افضل 7 طرق يمكن للقراصنة من خلالها اختراق كلمات المرور؟

أشهر 7 طرق يمكن للقراصنة من خلالها اختراق كلمات المرور الخاصة بك
يناير 21, 2024

هل تعلم انه يمكن اختراق كلمات المرور الخاصة بك؟ نحن نستخدم كلمات المرور في كل مكان. نحتاج منهم لتسجيل الدخول إلى مواقعنا الإلكترونية وتطبيقاتنا وحساباتنا وحتى الأجهزة التي نصل إليها من خلالها.

لسوء الحظ، اكتشف مجرمو الإنترنت طرقًا ذكية بشكل متزايد لاكتشاف ماهيتهم. لإبقائك على اطلاع دائم بتطورهم المتزايد ولجعلك في وضع أفضل للدفاع عن أعمالك وحساباتك الخاصة، إليك افضل 7 طرق الأكثر شهرة التي يمكن للقراصنة من خلالها اختراق كلمات المرور الخاصة بك.

1. هجمات التصيد

تعتبر هجمات التصيد الاحتيالي هي الطريقة الأكثر شهرة التي يحاول الهكر الوصول إليها للوصول إلى كلمات المرور الخاصة بك. وهي تنطوي على إرسال شكل من أشكال الاتصالات الإلكترونية، عادةً عبر البريد الإلكتروني ولكن أيضًا عبر الرسائل القصيرة أو أشكال أخرى من الرسائل، والتي تحتوي على ارتباط ضار. سيؤدي النقر فوق الارتباط إلى تنزيل برامج ضارة على جهازك والتي ستجمع أسماء المستخدمين وكلمات المرور الخاصة بك بصمت وترسلها إلى الهكر.

2. هجمات الهندسة الاجتماعية

تعد هجمات الهندسة الاجتماعية شكلاً متخصصًا من أشكال التصيد الاحتيالي الذي تم استخدامه بكثرة في السنوات الأخيرة، لا سيما ضد الشركات وعملائها. يبدأ الهجوم بوصول بريد إلكتروني يبدو شرعيًا من شركة حسنة السمعة تخبرك بوجود إجراء عليك اتخاذه. سيتم توفير رابط لك لتنفيذ هذا الإجراء وعندما تنقر عليه، سيتم نقلك إلى موقع ويب ويطلب منك تسجيل الدخول.

موقع الويب الذي يتم إرساله إليه هو موقع احتيالي، وغالبًا ما يكون نسخة من الموقع الأصلي بعنوان لا يختلف كثيرًا عن الموقع الأصلي. عند تسجيل الدخول، يسجل موقع الاحتيال هذا اسم المستخدم وكلمة المرور لاستخدام المخترق.

يتضمن إصدار آخر من الهندسة الاجتماعية إرسال رسائل بريد إلكتروني للموظفين تبدو شرعية وتتظاهر بأنها من الشركة التي يعملون بها. غالبًا ما يبدو أنهم يأتون من أشخاص يعرفونهم ويثقون بهم داخل المنظمة. سيطلب هؤلاء أيضًا تنفيذ إجراء (على سبيل المثال، كلمة المرور الخاصة بك على وشك الانتهاء، يرجى النقر هنا للتحديث) ومرة ​​أخرى، سيؤدي تسجيل الدخول إلى سرقة بيانات اعتماد تسجيل الدخول.

3. العنكبوت

العنكبوت هو شكل من أشكال القرصنة الاستقصائية التي يسعى فيها مجرمو الإنترنت إلى بناء علاقات مع ضحاياهم كطريقة لسرقة كلمات المرور. بطريقة ما، يأخذ التصيد الاحتيالي والهندسة الاجتماعية إلى مستوى جديد ولكن العمق الذي يصل إليه غالبًا ما يوفر نتائج أفضل. غالبًا ما يتظاهر الهكرز بأنهم عملاء أو مقاولون محتملون وسيطلبون معلومات حول الشركة على أمل اكتساب نظرة ثاقبة على أنظمتها وشبكاتها. سيتم بعد ذلك تحليل أي معلومات تتلقاها لمساعدتها في العثور على نقاط الضعف للهجوم.

4. سرقة كلمة السر البرمجيات الخبيثة

يتيح استخدامنا اليومي للإنترنت إمكانية النقر دون قصد على الروابط الضارة أو زيارة مواقع الويب المخترقة. إذا قمت بذلك، فهناك احتمال أن يتم تنزيل البرامج الضارة على جهازك – خاصةً إذا لم يكن لديك حماية من الفيروسات. هناك أنواع محددة من البرامج الضارة المصممة لسرقة كلمات المرور وأسماء المستخدمين والمعلومات الشخصية الأخرى. الأكثر شيوعًا هي راصدات لوحة المفاتيح وسكرينات الشاشة، والتي تسجل المفاتيح التي تضغط عليها على لوحة المفاتيح أو تلتقط لقطات شاشة لنشاطك.

5. هجمات القوة الغاشمة

هجوم القوة الغاشمة هو عندما يقوم الهكر بمحاولات متعددة لمحاولة تخمين كلمة مرورك. قد يبدو هذا عملاً مستحيلاً، لكنه ليس كذلك. يمكن لمجرمي الإنترنت شراء قواعد بيانات تحتوي على مليارات من أسماء المستخدمين وكلمات المرور المسروقة من الويب المظلم بثمن بخس. يتم إدخالها بعد ذلك في أدوات تكسير كلمات المرور التي تستخدم الذكاء الاصطناعي والتعلم الآلي بحيث يتم إنشاء التخمينات بطريقة حسابية بدلاً من أن تكون عشوائية. تعني السرعة التي تقوم بها هذه الأدوات بمحاولات تسجيل الدخول أنه يمكن غالبًا اختراق كلمة المرور في غضون دقائق.

6. هجمات جدول قوس قزح

تقوم الأنظمة عمومًا بتشفير كلمات المرور المخزنة مما يعني أنه من المستحيل اكتشافها دون امتلاك مفتاح التشفير الصحيح. يحتفظ المتسللون المتقدمون بأدلة لكلمات المرور المسروقة ومفاتيح التشفير المرتبطة بها، مما يساعدهم على تقليل الوقت اللازم للاقتحام. وفي الوقت نفسه، يستخدم هجوم جدول قوس قزح خوارزمية تشفير لإنشاء قائمة بكل كلمة مرور للنص العادي المحتمل. تتم مقارنة هذه الكلمات بعد ذلك بكلمات المرور المشفرة على نظام المؤسسات لتسريع اكتشاف الإصدار الصحيح.

يعني العدد الهائل من كلمات المرور المحتملة في جدول قوس قزح أنه يمكن أن يصل حجمها إلى تيرابايت. نتيجة لذلك، يقوم مجرمو الإنترنت بزيادة استخدام السحابة لمساعدتهم على معالجة البيانات أثناء الهجوم.

7. أدوات تحليل الشبكة

تمكّن أدوات تحليل الشبكة مجرمي الإنترنت من اعتراض البيانات المرسلة عبر الشبكة وسرقة أي كلمات مرور غير مشفرة تحتوي عليها. لتنفيذ هجوم، يحتاج المتسللون إلى الوصول المادي إلى الشبكة أو استخدام البرامج الضارة.

تعد شهادات SSL وأشكال التشفير الأخرى أفضل دفاع ضد هذا النوع من القرصنة، جنبًا إلى جنب مع شبكات VPN. يمكن للشركات استخدام أدوات تحليل الشبكة نفسها لاكتشاف ما إذا كان لديهم كلمات مرور ذات نص عادي يتم إرسالها عن غير قصد.

ملخص

إن العدد المتزايد من الطرق المعقدة التي يمكن للقراصنة من خلالها اختراق كلمات المرور يعني أن المؤسسات يجب أن تجد باستمرار طرقًا أفضل لحماية نفسها. اليوم، هناك العديد من الدفاعات التي يمكنك استخدامها: التشفير، و شهادات SSL، والجدران الحماية، ومكافحة الفيروسات، وحماية التطفل، وفلاتر البريد الإلكتروني، والتحكم المنطقي في الوصول، والمصادقة متعددة العوامل، والمصادقة البيومترية، على سبيل المثال. بالإضافة إلى ذلك، يمكن أن يساعد أيضًا تدريب الموظفين وتنفيذ سياسات وإجراءات أمنية صارمة.

khaledallam

يؤمن Khaled Allam أن المحتوى الرائع يدفع إلى العمل ويساعد الشركات على أن تكون أكثر تأثيرًا. من خلال خبرته في العمل مع الشركات على مستوى العالم ، يدرك الحاجة إلى إنشاء حلول محتوى مصممة خصيصًا وذات صلة وقوية وتحدث تأثيرًا على الجمهور المناسب.

اترك تعليقاً