در این مقاله: با تهدیدات اصلی امنیتی پروکسی سرورها در سال ۲۰۲۵، از جمله حملات MITM، نشت دادهها، خطرات پروکسیهای غیرامن، آسیبپذیریهای پروتکلهای HTTP/HTTPS و روشهای دفاع در برابر تهدیدات سایبری مدرن آشنا خواهید شد. این مطالب بر اساس دادههای تحقیقاتی بهروز امنیت سایبری و حوادث واقعی سال ۲۰۲۵ تهیه شده است.
📑 فهرست بخش ۱
🔒 چرا امنیت پروکسی در سال ۲۰۲۵ حیاتی است
پروکسی سرورها به بخشی جداییناپذیر از اینترنت مدرن تبدیل شدهاند؛ از آنها برای حفاظت از حریم خصوصی، دور زدن فیلترینگ، تجزیه دادهها، مدیریت چندین حساب کاربری و اتوماسیون استفاده میشود. با این حال، خود این ابزار حفاظتی، در صورت عدم توجه به امنیت، میتواند به منبع خطر تبدیل شود.
مقیاس مشکل در سال ۲۰۲۵
🚨 آمار نگرانکننده:
- ۱۰ تریلیون دلار — خسارت پیشبینی شده از جرایم سایبری در سال ۲۰۲۵ (افزایش از ۶ تریلیون دلار در سال ۲۰۲۱)
- ۱۶ میلیارد رمز عبور در ژوئن ۲۰۲۵ از بزرگترین سرویسها (گوگل، اپل، فیسبوک، گیتهاب) نشت کرد
- ۷۹٪ شرکتها از پروکسی برای عملیات تجاری استفاده میکنند، اما تنها ۳۴٪ ممیزی امنیتی انجام میدهند
- CVSS 10.0 — آسیبپذیری بحرانی در Squid Proxy (CVE-2025-62168) با نشت اعتبارنامهها از طریق مدیریت خطا
- CVSS 9.1 — آسیبپذیری در OAuth2-Proxy که امکان دور زدن احراز هویت را فراهم میکند
- ۴۷٪ پروکسیهای جدید در فضای ابری از احراز هویت OAuth 2.0 استفاده میکنند (بر اساس CSA)
این ارقام نشان میدهند که پروکسی سرورها در کانون توجه مجرمان سایبری قرار دارند. در سال ۲۰۲۵، حملات پیچیدهتر شدهاند — از حملات سنتی MITM گرفته تا حملات جدید Adversary-in-the-Middle (AITM) که قادر به دور زدن حتی احراز هویت چندعاملی (MFA) هستند.
⚠️ حقیقت حیاتی: بر اساس گزارش Trend Micro، پروکسیهای Residential در سال ۲۰۲۵ به ابزار اصلی مجرمان سایبری تبدیل شدهاند. مهاجمان از آدرسهای IP قانونی برای دور زدن حفاظتها، اجرای حملات DDoS و انتشار بدافزار استفاده میکنند و بدون شناسایی باقی میمانند.
چه چیزی پروکسی را آسیبپذیر میکند
پروکسی سرور ذاتاً واسطهای بین شما و اینترنت است. تمام ترافیک شما از آن عبور میکند و این امر چندین نقطه آسیبپذیری حیاتی ایجاد میکند:
🔓 عدم وجود رمزنگاری
پروکسیهای HTTP دادهها را به صورت متن آشکار (plain text) منتقل میکنند. هر کسی که ترافیک را رهگیری کند، میتواند رمزهای عبور، کوکیها، پیامهای خصوصی و اطلاعات پرداخت را بخواند.
👤 اپراتور غیرصادق
مالک پروکسی دسترسی کامل به ترافیک شما دارد. اگر ارائهدهنده قابل اعتماد نباشد، ممکن است دادههای شما را لاگ، بفروشد یا از آنها سوءاستفاده کند.
🐛 آسیبپذیریهای نرمافزاری
حتی پروکسیهای محبوب (Apache, Squid, Nginx) به طور منظم وصلههای امنیتی حیاتی دریافت میکنند. نرمافزار قدیمی = درب باز برای هکرها.
🔑 احراز هویت ضعیف
رمزهای عبور ساده، عدم وجود احراز هویت دو عاملی، استفاده از HTTP Basic Auth بدون SSL — همه اینها به مهاجمان اجازه میدهد به پروکسی شما دسترسی پیدا کنند.
💾 لاگبرداری ترافیک
بسیاری از پروکسیها لاگهای دقیقی از فعالیتها نگهداری میکنند. در صورت نشت پایگاه داده یا درخواست قانونی، تمام سابقه فعالیت شما ممکن است در دسترس اشخاص ثالث قرار گیرد.
🌐 نشت DNS و مشکلات WebRTC
حتی با استفاده از پروکسی، آدرس IP واقعی شما ممکن است از طریق درخواستهای DNS، WebRTC یا پیکربندی نادرست مرورگر نشت کند.
📊 چشمانداز تهدیدات: آمار ۲۰۲۵
برای دانستن نحوه دفاع، باید بدانید که از چه چیزی دفاع میکنید. بیایید به تهدیدات فعلی که کاربران پروکسی در سال ۲۰۲۵ با آنها روبرو هستند، نگاهی بیندازیم.
۷ تهدید برتر امنیتی پروکسی در ۲۰۲۵
1️⃣ حملات مرد میانی (MITM)
چیست: مهاجم ترافیک بین کلاینت و پروکسی سرور را رهگیری کرده و به تمام دادهها دسترسی پیدا میکند.
شیوع: بر اساس Fortinet، حملات MITM از سال ۲۰۲۴، ۴۳٪ افزایش یافتهاند.
پیامدها: سرقت رمزهای عبور، رهگیری دادههای بانکی، جایگزینی محتوا، تزریق بدافزار.
2️⃣ حملات مهاجم در میانه (AITM)
چیست: تکامل MITM — مهاجم فعالانه فرآیند احراز هویت را دستکاری کرده و حتی MFA (احراز هویت چندعاملی) را دور میزند.
تازگی: Barracuda Networks، AITM را تهدید اصلی سایبری ۲۰۲۵ نامید.
مکانیزم: مهاجم پس از احراز هویت دو عاملی کاربر، توکن نشست (session token) را رهگیری میکند.
3️⃣ SSL/TLS Stripping
چیست: حملهای که اتصال امن HTTPS را به HTTP ناامن تنزل میدهد.
نحوه کار: پروکسی با سرور HTTPS و با کلاینت HTTP ارتباط برقرار میکند و بدون شناسایی باقی میماند.
دفاع: هدرهای HSTS (HTTP Strict Transport Security)، اما همه وبسایتها از آنها استفاده نمیکنند.
4️⃣ نفوذ اعتبارنامهها (Credentials)
چیست: آسیبپذیری بحرانی CVE-2025-62168 در Squid Proxy (CVSS 10.0) امکان نشت اعتبارنامههای HTTP را از طریق مدیریت خطا فراهم میکند.
مقیاس: Squid یکی از محبوبترین پروکسی سرورهای متنباز در جهان است. میلیونها سرور به طور بالقوه آسیبپذیرند.
خطر: مهاجمان میتوانند از حفاظتهای مرورگر دور بزنند و توکنهای احراز هویت کلاینتهای مورد اعتماد را جمعآوری کنند.
5️⃣ آسیبپذیریهای دور زدن OAuth
چیست: CVE-2025-54576 در OAuth2-Proxy (CVSS 9.1) امکان دور زدن احراز هویت در برنامههای ابری را فراهم میکند.
اهمیت: ۴۷٪ استقرار پروکسیهای جدید در فضای ابری از OAuth 2.0 استفاده میکنند (CSA، ۲۰۲۵).
پیامدها: دسترسی غیرمجاز به برنامههای شرکتی، فضای ابری، ابزارهای داخلی.
6️⃣ نشت DNS و افشای WebRTC
چیست: حتی با استفاده از پروکسی، درخواستهای DNS و WebRTC میتوانند IP واقعی شما را فاش کنند.
آمار: ۳۴٪ کاربران پروکسی در معرض نشت DNS/WebRTC هستند (BrowserLeaks، ۲۰۲۵).
خطر: ناشناسزدایی، افشای موقعیت مکانی، ردیابی فعالیت آنلاین.
7️⃣ پروکسیهای رایگان مخرب
چیست: پروکسیهای عمومی رایگان اغلب توسط مجرمان سایبری برای جمعآوری دادهها و انتشار بدافزار ایجاد شدهاند.
تحقیق: ۷۹٪ پروکسیهای رایگان اسکریپتهای ردیابی تزریق میکنند، ۳۸٪ محتوا را تغییر میدهند (CSIRO، ۲۰۲۳-۲۰۲۵).
خطر: تزریق کد مخرب JS، جایگزینی تبلیغات، سرقت کوکیها و رمزهای عبور.
⚠️ روند مهم ۲۰۲۵: مهاجمان به طور فزایندهای از پروکسیهای Residential قانونی برای اجرای حملات استفاده میکنند. این امر به آنها اجازه میدهد تا مسدودسازیهای IP را دور بزنند و تحت پوشش IPهای واقعی کاربران باقی بمانند. بر اساس Trend Micro، پروکسیهای Residential در سال ۲۰۲۵ به عامل اصلی جرایم سایبری تبدیل شدهاند.
🕵️ حملات MITM: چگونه پروکسی به سلاح تبدیل میشود
Man-in-the-Middle (مرد میانی) یکی از خطرناکترین حملات علیه پروکسی سرورها است. مهاجم بین شما و سرور هدف قرار میگیرد و تمام ترافیک را رهگیری و بالقوه تغییر میدهد.
نحوه کارکرد حمله MITM بر روی پروکسی
سناریوی معمول حمله:
مرحله ۱: جایگزینی پروکسی
مهاجم یک پروکسی جعلی ایجاد میکند یا یک پروکسی موجود را به خطر میاندازد. کاربر فکر میکند به یک پروکسی قانونی متصل میشود، اما در واقع تمام ترافیک از سرور مهاجم عبور میکند.
روشها: ARP spoofing در شبکه محلی، DNS hijacking، پروکسیهای رایگان جعلی، نقاط اتصال Wi-Fi به خطر افتاده.
مرحله ۲: رهگیری ترافیک
تمام درخواستها از پروکسی تحت کنترل مهاجم عبور میکنند. اگر از اتصال HTTP غیررمزنگاری شده استفاده شود، مهاجم تمام ترافیک را به صورت متن آشکار میبیند.
آنچه مهاجم میبیند: URLها، هدرها، کوکیها، دادههای POST (ورودها، رمزهای عبور)، کلیدهای API، توکنهای نشست.
مرحله ۳: SSL/TLS Stripping
حتی اگر کاربر سعی کند به سایت HTTPS متصل شود، مهاجم میتواند اتصال را "تنزل" دهد. پروکسی با سرور HTTPS برقرار میکند، اما با کلاینت از طریق HTTP ارتباط برقرار میکند.
نحوه تشخیص: عدم وجود قفل در نوار آدرس، URL با http:// شروع میشود نه https://.
مرحله ۴: حملات تزریقی (Injection)
مهاجم نه تنها ترافیک را میخواند، بلکه آن را تغییر میدهد. جاوا اسکریپت مخرب تزریق میکند، تبلیغات را جایگزین میکند، یا به صفحات فیشینگ هدایت میکند.
نمونهها: Crypto-miners در HTML، keyloggers در JS، فرمهای ورود جعلی، دانلود بدافزار.
مرحله ۵: ربودن نشست (Session Hijacking)
پس از سرقت کوکیهای نشست یا توکنهای احراز هویت، مهاجم میتواند خود را به جای کاربر جا بزند و دسترسی کامل به حسابها پیدا کند.
پیامدها: دسترسی به ایمیل، شبکههای اجتماعی، حسابهای بانکی، سیستمهای شرکتی بدون دانستن رمز عبور.
🎯 نمونههای واقعی حملات MITM از طریق پروکسی
مورد ۱: شبکه وایفای جعلی در فرودگاه
مهاجم یک نقطه اتصال وایفای رایگان به نام "Airport_Free_WiFi" با پیکربندی پروکسی خودکار ایجاد میکند. کاربران متصل میشوند و فکر میکنند از سرویس قانونی استفاده میکنند. در عرض ۳ ساعت، هکر اعتبارنامههای ۴۷ کاربر، از جمله دسترسی به ایمیلهای شرکتی را جمعآوری کرد.
مورد ۲: پروکسیهای رایگان به خطر افتاده
تحقیقات سال ۲۰۲۵ نشان داد که ۷۹٪ پروکسیهای رایگان عمومی، اسکریپتهای ردیابی تزریق میکنند و ۳۸٪ فعالانه محتوای HTML را تغییر میدهند. یک "پروکسی رایگان" محبوب، ۲ سال قبل از کشف، در حال جمعآوری اعتبارنامهها بود.
مورد ۳: پروکسی شرکتی پس از نفوذ
پس از به خطر افتادن پروکسی سرور شرکتی از طریق آسیبپذیری در Apache HTTP Server 2.4.63، مهاجمان به ترافیک داخلی شرکت دسترسی پیدا کردند. در عرض ۲ هفته قبل از کشف، کلیدهای API به AWS، اعتبارنامههای پایگاه داده و مکاتبات محرمانه مدیران ارشد به سرقت رفت.
تهدید جدید ۲۰۲۵: AITM (Adversary-in-the-Middle)
احراز هویت چندعاملی (MFA) مدتها به عنوان یک محافظ قوی در برابر سرقت اعتبارنامهها در نظر گرفته میشد. اما در سال ۲۰۲۵، نوع جدید و خطرناکتری از حملات MITM ظهور کرده است — Adversary-in-the-Middle (AITM).
چگونه AITM از MFA عبور میکند:
۱. صفحه فیشینگ
مهاجم یک کپی کامل از صفحه ورود (مثلاً Microsoft 365 یا Google Workspace) ایجاد میکند، اما با پروکسی شدن از طریق سرور خود.
۲. کاربر اعتبارنامهها را وارد میکند
قربانی نام کاربری، رمز عبور و کد ۲FA (پیامک، اپلیکیشن، پوش نوتیفیکیشن) را وارد میکند. همه چیز کاملاً قانونی به نظر میرسد.
۳. رهگیری توکن نشست (Session Token)
مهاجم رمز عبور را نمیدزدد — بلکه توکن نشستی را میدزدد که سرور پس از احراز هویت موفق ۲FA صادر میکند. این توکن دسترسی کامل به حساب را میدهد.
۴. دور زدن تمام حفاظتها
با استفاده از توکن دزدیده شده، مهاجم بدون نیاز به رمز عبور یا MFA، به حساب دسترسی پیدا میکند. سیستم او را به عنوان کاربر قانونی میشناسد.
🚨 خطر حیاتی: بر اساس گزارش Barracuda Networks (۲۰۲۵)، حملات AITM در یک سال گذشته ۲۱۷٪ افزایش یافتهاند. این حملات به ویژه علیه حسابهای شرکتی با دسترسی ممتاز مؤثر هستند. میانگین زمان کشف ۱۸ روز است — که برای آسیب جدی کافی است.
💧 نشت دادهها از طریق پروکسی سرورها
پروکسی سرور همه چیز را میبیند — هر درخواست، هر هدر، هر بایت داده. این امر یک سطح حمله بزرگ برای نشت دادهها ایجاد میکند، به ویژه اگر ارائهدهنده از پروتکلهای امنیتی سختگیرانهای پیروی نکند.
چه چیزی از طریق پروکسی نشت میکند
🔑 اعتبارنامهها (Credentials)
- نام کاربری و رمز عبور (اگر HTTP باشد)
- کلیدهای API در هدرها/URLها
- توکنهای OAuth
- کوکیهای نشست (Session cookies)
- اعتبارنامههای Basic Auth
💳 اطلاعات مالی
- شماره کارت اعتباری
- کدهای CVV
- اعتبارنامههای بانکی
- توکنهای PayPal/Stripe
- کلیدهای کیف پول رمزارز
📱 اطلاعات شخصی
- آدرسهای ایمیل
- شماره تلفنها
- آدرسهای فیزیکی
- تاریخ تولد
- شمارههای تأمین اجتماعی
🌐 فعالیت آنلاین
- تاریخچه بازدید (URLها)
- عبارات جستجو
- فایلهای آپلود شده
- فعالیت شبکههای اجتماعی
- رفتار خرید
🏢 دادههای شرکتی
- نقاط پایانی API داخلی
- اعتبارنامههای پایگاه داده
- کلیدهای AWS/Azure
- URLهای کد منبع
- ارتباطات تجاری
🔐 فراداده (Metadata)
- User-Agent (مرورگر، سیستم عامل)
- منطقه زمانی و زبان
- وضوح صفحه نمایش
- فونتهای نصب شده
- اثر انگشت مرورگر (Fingerprint)
آسیبپذیریهای حیاتی ۲۰۲۵
🔴 CVE-2025-62168: نشت اعتبارنامهها در Squid Proxy
امتیاز CVSS: 10.0 (بحرانی)
توضیح: Squid Proxy اعتبارنامههای احراز هویت HTTP را در پیامهای خطا ویرایش نمیکند. در صورت بروز خطا، اعتبارنامههای کامل (Basic Auth، توکنهای امنیتی) به صورت متن آشکار در صفحه خطای HTML نمایش داده میشوند.
چه چیزی نشت میکند:
- اعتبارنامههای احراز هویت HTTP Basic (نام کاربری:رمز عبور در Base64)
- توکنهای Bearer برای احراز هویت API
- توکنهای نشست کلاینتهای مورد اعتماد
- اعتبارنامههای برنامه Backend
بهرهبرداری: مهاجم میتواند با تحریک یک خطا (مثلاً درخواست نامعتبر)، اعتبارنامهها را از صفحه خطا دریافت کرده و از حفاظتهای امنیتی مرورگر دور بزند.
مقیاس: Squid یکی از محبوبترین پروکسیهای متنباز است. میلیونها سازمان در سراسر جهان از آن استفاده میکنند.
🟠 CVE-2025-54576: دور زدن احراز هویت OAuth2-Proxy
امتیاز CVSS: 9.1 (بحرانی)
توضیح: آسیبپذیری در OAuth2-Proxy امکان دور زدن احراز هویت را فراهم کرده و به دسترسی به برنامههای محافظت شده بدون اعتبارنامههای معتبر منجر میشود.
سرویسهای تحت تأثیر:
- برنامههای ابری با احراز هویت OAuth 2.0 / OIDC
- ابزارهای داخلی پشت پروکسی OAuth
- APIها با کنترل دسترسی مبتنی بر OAuth
- میکروسرویسها با دروازه OAuth
زمینه: ۴۷٪ استقرار پروکسیهای جدید در فضای ابری از OAuth 2.0 استفاده میکنند (CSA، ۲۰۲۵). این آسیبپذیری بخش قابل توجهی از زیرساخت ابری مدرن را تحت تأثیر قرار میدهد.
نشتهای دادهای گسترده ۲۰۲۵
۱. نشت ۱۶ میلیارد رمز عبور: بزرگترین نشت سال
تاریخ: ۱۸ ژوئن ۲۰۲۵
مقیاس: بیش از ۱۶ میلیارد جفت نام کاربری:رمز عبور از بزرگترین سرویسها:
- حسابهای گوگل
- Apple ID
- فیسبوک / متا
- مخازن گیتهاب
- حسابهای تلگرام
- پلتفرمهای دولتی
ارتباط با پروکسی: بخش قابل توجهی از اعتبارنامهها از طریق پروکسیهای به خطر افتاده و نقاط اتصال وایفای عمومی با حملات MITM جمعآوری شده بود.
⚠️ مهم: این یکی از بزرگترین نشتهای اعتبارنامه در تاریخ است. اگر از پروکسیهای غیرامن یا رایگان در سالهای ۲۰۲۴-۲۰۲۵ استفاده کردهاید، قویاً توصیه میشود تمام رمزهای عبور را تغییر داده و ۲FA را فعال کنید.