كيف يصل المتسللين الى كلمات المرور وكيفية حماية نفسك

كيف يحصل المتسللين على كلمات المرور وكيفية حماية نفسك

انتشرت في الفترة الأخيرة العديد من عمليات الاحتيال، التي وقع ضحيتها الكثير من الأفراد بسبب ضعف كلمات المرور. وقدرة المتسللين الحصول عليها بسهولة، سواء بالتخمين أو التوقع أو البرامج المخصصة لكسر كلمات المرور. فما العمل وكيفية تأمين كلمات المرور الخاصة بنا ؟ وماذا يستفيد المتسلل من الحصول على كلمة المرور؟ أو ما يُعرف بالهجوم الغاشم.

في موضوعنا سوف نتعرف عن الطرق المختلفة التي يتبعها المتسللون للحصول علي كلمات المرور. وكيفية تأمين حساباتنا؟ وكذلك أوجه الاستفادة التي يحصل عليها المتسللون من كلمات المرور؟

ما هو هجوم القوة الغاشمة (الوحشي)؟

هجوم القوة الغاشمة ( Brute-force attack)‏ هو نوع من أنواع الهجوم الذي يعتمد علي التجربة والخطأ لتخمين معلومات تسجيل الدخول أو مفاتيح التشفير أو البحث عن صفحة ويب مخفية. يعمل المتسللون من خلال جميع المجموعات الممكنة على أمل التخمين بشكل صحيح. وتتم فيه محاولة تجربة كل كلمات المرور المحتملة لفك تشفير كلمات المرور، ويفترض هذا النوع من الهجوم أن المتسلل على علم بخوارزمية التشفير وكذلك بمجال مفتاح الشيفرة (أي جميع المفاتيح المحتملة).

هذه طريقة هجوم قديمة ، لكنها لا تزال فعالة وشائعة بين المتسللين.  يمكن أن يستغرق كسر كلمات المرور من بضع ثوانٍ إلى سنوات عديدة  بناءً على طول وتعقيد كلمة المرور.

ماذا يستفيد المتسلل من الحصول علي كلمات المرور؟

  • الربح من الإعلانات أو جمع بيانات المستخدم أو الموقع.
  • سرقة البيانات الشخصية والأشياء الثمينة خاصة المعلومات البنكية وغيرها.
  • نشر البرامج الخبيثة في جهاز الضحية.
  • سرقة الموقع بالكامل .
  • تدمير سمعة الموقع ونشر مواد غير لائقة.
الربح من الإعلانات أو جمع بيانات المستخدم أو الموقع.

يمكن للقراصنة استغلال موقع الويب  مع المواقع لكسب عمولات من الدعاية الاعلانية. تشمل الطرق الشائعة للقيام بذلك ما يلي:

  • وضع إعلانات غير مرغوب فيها على موقع الضحية، لكسب المال في كل مرة ينقر فيها الزوار على إعلان أو يشاهدونه.
  • إعادة توجيه موقع الويب إلى مواقع الإعلانات.
  • إصابة موقع الضحية أو زواره ببرامج ضارة لتتبع النشاط . وهي عادةً برامج تجسس . تُباع البيانات للمعلنين دون موافقتك لمساعدتهم على تحسين تسويقهم.
سرقة البيانات الشخصية والأشياء الثمينة خاصة المعلومات البنكية وغيرها.

يمكن للمتسلل العثور على كل شيء من الحسابات المصرفية إلى المعلومات البنكية عبر الإنترنت. كل ما يتطلبه الأمر هو الوصول الصحيح لسرقة هويتك أو أموالك أو بيع أوراق اعتمادك من أجل الربح. في بعض الأحيان ، يمكن الحصول علي قواعد البيانات الخاصة بالشركات والمؤسسات .

نشر البرامج الخبيثة في جهاز الضحية

واحدة من الحيل الأخري التى يقوم بها المتسللين، علي مواقع الويب. إعادة توجيه مواقع الويب الي مواقع ضارة. أو نشر برامج خبيثة علي الموقع ليتم تثبيتها على أجهزة كمبيوتر الزائر.

سرقة الموقع بالكامل

يقوم المتسللون بتجنيد جيش من الأجهزة لتسريع جهودهم. يمكن أن تتسلل البرامج الضارة إلى جهاز الكمبيوتر أو الجهاز المحمول أو الحسابات عبر الإنترنت من أجل التصيد الاحتيالي غير المرغوب فيه . إذا لم يكن لديك نظام مضاد للفيروسات ، فقد تكون أكثر عرضة لخطر الإصابة.

تدمير سمعة الموقع

إذا كنت تدير موقعًا إلكترونيًا وأصبحت هدفًا ، فقد يقرر متسللو الإنترنت غزو موقعك بمحتوى فاحش. قد يشمل ذلك النصوص والصور والتسجيلات الصوتية ذات الطبيعة العنيفة أو الإباحية أو المسيئة عنصريًا. مما يُدمر سمعة الموقع.

أنواع هجمات القوة الغاشمة

هجمات القوة الغاشمة البسيطة

يحاول المتسللون تخمين بيانات اعتمادك – دون مساعدة من البرامج أو غيرها من الوسائل. يمكن أن تكشف هذه كلمات المرور وأرقام التعريف الشخصي (PIN) البسيطة للغاية. على سبيل المثال ، كلمة المرور التي تم تعيينها على أنها “12345”.

هجمات القاموس

يُعرف باسم الهجوم القياسي ، يختار المتسلل هدفًا محددًا . ويختار كلمات مرور محتملة ضد اسم هذا المستخدم. هجمات القاموس هي الأداة الأساسية في هجمات القوة الغاشمة. على الرغم من أنها ليست بالضرورة هجمات القوة الغاشمة في حد ذاتها ، إلا أنها غالبًا ما تستخدم لاختراق كلمات المرور.  لكن هذا النوع من الهجوم مرهق جدًا للمتسلل.

هجمات القوة الغاشمة المختلطة

تعتمد هجمات القوة الغاشمة المختلطة علي دمج الوسائل الخارجية مع التخمين، . تُستخدم هذه الهجمات لمعرفة كلمات المرور المختلطة التي تمزج الكلمات الشائعة مع الأحرف العشوائية.

هجمات القوة الغاشمة العكسية

يعكس استراتيجية الهجوم بالبدء بكلمة مرور معروفة. ثم يبحث المتسللون في الملايين من أسماء المستخدمين حتى يعثروا على تطابق. يبدأ العديد من هؤلاء المجرمين بكلمات مرور مسربة متوفرة عبر الإنترنت في ظل توفر العديد من كلمات المرور المسربة عبر الإنترنت.

مطابقة بيانات الدخول

إذا كان لدى المتسلل اسم المستخدم وكلمة المرور تعمل في أحد المواقع ، فسيجرّبها في العديد من المواقع الأخرى أيضًا. نظرًا لأنه من المعروف أن المستخدمين يعيدون استخدام معلومات تسجيل الدخول عبر العديد من مواقع الويب .

الأدوات المساعدة للمتسللين لمعرفة كلمات المرور

قد يستغرق تخمين كلمة مرور لـ مستخدم أو لـ موقع معين وقتًا طويلاً . حسب قوة كلمة المرور ، لذلك طور المتسللون أدوات للقيام بالمهمة بشكل أسرع. تستخدم هذه الأدوات التخمين السريع. الذي تم إنشاؤه لإنشاء كل كلمات المرور ممكنة ومحاولة استخدامها. يمكن لبرنامج القرصنة باستخدام القوة الغاشمة العثور على كلمة مرور في غضون ثانية واحدة.

وهذه الأدوات تحتوي علي حلول برمجية للعمل علي:-
  • العمل ضد العديد من بروتوكولات الكمبيوتر (مثل FTP و MySQL و SMPT و Telnet)
  • السماح للقراصنة باختراق أجهزة المودم اللاسلكية.
  • تخمين كلمات المرور الضعيفة.
  • فك تشفير كلمات المرور في التخزين المشفر.
  • ترجمة الكلمات.

دور معالج الرسوميات GPU في محاولات تخمين كلمات المرور

يعمل الجمع بين وحدة المعالجة المركزية ووحدة معالجة الرسوميات (GPU) على تسريع قوة الحوسبة. من خلال إضافة الآلاف من نوى الحوسبة في وحدة معالجة الرسومات للمعالجة ، يتيح ذلك للنظام التعامل مع العديد من المهام المتعددة في وقت واحد. حيث تُستخدم معالجة GPU في العمليات الهندسية المعقدة والتطبيقات الأخرى التى تعتمد علي العمليات الحسابية. يمكن للقراصنة الذين يستخدمون هذه الطريقة كسر كلمات المرور أسرع بنحو 250 مرة من وحدة المعالجة المركزية وحدها.

إذن ، كم من الوقت سيستغرق اختراق كلمة المرور؟   تحتوي كلمة المرور المكونة من ستة أحرف والتي تتضمن أرقامًا على ما يقرب من 2 مليار رقم ممكن. يستغرق اختراقها باستخدام وحدة المعالجة المركزية القوية التي تحاول 30 كلمة مرور في الثانية أكثر من عامين. اما عند إضافة معالج رسوميات GPU قوي لنفس الكمبيوتر ، يقوم الجهاز باختبار 7100 كلمة مرور في الثانية وكسر كلمة المرور في 3.5 أيام فقط.

كيفية حماية كلمات المرور الخاصة بك من هجمات القراصنة

  • استخدم اسم مستخدم وكلمة مرور قوية ويصعب تخمينها، تتكون من مزيج من الأرقام والأحرف والعلامات.
  • قم بإزالة أي حسابات غير مستخدمة بأذونات عالية المستوى.
  • يجب على مسؤولي النظام التأكد من تشفير كلمات المرور لأنظمتهم بأعلى معدلات تشفير ممكنة ، مثل تشفير 256 بت. كلما زاد عدد وحدات البت في نظام التشفير ، زادت صعوبة اختراق كلمة المرور.
  • الاعتماد علي المصادقة الثنائية في عمليات تسجيل الدخول 2FA.
  • تحديد إغلاق الحساب بعد محاولات تسجيل الدخول المتكررة.
  • تحديد اختبار Captcha بعد محاولات تسجيل الدخول المتكررة. يأتي Captcha في العديد من الأنواع ، بما في ذلك إعادة كتابة النص في صورة ، أو تحديد خانة الاختيار ، أو تحديد الكائنات في الصور. بغض النظر عما تستخدمه ، يمكنك استخدامه قبل تسجيل الدخول لأول مرة وبعد كل محاولة فاشلة لإضافة المزيد من الحماية علي حسابك، وتفويت الفرصة علي المتسللين.

كيف يمكن للمستخدمين تقوية كلمات المرور

استخدام كلمات مرور أطول مع أحرف ورموز متنوعة بقدر الإمكان، يجب على المستخدمين اختيار كلمات مرور مكونة من 10 أحرف تتضمن رموزًا أو أرقامًا. يؤدي القيام بذلك إلى إنشاء كلمة مرور قوية. سيستغرق كسر كلمة المرور حوالي 526 عامًا. على الرغم من أن الكمبيوتر العملاق يمكن أن يكسرها في غضون أسابيع قليلة. لذلك فإن مزج المزيد من الأحرف يجعل حل كلمة المرور الخاصة بك أكثر صعوبة.

ابتعد عن كلمات المرور التي يكثر استخدامها، من المهم تجنب كلمات المرور الأكثر شيوعًا وتغييرها بشكل متكرر.

استخدم كلمات مرور فريدة لكل موقع تستخدمه. لتجنب الوقوع ضحية لمقارنة بيانات التسجيل، يجب ألا تعيد استخدام كلمة مرور مطلقًا. إذا كنت تريد رفع مستوى الأمان لديك ، فاستخدم اسم مستخدم مختلفًا لكل موقع أيضًا.

استخدم مدير كلمات المرور. يؤدي تثبيت مدير كلمات المرور إلى إنشاء معلومات تسجيل الدخول عبر الإنترنت وتتبعها. تسمح لك هذه بالوصول إلى جميع حساباتك عن طريق تسجيل الدخول أولاً إلى مدير كلمات المرور. يمكنك بعد ذلك إنشاء كلمات مرور طويلة ومعقدة للغاية لجميع المواقع التي تزورها ، وتخزينها بأمان ، وما عليك سوى تذكر كلمة المرور لمدير كلمات المرور.

الوقت المستغرق لكسر كلمات المرور

كيف يصل المتسللين الى كلمات المرور وكيفية حماية نفسك

يُمكنك التعرف علي الوقت المستغرق لكسر كلمة المرور الخاصة بك، من خلال اختبار قوة كلمات المرور عبر موقع،  https://password.kaspersky.com .