أكثر الطرق شيوعاً التى تستخدم لإختراق كلمات المرور ويجب الحذر منها

أكثر الطرق شيوعاً التى تستخدم لإختراق كلمات المرور Passwords ويجب الحذر منها ، تريد معرفة كلمة مرور شخص ما؟ راجع اختيارات حياتك ، وتعرف على كيفية حماية كلمة مرورك من الإختراق بدلاً من ذلك.

الصورة الرئيسية

عندما تسمع "خرق أمني" ، ما الذي يخطر ببالك؟ مخترق شرير يجلس أمام شاشات مغطاة بنص رقمي بنمط ماتريكس؟ أم مراهق يعيش في القبو لم ير ضوء النهار منذ ثلاثة أسابيع؟ ماذا عن كمبيوتر عملاق قوي يحاول اختراق العالم بأسره؟ القرصنة تدور حول شيء واحد هو كلمة المرور الخاصة بك ، وإذا كان بإمكان أي شخص تخمين كلمة المرور الخاصة بك فلن يحتاج إلى تقنيات قرصنة وحواسيب عملاقة ، وسيقومون بتسجيل الدخول فقط ويتصرفون مثلك ، وإذا كانت كلمة مرورك قصيرة وبسيطة فقد انتهت اللعبة ، وهناك عدة أساليب شائعة يستخدمها المتسللون لاختراق كلمة مرورك.


1. قاموس كلمات المرور Dictionary Hack 
أول ما يأتي في دليل تكتيكات اختراق كلمة المرور الشائعة هو هجوم القاموس Dictionary Hack ، لماذا يسمى هجوم القاموس؟ لأنه يقوم تلقائيًا بمحاولة كل كلمة في "قاموس" محدد مقابل كلمة المرور ، والقاموس ليس هو القاموس الذي استخدمته في المدرسة تمامًا ، لا هذا القاموس هو في الواقع ملف صغير يحتوي على مجموعات كلمات المرور الأكثر استخدامًا ، ويتضمن ذلك 123456 و qwerty و password و iloveyou و hunter2 الكلاسيكي ، ويوضح الجدول أعلاه تفاصيل كلمات المرور الأكثر تسريبًا في عام 2016 ، ويوضح الجدول أدناه تفاصيل كلمات المرور الأكثر تسريبًا في عام 2020 ، ولاحظ أوجه التشابه بين الاثنين - وتأكد من عدم استخدام هذه الخيارات البسيطة بشكل لا يصدق ، وولأولئك الذين يتساءلون عن سبب عدم تحديث قائمة كلمات المرور المسربة هذه منذ عام 2020 فذلك ببساطة لأن كلمات المرور الضعيفة والمريعة تظل كما هي بترتيب مختلف قليلاً ، قصة قصيرة طويلة إذا كنت لا تريد أن يكتشف شخص ما كلمة مرورك فلا تستخدم أيًا منها أبدًا.



2. هجمات القوة الغاشمة Brute Force 
التالي هو هجوم القوة الغاشمة brute force attack حيث يحاول المهاجم كل تركيبة شخصية ممكنة في محاولة لتخمين كلمة مرورك ، وستتطابق كلمات المرور التي تمت تجربتها مع مواصفات قواعد التعقيد على سبيل المثال بما في ذلك أحرف كبيرة واحدة وحالة صغيرة واحدة وكسور عشرية لـ Pi وطلب البيتزا وما إلى ذلك ، وسيحاول هجوم القوة الغاشمة أيضًا مجموعات الأحرف الأبجدية الرقمية الأكثر استخدامًا أولاً أيضًا ، وتشمل هذه كلمات المرور المدرجة سابقًا بالإضافة إلى 1q2w3e4r5t و zxcvbnm و qwertyuiop ، وقد يستغرق اكتشاف كلمة مرور باستخدام هذه الطريقة وقتًا طويلاً لكن هذا يعتمد كليًا على مدى تعقيد كلمة المرور.



3. التصيد الإحتيالى Phishing
هذا ليس مجرد "اختراق" ، ولكن الوقوع فريسة للتصيد الاحتيالي ، ويتم إرسال رسائل البريد الإلكتروني التصيدية العامة بالمليارات إلى جميع أنواع مستخدمي الإنترنت في جميع أنحاء العالم وهي بالتأكيد واحدة من أكثر الطرق شيوعًا لمعرفة كلمة مرور شخص ما ، ويعمل البريد الإلكتروني للتصيد الاحتيالي بشكل عام على النحو التالي :
  • يتلقى المستخدم المستهدف بريدًا إلكترونيًا مخادعًا يزعم أنه من مؤسسة أو شركة كبرى.
  • يتطلب البريد الإلكتروني المخادع اهتمامًا فوريًا حيث يتضمن رابطًا إلى موقع ويب.
  • يتصل هذا الرابط بالفعل ببوابة تسجيل دخول مزيفة ويتم عرضه على نحو مماثل تمامًا للموقع الشرعي.
  • يُدخل المستخدم المستهدف المطمئن بيانات اعتماد تسجيل الدخول الخاصة به ويتم إما إعادة توجيهه أو إخباره بالمحاولة مرة أخرى.
  • تُسرق بيانات اعتماد المستخدم أو تُباع أو تُستخدم على نحو شائن ( أو كليهما ).

ولا يزال حجم البريد الإلكتروني العشوائي المُرسَل في جميع أنحاء العالم مرتفعًا حيث يمثل أكثر من نصف جميع رسائل البريد الإلكتروني المرسلة على مستوى العالم ، وعلاوة على ذلك فإن حجم المرفقات الضارة كبير أيضًا حيث قامت شركة كاسبر سكاى الأمنية Kaspersky بحظر أكثر من 148 مليون مرفق ضار في عام 2021 ، وعلاوة على ذلك حظر نظام مكافحة التصيد الاحتيالي من Kaspersky نحو 253 مليون رابط تصيد احتيالي إضافي ، وتذكر أن هذا مخصص لـ Kaspersky فقط لذا فإن الرقم الحقيقي أعلى من ذلك بكثير.



4. الهندسة الاجتماعية Social Engineering
الهندسة الاجتماعية هي في الأساس تصيد احتيالي في العالم الحقيقي بعيدًا عن الشاشة ، وجزء أساسي من أي تدقيق أمني هو قياس ما تفهمه القوى العاملة بأكملها ، وعلى سبيل المثال ستقوم شركة أمنية بالاتصال بالشركات التي تقوم بتدقيقها ، ويخبر "المهاجم" الشخص على الهاتف أنه فريق الدعم الفني الجديد للمكتب ويحتاج إلى أحدث كلمة مرور لشيء محدد ، ويمكن للفرد المطمئن تسليم المفاتيح دون توقف للتفكير.


والشيء المخيف هو كم مرة يعمل هذا ، حيث الهندسة الاجتماعية موجودة منذ قرون ، وكونك مزدوجًا للدخول إلى منطقة آمنة هو أسلوب شائع للهجوم وأسلوب لا يتم حمايته إلا بالتعليم ، وهذا لأن الهجوم لن يطلب دائمًا كلمة مرور مباشرة ، ويمكن أن يكون سباكًا أو كهربائيًا مزيفًا يطلب الدخول إلى مبنى آمن وما إلى ذلك ، وعندما يقول شخص ما إنه تعرض للخداع للكشف عن كلمة المرور الخاصة به فغالبًا ما يكون ذلك نتيجة للهندسة الاجتماعية.



كان معكم المدون سامح الخرّاز ، ويمكنك الإنضمام إلى جروب الكمبيوتر ومتابعتي على يوتيوب ، والإنضمام إلى صفحات مشروح على الفيسبوك 1 و 2 ليصلك كل جديد.

إرسال تعليق

تفضّل بترك تعليق أو سؤال نحن في خدمتكم.

أحدث أقدم

نموذج الاتصال