إن إدراك أن حسابك قد تم اختراقه ليس سوى شيء ممتع. يقوم المهاجمون الإلكترونيون الذين يكتسبون وصولاً غير مصرح به إلى شبكتك بكشف معلوماتك الشخصية ، وبمجرد حدوث ذلك ، يمكنهم فعل ما يريدون به.

هل أنت غير متأكد من كيفية اختراقهم لحسابك ، خاصة عندما كنت حريصًا على بيانات اعتماد تسجيل الدخول الخاصة بك؟ ربما توصلوا إلى حلها بقوة غاشمة. لكنك لست وحدك - فقد عانت بعض المنظمات رفيعة المستوى من نفس المصير من قبل.

في هذا المقال ، سنسلط الضوء على خمس هجمات بالقوة الغاشمة أدت إلى انتهاكات أمنية ضخمة.

ما هو هجوم القوة الغاشمة؟

هجوم القوة الغاشمة هو عملية تجربة كل مفتاح على لوحة مفاتيح الكمبيوتر للعثور على كلمة المرور الصحيحة أو بيانات اعتماد تسجيل الدخول. إنها لعبة تخمين إلى حد ما.

يخلق مفهوم هجوم القوة الغاشمة صورة لمهاجم إلكتروني يجلس على جهاز الكمبيوتر الخاص به ، ويخمن كلمة المرور لنظام أو حساب. ومع ذلك ، هذا على المستوى الأساسي.

أصبح المهاجمون الإلكترونيون أكثر تطوراً في مهاراتهم على مر السنين. بدلاً من القيام بالتخمين بأنفسهم ، يستخدمون أحيانًا تقنية متقدمة تسمح للكمبيوتر بتخمين كلمة المرور من خلال الجمع بين جميع الكلمات الممكنة.

view instagram anonymous

هل هجوم القوة الغاشمة غير قانوني؟

ما الذي يحدد ما إذا كان الهجوم غير قانوني أم لا هو الوصول المصرح به أو غير المصرح به. إذا استخدمت القوة الغاشمة للوصول إلى شبكة شخص ما دون إذنه ، فهذا غير قانوني.

هناك بعض الحالات التي يمكن أن يكون فيها هجوم القوة الغاشمة قانونيًا ، ويكون ذلك غالبًا أثناء اختبار الاختراق. على سبيل المثال ، يمكن لمنظمة ما أن توظف خبيرًا أمنيًا هجوميًا اختبار قوة أمان شبكتها عن طريق اختراقها. في هذه الحالة ، هناك تعليمات واضحة حول ما يجب على المخترق فعله.

يستخدم موفرو أمن الشبكات أيضًا اختبار اختراق للتأكد من أمان الشبكة لعملائهم. هؤلاء العملاء على دراية كاملة باختبار الاختراق ويوافقون عليه.

أهداف هجوم القوة الغاشمة

هناك العديد من أساليب القوة الغاشمة التي يستخدمها المهاجمون لأنشطتهم الخبيثة. تعتمد الطريقة التي يتم نشرها للهجوم على خبرة المهاجم وهدفه ومستوى أمان الشبكة.

تشمل أنواع هجمات القوة الغاشمة هجمات القوة الغاشمة البسيطة وهجمات القاموس وهجمات القوة المختلطة وهجمات القوة الغاشمة العكسية وحشو بيانات الاعتماد.

عند تنفيذ هجوم بالقوة الغاشمة ، يهدف المتسللون إلى إحداث اضطراب. فيما يلي خمسة من الأسباب الرئيسية لاستخدام المجرمين لهذا التكتيك.

1. سرقة المعلومات الشخصية

يمكن لمرتكبي هجمات القوة الغاشمة اختراق شبكتك سرقة معلوماتك الشخصية مثل تفاصيل بطاقة الائتمان وكلمات مرور الحساب وأرقام التعريف الشخصية (PIN) وبيانات الاعتماد الأخرى التي تستخدمها للأنشطة عبر الإنترنت.

2. الإضرار بالسمعة

يمكن استخدام هجمات القوة الغاشمة لأغراض الانتقام. يمكن لأي شخص متضرر استئجار خدمات المهاجمين الإلكترونيين لاختراق شبكتك بقوة غاشمة ، واستخدام بياناتك الحساسة لتشويه سمعتك.

3. بيع أوراق الاعتماد لأطراف ثالثة

بعد أن تمكنت من الوصول إلى بيانات الاعتماد الخاصة بك ، يمكن للمتسلل بيعها إلى أطراف ثالثة على استعداد لدفع الكثير من المال مقابلها. يتم تحديد القيمة السوقية لأوراق الاعتماد الخاصة بك من خلال قيمتها.

4. فدية

قد يستخدم المخترقون الإلكترونيون هجمات القوة الغاشمة لاختطاف نظامك وطلب منك دفع فدية قبل أن يسمحوا لك بالعودة إلى شبكتك.

أمثلة من الحياة الواقعية لهجمات القوة الغاشمة

على مر السنين ، كانت هناك عدة هجمات بالقوة الغاشمة ضد المنظمات. فقد المستخدمون على هذه المنصات المعلومات الشخصية ، وفي بعض الحالات ، فقدوا الأموال. في بعض الحالات ، رفعت المنظمات أيضًا دعوى قضائية لفشلها في منع الهجمات.

دعونا نلقي نظرة على خمس هجمات القوة الغاشمة الواقعية ، وماذا كانت عواقبها.

1. دانكن دوناتس (2015)

عانى امتياز القهوة Dunkin 'Donuts من هجوم القوة الغاشمة الذي أدى إلى خسارة مستخدميه لمبالغ ضخمة عبر تطبيق الجوال والموقع الإلكتروني للشركة. استخدم المخترقون الإلكترونيون القوة الغاشمة للوصول غير المصرح به إلى حسابات 19715 مستخدمًا في غضون خمسة أيام ، وسرقة أموالهم.

تم انتقاد الشركة لاحقًا بدعوى قضائية لعدم إبلاغ مستخدميها بالحل الوسط حتى يتمكنوا من اتخاذ التدابير اللازمة لحماية حساباتهم.

على الرغم من أن Dunkin 'Donuts نفى في البداية لعب دور في الهجوم ، إلا أنه وافق لاحقًا على دفع مبلغ 650 ألف دولار لتسوية الدعوى القضائية.

2. علي بابا (2016)

كانت منصة التجارة الإلكترونية الشهيرة Alibaba ضحية لهجوم القوة الغاشمة الذي أدى إلى اختراق حسابات حوالي 21 مليون مستخدم في عام 2016. خلال الهجوم الذي وقع بين أكتوبر ونوفمبر من ذلك العام ، تمكن المهاجمون من الوصول غير المصرح به إلى أسماء المستخدمين وكلمات المرور الخاصة بـ 99 مليون مستخدم.

من خلال الاستفادة من قاعدة البيانات الموجودة تحت تصرفهم ، قاموا باختراق 20.6 مليون حساب مستخدم.

كشف الخبراء أن السبب الرئيسي للهجوم هو تداخل كلمات المرور من قبل المستخدمين. تم اكتشاف أن غالبية المستخدمين كانوا يستخدمون نفس كلمة المرور للنظام الأساسي لحساباتهم الأخرى. سبب آخر للهجوم كان ضعف كلمات المرور. كان لدى بعض المستخدمين كلمات مرور ضعيفة يسهل اكتشافها.

3. ماجنتو (2018)

Magento هي منصة تجارة إلكترونية شهيرة أخرى ، وتعرضت - مثل Alibaba - لهجوم عنيف أدى إلى اختراق لوحات الإدارة الخاصة بها في عام 2018.

وفقًا للباحثين الذين اكتشفوا الهجوم ، تم العثور على ما لا يقل عن 1000 من بيانات اعتماد الحساب على الويب المظلم. كان هدف المهاجمين هو التخلص من أرقام بطاقات الائتمان لأصحاب الحسابات وإصابة أجهزتهم ببرامج ضارة لتعدين العملات المشفرة.

يعتقد الخبراء أن الحسابات المتضررة تم الإبلاغ عنها أكثر من 1000. وجدت في Magento مفتوح المصدر ، كشفت الشركة أن المهاجمين استفادوا من كلمات المرور الضعيفة الخاصة بها ببدء هجوم القوة الغاشمة ، ونصح مستخدميه بإنشاء كلمات مرور أقوى لتجنب أ تكرار.

4. برلمان أيرلندا الشمالية (2018)

كان البرلمان الأيرلندي الشمالي هدفًا لهجوم عنيف بالقوة أدى إلى اختراق حسابات بعض أعضائه في عام 2018.

وكشفت التحقيقات في الهجوم أن مصادر خارجية بادرت إليه. وصل المهاجمون إلى علب بريد أعضاء التجمع من خلال تجربة عدة كلمات مرور.

تم حذف الحسابات المتضررة ، ونصح أعضاء البرلمان بتغيير كلمات المرور الخاصة بهم إلى كلمات مرور أقوى. بدلاً من استخدام كلمات مفردة ، تم نصحهم باستخدام عبارات المرور.

5. وكالة الإيرادات الكندية (2020)

كانت وكالة الإيرادات الكندية (CRA) ضحية لهجوم القوة الغاشمة الذي أدى إلى اختراق حوالي 11000 حساب تابع لـ CRA وغيرها من الخدمات ذات الصلة بالحكومة في أغسطس 2020.

استهدف مرتكبو الهجوم وكالة الإيرادات الكندية (CRA) وخدمة الحكومة الكندية الرئيسية (GCKey) ، الوكالات التي تمكن الكنديين من الوصول إلى البرامج والخدمات الحكومية المختلفة في البلاد.

كشف الخبراء أن المهاجمين استخدموا بيانات اعتماد تسجيل الدخول المسروقة سابقًا ، مثل أسماء المستخدمين وكلمات المرور ، لاختراق المتضررين. كرر الهجوم أنه لا يُنصح باستخدام نفس كلمة المرور على مواقع أو حسابات متعددة. يمكنك منع هجمات القوة الغاشمة إنشاء كلمات مرور قوية لنفسك.

ممارسة ثقافة الأمن السيبراني الصحية

الهجمات الإلكترونية قوية بطبيعتها ، لأنها غير مصرح بها. تؤدي هجمات القوة الغاشمة إلى تضخيم العملية باستخدام تقنيات مختلفة. تتمثل إحدى الطرق الرائعة لمنع المتسللين في أي شكل من أشكال الهجوم في تنفيذ ممارسات الأمن السيبراني الذكية. يؤدي اتخاذ إجراء وقائي آخر على حساباتك وأنظمتك إلى إضافة طبقة أخرى من الأمان التي يستخدمها المتسللون يجب تجاوزه ، والذي قد يكون الفرق بين معلوماتك الشخصية التي يتم اختراقها أو ليس.

يشاركسقسقةبريد الالكتروني
ما هي هجمات القوة الغاشمة؟ كيف تحمي نفسك

ما هو هجوم القوة الغاشمة؟ إليك كيفية عمل هذا الهجوم الشائع وكيفية حماية نفسك منه.

اقرأ التالي

مواضيع ذات صلة
  • حماية
  • حماية
  • أمان الكمبيوتر
  • خرق أمني
نبذة عن الكاتب
كريس أودوجو (21 مقالة منشورة)

كريس أودوجو مفتون بالتكنولوجيا والطرق العديدة التي تعزز بها الحياة. كاتب شغوف ، يسعده نقل المعرفة من خلال كتاباته. حصل على درجة البكالوريوس في الاتصال الجماهيري ودرجة الماجستير في العلاقات العامة والإعلان. هوايته المفضلة هي الرقص.

المزيد من Chris Odogwu

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك