرر و بیشمار آن در یک بازه زمانی کوتاه است. بدین معنا که بازیگر مخرب در مدت زمانی کوتاه یک پیام معتبر را هزاران مرتبه ارسال میکند. با این کار، موجب اشباع سیستم با درخواستهای ارسال پیام میشود. در چنین شرایطی سیستم دیگر قادر به پردازش حجم انبوهی از این درخواستها نیست و در نهایت موجب اختلال گسترده، کند شدن شبکه یا خرابی آن میشود. در حقیقت هکرها با این رویکرد و در ادامه حمله Replay میخواهند سیستم را با حمله دیگری مشابه حملات دیداس (DDoS) دچار آشفتگی و از کار افتادگی کنند.
حمله بازپخش مبتنی بر پاسخ به چالشها (Challenge-Response Replay Attack)
برای اینکه درک بهتری از این نوع حملات داشته باشید، تصور کنید برای دسترسی به یک وبسایت وارد صفحهای شدهاید که برای ورود، علاوه بر درخواست نام کاربری و رمز عبور، از مکانیسم امنیتی چالش و پاسخ استفاده میکند. منظور از این سیستم همان پازلها و کپچاهایی است که از شما سؤال میپرسند یا میخواهند یک چالش یا کاری مشخص را انجام دهید و شما هم در قبال آنها پاسخ صحیح را ارائه میدهید. با این روش اطمینان حاصل میشود که فقط افراد مجاز میتوانند به سیستم یا وبسایت موردنظر دسترسی داشته باشند و مانع از ورود رباتها و هکرها میشود. بااینحال، بازیگران مخرب میتوانند حتی این فرایند احراز هویت را هم دور بزنند. آنها میتوانند چالش و پاسخ مربوطه شما را رصد کنند و آنها را برای زمانی دیگر ذخیره کنند.
آنها با داشتن این چالشها و پاسخهای شما به سادگی میتوانند محدودیت سیستم امنیتی را دور بزنند و سرور نیز با تصور اینکه این یک ارتباط معتبر و درست است، چالش و پاسخ مجدد را میپذیرد و به مهاجم اجازه دسترسی میدهد.
حمله تکرار انتخابی (Selective Replay Attack)
گاهی اوقات هکرها به شیوهای باهوشتر و انتخابیتر عمل میکنند. بدین معنا که آنها قسمتهای خاصی از یک پیام را برای پخش مجدد انتخاب میکنند تا به اهداف خود برسند. تصور کنید در حال انجام یک انتقال مالی بهصورت آنلاین هستید و مبلغی را که میخواهید ارسال کنید، وارد کردهاید. حالا، یک هکر که پیام شما را رویت و رهگیری کرده است، متوجه مبلغی که شما وارد کردهاید میشود. او بهجای باز پخش مجدد پیام، که ممکن است باعث ایجاد شک شود، تصمیم میگیرد فقط مبلغ تراکنش را تغییر و سپس تکرار کند. بنابراین، اگر شما میخواستید در ابتدا ۱۰۰ دلار را به حساب X بفرستید. مهاجم با تغییر مبلغ و جابهجایی آدرس آن را مجدد ارسال میکند. سیستم هم که از دستکاری انجامشده بیخبر است، تراکنش را بر اساس مقدار ارائهشده اخیر پردازش میکند و در نهایت این مهاجم است که بهجای شخص موردنظر، پول به حسابش واریز میشود.
- حمله تکرار شبح گونه (Ghost Replay Attack)
در این نوع از حمله تکرار، مهاجم با دادههای به دست آمده از یک شنود گسترده، تنها اقدام به تغییر چند بیت (bit) از دادههای موجود میکند. شاید به نظر برسد این حمله کارایی خاصی ندارد؛ اما نکته اینجاست که هکر با ایجاد تغییر جزئی و ارسال مجدد پیام میخواهد سیستم امنیتی سرور یا هدف خود را دچار سردرگمی و مشکل کند و با ایجاد شرایط هرج و مرج گونه، قدمهای بعدی را در این راستا بردارد.
حمله تکرار در ارزهای دیجیتال
به این موضوع اشاره کردیم که چون هکرها دادهها را بهشکل آنی و از طریق شنود و رهگیری کانال ارتباطی کاربری مجاز در شبکه به دست میآورند، الزاماً نیازی به رمزگشایی آن ندارند و میتوانند از طریق روشهای گوناگونی از همان دیتا نیز سوءاستفاده کنند. بااینحال، به جز شبکهها و سرورهای متداولی که این روزها مورد استفاده قرار میگیرد، شبکههای بلاک چینی ارزهای دیجیتال نیز از شر این دسته از حملات مصون نیستند. با آنکه همه میدانیم شبکههای بلاک چینی و همتا به همتا بهدلیل ساختار و ماهیت غیرمتمرکزی که دارند، از لحاظ امنیتی از سایر سیستمهای موجود ایمنی بهمراتب بالاتری به کاربران ارائه میدهند، برخی آسیبپذیریها و باگهای موجود در این سازوکار میتواند موجب ورود هکرها و سوءاستفاده از داراییهای کاربران شود.
این نوع سوءاستفاده زمانی اتفاق میافتد که شبکه ارزهای دیجیتال فورک شده اجازه میدهند تراکنشها در هر دو زنجیره معتبر باشند. بهعبارت سادهتر زمانی که یک رویداد هارد فورک (Hard Fork) در شبکه در حال انجام است، مهاجمان میتوانند از فرصت بهدستآمده استفاده کنند و بهدلیل وجود ایرادات فنی، بتوانند به اطلاعات ارزشمند ذخیرهشده در شبکهها دسترسی پیدا کنند. البته تنها شبکههای بلاک چینی در خطر نیستند، بلکه در برخی موارد مؤسسات مالی که تراکنشها را تکرار میکنند هم ممکن است بهصورت ناخواسته و بهدلیل مشکلات بهوجودآمده در فرایند هارد فورک به مهاجمان اجازه دهند وجوه و داراییهای کاربران را به سرقت ببرند.
دفتر کل بلاک چین با ورود به مرحله هارد فورک به دو نسخه مجزا تقسیم میشود که یکی از نرمافزار قدیمی بلاکچین و دیگری از نسخه بهروزشده آن استفاده میکند. با آنکه در حالت کلی، هارد فورک قرار است دفتر کل توزیع شده را ارتقا دهد، میتواند در پارهای از مواقع به ایجاد ارزهای دیجیتال جدید نیز منجر شود؛ نظیر آنچه در هارد فورک اتریوم کلاسیک، بیت کوین کش و سایر موارد شاهدش بودیم. نکته حساس ماجرا زمانی است که هارد فورک در حال انجام شدن است. در طول این رویداد، مهاجمان فرصت پیدا میکنند که حملات بازپخش را روی دفتر کل بلاک چین انجام دهند.
هنگامی که کاربر با استفاده از کیف پولی که قبل از هارد فورک معتبر بوده است تراکنشهایی را در دفتر کل انجام میدهد، آن تراکنشها میتوانند در دفتر کل شبکه جدید نیز معتبر تلقی شوند. به عبارت سادهتر اگر شخصی قبل از تقسیمشدن شبکه برای انجام تراکنشها در یک زنجیره، از کیف پول معتبری استفاده میکرده است، میتواند بهدلیل وجود ایرادات در این فرایند بار دیگر از همان کیف همان تراکنشها را در زنجیره دیگری هم انجام دهد؛ دقیقاً مثل استفاده از یک کلید برای باز کردن قفل دو درب متفاوت.
چنین اتفاقی در حقیقت یک حمله تکرار است که در آن شخصی میتواند تراکنشها را از یک زنجیره بگیرد و آنها را در زنجیره دیگر «بازپخش» کند و موجب سردرگمی و بروز مشکلات امنیتی شود. اگر این موضوع کمی گیج کننده بوده است، نگران نباشید، آن را با یک مثال ساده برایتان روشن میکنیم.
فرض کنید نانوایی با نام A داریم که میخواهد تجارت خود را در چند جهت گسترش دهد؛ بنابراین این مجموعه به نانواییهایی با نام B و C تقسیم میشود. البته این نانواییها هم هیچگونه تبادل اطلاعاتی با یکدیگر ندارند. در این میان آلیس یکی از مشتریانی که تا قبل از ساختهشدن شعبات دیگر نانوایی A از آنجا خرید میکرده و در آنجا حساب داشته است، دست به اقدام خاص میزند. از آنجا که اطلاعات او در سیستم مشتریان نانوایی B و C ذخیره شده است و میداند که هنوز این دو مجموعه دفتر حساب و کتاب جداگانهای ندارند او مبلغی را برای خرید یک نان میپردازد و اطلاعات انجام تراکنش را به نانوایی B میفرستد. در نانوایی اول تراکنش او مورد پذیرش قرار میگیرد، اما آلیس با زرنگی و دانستن اینکه نانوایی C فعلاِ حساب جداگانهای ندارد از همان حساب نانوایی B استفاده میکند، بنابرایت تصمیم میگیرد تا اطلاعات تراکنش خود را به نانوایی C هم بفرستد. بهدلیل نبود ارتباط و مشکلات فنی در زمان ساخت دو شعبه از نانوایی و جدا نشدن حسابهای آنها از یکدیگر (که هر کدام تراکنشهای مرتبط با خود را فقط تأیید کنند) آلیس توانست با همان پرداخت اولیه یک نان دیگر هم از نانوایی C دریافت کند.
در این مورد، آلیس از نبود ارتباط دو نانوایی با یکدیگر استفاده کرد و تنها با یک پرداخت، ۲ نان دریافت کرد. در حقیقت هکرها از چنین شگردی برای بهدستآوردن داراییهای کاربران در شرایط هارد فورک استفاده میکنند. برای آنکه به شکل ملموستری با این موضوع آشنا شوید، به دو نمونه مهم در این زمینه اشاره میکنیم.
عواقب حمله Replay در ارزهای دیجیتال
با آنکه حمله تکرار بهعنوان یک حمله امنیتی سایبری در نظر گرفته میشود، اما آن را چندان جدی نمیگیرند؛ زیرا هنوز محدودیتهایی دارد و میتوان راهحلهایی برای جلوگیری از آن ترسیم کرد. در عرصه کریپتو، حملات بازپخش تنها در طول هارد فورکهای بلاک چین رخ میدهند؛ بنابراین مهاجمان بهدلیل نحوه عملکرد سیستم در حالت کلی قادر به دسترسی به تمام دادهها نیستند. بااینحال، هنگام بروز یک مشکل فنی یا آسیبپذیری، هکرها میتوانند ضررهای زیادی را هم به سیستم و هم به کاربران وارد کنند. در بازارهای سنتی، حملات تکرار را میتوان برای دسترسی به اطلاعات ذخیرهشده در یک سرور با رصد و رهگیری انتقال اطلاعات معتبر مورد استفاده قرار داد.
نمونه هایی از حمله بازپخش در ارزهای دیجیتال
در این قسمت، برخی از مهمترین نمونههای حملات بازپخش را بررسی میکنیم.
هارد فورک اتریوم کلاسیک
در سال ۲۰۱۶ بهدلیل مشکلات و هک شدن شبکه اتریوم، جامعه این ارز دیجیتال تصمیم گرفت تا یک هارد فورک انجام دهد. زنجیره جدید نام اصلی اتریوم (ETH) را حفظ کرد و بر بهبود کارایی و مقیاسپذیری با مکانیسم اثبات سهام تمرکز کرد، در حالی که زنجیره قدیمی با نام اتریوم کلاسیک (ETC) و مبتنی بر مکانیسم اثبات به کار خود ادامه داد. با توجه به اینکه ساختار هر دو زنجیره در هنگام فورک یکسان بود، یک تراکنش معتبر در اتریوم در Ethereum Classic نیز معتبر بود و همینطور بالعکس. در آن زمان، عدهای تصور میکردند که اتریوم کلاسیک دیگر فعال نخواهد بود و احتمال وقوع حمله تکرار چندان برای آنها روشن نبود. در این میان ماینرهایی که شبکه ETC را فعال نگه داشته بودند متوجه شدند که تراکنشهای روی اتریوم میتوانند در اتریوم کلاسیک هم بار دیگر تکرار شوند.
صرافیها در زمان وقوع هارد فورک اتریوم متوجه نشده بودند که وقتی کاربر ETH را از پلتفرم خارج میکند، ممکن است همان مقدار ETC هم دریافت کند. بسیاری از افراد از این خطا استفاده کردند و بهطور مکرر ETH را در صرافیها واریز و برداشت کردند تا ETC اضافی دریافت کنند. در نهایت، برخی صرافیها مانند Yunbi و BTC-e از ظهور حمله تکرار روی پلتفرمهای خود خبر دادند.
هارد فورک بیت کوین کش
داستان هارد فورک بیت کوین کش (BCH) از بیت کوین (BTC) هم تقریباً روایت مشابهی داشتند. پس از اینکه هارد فورک در ماه اوت ۲۰۱۷ انجام شد، کاربرانی که ۱ بیت کوین داشتند یک بیت کوین کش هم به دست میآوردند. در چنینی شرایط عدهای سودجو یا انجام حمله تکرار شرایط را به نفع خود برگرداندند. بدین معنا که عدهای از کاربران گزارش دادند دارایی بیت کوین کش آنها در زمانی که تراکنشی با بیت کوین انجام دادهاند، از دست رفته است. در حقیقت این مشکل ناشی از حمله بازپخش توسط هکرها بود که با رصد تراکنش بیت کوین آن را در شبکه بیت کوین کش تکرار میکردند و میتوانستند دارایی کاربران را بدون آنکه بدانند چطور و چگونه به سود خود استفاده کنند.
راههای پیشگیری از حمله تکرار
بهطور کلی، کارشناسان حوزه امنیت برای درامانماندن افراد از حملات بازپخش روشهای و راهکارهای گوناگونی را پیشنهاد میکنند که برخی از آنها عبارتاند از:
- اجتناب از شبکههای عمومی ناامن: اکثر حملات تکراری در شبکههای عمومی ناامن رخ میدهند؛ زیرا IP آدرسها و دادههای شما در معرض دید قرار میگیرند. کاربران مخرب میتوانند بهراحتی ترافیک دادههای شما را ضبط کنند. اگر مجبور به استفاده از Wi-Fi عمومی هستید، حتماً از یک تغییر دهنده آی پی مورد اعتماد و مطمئن برای رفتن به سایتهای مختلف استفاده کنید.
- فقط از وب سایت های دارای HTTPS استفاده کنید: وب سایت های HTTPS از رمزگذاری SSL/TLS برای محافظت از ارتباط شما با سرورها استفاده میکنند. آنها از کلید نشست (Session Keys) محدود به زمان برای جلوگیری از حملات بازپخش استفاده میکنند. اگر باید از یک وب سایت HTTP بازدید کنید، هرگز اعتبار، اطلاعات کارت اعتباری یا هر داده حساس دیگری را وارد نکنید.
- فعال کردن 2FA (احراز هویت دو مرحلهای): 2FA تضمین میکند که هیچ کس نمیتواند بهتنهایی به حسابهای شما با اعتبار دزدیدهشده دسترسی داشته باشد. شما باید فاکتور احراز هویت دیگری را ارائه کنید که فقط شما میتوانید آن را داشته باشید؛ مانند یک کد یکبار مصرف ارسالشده به دستگاه تلفن همراه یا ایمیل شما. 2FA یک روش بدون آسیبپذیری نیست؛ اما میتواند تا حدود زیادی از وقوع حمله تکرار جلوگیری کند.
- مراقب حملات فیشینگ باشید: اگر روی پیوست یک ایمیل ناشناس کلیک میکنید، بدانید که احتمال ازدسترفتن تمام اقدامات امنیتی و افشای اطلاعات حساس شما وجود خواهد داشت. مجرمان سایبری از تاکتیکهای فیشینگ برای ورود به دستگاههای قربانیان استفاده میکنند و این امر باعث میشود حملات مرد میانی مانند حمله بازپخش، بهراحتی انجام شود. بنابراین هرگز روی پیوند یا پیوست فرستندهای ناشناس کلیک نکنید. همیشه آدرس ایمیل فرستنده را چک کنید تا مطمئن شوید که ایمیل جعلی نباشد. هوشیاری و احتیاط تنها راهی است که میتوانید از خود در برابر حملات فیشینگ پیشرفته محافظت کنید.
- از تغییردهندههای IP قابل اعتماد استفاده کنید: حتی در شبکههای Wi-Fi عمومی ناامن و وبسایتهای HTTP با یک تغییر دهنده آی پی قابلاعتماد، یک لایه محافظ به سپر امنیتی شما افزوده میشود. همواره به خاطر داشته باشید در صورتی که مجبور به استفاده از یک شبکه ناایمن هستید، تغییر دهنده آی پی میتواند تا حد قابل توجهی از شنود و رصد اطلاعات شما توسط افراد و نهادهای ثالث جلوگیری کند.
سخن پایانی
حمله تکرار یا بازپخش یکی از حملات سایبری است که هکرها با رصد و شنود کانالهای ارتباطی میان کاربران و سرورها، میتوانند به اطلاعات حساسی دست پیدا کنند. علیرغم اینکه این نوع حملات خطر جدی برای شرکتها و مؤسساتی که از سیستمهای متمرکز استفاده میکنند، به شمار میرود، اما خوشبختانه حمله تکرار در ارزهای دیجیتال چندان رایج نیست و تنها در زمانی که رویداد هارد فورک در حال انجام باشد، خطرساز است. در این شرایط مهاجمان میتوانند به شبکه نفوذ کرده و تراکنشهای یکسانی را در دفتر کل دو شبکه تازه از هم جدا شده پیادهسازی کنند. با این حال وجود چنین حملاتی نشان میدهد که توان نفوذ هکرها و دسترسی آنها به دادههای مهم کاربران بیش از پیش افزایش یافته است و همه باید نسبت به چگونگی این نوع حملات آگاهی پیدا کنند.
تهیه شده در بیت ۲۴