كيف يحصل المتسللون على كلمات المرور الخاصة بك؟

على عكس تقنيات التعرف على الوجه أو اللمس ، تُستخدم كلمات المرور في كل مكان لأنها رخيصة في التنفيذ وسهلة الاستخدام.

أما بالنسبة للمستخدمين النهائيين ، فهي منخفضة التقنية كما هي في تكنولوجيا الأمان. ونتيجة لذلك ، فإن شعبية كلمات المرور وبساطة تقنيات حماية كلمة المرور تجعلها الهدف الأول للصوص والمتسللين.

سرقة كلمة المرور

في هذه المقالة ، تعرف على أكثر الطرق شيوعًا التي يمكن للقراصنة من خلالها سرقة كلمات المرور الخاصة بك!

7 طرق يحصل المخترقون على كلمات مرورك!

حشو الاعتماد

حشو أوراق الاعتماد

مستوى الخطر: مرتفع

تشير التقديرات إلى أن عشرات الملايين من الحسابات يتم اختبارها يوميًا بواسطة قراصنة يستخدمون حشو بيانات الاعتماد.

كيف تعمل؟

يتم اختراق مواقع الأمان الضعيفة بانتظام ، ويستهدف اللصوص بيانات اعتماد المستخدم من هذه المواقع بنشاط حتى يتمكنوا من بيعها على شبكة الإنترنت المظلمة أو المنتديات السرية.

نظرًا لأن العديد من المستخدمين سيستخدمون نفس كلمة المرور عبر مواقع مختلفة ، فإن المجرمين لديهم فرصة إحصائية جيدة للعثور على هذا المستخدم [email protected] قد تستخدم نفس كلمة المرور على [email protected]

تسمح أدوات التشغيل الآلي لاختبار قائمة بيانات الاعتماد المسروقة عبر مواقع متعددة للمتسللين باختراق الحسابات الجديدة بسرعة حتى على المواقع التي تمارس أمانًا جيدًا وتنظيف كلمة المرور.

كيف تحمي نفسك؟

إن مفتاح عدم الوقوع ضحية لحشو بيانات الاعتماد بسيط: يجب أن تكون كل كلمة مرور لكل موقع فريدة.

بالطبع ، لن يمنع ذلك كلمة المرور الخاصة بحساب واحد على موقع سيئ الأمان من السرقة ، ولكنه يعني أن أي اختراق فردي لبيانات الاعتماد الخاصة بك لن يؤثر عليك في أي مكان آخر على الإنترنت.

كيفية التصيد

طريقة التصيد

مستوى الخطر: مرتفع

تبدأ أكثر من 70٪ من جميع الجرائم الإلكترونية بهجوم التصيد الاحتيالي. يحب المتسللون استخدام تقنيات التصيد الاحتيالي لسرقة بيانات اعتماد المستخدم ، إما لاستخدامهم الخاص ، أو بشكل أكثر شيوعًا لبيعها للمجرمين على الشبكة المظلمة.

التصيد الاحتيالي هو خدعة هندسة اجتماعية تحاول خداع المستخدمين لإرسال بيانات اعتمادهم لما يعتقدون أنه طلب حقيقي من موقع أو بائع شرعي.

كيف تعمل؟

يحدث التصيد الاحتيالي عادةً ، ولكن ليس دائمًا ، من خلال رسائل البريد الإلكتروني التي تحتوي على روابط تصيد إلى مواقع مستنسخة أو مرفقات ضارة.

في مكان ما على طول سلسلة الأحداث التي تبدأ بأخذ مستخدم طعمًا ، سيقدم المحتالون نموذج تسجيل دخول مزيفًا لسرقة اسم تسجيل دخول المستخدم وكلمة المرور.

سيستخدم المحتالون أيضًا شكلاً من أشكال الاعتراض بين المستخدم وصفحة تسجيل الدخول الحقيقية ، مثل هجوم man-in-the-middle لسرقة بيانات الاعتماد.

كيف تحمي نفسك؟

استخدم المصادقة ذات العاملين أو متعددة العوامل. على الرغم من أن الباحثين طوروا حيلًا للالتفاف على هذه الأساليب ، لم يتم الإبلاغ عن العديد من الحالات حتى الآن.

الحذر هو دفاعك الأول ضد التصيد الاحتيالي. تجاهل طلبات تسجيل الدخول إلى الخدمة من روابط البريد الإلكتروني ، وانتقل دائمًا إلى موقع البائع على الويب في متصفحك.

تحقق من رسائل البريد الإلكتروني مع المرفقات بعناية. تحتوي معظم رسائل البريد الإلكتروني الخاصة بالتصيد الاحتيالي على أخطاء إملائية أو أخطاء أخرى يصعب العثور عليها إذا استغرقت دقيقة لتفحص الرسالة بعناية.

طريقة رش كلمة السر

رش كلمات المرور

مستوى الخطر: مرتفع

تشير التقديرات إلى أن 16٪ من الهجمات على كلمات المرور تأتي من هجمات أداة رش كلمات المرور.

Password sprinkler هي تقنية تحاول استخدام قائمة كلمات المرور الشائعة الاستخدام مقابل اسم مستخدم ، مثل 123456 ، password123 ، 1qaz2wsx ، letmein ، batman ، وغيرها.

كيف تعمل؟

الفكرة الأساسية وراء رش كلمة المرور هي أخذ قائمة بحسابات المستخدمين واختبارها مقابل قائمة كلمات المرور. الفرق هو أنه مع حشو بيانات الاعتماد ، تكون كلمات المرور كلها كلمات مرور معروفة لمستخدمين محددين.

كلمة المرور رش أكثر حدة. المحتال لديه قائمة بأسماء المستخدمين ، ولكن ليس لديه فكرة عن كلمة المرور الفعلية. بدلاً من ذلك ، يتم اختبار كل اسم مستخدم مقابل قائمة كلمات المرور الأكثر استخدامًا.

ستكتشف معظم المواقع محاولات متكررة لكلمة المرور من نفس عنوان IP ، لذلك سيحتاج المهاجم إلى استخدام عناوين IP متعددة لتوسيع عدد كلمات المرور التي يمكنه تجربتها قبل اكتشافها.

كيف تحمي نفسك؟

تأكد من استخدام كلمات مرور غير شائعة وفريدة من خلال تضمين أحرف ذات أحجام صغيرة وكبيرة وأرقام غير متسلسلة لتكون في مأمن من هذا الهجوم.

طريقة Keylogging لإضاعة كلمات المرور

طريقة Keylogging

مستوى الخطر: متوسط

غالبًا ما يكون Keylogging أسلوبًا يستخدم في الهجمات المستهدفة ، حيث يعرف المتسلل الضحية (الزوج أو الزميل أو الأقارب) أو يكون لديه مصلحة خاصة في الضحية (التجسس على الشركة أو الدولة القومية).

يقوم برنامج Keyloggers بتسجيل نقرات لوحة المفاتيح ويمكن أن يكون وسيلة فعالة بشكل خاص للحصول على بيانات اعتماد لأشياء مثل الحسابات المصرفية عبر الإنترنت ومحافظ العملات المشفرة وعمليات تسجيل الدخول الأخرى باستخدام نماذج آمنة.

كيف يعمل راصد لوحة المفاتيح؟

يعد Keylogging أكثر صعوبة من حشو بيانات الاعتماد والتصيد الاحتيالي ورش كلمة المرور لأنه يتطلب أولاً الوصول إلى جهاز الضحية الذي يحتوي على keylogging أو اختراق البرامج الضارة.

مع ذلك ، هناك الكثير من مجموعات أدوات ما بعد الاستغلال المتاحة للجمهور والتي توفر أدوات تسجيل لوحة المفاتيح للمهاجمين ، بالإضافة إلى أدوات برامج التجسس التجارية التي من المفترض أن تكون مخصصة لمراقبة الآباء أو الموظفين.

كيف تحمي نفسك؟

تحتاج إلى تشغيل حل أمني جيد يمكنه اكتشاف نشاط تدوين المفاتيح. هذا هو أحد الأنواع القليلة من تقنيات سرقة كلمات المرور حيث لا تُحدث قوة كلمة المرور أو تفردها أي فرق.

ما يهم هو مدى أمان نقطة النهاية الخاصة بك ضد الهجمات ، وما إذا كان برنامج الأمان الخاص بك يمكنه أيضًا اكتشاف النشاط الضار إذا وجدت البرامج الضارة طريقة تتجاوز ميزات الحماية الخاصة بها.

طريقة القوة الغاشمة

طريقة القوة الغاشمة

مستوى الخطر: منخفض

من المثير للدهشة أن طريقة القوة الغاشمة لسرقة كلمات المرور ليست شائعة كما يعتقد الناس ، وهي صعبة وتستغرق وقتًا طويلاً ومكلفة للمجرمين.

يقوم أحد المتطفلين بتشغيل خوارزمية ضد كلمة مرور مشفرة ، وتقوم الخوارزمية بتكسير كلمة المرور وتكشفها بنص عادي.

كيف تعمل؟

هناك الكثير من الأدوات مثل "Aircrack-ng" و "John The Ripper" و "DaveGrohl" التي تحاول الكشف عن كلمات المرور بالقوة.

يتوفر نوعان من الاختراقات بشكل عام. الأول هو شكل من أشكال هجوم "القاموس" - وهذا ما يسمى لأن المهاجم يعتبر كل كلمة في القاموس كلمة مرور.

يمكن لبرامج مثل تلك المذكورة أعلاه تشغيل واختبار قاموس كامل في غضون ثوان. يتم استخدام النوع الآخر من التكنولوجيا عندما يحصل المتسلل (من خلال خرق البيانات) على تجزئة كلمة مرور النص العادي.

نظرًا لأن هذا أمر لا رجوع فيه ، فإن الهدف هو تجزئة أكبر عدد ممكن من كلمات المرور ذات النص العادي ومحاولة العثور على تطابق. توجد جداول قوس قزح تسرد تجزئات عبارة المرور الشائعة لتسريع هذه العملية.

كيف تحمي نفسك؟

مفتاح البقاء في مأمن من هجمات القوة الغاشمة هو التأكد من استخدام كلمات مرور ذات طول كافٍ. يجب أن يكون أي شيء مكون من 16 حرفًا أو أكثر كافيًا نظرًا للتكنولوجيا الحالية ، ولكن من الأفضل إثبات نفسك في المستقبل باستخدام عبارة مرور طالما أنه الحد الأقصى الذي تسمح به الخدمة التي اشتركت فيها. تجنب استخدام أي خدمة لا تسمح لك بإنشاء كلمة مرور أطول من 8 أو 10 أحرف.

الاكتشاف المحلي

طريقة الاكتشاف المحلية

مستوى الخطر: منخفض

في الغالب هو أسلوب يستخدم فقط في هجوم مستهدف ، إما من قبل أحد المعارف أو الأقارب أو الزملاء أو وكالات إنفاذ القانون المعروفة.

كيف تعمل؟

هل لديك ملاحظة Post-It على الشاشة ، أو كمبيوتر محمول على سطح المكتب به بيانات اعتماد Paypal الخاصة بك؟ هناك المزيد من الطرق السرية للكشف ، بما في ذلك تتبع اتصالات البلوتوث أو البحث عن كلمات مرور ذات نص عادي في السجلات أو عناوين url.

كيف تحمي نفسك؟

على الرغم من أن المخاطر منخفضة بشكل عام ، إذا جعلت من نفسك الفاكهة السهلة من خلال ترك سجلات لكلمة مرورك يسهل اكتشافها ، فلا تتفاجأ إذا استغلها أحد.

ابتزاز

ابتزاز

مستوى الخطر: منخفض

يطلب منك أحد الأطراف منحهم أوراق اعتمادك. لا تقلق. الصفقة هي أن تتخلى عن كلمة مرورك أو تفعل شيئًا لا تحبه.

كيف تعمل؟

أسلوب ابتزاز مباشر يعتمد على طبيعة العلاقة بين المهاجم والهدف. قد يطلب شخص ما كلمة المرور الخاصة بك إذا كان لديه وسائل لإيذاءك أو إحراجك إذا لم تمتثل ، مثل الكشف عن معلومات أو صور أو مقاطع فيديو عنك ، أو تهديد سلامتك الجسدية أو سلامة أحبائك.

يمكن لبرامج RAT الضارة التي تسمح للمتسللين بالتجسس عليك عبر الويب أو كاميرا الفيديو أن تعرضك لهذا النوع من الابتزاز.

كيف تحمي نفسك؟

نظرًا لأن ضحايا برامج الفدية يكتشفون ذلك يوميًا تقريبًا ، فلا توجد قواعد لكيفية التعامل مع طلبات الابتزاز. إنها مفاضلة بين قيمة ما يريدون مقابل مقدار الضرر الذي يمكنهم القيام به.

مصدر

اقرأ أيضًا:

ماذا يفعل المتسللون بكل كلمات المرور المسروقة على الإنترنت؟

بدون كلمات مرور ... نظام جديد يجعل من السهل تسجيل الدخول إلى مواقع الويب والتطبيقات




وضع القراءة :
حجم الخط
+
16
-
تباعد السطور
+
2
-