content_cookies111:string(1696) "{"id":67567,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/technodad\/%D9%87%D8%AC%D9%88%D9%85-%D8%AD%D9%81%D8%B1%D8%A9-%D8%A7%D9%84%D8%B1%D9%8A\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"3.214.184.223","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80be216b5c800603-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"3.214.184.223","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"53702","REDIRECT_URL":"\/technodad\/\u0647\u062c\u0648\u0645-\u062d\u0641\u0631\u0629-\u0627\u0644\u0631\u064a\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1695591047.180227,"REQUEST_TIME":1695591047,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"3.214.184.223","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
هو هجوم مصمم لتهديد المستخدمين داخل صناعة معينة أو مجموعة من المستخدمين المتشابهين من خلال إصابة مواقع الويب التي يزورونها عادةً بشيفرة برمجية ضارة واستدراجهم إلى موقع ضار.
سبب التسمية
يأتي مصطلح هجوم حفرة الري من طرق الصيد. أي بدلاً من تتبع الصياد فريسته لمسافة طويلة، يحدد بدلاً من ذلك المكان الذي من المحتمل أن تذهب إليه الفريسة، وغالباً ما تذهب الفرائس إلى البحيرات لشرب الماء بإرادتها، ويكون الصياد بانتظارها هناك ليهاجمها.
كيف يعمل هجوم حفرة الري؟
يحدث هجوم حفرة الري عندما يهاجم مجرمو الإنترنت الأفراد أو المجموعات أو المنظمات على موقع ويب يترددون عليه، باستخدام مهارات مثل القرصنة والهندسة الاجتماعية. وتتطلب الهجمات إعداداً دقيقاً في جميع المراحل الأربع التالية:
جمع المعلومات: يجمع المتسللون المعلومات الاستخباراتية من خلال تتبع عادات تصفح الويب الخاصة بالضحية. تشمل الأدوات الشائعة لجمع المعلومات الاستخباراتية محركات البحث وصفحات وسائل التواصل الاجتماعي والبيانات الديموغرافية لموقع الويب والهندسة الاجتماعية وبرامج التجسس.
التحليل: يقوم مجرمو الإنترنت بتحليل قائمة مواقع الويب لمعرفة نقاط الضعف في النطاقات (Domains) والثغرات التي يمكنهم استغلالها.
التحضير: يقوم المتسللون بحقن موقع الويب بشيفرات برمجية ضارة لإصابة أهدافهم. إذ يستهدف الرمز الضار تقنيات الويب الموجودة في المتصفح مثل جافا سكريبت ولغة التوصيف القابلة للتوسعة (HTML) والصور.
التنفيذ: بعد مرحلة تحضير حفرة الري، ينتظر المهاجمون البرامج الضارة للقيام بعملها. إذا سارت الأمور على ما يرام، تقوم متصفحات الهدف بتنزيل وتشغيل البرنامج الضار من موقع الويب.
كيف تحمي نفسك من هجوم حفرة الري؟
إليك أفضل الممارسات لتجنب الوقوع ضحية هجوم حفرة الري:
لا تسمح بالاستخدام الشخصي لموارد الشركات: حظر الوصول إلى مواقع الويب غير المستخدمة للعمل، ولا تسمح للمستخدمين بالوصول إلى مواقع الويب للتواصل الشخصي.
لا تسمح بالأذونات إلى مواقع الطرف الثالث: يتطلب بعض المواقع أذونات إضافية لتشغيلها بشكلٍ صحيح. ببساطة لا تسمح بهذه الاستثناءات، لأنها قد تسمح للمهاجم باستخدام الموقع في المستقبل.
مراقبة حركة الإنترنت بانتظام: استخدم إضافات الويب التي يمكنها مسح المحتوى في الوقت الفعلي، ورصد الشيفرات البرمجية الضارة الشائعة، إضافة لاستخدام سجل الويب للكشف عن النشاطات المشبوهة.
تدريب المستخدمين: يجب تدريبهم على التعرف على السلوك الغريب وتجنب حدوث الانتهاكات.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.