تطرح العديد من مواقع الويب والتطبيقات أسئلة أمان عند التسجيل لأول مرة. ثم يستخدمون الإجابات التي تقدمها للتحقق من هويتك متى طلبت تغيير كلمة المرور المفقودة. لكن غالبًا ما يجد المهاجمون الإلكترونيون طرقًا للتغلب على أسئلة الأمان.
كيف يمكنهم فك إجاباتك السرية والوصول إلى حسابك؟ كيف يتجاوزون هذه الأسئلة لاختراق ملفات التعريف الخاصة بك؟
أحد الجوانب السلبية لوسائل التواصل الاجتماعي هو أنه من الصعب معرفة من هو الحقيقي. ليس من غير المعتاد لمجرمي الإنترنت استخدامه لخداع الضحايا للكشف عن إجاباتهم على أسئلة الأمان.
من الطرق الشائعة التي يستخدمها المتسللون لتحقيق ذلك هو الظهور كأصدقاء أو متابعين لضحاياهم على منصات التواصل الاجتماعي مثل Facebook أو LinkedIn أو Instagram أو Twitter. باستخدام أشكال من التلاعب النفسي ، يخدعون الضحية ليثقوا بهم. هذا مستوى آخر من الهندسة الاجتماعية.
بمجرد أن يصبح المخترق الإلكتروني صديقًا لهدفه على وسائل التواصل الاجتماعي ، يجرون محادثات مع الضحية ويفشون معلومات مزيفة عن أنفسهم أولاً لتبدو جديرة بالثقة. فيما يبدو أكثر شبهاً بواحد من هؤلاء المواعدة الحيل التطبيق، ينخرطون في محادثات حول اهتمامات الضحية وإعجاباتها.
في بعض الأحيان ، قد يتظاهر المهاجم بمشاركة نفس الاهتمامات والهوايات والإعجابات مع ضحية قد تفعل ذلك ينتهي الأمر بمشاركة المعلومات السرية دون علم - والتي ، بالطبع ، من المحتمل أن تتضمن إجابات للأمن أسئلة. قد يتراوح هذا من تلك التي يستخدمونها للوصول إلى موارد مكان العمل إلى تلك المستخدمة للتسوق عبر الإنترنت أو غيرها من المعاملات الحساسة عبر الإنترنت.
2. التصيد
يسير التصيد الاحتيالي والهندسة الاجتماعية جنبًا إلى جنب. يحدث التصيد الاحتيالي عندما يقدم المخترق نفسه كشخص مختلف ، أي كشخصية زائفة. على سبيل المثال ، قد يخبرك المهاجم في مكالمة أو رسالة نصية قصيرة أو بريد إلكتروني أنه يمثل الشركة التي تمتلك أحد ملفات التعريف الخاصة بك.
قد يطلبون منك الإجابة على بعض الأسئلة في إطار زمني معين لتعزيز أمنك. أو قد يرسلون لك رابطًا إلى نموذج عبر الإنترنت - في الغالب ، نسخة طبق الأصل مزيفة من موقع الويب الأصلي الذي حصلت على ملف تعريف به. حتى أن هناك حالات يطلب فيها المتسللون من ضحاياهم ملء نماذج Google أو أي استبيان عبر الإنترنت بدعوى أنهم يجرون بحثًا.
غالبًا ما يستخدم المتسللون هذه التقنية لاستغلال الأفراد الأقل ذكاءً من الناحية الأمنية. بالطبع ، بمجرد حصولهم على المعلومات المطلوبة ، يصبح من السهل تجاوز أسئلة الأمان والحصول على تحكم غير مقيد في حساب الهدف.
3. معلومات من ملفات التعريف الخاصة بك على الإنترنت
على الرغم من أنه من المفترض أن تكون أسئلة الأمان خاصة ومعروفة لك فقط ، فمن المحتمل أنك تركت الكثير من الأدلة على إجاباتها عبر الإنترنت. يمكن للمتسلل فك شفرة إجابات أسئلة الأمان الخاصة بك بسهولة إذا كنت غالبًا ما تترك معلومات حساسة عن نفسك في ملفات تعريف الوسائط الاجتماعية الخاصة بك.
تتضمن هذه التقنية عادةً قيام المخترق بإجراء بحث مكثف في التفاصيل الخاصة بك عبر الإنترنت. لتحقيق ذلك ، يبحثون عنك على محركات البحث مثل Google ويتحققون من مقابض الوسائط الاجتماعية الخاصة بك ، بما في ذلك LinkedIn و Facebook و Twitter و Instagram والمزيد ، للحصول على أكبر عدد ممكن من التلميحات.
في تلك المرة أجبت على سؤال مزاح على Facebook يقترن اسم والدتك قبل الزواج باسم حيوانك الأليف الأول؟ هذا مفيد حقًا لمجرمي الإنترنت.
في هذه المرحلة ، يعود المهاجم إلى أسئلة الأمان للإجابة عليها بناءً على المعلومات التي يجمعها من ملفات التعريف العامة الخاصة بك.
4. القوة الغاشمة
على الرغم من المتسللين عادة استخدام هجمات القوة الغاشمة لاختراق كلمات المرور، فليس هناك الكثير لمنعهم من فعل الشيء نفسه مع أسئلة الأمان. في حين أن التأثير الغاشم اليدوي يستغرق وقتًا وصبرًا لتحقيقه ، فإن خوارزميات التأثير الغاشم الحديثة تبسط العملية.
علاوة على ذلك ، أثناء حل الأسئلة الأمنية ، يحتاج المهاجم الإلكتروني فقط إلى التركيز على تركيبات الكلمات بدلاً من التلاعب بالأحرف كما هو الحال مع كلمات المرور. هذا يجعل الأسئلة الأمنية أقل صعوبة في حلها لأنه من السهل إدخال إدخالات ذات مغزى من خلال الجمع بين كلمات مختلفة.
علاوة على ذلك ، بمجرد أن يعرف المتسلل الأسئلة التي يطرحها موقع الويب ، كل ما يحتاجون إليه هو فرض جميع الإجابات الممكنة الخاصة بالضحية. قد تعتقد أن هذا الأمر أكثر صعوبة بالنسبة للمخترق إذا كان موقع الويب يسمح فقط للمستخدمين بطرح أسئلتهم. لسوء الحظ ، هذا بعيد كل البعد عن الحقيقة ، لأن الأسئلة التي ينشئها المستخدم غالبًا ما تكون أقل أمانًا. ومن ثم ، فمن المحتمل أن تكون الإجابات أسهل في التخمين.
كيف تحافظ على سلامتك
لقد رأيت كيف يمكن للمهاجمين عبر الإنترنت تجاوز أسئلة الأمان الخاصة بك والوصول إلى حسابك. ولكن كيف يمكنك البقاء بأمان على الإنترنت؟ فيما يلي بعض النقاط التي يمكن أن تساعد.
1. استخدم المصادقة الثنائية
بينما يمكن للقراصنة تجاوز المصادقة ذات العاملين ، إلا أنه غالبًا ما يكون حلها تقنيًا أكثر من حل الأسئلة الأمنية. علاوة على ذلك ، فإن دمجها مع أسئلة الأمان يعزز حسابك. مثل هذا الاندماج في بروتوكول الأمان يترك المهاجم يواجه ألغازًا أكثر تعقيدًا لحلها. في مثل هذه الحالات ، يميلون إلى الاستسلام في وقت قريب.
أنت محظوظ إذا كان مزود الخدمة الخاص بك يدعم كلا الطريقتين. ولكن إذا لم يكن الأمر كذلك ، فهناك العديد من الجهات الخارجية موفرو المصادقة الثنائية في الخارج.
2. تجنب استخدام الأسئلة والأجوبة العامة
من السهل تخمين العديد من أسئلة الأمان لأن الضحايا غالبًا ما يقدمون إجابات عامة. يصبح الأمر أسوأ عندما يسمح موقع ويب أو تطبيق للمستخدمين بإنشاء أسئلة الأمان الخاصة بهم.
الإجابات على أسئلة مثل هوايتك أو لونك المفضل أو حيوانك الأليف أو فيلمك أو موسيقاك أو طعامك يسهل تخمينها نسبيًا. لذلك قد ترغب في تجنبهم. وللمزيد من الأسئلة المحددة مثل اسم والدتك قبل الزواج وما إلى ذلك ، يمكنك أيضًا محاولة تقديم إجابات أكثر تميزًا ؛ على سبيل المثال ، لا يلزم أن تكون هذه العناصر صحيحة ، ولكن بدلاً من ذلك ، هناك شيء تربطها به.
إذا كان من المحتمل أن تنسى الإجابات التي قدمتها لسؤال معين لأنه فريد من نوعه ، فيمكنك تحديدها في ملف تطبيق ملاحظة مشفر للبحث عنها متى احتجت إليها.
3. إزالة المعلومات الحساسة من ملفات التعريف الخاصة بك
يمكن أن تقدم المعلومات الشخصية على وسائل التواصل الاجتماعي وغيرها من الملفات الشخصية عبر الإنترنت أدلة على إجاباتك الأمنية. غالبًا ما يكون من الأفضل إزالة مثل هذه التفاصيل البارزة من ملفاتك الشخصية للتحقق من خرق سؤال الأمان. في النهاية ، ما الجيد الذي يأتي من الرد على نكتة روبينز على Facebook و Twitter وما شابه؟
حماية معلوماتك على الإنترنت
مثل المصادقة ذات العاملين ، تضيف أسئلة الأمان طبقة أخرى من الحماية إلى ملفات التعريف الخاصة بك على الإنترنت. تتطلب بعض الخدمات أسئلة أمان قبل أن توفر رابطًا لإعادة تعيين كلمة المرور. وبالنسبة للبعض ، يقومون بذلك بعد إعادة تعيين كلمة المرور الخاصة بك. كل هذه تهدف إلى تأمين حساباتك بشكل أكبر.
مهما كانت الحالة ، فإن دروع الطبقة الثانية مثل أسئلة الأمان هي ما يواجهه المتسللون غالبًا أثناء محاولتهم الوصول إلى حسابك. إلى جانب ذلك ، تؤثر كيفية استخدامنا للإنترنت على قوة أسئلة الأمان.
10 طرق سهلة لتقليل بصمتك على الإنترنت بنقرات قليلة
اقرأ التالي
مواضيع ذات صلة
- حماية
- إنترنت
- الأمن على الإنترنت
- الخصوصية عبر الإنترنت
- نصائح أمنية
- الغش
عن المؤلف
إن Idowu شغوف بأي شيء يتعلق بالتقنيات الذكية والإنتاجية. في أوقات فراغه ، يلعب بالبرمجة ويتحول إلى رقعة الشطرنج عندما يشعر بالملل ، لكنه أيضًا يحب الابتعاد عن الروتين من حين لآخر. يحفزه شغفه بإظهار طريقة حول التكنولوجيا الحديثة للناس على كتابة المزيد.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك