كيف يعمل اختراق كلمة السر؟ ما يجب معرفته

تُمثل كلمات السر حاجزًا أمام الوصول إلى حساباتك من قبل المُتطفلين ، وهذا هو سبب حرص مُجرمي الإنترنت على استهدافها. تحظى عملية اختراق كلمات السر بشعبية كبيرة ، ولكن هناك أكثر من طريقة يُمكن استخدامها هنا.

إذن ، ما هي الطرق التي يُمكن بها اختراق كلمة السر ، وهل يُمكنك تجنبها؟ تحقق من كيف يُمكن اختراق هاتفك عن بُعد وما الذي يُمكنك فعله لمنعه.

كيف يعمل اختراق كلمة السر؟ ما يجب معرفته - 1IqHSBE3v80SNWLbgJWa3GA DzTechs | حماية

ما هو اختراق كلمة السر؟

يتم استخدام تقنيات اختراق كلمة السر للكشف عن كلمات سر المُستخدمين بحيث يُمكن اختراق حساباتهم المُختلفة من قبل مجرمي الإنترنت.

الكثير من حساباتنا ، مثل تلك المُستخدمة في الخدمات المصرفية والتواصل الاجتماعي والتسوق والعمل ، محمية بكلمات سر ، لذلك ليس من المُستغرب أن يرغب المُتسللون في الحصول على هذه البيانات.

عليك التعرف على اختراق كلمة السر. باستخدام طرق مُختلفة ، يتمتع المُهاجم الخبيث بفرصة الكشف عن كلمة سرك الحقيقية ، ومنحه إمكانية الوصول إلى حسابك إذا كان لديه أيضًا عنوان بريدك الإلكتروني أو اسم المستخدم الخاص بك (والذي قد يكون من السهل جدًا الحصول عليه).

اعتمادًا على مدى تعقيد كلمة السر التي تستخدمها ، يُمكن اختراقها في أي مكان من بضع ثوانٍ إلى ملايين السنين. من الواضح أنَّ اختراق كلمات السر البسيطة أسهل ، لذا من المُهم هيكلة كلمة السر الخاصة بك بشكل فعَّال لدرء المُتسللين (وهو ما سنناقشه لاحقًا).

اختراق كلمة السر هي العملية التي يتم من خلالها الوصول إلى كلمات السرّ من البيانات المُخزّنة أو المنقولة عبر النظام الحاسوبي ، وقد تحدث عملية الاختراق هذه عبر تخمين عبارة المرور عدّة مرات باستخدام مُعادلة حاسوبية يحاول الكمبيوتر من خلالها تجربة خيارات مُختلفة حتى ينجح في اكتشاف كلمة السر المُستخدمة. تحقق من هل تم اختراق حسابك على Netflix؟ ما هي الخطوة التالية.

طرق اختراق كلمة السر الأكثر شيوعًا

على مر السنين ، تنوع اختراق كلمة السر إلى طرق عديدة — بعضها أكثر نجاحًا من البعض الآخر. إذن ، ما هي الطرق الأكثر شيوعًا التي يستخدمها المُتسللون عند اختراق كلمات السر؟

1. هجوم القوة العمياء

كيف يعمل اختراق كلمة السر؟ ما يجب معرفته - 1TScpRKo5 p8k86Io8akO w DzTechs | حماية

كثيرًا ما يستخدم مجرمو الإنترنت هجوم القوة العمياء لاختراق مُختلف الحسابات. تتضمن طريقة الاختراق هذه تشغيل كل مجموعة مُمكنة من الأحرف أو الأرقام أو الرموز ، والتي قد يتم تضمينها في كلمة سر مُعينة. إنها في الأساس طريقة التجربة والخطأ ، أو عملية الحذف ، والتي تستمر حتى الوصول إلى العبارة الصحيحة.

تُعتبر هجمات القوة العمياء فعَّالة بشكل خاص على كلمات السر الأبسط التي تحتوي على مجموعة من الأحرف والأرقام ، مثل تلك التي لا تحتوي على مزيج من حالات الأحرف أو الرموز والأرقام.

يُمكن إكمال هجوم القوة العمياء في أقل من دقيقة ، على الرغم من وجود العديد من الحالات التي قد تستغرق وقتًا أطول بكثير. سيسمح بعض مجرمي الإنترنت للعملية بالاستمرار لأسابيع أو شهور أو حتى سنوات ، اعتمادًا على مدى قيمة كلمة السر. إذا نجح هجوم القوة العمياء ، فسوف يصل إلى كلمة السر الصحيحة ، مما يمنح المُتسلل إمكانية الوصول إلى أي شيء يحاول اختراقه.

2. التصيد

يُعد التصيد الاحتيالي أحد الأساليب الشائعة للجرائم الإلكترونية ، ويُمكن استخدامه لسرقة البيانات ونشر البرامج الضارة. عندما يتعلق الأمر باختراق كلمات السر ، فإنَّ سرقة البيانات هي الهدف الواضح لهجوم التصيد الاحتيالي.

تحدث هجمات التصيد عادةً عبر البريد الإلكتروني أو الرسائل القصيرة أو مواقع التواصل الاجتماعي (لا سيما الرسائل المُباشرة). عندما تكون بيانات اعتماد تسجيل الدخول هي الهدف ، فغالبًا ما يشتمل الهجوم على جهة فاعلة ضارة تُرسل للضحية اتصالاً ينتحل صفة كيان رسمي.

على سبيل المثال ، يُمكن للمُتسلل إرسال بريد إلكتروني إلى الضحية مُدعيًا أنه موظف في البنك الذي يستخدمه. في البريد الإلكتروني ، يُذكر عادةً أنه تم اكتشاف نشاط غير عادي على حسابه ، ويحتاج إلى تسجيل الدخول عبر الإنترنت للتحقق مما إذا كان هو من قام به. أسفل النص ، سيتم توفير رابط لصفحة تسجيل الدخول المزعومة. ومع ذلك ، في الواقع ، يُعد هذا رابطًا لصفحة تصيد خبيثة مُصممة لتبدو مطابقة تقريبًا لصفحة تسجيل دخول رسمية ، بينما تسرق أيضًا البيانات التي تدخلها.

إذا وقعت الضحية في عملية الاحتيال ، فسوف تقوم بإدخال بيانات اعتماد تسجيل الدخول الخاصة بها في صفحة التصيد الاحتيالي ، والتي يتم جمعها بعد ذلك بواسطة المهاجم. في هذه المرحلة ، يمتلك المهاجم اسم المستخدم وكلمة السر لحساب الضحية ، مما يمنحه وصولاً غير مُصرح به. تحقق من معظم أنواع هجمات التصيد التي يجب أن تعرفها.

3. هجوم الوسيط (Man-in-the-middle)

كيف يعمل اختراق كلمة السر؟ ما يجب معرفته - 1lszVXsFewrbUdcGtG roxw DzTechs | حماية

كما يوحي الاسم ، تتضمن هجمات الوسيط (MitM) فاعلًا ضارًا يضع نفسه بين ضحية وتطبيق أو موقع ويب.

يمكن أن تأتي هجمات الوسيط بأشكال عديدة ، بما في ذلك:

  1. اختطاف البريد الإلكتروني.
  2. انتحال HTTPS.
  3. انتحال HTML.
  4. انتحال SSL.
  5. انتحال شبكة Wi-Fi.

يتمثل أحد أشكال هجوم الوسيط في قيام المُتسلل بالتنصت بنشاط على التفاعل بين المُستخدم والخادم. في مثل هذا السيناريو ، سيصل المهاجم إلى شبكة عبر نقطة ضعف ، ثم يفحص تطبيقًا أو موقعًا بحثًا عن ثغرة أمنية. عندما يتم العثور على ثغرة أمنية ، فإنه سيستهدفها ، ثم يبدأ في استهداف المُستخدمين عندما يتفاعلون مع التطبيقات ومواقع الويب عبر الشبكة المُعرضة للخطر.

بعد ذلك ، عندما تدخل الضحية أي نوع من البيانات ، أو تتلقى بيانات من التطبيق ، ستكون قابلة للوصول بواسطة المُتسلل. في هذه الحالة ، إذا قامت بإدخال كلمة سر ، فيُمكن للمُتسلل استردادها. إذا كانت هذه البيانات بحاجة إلى فك تشفير ، فستكون هذه هي الخطوة التالية. الآن ، يُمكن استخدام بيانات الضحية من قبل المُتسلل بالطريقة التي يُريدها.

4. راصد لوحة مفاتيح

كيف يعمل اختراق كلمة السر؟ ما يجب معرفته - 1EON7cbrOfLbhnke1Fx8xaw DzTechs | حماية

“راصد لوحة مفاتيح” هي طريقة لسرقة البيانات تتضمن تسجيل كل ضغطة مفتاح يقوم بها الضحية على أجهزته ، سواء كان ذلك كمبيوتر مكتبي أو كمبيوتر محمول أو جهاز لوحي أو هاتف ذكي أو ما شابه.

“راصد لوحة مفاتيح” يأتي في شكل برامج ضارة. البرامج الخبيثة المُستخدمة للهجوم. عندما يُصاب جهاز ما ببرمجية راصد لوحة مفاتيح ، يُمكن للمُتسلل رؤية كل شيء تكتبه الضحية ، والذي قد يكون رسائل بريد إلكتروني أو معلومات دفع أو بيانات اعتماد تسجيل الدخول — أو أي شيء حقًا!

لذلك ، إذا قمت بتسجيل الدخول إلى حساب على جهاز مصاب براصد لوحة مفاتيح ، أو ببساطة قُمت بكتابة بيانات اعتماد تسجيل الدخول الخاصة بك في تطبيق الملاحظات أو مدير كلمات السر ، فيُمكن رؤية كل ما تدخله. سيتم بعد ذلك أخذ بيانات الاعتماد هذه من قبل المهاجم واستخدامها للوصول إلى واحد أو أكثر من حساباتك عبر الإنترنت.

أنت بحاجة إلى معرفة كيفية اكتشاف وإزالة راصد لوحة المفاتيح لحماية بياناتك في حالة إصابة أجهزتك. تحقق من ما هو Snake Keylogger وهل أنت في خطر منه؟

كيفية تجنب اختراق كلمة السر

يتطلب تجنب اختراق كلمة السر إجراءين ، بدءًا بكلمات السر التي تستخدمها بشكل طبيعي. في حين أنه من المُغري استخدام كلمة سر بسيطة لجميع حساباتك ، فإنَّ هذا يُعرضك بشكل كبير لاختراق كلمات السر ، وخاصة هجمات القوة العمياء. ستُحدد معظم مواقع الويب بعض المتطلبات لإنشاء كلمة السر ، مثل الحالة المُختلطة ، واستخدام الرموز والأرقام ، والحد الأدنى للطول بشكل عام.

هذه معلمات قوية يجب اتباعها ، ولكن هناك أيضًا أشياء أخرى يجب تجنبها ، مثل استخدام المعلومات الشخصية (مثل أعياد الميلاد والأسماء وما إلى ذلك) في كلمات السر الخاصة بك. يجب أيضًا تجنب استخدام نفس كلمة السر لجميع حساباتك: إذا وقعت بيانات الاعتماد الخاصة بك في أيدي مُهاجم ، فإنه يتمتع بفرصة إلحاق المزيد من الضرر من خلال اختراق أكثر من حساب واحد فقط.

علاوة على تحسين كلمات السر الخاصة بك ، يجب أن تعرف أيضًا كيفية اكتشاف اتصالات التصيد الاحتيالي ، حيث تُستخدم أيضًا لسرقة بيانات اعتماد تسجيل الدخول. تتضمن بعض العلامات التي يجب أن تبحث عنها دائمًا ما يلي:

  1. ضعف الإملاء والنحو.
  2. عنوان بريد إلكتروني غير مُعتاد.
  3. شكل الروابط المُقدمة.
  4. الروابط التي أبرزها موقع فحص على أنها ضارة.
  5. لغة شديدة الإقناع / عاجلة.

يجب عليك أيضًا التفكير في استخدام مصادقة ثنائية أو متعددة العوامل لإضافة طبقة أمان إضافية إلى حساباتك. بهذه الطريقة ، إذا حاول المُهاجم تسجيل الدخول باستخدام اسم المستخدم وكلمة السر ، فسيتعين عليه أولاً التحقق من محاولة تسجيل الدخول من جهاز أو قناة مُنفصلة ، مثل الرسائل القصيرة أو البريد الإلكتروني. تحقق من أفضل مُولدات كلمات السر المجانية لـ Windows.

اختراق كلمة السر يُعرض الجميع للخطر

ليس هناك شك في أنَّ تقنيات اختراق كلمات السر هذه تُهدد أمن وخصوصية المُستخدمين في جميع أنحاء العالم. لقد تمت بالفعل سرقة كميات هائلة من البيانات عن طريق اختراق كلمة السر ، وليس هناك ما يشير إلى أنك لن تكون مستهدفًا. لذا تأكد من أنك تعرف كيفية الابتعاد عن هذه المغامرة الخبيثة للحفاظ على أمان حساباتك. يُمكنك الإطلاع الآن على كلمات السر هي شيء من الماضي: لماذا يتم التخلص التدريجي منها في هذا العام.

Scroll to Top