تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    آية قرأنية داخل لعبة Marvel BLADE وصليب! هل تسيء لنا كمسلمين؟

    8 ديسمبر, 2023

    الكشف عن لعبة Marvel’s Blade أول حصرية من مارفل لأكس بوكس

    8 ديسمبر, 2023

    لعبة Hellblade 2 تحصل على عرض جديد وتأكيد إطلاقها العام القادم

    8 ديسمبر, 2023
    فيسبوك تويتر الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك تويتر الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » أبرز الطرق التي يستخدمها القراصنة لسرقة كلمات المرور الخاصة بك
    منوعات تقنية

    أبرز الطرق التي يستخدمها القراصنة لسرقة كلمات المرور الخاصة بك

    فريق التحريركتب فريق التحرير9 مارس, 20230 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يُعد تسريب كلمات المرور واحدًا من أكثر المشاكل المزعجة التي نواجهها حاليًا. للوهلة الأولى؛ قد لا يبدو الأمر مهمًا من يهتم إذا اكتشف شخص ما كلمة المرور لحساب بريد إلكتروني قديم نادرًا ما يُستخدم ولا يحتوي على أي شيء ذي قيمة؟

    ولكن بعد ذلك تتذكر أن هذا البريد الإلكتروني نفسه مرتبط بحسابات التواصل الاجتماعي الخاصة بك، ناهيك عن الخدمات المصرفية والتطبيقات الأخرى، وهو الآن في أيدي المجرمين السيبرانيين. وإلى جانب المعاناة من فقدان الأموال والبيانات، يمكن أن يسبب هذا الاختراق صداعًا كبيرًا لأصدقائك وعائلتك وزملائك، إذ يمكن استخدام الحساب المُخترق لإرسال رسائل بريد إلكتروني بغرض التصيد والخداع أو الاحتيال باسمك إلى جميع جهات الاتصال الخاصة بك.

    نشرت شركة كاسبرسكي المتخصصة بحلول الأمن الرقمي أمس تدوينةً وضحت فيها الطرق الست التي يستخدمها القراصنة لسرقة كلمات المرور وكيف يمكنك منع ذلك؟

    1- استخدام برمجيات حصان طروادة:

    يمكن أن يصل حصان طروادة إلى حاسوبك أو هاتفك الذكي إذا فتحت ملفًا ضارًا أرسله مستخدم آخر أو نزلته من موقع ويب أو نقلته من وسائط خارجية، لذلك تذكر  دائما أن أي ملف قابل للتنفيذ من الإنترنت هو فخ محتمل.

    ولكن حتى تلك الملفات التي تبدو وكأنها ملفات غير قابلة للتنفيذ تحتاج إلى التعامل معها بحذر، إذ يبذل القراصنة قصارى جهدهم لخداع الضحايا من خلال إخفاء الملفات الضارة الخبيثة في ملفات، مثل: الصور ومقاطع الفيديو والمستندات والوثائق وما إلى ذلك، وغالبًا ما ينجحون.

    على سبيل المثال، قد يغيرون الأيقونة أو يستخدمون اسم ملف يحاكي تنسيقًا آمنًا. علاوة على ذلك، يمكن أن يتحول حتى مستند (Office) العادي إلى فخ في ظل ظروف معينة، إذ يمكن أن يستغل البرنامج النصي الخبيث في المستند وجود ثغرة أمنية في البرنامج الذي تستخدمه لفتحه.

    لذلك، لمكافحة مثل هذه التسريبات، توصي كاسبرسكي بتثبيت حل أمني يمكنه اكتشاف برمجيات أحصنة طروادة المرتبطة ببرامج التجسس وحظرها. إذا كنت تستخدم Kaspersky، فأنت بالفعل مسلح بما يلي:

    • برنامج مكافحة الفيروسات الخاص بالملفات: الذي يفحص محتويات جهازك وأي وسائط متصلة، ويكتشف الملفات الخبيثة الضارة.
    • برنامج مكافحة الفيروسات الخاص برسائل البريد الإلكتروني: الذي يحجب الروابط والمرفقات الخطرة في رسائل البريد الإلكتروني.

    2- التصيد الاحتيالي:

    تأتي رسائل البريد الإلكتروني المرتبطة بحملات التصيد الاحتيالي في مجموعة متنوعة من الأشكال، ولكن الهدف دائمًا هو جذبك إلى موقع ويب مزيف وحملك على إدخال بياناتك.

    قد تكون رسالة تفيد بأن حسابك المصرفي قد تم حظره، أو عرضًا باكرًا للاشتراك في مسرح سينمائي عبر الإنترنت. أو قد يكون رابط تصيد احتيالي من مشترٍ محتمل لمنتجك في أمازون، أو صديق مقرب اُخترق بريده الإلكتروني.

    النصيحة الأولى في هذا الموقف هي إلقاء نظرة فاحصة على عنوان URL، إذ تحتوي بعض المواقع المزيفة على حرف إضافي في العنوان، واسم نطاق مزدوج، وما إلى ذلك. ولكن هذه الخطوة لا تساعد دائمًا لأن مجرمي الإنترنت حاليًا قد تعلموا كيفية إخفاء وسائل التزييف الخاصة بهم، على سبيل المثال: في حالة هجوم المتصفح في المتصفح الأصلي (BitB)، قد ترى موقع تصيّد بعنوان أصلي حقيقي.

    لذلك من الأفضل أن تستخدم حلًا أمنيًا يكتشف هجمات التصيد الاحتيالي ويحذرك منها. في تطبيق Kaspersky، يتم التعامل مع ذلك من خلال:

    • URL Advisor: الذي يتحقق من أي عنوان URL مقابل قاعدة بيانات سحابية للمواقع الخطرة.
    • التصفح الآمن: الذي يتحقق من محتوى الموقع بحثًا عن العناصر الخبيثة الضارة.

    3- هجمات التصفح:

    في كثير من الأحيان، تُسرق كلمات المرور من خلال الثغرات الأمنية في المتصفح أو الإضافات. في الحالة الأولى، يقوم الكود والتعليمات البرمجية المصممة خصوصًا في صفحة ويب بزرع برامج التجسس في جهازك.

    أما في الحالة الثانية، تقوم بنفسك بتثبيت برنامج نصي ضار تحت ستار إضافة للمتصفح سهلة الاستخدام ومفيدة. بعد ذلك، على سبيل المثال: عندما تنتقل إلى الموقع الالكتروني الخاص بأحد البنوك، يعيد هذا البرنامج النصي توجيه كل إجراءاتك من خلال خادم وكيل للقراصنة والمتسللين، مما يؤدي إلى نشر بيانات تسجيل الدخول التي استخدمتها في هذه العملية.

    • توفر ميزة (حماية المدفوعات) في حل (Kaspersky Premium) الحماية من مثل هذه الهجمات، إذ تقوم تلقائيًا بتمكين وضع (المتصفح الآمن) عند زيارة المتاجر أو البنوك عبر الإنترنت، أو استخدام أنظمة الدفع عبر الإنترنت.

    4- شبكات الواي فاي العامة:

    يمكن للمهاجمين أيضًا اعتراض البيانات بما يشمل: كلمات المرور المرسلة عبر الشبكة إذا كنت تستخدم شبكة واي فاي غير مشفرة أو قديمة محمية من WEP.

    وهناك طريقة أخرى يقوم فيها أحد القراصنة بإعداد نقطة اتصال واي فاي عامة باسم مشابه لشبكة موجودة – عادة ما تنتمي إلى مقهى أو فندق أو مركز أعمال قريب – يتصل المستخدم الغافل بنقطة الاتصال الوهمية المزيفة وتتدفق جميع زياراته عبر الإنترنت مباشرة إلى مجرمي الإنترنت.

    يمكنك تجنب مثل هذه التسريبات عن طريق التحقق بعناية من أسماء الشبكات، وتجنب نقاط الوصول المشبوهة، وتعطيل الاتصال التلقائي بشبكة الواي فاي. والأفضل من ذلك، تأكد من تشفير اتصالك بالإنترنت، وبعد ذلك، حتى إذا قمت بالاتصال بنقطة اتصال خاطئة، فلن يعرف المتسللين ما الذي ترسله أو إلى أين.

    • يمكنك تمكين الاتصال الآمن عبر VPN في تطبيق كاسبرسكي من الإعدادات الموجودة ضمن قسم الخصوصية. لاحظ أنه مع إصدارات Plus و Premium، ستحصل على زيارات عبر خدمة VPN غير محدودة.

    5- حفظ كلمات المرور في أي مكان:

    لا يزال هناك أشخاص يكتبون كلمات المرور على الملاحظات اللاصقة وقطع الورق، ثم يتركونها على مرأى ومسمع من أي عابر سبيل، ومن الخطر أيضًا كتابة كلمات المرور في ملفات نصية غير آمنة في الحاسوب أو الهاتف الذكي، أو تخزين كلمات المرور في المتصفح للتعبئة التلقائية.

    إذن ماذا نفعل عوضًا عن ذلك؟ ينصح خبراء أمن المعلومات دائما بضرورة استخدام كلمات مرور قوية لا يمكن أن تتعرض لهجوم من القوة العمياء. كما أنهم لا يتوقفون عن النصح بشأن عدم استخدام كلمة المرور نفسها مطلقًا أكثر من مرة، لأنه إذا سُرقت، فيمكن للمهاجمين الوصول إلى كل الحسابات المستخدمة فيها وسرقة المزيد من بياناتك.

    الحل الأسهل في هذه الحالات، استخدام أدوات إدارة كلمات المرور المحمية بتشفير قوي. ما عليك سوى إدخال جميع أسماء المستخدمين وكلمات المرور الخاصة بك وحفظ كلمة مرور رئيسية واحدة فقط للأداة نفسها.

    • في تطبيق Kaspersky ستجد ميزة (مدير كلمات المرور) Password Manager التي تتيح لك إدارة كلمات المرور الخاصة بك بسهولة. بالإضافة إلى ذلك؛ مهما يكن الأمر لا تكتب كلمة المرور الرئيسية الخاصة بك أبدًا على ورقة لاصقة مرفقة بالشاشة!

    6- التسريبات الخارجية:

    كل ما سبق يتعلق بالحفاظ على أمان كلمات المرور من جانبك، ولكن التسريبات غالبًا ما تحدث في خدمات الإنترنت التي نستخدمها، مثل: المتاجر عبر الإنترنت أو منصات التواصل الاجتماعي أو بورصات العملات الرقمية المشفرة أو أي خدمة أو موقع آخر لديك حساب فيه. من خلال اختراق مثل هذا الموقع، يمكن لمجرمي الإنترنت الحصول على قاعدة بيانات ضخمة للمستخدمين، بالإضافة إلى كلمات المرور والبيانات الشخصية الأخرى.

    علاوة على ذلك، فإن مالكي هذه المواقع ليسوا دائمًا حريصين على الإبلاغ عن مثل هذه الاختراقات. في هذه الأثناء، تُسرق بياناتك أو تُطرح للبيع على الويب المظلم. ويرصد خبراء أمن المعلومات نشر قواعد البيانات هذه ويحذرون المستخدمين.

    هناك حالة أخرى شائعة للتصيد الاحتيالي: يتلقى المستخدم رسالة حول تسريب مزعوم وتتم دعوته إلى الضغط على رابط موقع يطلب بيانات تسجيل الدخول للتحقق منها، وفي هذه الحالة تُسرق بياناته وهو يحاول التحقق من وجودها في تسريب بيانات وهمي.

    • يحتوي تطبيق كاسبرسكي على خدمة للتحقق من وجود بياناتك في التسريبات التي حدث بالفعل أم لا، وهي موجودة في علامة التبويب الخاصة بالخصوصية. تتيح لك التحقق من وجود بريدك الإلكتروني في قاعدة بيانات مسروقة في مكان ما. إذا كان الأمر كذلك، فستتلقى قائمة بالمواقع المخترقة، ونوع البيانات التي نُشرت بصورة عامة  البيانات الشخصية، والمصرفية، وسجل النشاط عبر الإنترنت، وما إلى ذلك)، بالإضافة إلى توصيات بشأن ما يجب فعله حيال ذلك.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقهل يمكن أن يساعدنا الذكاء الاصطناعي في التواصل مع الحيوانات؟
    التالي مجلس الإشراف في ميتا يراجع تقييد كلمة «شهيد»

    المقالات ذات الصلة

    منوعات تقنية

    واتساب تتيح إرسال رسائل صوتية تُسمع لمرة واحدة

    8 ديسمبر, 2023
    منوعات تقنية

    جوجل تطلق وضع الإصلاح لهواتف بكسل

    8 ديسمبر, 2023
    منوعات تقنية

    تعاون بين ماغناتي وWeChat Pay لزيادة نطاق قبول المدفوعات للتجار في الإمارات

    7 ديسمبر, 2023
    منوعات تقنية

    إطلاق تحديث جديد للعبة eFootball 2024

    7 ديسمبر, 2023
    منوعات تقنية

    أبرز الفروق بين هاتفي OnePlus 12 و OnePlus 11

    7 ديسمبر, 2023
    منوعات تقنية

    حصاد 2023.. كيف غيّر روبوت ChatGPT القطاع التقني خلال عام واحد؟

    7 ديسمبر, 2023
    منوعات تقنية

    آبل تعتزم ترقية الميكروفون في آيفون 16 لتعزيز قدرات سيري

    7 ديسمبر, 2023
    منوعات تقنية

    جوجل تقدم حلًا لمشكلة اختفاء الملفات في درايف

    7 ديسمبر, 2023
    منوعات تقنية

    واتساب تختبر مشاركة الحالات بجودة عالية

    7 ديسمبر, 2023
    اترك تعليقاً

    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    هل هاتفك قادر على تشغيل لعبة eFootball 2024 Mobile، اليك المتطلبات..

    11 سبتمبر, 20231٬776 زيارة

    تسريب جديد “محبط” حول كاميرا آيفون 15 برو ماكس

    28 مايو, 2023549 زيارة

    فيديو.. هذا ما سيبدو عليه سامسونج جالاكسي اس 24 ألترا

    21 أغسطس, 2023396 زيارة

    هل سيكون هناك موسم 4 من Ted Lasso؟

    1 يونيو, 2023317 زيارة

    أنمي ون بيس المدبلج باللغة الإنجليزية قادم إلى كرانشي رول

    4 يوليو, 2023276 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    هواتف ذكية

    ما هو Fanfix؟ كل ما تريد معرفته عن منافس Patreon

    فريق التحرير8 أبريل, 2023
    منوعات تقنية

    أفضل أدوات الذكاء الاصطناعي للتصميم الجرافيكي

    فريق التحرير2 ديسمبر, 2023
    هواتف ذكية

    سوني تكشف عن جهاز الألعاب المحمول “بلايستيشن بورتال”

    فريق التحرير25 أغسطس, 2023
    رائج الآن

    ما هو Fanfix؟ كل ما تريد معرفته عن منافس Patreon

    8 أبريل, 202376 زيارة

    أفضل أدوات الذكاء الاصطناعي للتصميم الجرافيكي

    2 ديسمبر, 202323 زيارة

    سوني تكشف عن جهاز الألعاب المحمول “بلايستيشن بورتال”

    25 أغسطس, 202321 زيارة
    اختيارات المحرر

    آية قرأنية داخل لعبة Marvel BLADE وصليب! هل تسيء لنا كمسلمين؟

    8 ديسمبر, 2023

    الكشف عن لعبة Marvel’s Blade أول حصرية من مارفل لأكس بوكس

    8 ديسمبر, 2023

    لعبة Hellblade 2 تحصل على عرض جديد وتأكيد إطلاقها العام القادم

    8 ديسمبر, 2023

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك تويتر الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2023 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter