مؤسسة سطر لصناعة المُحتوى العربي 5/08/2022 06:56:00 م
تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور - اختيار الصورة وفاء المؤذن
تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور
 اختيار الصورة وفاء المؤذن 
إن الكثير من الناس يلجؤون لاستخدام تقنيات مختلفة في حماية هواتفهم أو حساباتهم، مثل بصمة اليد أو الوجه أو حتى كلمات المرور العادية، وتعتبر |كلمات المرور| هي الاختيار الذي يتم غالباً وقوع الاختيار عليه لأنه سهل التنفيذ وبسيط التكاليف، ولكن في الواقع إن كلمات المرور البسيطة التي يختارها العقل فوراً هي السبب الأساسي لجعل حسابك هدفاً للاصطياد من قبل |الهاكرز|.

لذلك، سنستعرض إليكم أشهر التقنيات التي يستخدمها الهاكرز في اصطياد كلمات المرور لحساباتك الشخصية، وذلك بهدف اطلاعكم عليها لكي تتعرفوا جيداً كيف يمكن أن تحموا حساباتكم الشخصية.

- الطرق التي يستخدمها الهاكرز للحصول على كلمات المرور: 

التقنية الأولى: تقنية حشو بيانات الاعتماد

• طريقة عمل هذه التقنية:

في البداية يجب أن تعلم بأن مستوى الخطر الذي تشكله هذه الطريقة هو مرتفع، حيث أن اللصوص أو الهاكرز يختارون الحسابات المؤمنة بشكل ضعيف، ثم يخترقون بيانات اعتماد مستخدم الحساب ليتم جمعها ومن ثم بيعها في الشبكة المظلمة أو السرية، ولأن العديد من المستخدمين يعملون على تعيين كلمات المرور ذاتها لمجموعة من حساباتهم الخاصة، فهذا بالتأكيد ما سيفتح المجال أم لصوص الشابكة باختراق جميع حسابات الشخص نفسه، وجمع أكبر قدر ممكن من المعلومات والبيانات عنه، حيث يوجد هناك أدوات مؤتمتة خاصة بالهاكرز يستخدمونها لأجل حشد بيانات الاعتماد المسروقة من قبل |الحسابات|.

كيفية حماية حسابك من تقنية حشو بيانات الاعتماد

إن طريقة حماية حسابك من تقنية |حشو بيانات الاعتماد| هي سهلة للغاية، حيث أن كل ما عليك القيام به هو اختيار كلمات مرور فريدة وقوية لكل حساب وموقعٍ خاص بك، بالتأكيد هذه ليست طريقة مثالية لحماية حساباتك جميعها، ولكن على الأقل لا يسمح للهاكرز باختراق جميع ما تملك من حسابات، مما يقلل من كمية البيانات المسروقة لأن اختراق مجموعة واحدة من بيانات الاعتماد لديك لن يؤثر كثيراً على حياتك.

التقنية الثانية: طريقة تصيّد كلمات المرور

• كيف تعمل؟

وقبل أن اطلعك على طريقة عمل هذه التقنية دعني أخبرك في البداية عن ما هو |التصيد| بعلم الحواسيب، إن التصيد هو عبارة عن خدعة هندسية اجتماعية تقوم بصورة فعلية بخداع المستخدمين لكي يقدموا بيانات الاعتماد الخاصة بهم معتقدين أن هذا الطلب هو حقيقي من موقع إلكتروني وغير وهمي، حيث يحدث عادة التصيّد لكلمات المرور من خلال الرسائل البريدية التي تكون عادة تحتوي على روابط احتيالية لمواقع مستنسخة، بالإضافة إلى أن الهاكرز يلجئون أيضاً إلى تشكيل صفحة أخرى تكون بمثابة حاجزٍ عند صفحات تسجيل الدخول الحقيقية مما يتيح لهم جمع بيانات الاعتماد.

طريقة حماية حسابك من تقنية تصيد كلمات المرور 

يجب أن تكون حذراً بما يكفي عند الدخول إلى مواقع الإنترنت، كما يتوجب عليك أن تتجاهل النوافذ المنبثقة التي تطلب منك تسجيل دخول لحساب ما لديك، وأن تتوجه مباشرةً للصفحة الرئيسية التي تريدها، كما يتوجب أن تكون حذراً وتتحقق برفقٍ وعناية من رسائل البريد الإلكتروني التي تصل إليك، ومن الأفضل أن تتجاهل أي رسالة بريدية من مرسل غير معروف.

تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور - اختيار الصورة وفاء المؤذن
تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور
اختيار الصورة وفاء المؤذن 
هل سبق وتعرض حسابك للتهكير؟ هل ترغب في التعرف على الأسباب التي تؤدي إلى السماح للهاكرز باختراق حسابك؟

حيث أن الناس بنسبة ٧٠% يواجهون مشاكل |تهكير| وفقدان حساباتهم، وتمكن اللصوص منها بسبب الحماية المنخفضة.

وقد جمعنا لك مجموعة متنوعة من التقنيات والطرق الشائعة التي يعتمد عليها الهاكرز في اختراق الحسابات، وسرقة كلمات المرور.

التقنية الثالثة: طريقة رش كلمات المرور

• كيف تعمل تقنية رش كلمات المرور؟

بعد أن أشارت معظم التقديرات إلى أن حوالي ١٦% من الحسابات قد تم تهكيرها مؤخراً باستخدام تقنية |رش كلمات المرور|، أصبح لا بد لنا من التعرف على هذه التقنية واكتشاف كيفية حماية حساباتنا منها، فإن الفكرة الرئيسية التي تتمحور حولها طريقة عمل تقنية رش كلمات المرور هي تشكيل قائمة بأسماء الحسابات واختبارها على مجموعة متنوعة من كلمات المرور، أي أن الهاكرز يمتلك مسبقاً قائمة بأسماء الحسابات ولكنه ليس لديه فكرة عن كلمات المرور، وهنا يقوم باختبار كل اسم مستخدم على مجموعة من كلمات المرور التقليدية أو المعروفة أو الأكثر استخداماً.

طرق حماية الحسابات من تقنية رش كلمات المرور

إن وسيلة الحماية من هذه التقنية هي استخدام أو تعيين كلمات مرور غير شائعة أو غير تقليدية ويجب أن تكون متضمنة حروف كبيرة وأخرى صغيرة بالإضافة لبعض الرموز ويفضل أن تكون الأرقام غير متسلسلة ولا تتعلق باسمك.

التقنية الرابعة: Keylogging

• كيف تعمل؟

إن تقنية |Keylogging| هي من التقنيات الأكثر صعوبة التي يلجأ الهاكرز إلى استخدامها، فهي تعمل على بث برامج وهمية ومخادعة من أجل الوصول إلى هاتف الضحية ومن ثم تبدأ عملية اختراق الحسابات، ويوجد هناك عدة أدوات تتعلق بلصوص Keylogging، وأيضاً برامج متخصصة في عمليات التجسس التجارية.

طريقة الحماية من Keylogging

في الحقيقة أنت تحتاج هنا إلى تفعيل وضع الأمان للمواقع لاكتشاف أي نشاط |تجسس|، كما أنه من الأفضل تحميل البرامج من مواقع أمنة وتجنب فتح أي تطبيق يصلك برسالة بريدية أو من قبل حساب وهمي في مواقع التواصل.

هذه هي أشهر التقنيات التي يستخدمها الهاكرز لاختراق الحسابات والحصول على كلمات المرور، اتبع نصائح الحماية اجعل حسابك مؤمناً دائماً.

بقلم إيمان الأغبر

إرسال تعليق

كُن مشرقاً بحروفك، بلسماً بكلماتك

يتم التشغيل بواسطة Blogger.