كيف تُسرق كلمات المرور (و 10 خطوات بسيطة للحفاظ عليها بأمان)

نشرت: 2022-03-15
"RockYou2021: تم تسريب أكبر مجموعة كلمات مرور على الإطلاق عبر الإنترنت مع 8.4 مليار إدخال"

"عثرت الشرطة على 225 مليون كلمة مرور مسروقة مخفية على خادم سحابي مخترق"



هذه العناوين ليست جديدة للأسف. أصبحت مخاطر تسريب / سرقة كلمة مرورك معروفة الآن. يعمل معالجات التكنولوجيا على تطوير واختبار الأدوات التي ستحل في النهاية محل استخدام كلمات المرور ، ولكن من غير المتوقع أن يتم تنفيذ النقل بالكامل في أي وقت قريبًا.

لا تسمح غالبية مواقع الويب والتطبيقات بالمصادقة من خلال البيانات البيومترية ، مما يعني أننا لا نزال مقتصرين على استخدام كلمة المرور المتواضعة. الحقيقة هي أن العديد من الأشخاص ما زالوا لا يستخدمون مديري كلمات المرور ويعيدون استخدام نفس كلمة المرور عبر مواقع وتطبيقات متعددة ، بما في ذلك المواقع المهمة مثل الخدمات المصرفية عبر الإنترنت.

هذا يعني أن اتخاذ الاحتياطات لحماية كلمات المرور الخاصة بك (مرة أخرى ، ما لم تستخدم مدير كلمات المرور) ليس أقل من ضرورة إذا كنت تريد حماية أصولك.

قبل أن نذهب إلى هناك ، ربما يكون من الأفضل إلقاء نظرة على كيفية حدوث تسريب / سرقة البيانات ، لأن فهم العملية قد يلعب دورًا كبيرًا في منعها.

كيف يتم اختراق وسرقة كلمات المرور

التخمين - أبسط طريقة

في عام 2020 ، تم العثور على ثلاث من أكثر كلمات المرور شيوعًا في الاستخدام وهي "123456" و "123456789" و "كلمة المرور". عند البحث باستخدام الأدوات المتاحة في HaveIBeenPwned (تستحق الزيارة بالتأكيد) ، وجد أن كلمات المرور هذه ظهرت عشرات الملايين من المرات أثناء عمليات مسح البيانات المخترقة. فيما يلي نتائج التقارير اعتبارًا من يناير 2022:
  • 123456 - 37359195 ظهور
  • 123456789 - 16،629،796 ظهور
  • كلمة السر - 9545824 ظهور
على الرغم من أن المجرمين لديهم أدوات تحت تصرفهم تسمح لهم بإنتاج كلمات المرور المحتملة واختبارها بسرعة وبشكل عشوائي ، تقل الحاجة إلى هذه الأدوات بشكل كبير عندما يتم استخدام كلمات مرور مثل هذه بشكل شائع. يمكن للقراصنة ببساطة تجربة بعض كلمات المرور الأكثر شيوعًا والتي ، في بعض الحالات ، ستسمح لهم بالوصول بنجاح إلى حسابات المستخدمين بجهد ضئيل للغاية (يُعرف هذا أيضًا باسم "هجوم القاموس")


التصيد الاحتيالي ومتغيرات هجوم الهندسة الاجتماعية الأخرى

غالبًا ما يتصل المجرمون الإلكترونيون بأهدافهم مباشرة عن طريق الهاتف (التصيد) أو البريد الإلكتروني (التصيد) أو الرسائل النصية (التصيد الاحتيالي) أو من خلال حسابات وسائل التواصل الاجتماعي. في هذه الهجمات ، عادةً ما ينتحل المحتالون صفة الآخرين لإقناع ضحاياهم بتقديم معلومات حساسة مثل بيانات اعتماد تسجيل الدخول.

قد يزعمون أنهم يمثلون الشركات التي عملت أهدافهم معها. غالبًا ما ينتحلون صفة المسؤولين الحكوميين بما في ذلك موظفي إنفاذ القانون ووكلاء الضرائب وموظفي إدارة الضمان الاجتماعي. في بعض الأحيان يزعمون أنهم يتصلون نيابة عن أفراد عائلاتهم أو أصدقائهم المستهدفين.

سيحاول هؤلاء المجرمون نقل شعور بالإلحاح ، وربما حتى تهديد أهدافهم بالاعتقال أو فقدان الوصول إلى المزايا ، إذا فشلوا في التصرف على الفور من خلال توفير المعلومات التي يطلبونها.

القوة الغاشمة وهجمات الحشو

كما ذكرنا سابقًا ، يمتلك المتسللون أدوات يمكنها إنشاء كلمات مرور عشوائية بسرعة واختبارها لتحديد ما إذا كانوا سيوفرون الوصول إلى الحسابات المستهدفة. الحشو ، وهو نوع مختلف من التأثير الغاشم ، ينطوي على استخدام بيانات الاعتماد المسروقة سابقًا والتي تم كشفها في الانتهاكات والمتاحة للمجرمين عبر الويب المظلم.

يتم تحميل بيانات الاعتماد هذه في التطبيقات التي تختبرها بسرعة مقابل أعداد هائلة من المواقع التي تأمل في العثور على المطابقات والوصول. هناك مئات الملايين من هذه الأنواع من الهجمات يتم تسجيلها سنويًا.


البرامج الضارة لسرقة بيانات الاعتماد

يمكن أن تصاب أجهزتك ببرامج ضارة لسرقة بيانات الاعتماد عندما تنقر على روابط ضارة في رسائل البريد الإلكتروني المخادعة ، أو تفتح مرفقات بريد إلكتروني مصابة ، أو تزور موقع الويب الخاص بالمهاجم عن طريق الخطأ ، أو تثبِّت تطبيقًا لم يأتي من مصدر حسن السمعة.

التطبيقات والوظائف التي تسرق بيانات الاعتماد يمكن أن تكون في الواقع مسجلات لوحة مفاتيح ، حزم برامج ضارة لا تسجل كلمات مرورك فحسب ، بل تسجل كل ضغطات المفاتيح ثم تنقلها إلى الفاعل السيئ.

يمكن أيضًا تضمين البرامج الضارة لسرقة بيانات الاعتماد في المواقع المصممة لتبدو مثل تلك الخاصة بالكيانات ذات السمعة الطيبة. على سبيل المثال ، قد يرسل المهاجم رسالة تصيد يدعي فيها ملاحظة نشاط مشبوه في الحساب المصرفي للهدف وأنه يجب على الهدف تسجيل الدخول إلى حسابه لتغيير كلمة المرور على الفور.

ينقر الضحية على رابط في الرسالة ويتم نقله إلى موقع مصرفي يبدو شرعيًا حيث يُطلب منه إدخال بيانات اعتماد تسجيل الدخول لبدء عملية إعادة تعيين كلمة المرور. يؤدي القيام بذلك إلى تزويد المهاجم ببيانات اعتماد الحساب المصرفي للضحية.

يتم إنشاء بعض المواقع الخبيثة الشبيهة على أمل أن يهبط عليها أفراد عشوائيون دون قصد ويتم خداعهم من أسماء المستخدمين وكلمات المرور الخاصة بهم.

تصفح الكتف وهجمات الرجل في المنتصف

يصف مصطلح "تصفح الكتف" أسلوب النظر من فوق كتف شخص ما لملاحظة ما يظهر على شاشة الكمبيوتر أو الجهاز ومحاولة اكتشاف كلمات المرور أو غيرها من المعلومات الحساسة.

النسخة عالية التقنية من هذا الهجوم هي هجوم رجل في الوسط. غالبًا ما يتردد المهاجمون على شبكات Wi-Fi العامة الذين يستخدمون الأدوات المتاحة بسهولة لمراقبة حركة مرور الشبكة وسرقة البيانات الحساسة ، بما في ذلك بيانات اعتماد تسجيل الدخول إلى الحساب ، من أولئك الذين يستخدمون الشبكات.

في بعض الأحيان ، ينشئ مجرمو الإنترنت شبكات Wi-Fi عامة خاصة بهم مصممة لتظهر كما لو كانت شركات مشروعة ، والغرض الوحيد هو سرقة بيانات المستخدم. تعد شبكات Wi-Fi العامة غير آمنة بطبيعتها.


كيفية حماية كلمات المرور الخاصة بي من القرصنة في 10 خطوات بسيطة

فيما يلي الاستراتيجيات التي يمكنك تنفيذها بسهولة لحماية كلمات مرورك وحساباتك ومعلوماتك الحساسة:
  • قاعدة أساسية أساسية: احصل على مدير / مخزن كلمات مرور. هذه تطبيقات مصممة خصيصًا للحفاظ على أمان كلمة المرور الخاصة بك. معهم ، كل ما عليك فعله هو تذكر كلمة مرور رئيسية واحدة (لا تزال تتبع القواعد أدناه!)
  • لا تقم بتضمين كلمات حقيقية. إذا كان ذلك ممكنًا ، اختر كلماتك الخاصة التي من غير المرجح أن يتم "تخمينها" (مثل "Radamabla")
  • لا تستخدم أعياد الميلاد وغيرها من البيانات التي يسهل التعرف عليها عنك (مثل اسم العائلة)
  • لا تستخدم كلمات مرور ضعيفة (مبسطة). يجب أن تكون كلمات مرورك طويلة ومعقدة وأن تتضمن أحرفًا كبيرة وصغيرة وأرقامًا وأحرفًا خاصة.
  • استخدم كلمة مرور مختلفة لكل حساب من حساباتك. إذا تم اختراق أحد الحسابات ، فلن تكون الحسابات الأخرى في خطر بسبب استخدامها لنفس بيانات الاعتماد (خاصةً لا تكرر كلمات المرور على حسابات البريد الإلكتروني والحسابات المالية)
  • استخدم المصادقة الثنائية (2FA) أينما كانت متاحة. هذا يضيف مكونًا آخر لعملية تسجيل الدخول. في معظم الحالات ، يتم إرسال رمز PIN إلى جهازك عبر رسالة نصية أو بريد إلكتروني. إذا كان المهاجم قادرًا على سرقة بيانات اعتماد تسجيل الدخول الخاصة بك ، فسيظل غير قادر على إكمال تسجيل الدخول بدون هذا العامل الإضافي.
  • ما لم تكن متأكدًا من أنه يمكنك الوثوق بمصدر رسالة بريد إلكتروني أو نص أو رسالة وسائط اجتماعية وخاصة إذا كان هناك شيء غير عادي أو مريب في الرسالة ، يجب تجنب فتح أي مرفقات أو النقر فوق أي روابط مضمنة.
  • عند زيارة مواقع الويب ، تأكد من أنها تستخدم HTTPS. يجب أن يظهر القفل المقفل على يسار عنوان URL الخاص بالموقع أعلى متصفحك للإشارة إلى استخدام بروتوكول الأمان هذا. بدأ بعض المجرمين الآن في استخدام HTTPS على مواقعهم ، لذا فإن هذه الطريقة ليست فعالة بنسبة 100٪ في حماية معلوماتك من المحتالين ، ولكن اتباع هذه التوصية سيساعدك على تجنب المواقع الضارة.
  • تأكد من أن أنظمة التشغيل الموجودة على أجهزتك مُحدثة وأنه تم إعدادها لتنزيل التحديثات وتثبيتها تلقائيًا. تأكد أيضًا من تشغيل جميع أجهزتك لتطبيقات مكافحة البرامج الضارة / مكافحة الفيروسات.
  • تجنب استخدام شبكة Wi-Fi العامة ما لم يكن جهازك مزودًا أيضًا بتطبيق شبكة افتراضية خاصة (VPN) وكان هذا التطبيق قيد الاستخدام. تقوم شبكات VPN بتشفير البيانات التي تنتقل من وإلى جهازك. حتى لو تم اعتراضها من قبل فاعل سيئ ، لا يمكن فك تشفير البيانات وقراءتها. إذا لم يكن لديك VPN ويجب عليك استخدام شبكة Wi-Fi عامة ، فتجنب تسجيل الدخول إلى أي حسابات أو إرسال أي معلومات حساسة عبر خدمات المراسلة.

افكار اخيرة

لأكثر من عشر سنوات ، كانت المنشورات التقنية تتنبأ بنهاية كلمة المرور ، لكنها لا تزال هنا.

في الواقع ، يستمر عدد كلمات المرور المستخدمة في الارتفاع ، وكذلك عدد المهاجمين الذين يحاولون بنشاط سرقتها. يجب أن تؤخذ حماية كلمة المرور على محمل الجد ، لذا انطلق ونفذ أكبر عدد ممكن من هذه النصائح.