كلمة مرورك هي خط الدفاع الأول ضد مجرمي الإنترنت. هذا يعني أيضًا أنه عرضة للهجوم ...
تمثل كلمات المرور حاجزًا أمام الوصول إلى حساباتك ، وهذا هو سبب حرص مجرمي الإنترنت على استهدافهم. تحظى عملية اختراق كلمات المرور بشعبية كبيرة ، ولكن هناك أكثر من طريقة يمكن استخدامها هنا.
إذن ، ما هي الطرق التي يمكن بها اختراق كلمة المرور ، وهل يمكنك تجنبها؟
ما هو اختراق كلمة المرور؟
يتم استخدام اختراق كلمة المرور للكشف عن كلمات مرور المستخدمين بحيث يمكن اختراق حساباتهم من قبل مجرمي الإنترنت.
الكثير من حساباتنا ، مثل تلك المستخدمة في الخدمات المصرفية والتواصل الاجتماعي والتسوق والعمل ، محمية بكلمات مرور ، لذلك ليس من المستغرب أن يرغب المتسللون في الحصول على هذه البيانات.
أدخل كلمة المرور تكسير. باستخدام طرق مختلفة ، تتمتع الجهات الخبيثة بفرصة الكشف عن كلمة مرورك الحقيقية ، ومنحها إمكانية الوصول إلى حسابك إذا كان لديهم أيضًا عنوان بريدك الإلكتروني أو اسم المستخدم الخاص بك (والذي قد يكون من السهل بشكل مثير للقلق الحصول على تعليق ل).
اعتمادًا على مدى تعقيد كلمة المرور الخاصة بك ، يمكن اختراقها في أي مكان من بضع ثوانٍ إلى ملايين السنين. من الواضح أن اختراق كلمات المرور البسيطة أسهل ، لذا من المهم هيكلة كلمة المرور الخاصة بك بشكل فعال لدرء المتسللين (وهو ما سنناقشه لاحقًا).
طرق اختراق كلمة المرور الأكثر شيوعًا
على مر السنين ، تنوع اختراق كلمة المرور إلى طرق عديدة - بعضها أكثر نجاحًا من البعض الآخر. إذن ، ما هي الطرق الأكثر شيوعًا التي يستخدمها المتسللون عند اختراق كلمات المرور؟
1. هجمات القوة الغاشمة
هجمات القوة الغاشمة كثيرًا ما يستخدمها مجرمو الإنترنت لاختراق الحسابات. تتضمن طريقة الاختراق هذه تشغيل كل مجموعة ممكنة من الأحرف أو الأرقام أو الرموز ، والتي قد يتم تضمينها في كلمة مرور معينة. إنها في الأساس طريقة التجربة والخطأ ، أو عملية الحذف ، والتي تستمر حتى الوصول إلى العبارة الصحيحة.
تعتبر هجمات القوة الغاشمة فعالة بشكل خاص على كلمات المرور الأبسط ، مثل تلك التي لا تحتوي على مزيج من حالات الأحرف أو الرموز والأرقام.
يمكن إكمال هجوم القوة الغاشمة في أقل من دقيقة ، على الرغم من وجود العديد من الحالات التي قد تستغرق وقتًا أطول بكثير. سيسمح بعض مجرمي الإنترنت للعملية بالاستمرار لأسابيع أو شهور أو حتى سنوات ، اعتمادًا على مدى قيمة كلمة المرور. إذا نجح هجوم القوة الغاشمة ، فسوف يهبط على كلمة المرور الصحيحة ، مما يمنح المتسلل إمكانية الوصول إلى أي شيء يحاول اختراقه.
2. التصيد
يعتبر التصيد الاحتيالي أحد الأساليب الشائعة في مجال الجرائم الإلكترونية، ويمكن استخدامه لسرقة البيانات وانتشار البرامج الضارة. عندما يتعلق الأمر باختراق كلمات المرور ، فإن سرقة البيانات هي الهدف الواضح لهجوم التصيد الاحتيالي.
تحدث هجمات التصيد عادةً عبر البريد الإلكتروني أو الرسائل القصيرة أو وسائل التواصل الاجتماعي (لا سيما الرسائل المباشرة). عندما تكون بيانات اعتماد تسجيل الدخول هي الهدف ، فغالبًا ما يشتمل الهجوم على جهة فاعلة ضارة ترسل للأهداف اتصالاً ينتحل صفة كيان رسمي.
على سبيل المثال ، يمكن للمخادع إرسال بريد إلكتروني إلى الضحية مدعيًا أنه موظف في البنك الذي يختاره. في البريد الإلكتروني ، يُذكر عادةً أنه تم اكتشاف نشاط غير عادي على حسابهم ، ويحتاجون إلى تسجيل الدخول عبر الإنترنت للتحقق مما إذا كانوا هم. أسفل النص ، سيتم توفير رابط لصفحة تسجيل الدخول المزعومة. ومع ذلك ، في الواقع ، يعد هذا رابطًا لصفحة تصيد خبيثة مصممة لتبدو مطابقة تقريبًا لصفحة تسجيل دخول رسمية ، بينما تسرق أيضًا البيانات التي تدخلها.
إذا وقعت الضحية في عملية الاحتيال ، فسوف تقوم بإدخال بيانات اعتماد تسجيل الدخول الخاصة بها في صفحة التصيد الاحتيالي ، والتي يتم جمعها بعد ذلك بواسطة المهاجم. في هذه المرحلة ، يمتلك المهاجم اسم المستخدم وكلمة المرور لحساب الضحية ، مما يمنحه وصولاً غير مصرح به.
3. هجمات رجل في الوسط
حسب الاسم المقترح، هجمات Man-in-the-Middle (MitM) تنطوي على جهة فاعلة ضارة تضع نفسها بين الضحية وتطبيق أو موقع ويب.
يمكن أن تأتي هجمات الرجل في الوسط بأشكال عديدة ، بما في ذلك:
- اختطاف البريد الإلكتروني.
- انتحال HTTPS.
- انتحال HTML.
- انتحال SSL.
- انتحال شبكة Wi-Fi.
يتمثل أحد أشكال هجوم الرجل في الوسط في قيام المشغل الخبيث بالتنصت بنشاط على التفاعل بين المستخدم والخادم. في مثل هذا السيناريو ، سيصل المهاجم إلى شبكة عبر نقطة ضعف ، ثم يفحص تطبيقًا أو موقعًا بحثًا عن ثغرة أمنية. عندما يتم العثور على ثغرة أمنية ، فإنهم سيستهدفونها ، ثم يبدأون في استهداف المستخدمين عندما يتفاعلون مع التطبيقات والمواقع عبر الشبكة المعرضة للخطر.
بعد ذلك ، عندما تدخل الضحية أي نوع من البيانات ، أو تتلقى بيانات من التطبيق ، ستكون قابلة للعرض للمهاجم. في هذه الحالة ، إذا قاموا بإدخال كلمة مرور ، فيمكن للمهاجم استردادها. إذا كانت هذه البيانات بحاجة إلى فك تشفير ، فستكون هذه هي الخطوة التالية. الآن ، يمكن استخدام بيانات الضحية من قبل المشغل الضار بالطريقة التي يريدها.
4. كيلوغينغ
Keylogging هي طريقة لسرقة البيانات تتضمن تسجيل كل ضغطة مفتاح يقوم بها الضحية على أجهزتهم ، سواء كان ذلك جهاز كمبيوتر مكتبي أو كمبيوتر محمول أو جهاز لوحي أو هاتف ذكي أو ما شابه.
Keyloggers تأتي في شكل برامج ضارة. البرامج الخبيثة المستخدمة للهجوم. عندما يصاب جهاز ما ببرنامج keylogger ، يمكن للمشغل الخبيث رؤية كل شيء تكتبه الضحية ، والذي قد يكون رسائل بريد إلكتروني أو معلومات دفع أو بيانات اعتماد تسجيل الدخول - أو أي شيء حقًا!
لذلك ، إذا قمت بتسجيل الدخول إلى حساب على جهاز مصاب ببرنامج keylogger ، أو ببساطة اكتب بيانات اعتماد تسجيل الدخول الخاصة بك في تطبيق الملاحظات أو مدير كلمات المرور ، فيمكن رؤية كل ما تدخله. سيتم بعد ذلك أخذ بيانات الاعتماد هذه من قبل المهاجم واستخدامها للوصول إلى واحد أو أكثر من حساباتك عبر الإنترنت.
تحتاج الى ان تعرف كيفية الكشف عن كيلوغرز وإزالتها لحماية بياناتك في حالة إصابة أجهزتك.
كيفية تجنب اختراق كلمة المرور
يتطلب تجنب اختراق كلمة المرور إجراءين ، بدءًا بكلمات المرور التي تستخدمها بشكل طبيعي. في حين أنه من المغري استخدام كلمة مرور بسيطة لجميع حساباتك ، فإن هذا يعرضك بشكل كبير لاختراق كلمات المرور ، وخاصة هجمات القوة الغاشمة. ستحدد معظم مواقع الويب بعض المتطلبات لإنشاء كلمة المرور ، مثل الحالة المختلطة ، واستخدام الرموز والأرقام ، والحد الأدنى للطول بشكل عام.
هذه معلمات قوية يجب اتباعها ، ولكن هناك أيضًا أشياء أخرى يجب تجنبها ، مثل استخدام المعلومات الشخصية (مثل أعياد الميلاد والأسماء وما إلى ذلك) في كلمات المرور الخاصة بك. يجب أيضًا تجنب استخدام نفس كلمة المرور لجميع حساباتك: إذا دخلت بيانات الاعتماد الخاصة بك إلى في أيدي المهاجمين ، فإنهم يتمتعون بفرصة إلحاق المزيد من الضرر من خلال المساومة على أكثر من واحد فقط حساب.
علاوة على تحسين كلمات المرور الخاصة بك ، يجب أن تعرف أيضًا كيف تكتشف اتصالات التصيد الاحتيالي، حيث تُستخدم أيضًا لسرقة بيانات اعتماد تسجيل الدخول. تتضمن بعض العلامات التي يجب أن تبحث عنها دائمًا ما يلي:
- ضعف الإملاء والنحو.
- عنوان بريد إلكتروني غير معتاد.
- الروابط المقدمة.
- الروابط التي أبرزها موقع فحص على أنها ضارة.
- لغة شديدة الإقناع / عاجلة.
يجب عليك أيضًا التفكير في استخدام مصادقة ثنائية أو متعددة العوامل لإضافة طبقة أمان إضافية إلى حساباتك. بهذه الطريقة ، إذا حاول المهاجم تسجيل الدخول باستخدام اسم المستخدم وكلمة المرور الخاصين بك ، فسيتعين عليك أولاً التحقق من محاولة تسجيل الدخول من جهاز أو قناة منفصلة ، مثل الرسائل القصيرة أو البريد الإلكتروني.
اختراق كلمة المرور يعرض الجميع للخطر
ليس هناك شك في أن تقنيات اختراق كلمات المرور هذه تهدد أمن وخصوصية المستخدمين في جميع أنحاء العالم. لقد تمت بالفعل سرقة كميات هائلة من البيانات عن طريق اختراق كلمة المرور ، وليس هناك ما يشير إلى أنك لن تكون مستهدفًا. لذا تأكد من أنك تعرف كيفية الابتعاد عن هذه المغامرة الخبيثة للحفاظ على أمان حساباتك.