كيف يحصل الهاكرز على كلمات المرور الخاصة بك؟ تعرف الى المستخدمة على عكس تقنيات التعرف على الوجه أو اللمس، تُستخدم كلمات المرور في كل مكان لأنها رخيصة في التنفيذ وسهلة الاستخدام.
اقرا ايضا:إنستاجرام تحارب سرقة أسماء المستخدمين النادرة
بالنسبة للمستخدمين النهائيين، فإنهم يتمتعون بتقنية منخفضة كما هو الحال في تكنولوجيا الأمان. نتيجةً لذلك، فإن شيوع استخدام كلمات المرور والبساطة في تقنيات حمايتها جعلتها الهدف الأول للصوص والمخترقين.
في هذا المقال، تعرف على الطرق الأكثر شيوعًا التي يعتمد عليها المخترقين في سرقة كلمات المرور الخاصة بك!
7 طرق يحصل فيها المخترقون على كلمات المرور الخاصة بك!
طريقة حشو بيانات الاعتماد Credential Stuffing
مستوى الخطر: مرتفع
تشير التقديرات إلى أن عشرات الملايين من الحسابات يتم اختبارها يوميًا بواسطة قراصنة يستخدمون حشو بيانات الاعتماد.
كيف تعمل؟
يتم اختراق المواقع ذات الأمان الضعيف بشكل منتظم، ويستهدف اللصوص بنشاط إغراق بيانات اعتماد المستخدم من هذه المواقع حتى يتمكنوا من بيعها على الشبكة المظلمة أو المنتديات السرية.
نظرًا لأن العديد من المستخدمين سيستخدمون نفس كلمة المرور عبر مواقع مختلفة، فإن المجرمين لديهم فرصة إحصائية جيدة للعثور على أن المستخدم janedoe@somesite.net قد استخدم نفس كلمة المرور على janedoe@anothersite.com.
تتيح أدوات أتمتة اختبار قائمة بيانات الاعتماد المسروقة عبر مواقع متعددة للمتسللين اختراق الحسابات الجديدة بسرعة حتى على المواقع التي تمارس أمانًا جيدًا ونظافة كلمات المرور.
كيف تحمي نفسك؟
إن مفتاح عدم الوقوع ضحيةً لحشو بيانات الاعتماد بسيط: يجب أن تكون كل كلمة مرور لكل موقع فريدة.
بالطبع، لن يمنع ذلك من سرقة كلمة مرورك لحساب واحد على موقع ذي مستوى أمان ضعيف، ولكن هذا يعني أن أي اختراق واحد لبيانات اعتمادك لن يؤثر عليك في أي مكان آخر على الإنترنت.
طريقة تصيّد كلات المرور Phishing
مستوى الخطر: مرتفع
تبدأ أكثر من 70٪ من جميع الجرائم الإلكترونية بهجوم تصيد احتيالي. يحب المتسللون استخدام تقنيات التصيد الاحتيالي لسرقة بيانات اعتماد المستخدم، إما لاستخدامهم الخاص، أو بشكل أكثر شيوعًا لبيعها للمجرمين على الشبكة المظلمة.
التصيد هو خدعة هندسة اجتماعية تحاول خداع المستخدمين لتقديم بيانات اعتمادهم لما يعتقدون أنه طلب حقيقي من موقع أو بائع شرعي.
كيف تعمل؟
يحدث التصيد الاحتيالي عادةً، وليس دائمًا، من خلال رسائل البريد الإلكتروني التي تحتوي إما على روابط احتيالية لمواقع مستنسخة أو مرفقات ضارة.
في مكان ما على طول سلسلة الأحداث التي تبدأ بأخذ المستخدم للطُعم، سيقدم المحتالون نموذج تسجيل دخول مزيفًا لسرقة اسم تسجيل دخول المستخدم وكلمة المرور.
سيستخدم المحتالون أيضًا شكلًا من أشكال الاعتراض بين المستخدم وصفحة تسجيل الدخول الحقيقية، مثل هجوم man-in-the-middle لسرقة بيانات الاعتماد.
كيف تحمي نفسك؟
استخدم المصادقة الثنائية أو متعددة العوامل. على الرغم من أن الباحثين طوروا حيلًا للتغلب على هذه الطرق، إلا أنه لم يتم الإبلاغ عن حالات عديدة بعد.
الحذر هو دفاعك الأول ضد التصيد الاحتيالي. تجاهل طلبات تسجيل الدخول إلى الخدمات من روابط البريد الإلكتروني، وانتقل دائمًا إلى موقع البائع في متصفحك.
تحقق من رسائل البريد الإلكتروني التي تحتوي على مرفقات بعناية. تحتوي غالبية رسائل البريد الإلكتروني المخادعة على أخطاء إملائية أو أخطاء أخرى يصعب العثور عليها إذا استغرقت دقيقة لتفحص الرسالة بعناية.
طريقة رش كلمات المرور Password Spraying
مستوى الخطر: مرتفع
تشير التقديرات إلى أن 16٪ من الهجمات على كلمات المرور تأتي من هجمات رش كلمات المرور.
رش كلمة المرور هي تقنية تحاول استخدام قائمة كلمات المرور شائعة الاستخدام مقابل اسم حساب مستخدم، مثل 123456، password123، 1qaz2wsx ،letmein ،batman، وغيرها.
كيف تعمل؟
الفكرة الأساسية وراء رش كلمة المرور أخذ قائمة بحسابات المستخدمين واختبارها مقابل قائمة كلمات المرور. الفرق هو أنه مع حشو بيانات الاعتماد، فإن كلمات المرور كلها كلمات مرور معروفة لمستخدمين معينين.
رش كلمة المرور أكثر حدة. المحتال لديه قائمة بأسماء المستخدمين، ولكن ليس لديه فكرة عن كلمة المرور الفعلية. بدلاً من ذلك، يتم اختبار كل اسم مستخدم مقابل قائمة كلمات المرور الأكثر استخدامًا.
ستكتشف معظم المواقع محاولات متكررة لكلمة المرور من نفس عنوان IP ، لذلك يحتاج المهاجم إلى استخدام عدة عناوين IP لتوسيع عدد كلمات المرور التي يمكنه تجربتها قبل أن يتم اكتشافها.
كيف تحمي نفسك؟
تأكّد من استخدام كلمات مرور غير شائعة وفريدة عبر تضمين حروف بأحجام صغيرة وكبيرة وأرقام غير متسلسلة لتكون في أمان من هذا الهجوم.
طريقة Keylogging لسرفة كلمات المرور
مستوى الخطر: متوسط
غالبًا ما يكون Keylogging أسلوبًا مستخدمًا في الهجمات المستهدفة، حيث يعرف المتسلل الضحية (الزوج أو الزميل أو الأقارب) أو يهتم بشكل خاص بالضحية (تجسس الشركة أو الدولة القومية).
يقوم برنامج Keyloggers بتسجيل النقرات التي تكتبها على لوحة المفاتيح ويمكن أن تكون وسيلة فعالة بشكل خاص للحصول على بيانات اعتماد لأشياء مثل الحسابات المصرفية عبر الإنترنت ومحافظ العملات المشفرة وعمليات تسجيل الدخول الأخرى باستخدام نماذج آمنة.
اقرا ايضا:تويتر تتحقق من المعلومات الخطأ عبر Birdwatch
كيف تعمل Keyloggers؟
تعد طريقة Keylogging أكثر صعوبة من حشو بيانات الاعتماد والتصيد الاحتيالي ورش كلمة المرور لأنه يتطلب أولًا الوصول إلى جهاز الضحية الذي يحتوي على برامج ضارة خاصة بتسجيل المفاتيح أو اختراقها.
مع ذلك، هناك الكثير من مجموعات أدوات ما بعد الاستغلال المتاحة للجمهور والتي توفر للمهاجمين keyloggers ، بالإضافة إلى أدوات برامج التجسس التجارية التي يُفترض أنها لمراقبة الوالدين أو الموظفين.
كيف تحمي نفسك؟
أنت بحاجة إلى تشغيل حل أمني جيد يمكنه اكتشاف نشاط تدوين المفاتيح. هذا هو أحد الأنواع القليلة من تقنيات سرقة كلمات المرور حيث لا تُحدث قوة أو تفرد كلمة المرور أي فرق.
المهم هو مدى تأمين نقطة النهاية الخاصة بك ضد الهجوم، وما إذا كان برنامج الأمان الخاص بك يمكنه أيضًا اكتشاف النشاط الضار إذا وجدت البرامج الضارة طريقة تتجاوز ميزات الحماية الخاصة بها.
طريقة القوة الغاشمة Brute Force
مستوى الخطر: منخفض
من المثير للدهشة أن طريقة القوة الغاشمة لسرقة كلمات المرور ليست شائعة كما يعتقد الناس، وهي صعبة وتستغرق وقتًا طويلاً ومكلفة للمجرمين.
يقوم أحد المتطفلين بتشغيل خوارزمية ضد كلمة مرور مشفرة، وتقوم الخوارزمية بتكسير كلمة المرور وكشفها بنص عادي.
كيف تعمل؟
هناك الكثير من الأدوات مثل “Aircrack-ng” و “John The Ripper” و “DaveGrohl” التي تحاول كشف كلمات المرور بالقوة.
يتوفر نوعان من الاختراق بشكل عام. الأول هو شكل من أشكال هجوم “القاموس” – وهذا ما يسمى لأن المهاجم يعتبر كل كلمة في القاموس ككلمة مرور.
يمكن تشغيل برامج مثل تلك المذكورة أعلاه واختبار قاموس كامل في غضون ثوانٍ. يتم استخدام النوع الآخر من التقنية عندما يحصل المتسلل (من خلال خرق البيانات) على تجزئة كلمة مرور النص العادي.
نظرًا لأنه لا يمكن التراجع عن ذلك، فإن الهدف هو تجزئة أكبر عدد ممكن من كلمات المرور ذات النص العادي ومحاولة البحث عن تطابق. توجد جداول قوس قزح التي تسرد تجزئات عبارات المرور الشائعة لتسريع هذه العملية.
كيف تحمي نفسك؟
مفتاح البقاء في مأمن من هجمات القوة الغاشمة هو التأكد من استخدام كلمات مرور ذات طول كافٍ. يجب أن يكون أي شيء مكون من 16 حرفًا أو أكثر كافيًا نظرًا للتقنية الحالية، ولكن من الأفضل إثبات نفسك في المستقبل باستخدام عبارة مرور طالما كان الحد الأقصى المسموح به من قبل الخدمة التي تشترك فيها. تجنب استخدام أي خدمة لا تتيح لك إنشاء كلمة مرور أطول من 8 أو 10 أحرف.
الاكتشاف المحلي Local Discovery
مستوى الخطر: منخفض
في الغالب هو أسلوب يستخدم فقط في هجوم مستهدف، إما من قبل معارف أو قريب أو زميل أو جهات إنفاذ القانون المعروفة.
كيف يعمل؟
هل لديك ملاحظة Post-It على الشاشة، أو مفكرة على سطح المكتب مع بيانات اعتماد Paypal الخاصة بك؟ هناك المزيد من الوسائل السرية للاكتشاف، بما في ذلك تتبع اتصالات البلوتوث أو العثور على كلمات مرور ذات نص عادي في السجلات أو عناوين url.
كيف تحمي نفسك؟
في حين أن المخاطر منخفضة بشكل عام، إذا جعلت من نفسك الثمرة السهلة من خلال ترك سجلات يمكن اكتشافها بسهولة لكلمة المرور الخاصة بك، فلا تتفاجأ إذا استفاد شخص ما من ذلك.
الابتزاز Extortion
مستوى الخطر: منخفض
طرف ما يطلب منك منحهم أوراق اعتمادك. لا داعي للقلق. الصفقة هي أنك تتخلى عن كلمة مرورك أو يفعلون شيئًا لا تحبه.
كيف تعمل؟
تقنية الابتزاز المباشر التي تعتمد على طبيعة العلاقة بين المهاجم والهدف. قد يطلب شخص ما كلمة مرورك إذا كان لديه وسائل لإيذاءك أو إحراجك إذا لم تلتزم، مثل الكشف عن معلومات أو صور أو مقاطع فيديو عنك، أو تهديد سلامتك الجسدية أو سلامة أحبائك.
يمكن لبرامج RAT الضارة التي تتيح للمتسللين التجسس عليك من خلال الويب أو كاميرا الفيديو أن تعرضك لهذا النوع من الابتزاز.
كيف تحمي نفسك؟
نظرًا لأن ضحايا برامج الفدية يكتشفون ذلك بشكل يومي تقريبًا، لا يوجد قواعد لكيفية التعامل مع طلبات الابتزاز. إنها مقايضة بين قيمة ما يريدون مقابل قيمة الضرر الذي يمكن أن يفعلوه.
اقرا المزيد:كيفية التحقق من البيانات التي يجمعها أي تطبيق قبل تثبيته في آيفون أو آيباد