حشو بيانات الاعتماد هو نوع من الهجمات الإلكترونية التي تتضمن "حشو" بيانات الاعتماد المسروقة في مواقع ويب متعددة.

سمحت أدوات مثل الروبوتات للمتسللين بأتمتة الحشو ، مما سمح لهم باختبار الملايين من بيانات اعتماد تسجيل الدخول على عشرات المواقع في فترة قصيرة. إليك ما تحتاج لمعرفته حول هذا الهجوم والطرق البسيطة التي يمكنك من خلالها حماية نفسك.

ما هو حشو الاعتمادات؟

يتضمن حشو بيانات الاعتماد حشر مجموعة كبيرة من كلمات المرور وأسماء المستخدمين المسروقة في مواقع ويب متعددة. إنهم يعتمدون على الخروقات والتسريبات التي يتم نشرها على شبكة الإنترنت المظلمة للحصول على بياناتهم. الهدف هو استخدام الملايين من مجموعات تسجيل الدخول واسم المستخدم من التسريبات السابقة للتسلل إلى مواقع الويب الأخرى.

هل تعلم أن إعادة استخدام ملفات # كلمات المرور ونقص #multifactorauthentication تمهيد الطريق ل #credentialstuffing الهجمات. في الواقع ، يقول مكتب التحقيقات الفيدرالي إن 41٪ من جميع هجمات القطاع المالي بين عامي 2017 و 2020 كانت بسبب حشو الاعتمادات. https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n

- سيمون هيسلوب (@ supersi101) 9 ديسمبر 2020
instagram viewer

يعتمدون على خطأ بشري واحد لإنجاح هجماتهم - باستخدام نفس اسم المستخدم و / أو كلمة المرور عبر مواقع متعددة. وفقًا للبحث ، قام 85 بالمائة من جميع المستخدمين بإعادة استخدام كلمات المرور الخاصة بهم على حسابات مختلفة.

وهذا النوع من التفكير هو الذي يسمح لمجرمي الإنترنت باستخدام بيانات اعتماد تسجيل الدخول من خرق أحد مواقع الويب للوصول إلى خدمات أخرى.

معدل النجاح منخفض جدًا عند 0.1 إلى حوالي 2 بالمائة. هذا يعني أنه مقابل كل مليون من بيانات اعتماد تسجيل الدخول التي تم اختبارها ، يمكن استخدام حوالي 1000 بيانات اعتماد فقط للوصول إلى مواقع الويب الأخرى. ولكن ما يجعل جهودهم تستحق العناء هو منجم ذهب من البيانات التي يمكنهم جمعها من كل حساب يتسللون إليه.

لنفترض أنهم تمكنوا من اختراق حوالي ألف حساب ولديهم معلومات مصرفية أو بيانات اعتماد بطاقة ائتمان. يمكنهم سرقة الأموال أو استخدامها لارتكاب أشكال أخرى من الاحتيال. يمكن استخدام معلومات التعريف الشخصية الأخرى (PII) مثل أرقام الضمان الاجتماعي أو المعلومات الضريبية لارتكاب جرائم مثل سرقة الهوية.

يقوم مجرمو الإنترنت بتحقيق الدخل من كل ما يعثرون عليه في كل حساب مما يجعل الهجوم يستحق الجهد المبذول على الرغم من معدل مطابقة تسجيل الدخول المنخفض للغاية.

كيف يتم تنفيذ هجوم حشو؟

بالطبع ، لا يقوم المتسللون بإدخال بيانات اعتماد تسجيل الدخول المسروقة يدويًا واحدًا تلو الآخر في بيانات مختلفة مواقع الويب لأنها تحتاج إلى الملايين (أو حتى المليارات) من بيانات اعتماد تسجيل الدخول المسروقة للقيام بالهجوم يستحق كل هذا العناء.

بدلاً من ذلك ، يتم تحميل بيانات الاعتماد المشقوقة من خروقات البيانات في شبكات الروبوت التي تطلق محاولات تسجيل دخول آلية. ثم يستخدمون أدوات أخرى لتجنب الاكتشاف.

متعلق ب: ما هي البوت نت وجهاز الكمبيوتر الخاص بك جزء من واحد؟

ما هي البوت نت وجهاز الكمبيوتر الخاص بك جزء من واحد؟

تعد شبكات Botnets مصدرًا رئيسيًا للبرامج الضارة وبرامج الفدية والبريد العشوائي وغير ذلك. ولكن ما هي الروبوتات؟ كيف يأتون إلى الوجود؟ من يسيطر عليهم؟ وكيف نوقفهم؟

يمكن لشبكة الروبوت الواحدة إجراء آلاف محاولات تسجيل الدخول في الساعة. على سبيل المثال ، استخدم هجوم حشو بيانات الاعتماد في عام 2016 شبكة الروبوتات التي أرسلت أكثر من 270 ألف طلب تسجيل دخول عبر مواقع متعددة في الساعة.

كيف يمكن أن تتجنب هجمات الحشو اكتشافها؟

بينما تستخدم العديد من المواقع إجراءات أمنية لاكتشاف عمليات تسجيل الدخول المارقة المتعددة ، فقد وجد المتسللون طرقًا للتحايل على هذه الإجراءات.

تُستخدم قائمة الوكيل لترتد الطلبات حولها وإخفاء المصدر أو ، ببساطة ، جعل طلبات تسجيل الدخول تبدو وكأنها تأتي من مواقع مختلفة. كما أنهم يستخدمون أدوات أخرى لجعل الأمر يبدو وكأن محاولات تسجيل الدخول المتعددة تأتي من متصفحات مختلفة.

يتم ذلك لأن محاولات تسجيل الدخول المتعددة من نوع واحد فقط من المتصفحات (ألف في الساعة ، على سبيل المثال) تبدو مشبوهة ولديها فرصة أكبر في أن يتم الإبلاغ عنها على أنها احتيالية.

تحاكي كل هذه الأساليب نشاط تسجيل الدخول الشرعي لآلاف المستخدمين عبر مواقع مختلفة. هذا يجعل متجه الهجوم بسيطًا ، ولكن من الصعب اكتشافه.

ما هو الفرق بين حشو الاعتمادات وهجمات القوة الغاشمة؟

حشو الاعتمادات هو نوع فرعي من هجوم القوة الغاشمة وهو أكثر فاعلية لأنه أكثر استهدافًا.

يتضمن هجوم القوة الغاشمة تخمين كلمات المرور باستخدام مجموعات أحرف عشوائية مختلفة. يستخدمون برنامجًا آليًا لإجراء تخمينات متعددة عن طريق اختبار عدة مجموعات ممكنة حتى يتم اكتشاف كلمة المرور. يتم ذلك بدون سياق.

#credentialstuffing# الأمن الإلكتروني# انمي#مخطط معلومات بياني#تقنيةpic.twitter.com/IPuiyja79v

- Ntellitechs (ntellitechs) 7 ديسمبر 2020

من ناحية أخرى ، يستخدم حشو بيانات الاعتماد تفاصيل تسجيل الدخول وكلمات المرور من خروقات البيانات السابقة. يستخدمون زوجًا من كلمة المرور واسم المستخدم من تسريب من موقع ويب ثم يختبرونه على خدمات أخرى.

أثناء استخدام كلمات مرور قوية يمكن أن يحميك من هجمات القوة الغاشمة ، فإن هذا غير مفيد إذا كنت تستخدم نفس كلمة المرور على مواقع الويب الأخرى ، عند إطلاق هجوم حشو.

ما الفرق بين حشو بيانات الاعتماد وإلقاء بيانات الاعتماد؟

على الرغم من أن الأمر قد يبدو كما هو ، إلا أن إغراق بيانات الاعتماد هو نوع مختلف من الهجمات التي تستهدف نقطة دخول واحدة أو جهازًا لاختراق الشبكة.

بينما يستخدم حشو بيانات الاعتماد بيانات اعتماد تسجيل دخول متعددة من الانتهاكات السابقة للوصول إلى بيانات أخرى مواقع الويب ، يتضمن إغراق بيانات الاعتماد الدخول إلى جهاز واحد واستخراج تسجيل دخول متعدد أوراق اعتماد.

يتم ذلك عن طريق الوصول إلى بيانات الاعتماد المخزنة مؤقتًا في العديد من سجلات الكمبيوتر أو استخراج بيانات الاعتماد من قاعدة بيانات إدارة حساب الأمان (SAM). يحتوي الأخير على جميع الحسابات التي تم إنشاؤها باستخدام كلمات مرور محفوظة كتجزئة.

الهدف من هجوم تفريغ بيانات الاعتماد هو الحصول على موطئ قدم في الشبكة أو الدخول إلى أجهزة الكمبيوتر الأخرى في النظام. بعد سحب بيانات اعتماد تسجيل الدخول من جهاز واحد ، يمكن للمتسلل إعادة الدخول إلى الجهاز أو الوصول إلى الشبكة بالكامل لإحداث المزيد من الضرر.

على عكس الحشو ، يستخدم هجوم تفريغ بيانات الاعتماد نقطة دخول واحدة ، وجهاز واحد به نقاط ضعف غير مصححة للتسلل إلى الشبكة.

ذات صلة: ما هو إغراق أوراق الاعتماد؟ احم نفسك بهذه النصائح الأربعة

كيف تحمي نفسك من هجوم حشو؟

بالنسبة لمعظم المستخدمين ، فإن أفضل وأبسط طريقة لحماية نفسك هي استخدام كلمات مرور فريدة لكل موقع أو حساب. على أقل تقدير ، افعل ذلك لمن لديهم معلومات حساسة مثل التفاصيل المصرفية أو تفاصيل بطاقة الائتمان.

يساعد تمكين المصادقة الثنائية (2FA) أو المصادقة متعددة العوامل (MFA) في جعل الاستيلاء على الحساب أكثر صعوبة بالنسبة للقراصنة. تعتمد هذه على وسيلة ثانوية للتحقق ، أي إرسال رمز إلى رقم هاتفك بالإضافة إلى طلب اسم المستخدم وكلمة المرور.

إذا وجدت أن تذكر العديد من كلمات المرور وأسماء المستخدمين مربكًا ، فيمكنك استخدام مدير كلمات مرور موثوق. إذا لم تكن متأكدًا من أمنهم ، فراجع ملف طرق آمنة يستخدمها مديرو كلمات المرور.

أو جرب ملف مدير كلمات مرور مفتوح المصدر.

حماية كلمات المرور الخاصة بك

كلمة المرور الخاصة بك مثل مفتاح منزلك. يجب أن تكون فريدة وقوية ، والأهم من ذلك ، عليك الاحتفاظ بها في مكان آمن في جميع الأوقات.

يجب أن تكون هذه أيضًا آمنة ولا تنسى. يمكنك استكشاف أدوات كلمات المرور المختلفة التي يمكن أن تساعدك في إنشاء أدوات فريدة لا تنسى يصعب على المتسللين اختراقها.

بريد الالكتروني
5 أدوات لكلمة المرور لإنشاء عبارات مرور قوية وتحديث أمنك

أنشئ كلمة مرور قوية يمكنك تذكرها لاحقًا. استخدم هذه التطبيقات لترقية أمانك باستخدام كلمات مرور قوية جديدة اليوم.

مواضيع ذات صلة
  • حماية
  • الأمن على الإنترنت
عن المؤلف
لورين سينتينو (21 مقالة منشورة)

تكتب لورين في المجلات والصحف والمواقع الإلكترونية منذ 15 عامًا. لديها ماجستير في تكنولوجيا الوسائط التطبيقية ولديها اهتمام كبير بالوسائط الرقمية ودراسات وسائل التواصل الاجتماعي والأمن السيبراني

المزيد من Loraine Centeno

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.