طرق سرقة كلمات المرور 



 طرق اختراق كلمات المرور 


  هجوم القاموس 


هجوم القاموس أو هجوم المعجم هو أحد أشهر طرق اختراق كلمات المرور. يُعرف بهذا الاسم لأنه ببساطة يقوم بتجربة تلقائية لإدخال كل كلمة موجودة في "قاموس" محدد مقابل كلمة المرور. يتضمن القاموس مجموعة من كلمات المرور الشائعة مثل "123456" و "qwerty" و "password" و "admin" و "iloveyou"، بالإضافة إلى تركيبات مختلفة من هذه الكلمات. نجاح هجوم القاموس يعتمد بشكل كبير على حجم القاموس المستخدم. كلما كان القاموس أكبر، زادت احتمالية العثور على كلمة المرور الصحيحة.


 هجمات Brute Force
أو هجوم القوة العمياء 


هجوم القوة العمياء يتضمن استخدام خوارزمية معينة لتوليد تسلسلات من الأحرف والرموز والأرقام بشكل تتالي حتى يتم العثور على كلمة المرور الصحيحة. لا يضمن هذا الهجوم نجاح اختراق كلمة المرور، حيث يمكن أن تحتوي كلمة المرور على رموز غير مستخدمة في الخوارزمية أو تكون أطول من التسلسلات التي تم إنشاؤها. مثلاً، إذا كانت كلمة المرور مكونة من 6 أحرف صغيرة باللغة الإنجليزية، يمكن تكوين الخوارزمية لتجربة جميع التركيبات الممكنة من الحروف الصغيرة لتصبح aaaaaa، ثم aaaaab، ثم aaaaac، وهكذا حتى تُعثر على كلمة المرور الصحيحة.


 هجمات التصيد الاحتيالي 


تعتمد هذه الطريقة على إيهام الضحية بمحاولة الحصول على كلمة المرور الصحيحة مباشرة دون تخمينها. يتم إنشاء صفحة ويب خبيثة تشبه صفحة تسجيل الدخول لمواقع شهيرة مثل فيسبوك وجيميل، باستثناء عنوان URL الذي يكون مشابهًا للعنوان الأصلي. ثم يتم محاولة إغراء الضحايا بزيارة هذه الصفحة الوهمية عبر رسائل مزيفة عبر البريد الإلكتروني أو برامج المراسلة أو التعليقات في وسائل التواصل الاجتماعي. عند دخول الضحية للصفحة الوهمية وإدخال بيانات تسجيل الدخول، يتم نقل هذه المعلومات إلى المهاجم.


  خدع الهندسة الاجتماعية 


خدع الهندسة الاجتماعية هي واحدة من أكثر الأساليب نجاحًا في اختراق كلمات المرور. تعتمد على قدرة المهاجم على إقناع الضحية بتقديم معلومات سرية بشكل طوعي دون أن يشعر الضحية بالخطر. يمكن لأي شخص تنفيذ هذا الأسلوب بشرط أن يكون لديه مهارات الحنكة والدهاء للتأثير على الضحية. يمكن استخدام الهندسة الاجتماعية للحصول على معلومات سرية بشكل مباشر من الضحية.


  تسجيل نقرات المفاتيح
(Keylogger) 


برامج تسجيل نقرات المفاتيح هي برامج خبيثة تقوم بتسجيل كل ضغطة تتم على لوحة المفاتيح دون علم المستخدم. تمكن هذه البرامج من سرقة معلومات تسجيل الدخول إلى الحسابات بما في ذلك اسم المستخدم وكلمة المرور وإرسالها إلى المهاجم. تستخدم الهندسة الاجتماعية غالبًا كوسيلة مساعدة لتثبيت برام


ج تسجيل نقرات المفاتيح دون علم المستخدم.


 عمليات العنكبة 


في بعض الأحيان، يمكن للهاكر تنفيذ عمليات العنكبة لاستخراج كلمات مرور من مواقع الشركات. يقوم بفهرسة محتويات محركات البحث ذات الصلة بالشركة ويستخدم هذه المعلومات لتجربة كلمات مرور مرتبطة بالشركة. هذا الأسلوب يمكن أن يكون فعالًا في العثور على كلمات مرور تستخدم في شبكات الواي فاي داخل الشركة.


 شبكات الواي فاي العامة 


يمكن للمهاجمين اعتراض البيانات عبر شبكات الواي فاي العامة إذا كانت غير مشفرة أو محمية بأمان ضعيف. يمكن أيضًا إعداد نقطة اتصال واي فاي عامة وهمية لجذب المستخدمين وسرقة بياناتهم.


 نصائح لحماية كلمات المرور والحسابات: 


  إنشاء كلمات مرور معقدة تتضمن مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة.


 استخدام كلمات مرور قوية ومختلفة لكل حساب على حدة.


  تفعيل ميزة التحقق بخطوتين في كل الحسابات عند الإمكان.


  توخي الحذر عند النقر على الروابط وعدم الثقة بمصادر غير معروفة.


 الحفاظ على سرية كلمة المرور وعدم مشاركتها مع أي شخص.


  التحقق من هوية المرسل قبل تقديم معلومات حساسة.


  فحص النظام باستمرار باستخدام برامج مكافحة الفيروسات والبرامج الضارة.


  تغيير كلمات المرور بشكل منتظم.


  تجنب استخدام المعلومات الشخصية كجزء من كلمات المرور.


  استخدام المصاداقية الثنائية عندما يكون ذلك ممكنًا.


  توخي الحذر عند الاتصال بشبكات Wi-Fi العامة.



إعداد : قمر عماد صرمداوي