أشهر تقنيات اختراق كلمات المرور التي يجب تجنبها

عندما تسمع كلمة “قرصنة” ، قد تفكر في مخترق مقنع يبدو مخيفًا يجلس أمام شاشة كمبيوتر سوداء أو أجهزة كمبيوتر عملاقة تعمل ليلاً ونهارًا لكسر الرموز المعقدة. لكن في الواقع ، القرصنة ليست ذلك فقط. يقوم المراهقون باختراق البيانات والمعلومات الحساسة للغاية من بعض أكبر الشركات في العالم.

في الواقع ، يريد المتسللون الدخول إلى كلمات المرور أكثر من أي شيء آخر تقريبًا. سيتمكن المتسللون من الوصول إلى حسابك واستخدامه كما لو كانوا أنت إذا كانوا يعرفون كلمة مرورك. ومع ذلك ، إذا قمت بإعداد كلمة مرور معقدة وطويلة ، فلا داعي للقلق كثيرًا بشأن بياناتك. يستخدم المتسللون العديد من الحيل والأساليب لمحاولة تخمين كلمة مرورك ، مهما كانت بسيطة أو معقدة. فيما يلي تقنيات اختراق كلمات المرور وكيفية حماية نفسك منها.

قاموس كلمات المرور

من المحتمل أنك تعرف وتستخدم قاموسًا عاديًا للكلمات ، لكن قاموس كلمة المرور مختلف تمامًا. إنه برنامج يحاول تسجيل الدخول إلى حسابات المستخدمين باستخدام كلمات المرور الأكثر شيوعًا والأكثر استخدامًا. هذا هو سبب تسميته بقاموس كلمات المرور. يمكن أن تحتوي على آلاف أو ملايين من كلمات المرور الشائعة التي تكون سهلة للغاية أو “تافهة” ، مثل 123456 و qwerty و password و iloveyou و hunter2 وغيرها.

يعد تعيين كلمات مرور قوية ومعقدة لحساباتك ، خاصة تلك الأساسية مثل حساب Google ، أحد أفضل الطرق لإيقاف هذا النوع من القرصنة. يمكنك أيضًا استخدام مدير كلمات المرور ، الذي ينشئ ويتذكر كلمات مرور صعبة للغاية لك. بالطبع ، يجب أن تتجنب استخدام كلمات المرور الشائعة التي يسهل اكتشافها ، وسوف يخبرك المقال التالي كيف.

اقرا ايضا عن آسياسيل تستعين بخدمات شركة MCP لحماية المستخدمين من الاحتيال

الهجمات باستخدام القوة الغاشمة

نظرًا لأنهم لا يعتمدون على قائمة كلمات مرور معدة مسبقًا ، بل يقومون بإنشاء كلمات مرور جديدة عن طريق تراكب الأرقام والعبارات الشائعة مع بعضها البعض ، فإن هجمات القوة الغاشمة تكون أكثر تقدمًا ويمكنها الوصول إلى كلمات مرور أكثر تعقيدًا. هذا لأنها تزيد من إمكانية الوصول إلى كلمات المرور المعقدة وتكسيرها من خلال تراكب الأرقام والعبارات الشائعة مع بعضها البعض. يتم تنفيذ هذه التقنيات بواسطة برامج كمبيوتر متخصصة. تبدأ هذه البرامج بتوليد كلمات بسيطة ، مثل 1q2w3e4r5t و zxcvbnm و qwertyuiop ، بالإضافة إلى كلمات المرور التي ناقشناها سابقًا. بعد ذلك ، تولد البرامج كلمات أكثر تعقيدًا ، ويمكنهم الاستمرار في تجربة ملايين المجموعات حتى يعثروا على كلمات المرور الصحيحة.

تقنيات اختراق كلمات المرور
التصيد ليس اختراق بالمعنى التقليدي للكلمة ؛ بدلاً من ذلك ، إنها تقنية للوصول إلى المعلومات الخاصة والحساسة للمستخدمين

من الناحية النظرية ، يمكن لهذه الطريقة كسر أي كلمة مرور بعد عدد كبير من المحاولات ، والتي يمكن أن تصل إلى أرقام فلكية. الطريقة الوحيدة لمنع حدوث ذلك هي استخدام كلمات مرور معقدة تتكون من أحرف مختلفة مثل الأحرف الكبيرة والصغيرة ، واستخدام رموز خاصة في كلمات المرور مثل @ و $ و & سيجعل الأمر صعبًا للغاية.

التصيد

التصيد ليس اختراق بالمعنى التقليدي للكلمة ؛ بدلاً من ذلك ، إنها تقنية للوصول إلى المعلومات الخاصة والحساسة للمستخدمين ، مثل أسماء المستخدمين وكلمات المرور الخاصة بهم ، من خلال استخدام رسائل البريد الإلكتروني المخادعة. على الرغم من أن البريد الإلكتروني الموثوق به يرفض تلقائيًا عددًا كبيرًا من هذه الرسائل ، إلا أن نسبة كبيرة منها لا تزال تصل إلى المستخدمين. لهذا السبب ، ستحتاج إلى التحقق من أصالة البريد الإلكتروني الذي يصل إليك دائمًا ، خاصةً إذا كان يحتوي على روابط أو مرفقات.

يمكن تنفيذ التصيد الاحتيالي بعدة طرق مختلفة ، من أكثرها شيوعًا إرسال رسائل بريد إلكتروني تحتوي على رابط وهمي إلى موقع ويب معروف. بمجرد دخولك إلى هذا الموقع ، سترى صفحة تسجيل الدخول التي تبدو تمامًا مثل الصفحة الحقيقية ، وعندما يكتب المستخدم معلوماته ، يتم نقلها على الفور إلى المخترق. لهذا السبب ، سيكون قادرًا على تسجيل الدخول إلى حسابك بسهولة نسبية. لهذا السبب ، فإن الإستراتيجية الأكثر فعالية للدفاع عن نفسك ضد هذا الاختراق هي تجنب فتح رسائل البريد الإلكتروني التي قد تكون ضارة أو بريد عشوائي ورفع مستوى الحماية التي يوفرها مزود البريد الإلكتروني الذي تستخدمه.

اقرا ايضا عن هل يمكن اختراق البيتكوين؟ ما هي اختراقات منصات تداول العملات المشفرة الرئيسية في العالم؟

هندسة اجتماعية

التصيد الاحتيالي هو نفس الهندسة الاجتماعية ، باستثناء أنه يحدث في العالم الحقيقي وليس على شاشة الكمبيوتر. يستخدم المخادعون الهندسة الاجتماعية للوصول إلى المعلومات الشخصية للمستخدمين ، بما في ذلك المعلومات الحساسة للغاية مثل عناوين البريد الإلكتروني وكلمات المرور ، والتي يمكن استخدامها للوصول إلى الحسابات على الفور أو من أي مكان. من خلال الوصول إلى معلومات إضافية مثل أرقام الهواتف والتواريخ المهمة ، ثم تأسيس محاولاتهم لتخمين كلمات المرور على تلك الأجزاء من المعلومات.

على الرغم من السهولة التي يمكن بها تنفيذ هذه الاستراتيجية ، إلا أنها أدت إلى اختراق أعمال تجارية عالمية تقدر بملايين الدولارات. المكالمات الهاتفية المزيفة هي مثال متكرر على هذا التكتيك. في هذه المكالمات ، يتظاهر المحتال بأنه عضو في فريق الدعم الفني لمؤسسة أو بنك معين ويطلب معلومات حساسة مثل رموز الأمان. أو كلمة المرور ، وإذا لم يكن المستخدم على دراية بهذا التكتيك ، فقد يكون هدفًا سهلاً للغزاة لأنهم لن يتمكنوا من حماية أنفسهم.

البرامج الضارة و Keylogger

من الممكن أيضًا للمتسللين الوصول إلى المعلومات الحساسة للمستخدمين عن طريق نشر الفيروسات والبرامج الضارة في جميع أنحاء الإنترنت. يمكن أن تتضمن هذه البرامج الخبيثة برامج keylogger ، التي تسجل كل ضغطات المفاتيح وترسلها إلى المخترق. بالطبع ، يمكن أن تؤدي هذه الطريقة إلى اختراق جميع حساباتك لأن المتسلل سيتمكن من الوصول إلى جميع المعلومات التي كتبتها على لوحة المفاتيح.

يمكنك حماية نفسك بسهولة من هذه الطريقة عن طريق تثبيت برامج الحماية ومكافحة الفيروسات التي يمكنها بسهولة اكتشاف الفيروسات والبرامج الضارة

يمكنك حماية نفسك بسهولة من هذه الطريقة عن طريق تثبيت برامج الحماية ومكافحة الفيروسات التي يمكنها بسهولة اكتشاف الفيروسات والبرامج الضارة ، ويجب ألا تقوم بتنزيل أي ملفات من مواقع الويب غير الموثوق بها ، بما في ذلك مواقع الويب التي توفر لك تصدعات لاختراق البرامج وما إلى ذلك ، ولحسن الحظ ، يمكنك حماية نفسك بسهولة من هذه الطريقة عن طريق تثبيت برامج الحماية ومكافحة الفيروسات التي يمكنها بسهولة اكتشاف الفيروسات والبرامج الضارة. يتم تعدين هذه الملفات بشكل متكرر ، وهي تتضمن برامج تجسس وفيروسات مدمرة بشكل لا يصدق يمكنها ، في غمضة عين ، أخذ جميع بياناتك.

في الواقع ، لا توجد طريقة لحماية نفسك من التعرض للاختراق بنسبة مائة بالمائة من الوقت. من ناحية أخرى ، يمكنك حماية معلوماتك الشخصية بدرجة كبيرة من خلال إنشاء كلمات مرور قوية لكل حساب من حساباتك على الإنترنت. إذا كنت قلقًا بشأن نسيان كلمات المرور الخاصة بك أو فقدها ، فيمكنك استخدام أحد برامج إدارة كلمات المرور المتوفرة حاليًا بكثرة.

هل تحمي شبكات VPN المستخدمين من هجمات برامج الفدية؟

تشفير البيانات هو أسلوب يستخدمه كل من VPN و ransomware ، ولكن الشبكات الافتراضية الخاصة تستخدمه فقط لحماية بيانات مستخدمي الإنترنت عن طريق إخفاء عنوان بروتوكول الإنترنت (IP) وحركة المرور وسجل النشاط عبر الإنترنت ، وليس للدفاع عنهم ضد هجمات الفيروسات أو برامج الفدية. . كثيرًا ما يستخدم المهاجمون عبر الإنترنت تقنيات خادعة ، مثل رسائل البريد الإلكتروني العشوائية أو الألعاب والبرامج المجانية ، لإقناع الأشخاص بتنزيل وتثبيت برامج الفدية على أجهزتهم. نظرًا لأن الشبكات الافتراضية الخاصة لا تضع أي قيود على ما ينشره المستخدمون عبر الإنترنت ، فلا يمكنهم إيقاف برامج التجسس أو برامج الفدية الضارة من إصابة أجهزة المستخدمين.

يمكن أن تكون الشبكات الافتراضية الخاصة ، بالطبع ، وسيلة جديرة بالاهتمام وفعالة للدفاع ضد مخاطر القرصنة وسرقة البيانات وحماية الخصوصية. على سبيل المثال ، يمكن أن يساعد إخفاء سجل النشاط وتشفير عنوان IP في منع مواقع الويب والروبوتات من اكتشاف هوية المستخدم وموقعه. مزود خدمة الإنترنت للمستخدم على دراية بالمواقع التي يتردد عليها ويحظر أحيانًا الوصول إلى بعضها

لكن هذا لا يقلل بشكل فعال من تعرض المستخدم لهجمات برامج الفدية لأنه لا يمنع المستخدم من تنزيل أي شيء على جهازه من الإنترنت ، بما في ذلك برامج الفدية. الهدف من أنظمة مكافحة الفيروسات الممتازة ، إذا تم تثبيتها على الأجهزة ، هو اكتشاف البرامج الضارة بمجرد ظهورها ، ومنعها من العمل ، وفي بعض الحالات حذفها. لا تحمي البرامج الضارة الملفات الموجودة على الأجهزة من الإصابة.

نظرًا لأن شبكات VPN لا تقوم بتشفير الملفات الموجودة بالفعل على الجهاز ، والتي تكون بطبيعة الحال أهدافًا لبرامج الفدية ، فإن ملفات المستخدم والبيانات محمية فقط من السرقة أثناء نقلها من وإلى الكمبيوتر. يشار إلى ذلك من خلال وظيفة منع التقاط حزم الشبكة ، والتي تعمل الشبكات الافتراضية الخاصة بشكل فعال للغاية.

يمكنك حماية معلوماتك الشخصية بدرجة كبيرة من خلال إنشاء كلمات مرور قوية لكل حساب من حساباتك على الإنترنت

هل تحدث هجمات برامج الفدية نتيجة لاستخدام VPN؟

على الرغم من جميع المزايا المذكورة أعلاه وكفاءة وفعالية الشبكات الافتراضية الخاصة في حماية بيانات المستخدمين أثناء تصفحهم للإنترنت ، فإن الاستخدامات غير الصحيحة لها قد تساعد في انتشار برامج الفدية وغيرها من الإصابات. لا يحدث هذا عند استخدام VPN للتصفح المنتظم عبر الإنترنت ، ولكن قد يحدث عند الاتصال عن بُعد بشبكات البيانات نظرًا لأن هذه الشبكات قد تحتوي على عيوب أمنية يمكن للقراصنة استخدامها لنشر برامج الفدية. من أجل معالجة هذه المشكلات بسرعة وإغلاق هذا النوع من الثغرات الأمنية ، عادةً ما يقوم مطورو VPN بتحديث الشبكات على أساس منتظم ، ولكن نظرًا لأن هذه العمليات بطيئة في بعض الأحيان ، فقد تتعرض المؤسسات والشركات الكبيرة لخسائر كبيرة نتيجة لهجمات برامج الفدية وسرقة البيانات.

سواء كان المستخدم يستخدم شبكات VPN أم لا ، فإن استخدام كلمات مرور ضعيفة عبر عدة حسابات ، أو تبادلها مع الآخرين ، أو تدوينها على مواقع ويب مشبوهة باستخدام تقنيات التصيد الاحتيالي يجعل من السهل على المتسللين والمتلصصين الوصول إلى بيانات المستخدم.

اقرا المزيد من اخبار التكنلوجيا في موقعنا اخبار العراق

كيفية إيقاف تتبع الإعلانات على أجهزة iPhone

المقالات الأخيرة

قصص ذات الصلة

ترك الرد

من فضلك ادخل تعليقك
من فضلك ادخل اسمك هنا

Stay on op - Ge the daily news in your inbox