تتبع عنوان IP وكيفية حماية نفسك

نشرت: 2023-06-29

كان هناك 5.18 مليار مستخدم للإنترنت في جميع أنحاء العالم في أبريل من هذا العام ، أي ما لا يقل عن 64.6 في المائة من سكان العالم. بقدر ما نتمتع بالفوائد الثورية لتكنولوجيا المعلومات ، يجب أن نكون مستعدين لقبول الواقع المعاكس ، والذي لا يكون دائمًا ممتعًا للمستخدمين غير المحميين.

عندما يتعلق الأمر بالحماية عبر الإنترنت ، فإن الشاغل الأكبر هو عنوان بروتوكول الإنترنت (IP). عنوان IP هو سلسلة رقمية تعمل كمعرّف فريد لكل جهاز متصل بالإنترنت. مشكلة هذه الأرقام هي إمكانية تتبعها.

بمجرد معرفة عنوان IP الخاص بشخص ما ، يمكن أن يفضح أنشطته عبر الإنترنت ويهدد خصوصيته وسلامته. في الواقع ، طالما أن عناوين IP تحدد الأجهزة عبر الإنترنت ، فإن تتبعها سيشكل دائمًا تهديدًا.

لكن المستخدمين ليسوا بالضرورة عاجزين. تبدأ الحماية بفهم قوي لتتبع IP ، والدوافع وراء ذلك ، والتدابير الاستباقية التي يمكن للمستخدمين اتخاذها لمنع محاولات الجهات الخبيثة.

تتبع عنوان IP وكيف يحدث

يمكن أن يكون تتبع عنوان IP بسيطًا مثل استخدام أداة تعقب عنوان IP مجانية عبر الإنترنت. من خلال إدخال عنوان IP في أداة البحث ، يمكن للباحث الحصول على معلومات حول المستخدم ، مثل مدينته ، والرمز البريدي ، وموفر خدمة الإنترنت (ISP).

في كثير من الأحيان ، يكشف مستخدمو الإنترنت عن غير قصد عناوين IP الخاصة بهم ، مما يعرض أنفسهم للقرصنة والمخاطر الأخرى. على سبيل المثال ، بمجرد النقر فوق الروابط أو الإعلانات ، سيتمكن المصدر تلقائيًا من الوصول إلى عناوين IP الخاصة بهم.

في كل مرة يزور فيها الأشخاص أحد مواقع الويب ، أو يملأون نموذجًا عبر الإنترنت ، أو يرسلون بريدًا إلكترونيًا ، أو ينشرون على منتدى عبر الإنترنت ، أو يشتركون في أحد مواقع التواصل الاجتماعي أو منصة P2P ، يقوم الخادم الموجود على الجانب الآخر بتخزين معرفاتهم الفريدة على الفور.

يعد الاتصال بنقاط اتصال Wi-Fi المجانية المزيفة طريقة أخرى يمكن للأشخاص من خلالها إظهار عناوين IP الخاصة بهم عن غير قصد. يمكن للقراصنة الأكثر جرأة أن يخدعوا الأشخاص مقدمًا للكشف عن عناوين IP الخاصة بهم من خلال انتحال الهوية أو هجمات الهندسة الاجتماعية الأخرى.

مخاطر عناوين IP المكشوفة

كما ذكرنا ، يمكن لعنوان IP أن يكشف عن الموقع الجغرافي للشخص ومزود خدمة الإنترنت. في حين أن هاتين المعلومتين قد تبدو غير ضارة ، يمكن للقراصنة الإلكترونيين استغلالهما لأغراض ضارة ، بما في ذلك:

تنميط ضحايا الجريمة

بعد معرفة العنوان الفعلي لمالك عنوان IP ، يمكن للقراصنة مطاردتهم على وسائل التواصل الاجتماعي ، وعرض أنشطتهم ، وجهات اتصالهم ، وغيرها من المعلومات التي تجعلهم فريسة سهلة للسطو والجرائم الأخرى.

التصيد

في هجمات التصيد الاحتيالي ، ينتحل الجناة رقميًا شخصية شخص أو كيان للحصول على بيانات سرية مثل بيانات اعتماد تسجيل الدخول وأرقام بطاقات الائتمان.

لا يستطيع المخادع إجراء معاملة حساسة باستخدام عنوان IP وحده ، ولكن يمكن أن يساعد في الخداع. على سبيل المثال ، يمكنهم إقناع أحد البنوك بتقديم رقم حساب الضحية باستخدام عنوان IP الخاص بهم ، والذي من المعروف أن المؤسسات تستخدمه لأغراض التحقق.

بيع البيانات على الويب المظلم

من المعروف أن مجرمي الإنترنت يبيعون عناوين IP على شبكة الإنترنت المظلمة ، مثل ما حدث أثناء خرق الأمان 2019 Evite . عندما رفضت شركة التخطيط الاجتماعي الدفع مقابل سلامة المعلومات المخترقة ، بما في ذلك عناوين IP ، انتهى الأمر بجميع البيانات للبيع على الجانب غير المنظم للإنترنت. أثر خرق البيانات على أكثر من 10 ملايين مستخدم لتطبيق Evite.

سرقة البيانات والإصابة بالبرامج الضارة

يحتوي عنوان IP على آلاف المنافذ التي يمكن للمتسلل من خلالها الوصول إلى جهاز الضحية. بمجرد دخولهم ، يمكنهم سرقة البيانات المخزنة أو إصابة النظام ببرامج ضارة ، مما يسمح لهم بمواصلة أجندة القرصنة الخاصة بهم دون اكتشافها.

هجوم رفض الخدمة الموزع (DDoS)

في هجوم DDos ، يقصف الجناة موقع الويب بحركة المرور لمنع وصول المستخدمين في المستقبل. يمكن أن تختلف الدوافع ، من موظفين ساخطين يدلون ببيان إلى منافس يسرق الوقت والعمل بعيدًا. يمكن أن يكون أيضًا من أجل ابتزاز بسيط وبسيط ، حيث يتعهد المهاجم بالتوقف مقابل دفع فدية.

في عام 2020 ، نجت Amazon Web Services (AWS) من هجوم 2.3 تيرا بايت في الثانية - وهو الأكبر في التاريخ - لكن الأسباب لا تزال غير معروفة.

الإطار الجنائي

مع تمكن قراصنة المعلومات من الوصول إلى عنوان IP ، يمكنهم بسهولة ارتكاب جرائم باستخدام هوية ضحيتهم. قد يشترون متفجرات أو مواد خاضعة للرقابة ، ويؤطّرون ضحيتهم لأنشطتهم غير القانونية.

انتهاكات الخصوصية

يمكن لبعض الأشخاص البحث عن عناوين IP دون أي نية إجرامية. لكن لا يزال الفعل غير مريح للأهداف وقد يشكل انتهاكًا لخصوصيتهم. فيما يلي بعض السيناريوهات الشائعة التي تتضمن انتهاكات الخصوصية المتعلقة بعمليات البحث عن عناوين IP:

  • تسويق.تبحث بعض الشركات في عناوين IP لزوار مواقع الويب الخاصة بهم لإرسال إعلانات مخصصة وبريد عشوائي.
  • مراقبة الموظفين.يمكن لأصحاب العمل مراقبة أنشطة موظفيهم عبر الإنترنت من خلال عناوين IP الخاصة بهم.
  • المنع / القائمة السوداء.قد يقوم مقدمو الخدمات عبر الإنترنت مثل مواقع الوسائط الاجتماعية ومنصات الألعاب بحظر عناوين IP للمستخدمين الذين انتهكوا سياساتهم أو الذين يعتبرون أفعالهم أو آرائهم غير مقبولة.

كيف تحمي نفسك

unnamed 13 1

يعد تهديد تتبع IP أمرًا بالغ الأهمية لدرجة أن عمالقة الإنترنت مثل Apple و Google يقيدون استخدام عناوين IP بتقنيات جديدة. تتضمن هذه التقنيات تلك التي تمنع التتبع عبر المواقع أو تلك التي تمكّن المستخدمين من استخدام عناوين IP مزيفة. ومع ذلك ، تظل المشكلة قابلة للسيطرة عليها من خلال معرفة المستخدم الأساسية والفطرة السليمة وبعض النصائح المفيدة ، مثل ما يلي:

انتبه لكلمات المرور

كلمات المرور ليست مضمونة ، ولكن يمكن أن تكون أقوى وأكثر موثوقية عند إنشائها بطريقة استراتيجية.

القاعدة الأساسية الأولى لسلامة كلمات المرور هي إنشاء كلمة مرور شخصيًا بدلاً من الاعتماد على كلمة مرور افتراضية مبرمجة في الجهاز. والثاني هو تضمين مزيج جيد من الأحرف الأبجدية الرقمية والرموز الخاصة. والثالث هو تغيير كلمات المرور بشكل روتيني.

عند الجمع بين هذه الأساليب ، تترك مساحة كافية لإرباك المخترق والتهرب من محاولة القرصنة.

تقييد التطبيقات وفقًا لذلك

تعد برامج المراسلة الفورية وتطبيقات الاتصال الأخرى مفيدة لمعظم المستخدمين ، ولكن يمكن لمجرمي الإنترنت أيضًا استخدامها لتعدين عناوين IP. ومن ثم ، يجب على الأشخاص التمييز عند اتخاذ قرار بشأن تثبيت التطبيقات. يعد تبديل إعدادات التطبيق من العام إلى الخاص أمرًا ذكيًا أيضًا ، وكذلك تجنب المكالمات من أرقام غير معروفة.

احذر من رسائل البريد الإلكتروني من مصادر غير معروفة

يمكن أن تكون رسائل البريد الإلكتروني الخادعة خادعة. غالبًا ما يتم إخفاءها كرسائل بريد إلكتروني من مصادر حسنة السمعة ، ولكن يمكن أن يكون من السهل اكتشافها. يتم إرسالها عادةً من المجالات أو المجالات العامة التي تقرأ مثل أسماء العلامات التجارية الشهيرة مع لمسة إملائية طفيفة - على سبيل المثال ، "nikee.com" بدلاً من "nike.com".

علامة أخرى على وجود رسالة بريد إلكتروني تصيدية هي نص بريد إلكتروني مليء بالأخطاء النحوية والإملائية ورسالة تخلق إحساسًا بالإلحاح.

استخدم برنامج مكافحة الفيروسات أو مكافحة البرامج الضارة

نظرًا لطبيعة الإنترنت ، يظل المستخدمون عادةً عرضة للتهديدات على الرغم من ممارسة تدابير السلامة. يوفر برنامج مكافحة الفيروسات أو مكافحة البرامج الضارة طبقة إضافية من الحماية التي يحتاجها الجميع. من بين القدرات الأخرى ، يمكن لهذه الأدوات اكتشاف الغموض في رسائل البريد الإلكتروني المستلمة ، وتحذير المستخدمين من النقر فوق الروابط المشبوهة ، وإخطارهم بأي نشاط غير عادي على أجهزتهم.

استخدم شبكة افتراضية خاصة (VPN)

من خلال تثبيت شبكة افتراضية خاصة (VPN) ، يمكن للمستخدمين ممارسة أنشطتهم المعتادة عبر الإنترنت دون خوف من القرصنة ، وذلك بفضل التشفير. هذا يعني أن جميع البيانات التي تدخل إلى جهاز VPN المحمي وتغادره ستكون غير قابلة للفك الشفرة للقراصنة ، بما في ذلك عنوان IP الخاص بالمستخدم.

من خلال حظر الوصول إلى عناوين IP ، تحظر الشبكات الافتراضية الخاصة بشكل فعال المخاطر الأخرى التي تهدد غير مستخدمي VPN. حتى المتسلل الذي يعرف كيفية العثور على عنوان IP على طابعة أو أي جهاز يبدو آمنًا للاختراق لن يحظى بفرصة مع VPN موثوقة ومثبتة بشكل صحيح.

يبدأ الأمان عبر الإنترنت بعنوان IP آمن

كما نُشر على موقع الرابطة الدولية لرؤساء الشرطة ، تبدأ جميع التحقيقات في الجرائم الإلكترونية بعنوان IP. هذا يسلط الضوء على مدى أهمية هذا المعرف لسلامة صاحبه ، وللسبب نفسه ، فهو منجم ذهب للمتسللين.

لحسن الحظ ، تعد حماية عنوان IP مهمة بسيطة. لكنها تتطلب معرفة أساسية بهذه القطعة الحاسمة من البيانات ، وخاصة نقاط ضعفها. علاوة على ذلك ، لا يتطلب الأمر سوى اليقظة لضمان بقاء عنوان IP في مأمن من أعين المحتالين عبر الإنترنت.