By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
LahbabiGuideLahbabiGuide
  • الرئيسية
  • مزيج مِن أفكاري
    • مقالاتي
    • قصص قصيرة
    • سيناريوهات أفلام قصيرة
    • نصوص مسرحية قصيرة
  • أفكار المشاريع
  • قصص النجاح
  • أخبار تقنية
  • القرأن الكريم
Search
  • Advertise
© 2022 Zakariaelahbabi.com . Company. All Rights Reserved.
Reading: أبرز الطرق التي يستخدمها القراصنة لسرقة كلمات المرور الخاصة بك
Share
Notification Show More
Latest News
bootstrap-clean-buttons-with-hover-effect-|-plain-button-ui-kit
Bootstrap Clean Buttons With Hover Effect | Plain Button UI Kit
Bootstrap
bootstrap-datatable-with-sort,-pagination,-and-search-|-sorting-data-table
Bootstrap Datatable With Sort, Pagination, and Search | Sorting Data Table
Bootstrap
upload-image-in-php-with-mysql-database-|-web-dev-trick
Upload Image In PHP With MySQL Database | Web Dev Trick
PHP
bootstrap-tooltip-progress-bar-animation-|-percentage-values-in-tooltip
Bootstrap Tooltip Progress Bar Animation | Percentage Values in Tooltip
Bootstrap
php-age-calculator-program-|-calculate-age-in-php
PHP Age Calculator Program | Calculate Age In PHP
PHP
Aa
LahbabiGuideLahbabiGuide
Aa
  • مزيج مِن أفكاري
  • أخبار تقنية
  • تطوير الويب
  • أفكار المشاريع
Search
  • Home
    • Home 1
    • Default Home 2
    • Default Home 3
    • Default Home 4
    • Default Home 5
  • Categories
    • تطوير الويب
    • أخبار تقنية
    • أفكار المشاريع
    • مزيج مِن أفكاري
    • قصص النجاح
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Advertise
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
أبرز-الطرق-التي-يستخدمها-القراصنة-لسرقة-كلمات-المرور-الخاصة-بك
LahbabiGuide > أخبار تقنية > أبرز الطرق التي يستخدمها القراصنة لسرقة كلمات المرور الخاصة بك
أخبار تقنية

أبرز الطرق التي يستخدمها القراصنة لسرقة كلمات المرور الخاصة بك

admin
Last updated: 2023/03/11 at 7:35 صباحًا
By admin
Share
9 Min Read
SHARE

يُعد تسريب كلمات المرور واحدًا من أكثر المشاكل المزعجة التي نواجهها حاليًا. للوهلة الأولى؛ قد لا يبدو الأمر مهمًا، فمن يهتم إذا اكتشف شخص ما كلمة المرور لحساب بريد إلكتروني قديم نادرًا ما يُستخدم ولا يحتوي على أي شيء ذي قيمة؟

Contents
1- استخدام برمجيات حصان طروادة:2- التصيد الاحتيالي:3- هجمات التصفح:4- شبكات الواي فاي العامة:5- حفظ كلمات المرور في أي مكان:6- التسريبات الخارجية:

ولكن بعد ذلك تتذكر أن هذا البريد الإلكتروني نفسه مرتبط بحسابات التواصل الاجتماعي الخاصة بك، ناهيك عن الخدمات المصرفية والتطبيقات الأخرى، وهو الآن في أيدي المجرمين السيبرانيين. وإلى جانب المعاناة من فقدان الأموال والبيانات، يمكن أن يسبب هذا الاختراق صداعًا كبيرًا لأصدقائك وعائلتك وزملائك، إذ يمكن استخدام الحساب المُخترق لإرسال رسائل بريد إلكتروني بغرض التصيد والخداع أو الاحتيال باسمك إلى جميع جهات الاتصال الخاصة بك.

نشرت شركة كاسبرسكي المتخصصة بحلول الأمن الرقمي أمس تدوينةً وضحت فيها الطرق الست التي يستخدمها القراصنة لسرقة كلمات المرور وكيف يمكنك منع ذلك؟

1- استخدام برمجيات حصان طروادة:

يمكن أن يصل حصان طروادة إلى حاسوبك أو هاتفك الذكي إذا فتحت ملفًا ضارًا أرسَلَه مستخدم آخر أو نزلته من موقع ويب أو نقلته من وسائط خارجية، لذلك تذكر دائما أن أي ملف قابل للتنفيذ من الإنترنت هو فخ محتمل.

موضوعات ذات صلة بما تقرأ الآن:

ولكن حتى تلك الملفات التي تبدو وكأنها ملفات غير قابلة للتنفيذ تحتاج إلى التعامل معها بحذر، إذ يبذل القراصنة قصارى جهدهم لخداع الضحايا من خلال إخفاء الملفات الضارة الخبيثة في ملفات، مثل: الصور ومقاطع الفيديو والمستندات والوثائق وما إلى ذلك، وغالبًا ما ينجحون.

ATS-M
T2-M-I
T2-M-II
T2-M-III
T2-M-IIII
m-MT-4

على سبيل المثال، قد يغيرون الأيقونة أو يستخدمون اسم ملف يحاكي تنسيقًا آمنًا. علاوة على ذلك، يمكن أن يتحول حتى مستند (Office) العادي إلى فخ في ظل ظروف معينة، إذ يمكن أن يَستغل البرنامج النصي الخبيث في المستند وجودَ ثغرة أمنية في البرنامج الذي تستخدمه لفتحه.

لذلك، لمكافحة مثل هذه التسريبات، توصي كاسبرسكي بتثبيت حل أمني يمكنه اكتشاف برمجيات أحصنة طروادة المرتبطة ببرامج التجسس وحظرها. إذا كنت تستخدم Kaspersky، فأنت بالفعل مسلح بما يلي:

  • برنامج مكافحة الفيروسات الخاص بالملفات: الذي يفحص محتويات جهازك وأي وسائط متصلة، ويكتشف الملفات الخبيثة الضارة.
  • برنامج مكافحة الفيروسات الخاص برسائل البريد الإلكتروني: الذي يحجب الروابط والمرفقات الخطرة في رسائل البريد الإلكتروني.

2- التصيد الاحتيالي:

تأتي رسائل البريد الإلكتروني المرتبطة بحملات التصيد الاحتيالي في مجموعة متنوعة من الأشكال، ولكن الهدف دائمًا هو جذبك إلى موقع ويب مزيف وحملك على إدخال بياناتك.

قد تكون رسالةً تفيد بأن حسابك المصرفي قد تم حظره، أو عرضًا باكرًا للاشتراك في مسرح سينمائي عبر الإنترنت. أو قد يكون رابط تصيد احتياليًا من مشترٍ محتمل لمنتجك في أمازون، أو صديق مقرب اُخترق بريده الإلكتروني.

النصيحة الأولى في هذا الموقف هي إلقاء نظرة فاحصة على عنوان URL، إذ تحتوي بعض المواقع المزيفة على حرفٍ إضافي في العنوان، واسم نطاق مزدوج، وما إلى ذلك. ولكن هذه الخطوة لا تساعد دائمًا؛ لأن مجرمي الإنترنت حاليًا قد تعلموا كيفية إخفاء وسائل التزييف الخاصة بهم، على سبيل المثال: في حالة هجوم المتصفح في المتصفح الأصلي (BitB)، قد ترى موقع تصيّد بعنوان أصلي حقيقي.

لذلك من الأفضل أن تستخدم حلًا أمنيًا يكتشف هجمات التصيد الاحتيالي ويحذرك منها. في تطبيق Kaspersky، يتم التعامل مع ذلك من خلال:

  • URL Advisor: الذي يتحقق من أي عنوان URL مقابل قاعدة بيانات سحابية للمواقع الخطرة.
  • التصفح الآمن: الذي يتحقق من محتوى الموقع بحثًا عن العناصر الخبيثة الضارة.

3- هجمات التصفح:

في كثير من الأحيان، تُسرق كلمات المرور من خلال الثغرات الأمنية في المتصفح أو الإضافات. في الحالة الأولى، يقوم الكود والتعليمات البرمجية المصممة خصوصًا في صفحة ويب بزرع برامج التجسس في جهازك.

أما في الحالة الثانية، تقوم بنفسك بتثبيت برنامج نصي ضار تحت ستار إضافة للمتصفح سهلة الاستخدام ومفيدة. بعد ذلك، على سبيل المثال: عندما تنتقل إلى الموقع الإلكتروني الخاص بأحد البنوك، يعيد هذا البرنامج النصي توجيه كل إجراءاتك من خلال خادم وكيل للقراصنة والمتسللين، مما يؤدي إلى نشر بيانات تسجيل الدخول التي استخدمتها في هذه العملية.

  • توفر ميزة (حماية المدفوعات) في حل (Kaspersky Premium) الحماية من مثل هذه الهجمات، إذ تقوم تلقائيًا بتمكين وضع (المتصفح الآمن) عند زيارة المتاجر أو البنوك عبر الإنترنت، أو استخدام أنظمة الدفع عبر الإنترنت.

4- شبكات الواي فاي العامة:

يمكن للمهاجمين أيضًا اعتراض البيانات بما يشمل: كلمات المرور المرسلة عبر الشبكة إذا كنت تستخدم شبكة واي فاي غير مشفرة أو قديمة محمية من WEP.

وهناك طريقة أخرى يقوم فيها أحد القراصنة بإعداد نقطة اتصال واي فاي عامة باسم مشابه لشبكة موجودة – عادة ما تنتمي إلى مقهى أو فندق أو مركز أعمال قريب – يتصل المستخدم الغافل بنقطة الاتصال الوهمية المزيفة وتتدفق جميع زياراته عبر الإنترنت مباشرة إلى مجرمي الإنترنت.

يمكنك تجنب مثل هذه التسريبات عن طريق التحقق بعناية من أسماء الشبكات، وتجنب نقاط الوصول المشبوهة، وتعطيل الاتصال التلقائي بشبكة الواي فاي. والأفضل من ذلك، تأكد من تشفير اتصالك بالإنترنت، وبعد ذلك، حتى إذا قمت بالاتصال بنقطة اتصال خاطئة، فلن يعرف المتسللين ما الذي ترسله أو إلى أين.

  • يمكنك تمكين الاتصال الآمن عبر VPN في تطبيق كاسبرسكي من الإعدادات الموجودة ضمن قسم الخصوصية. لاحظ أنه مع إصدارات Plus و Premium، ستحصل على زيارات عبر خدمة VPN غير محدودة.

5- حفظ كلمات المرور في أي مكان:

لا يزال هناك أشخاص يكتبون كلمات المرور على الملاحظات اللاصقة وقطع الورق، ثم يتركونها على مرأى ومسمع من أي عابر سبيل، ومن الخطر أيضًا كتابة كلمات المرور في ملفات نصية غير آمنة في الحاسوب أو الهاتف الذكي، أو تخزين كلمات المرور في المتصفح للتعبئة التلقائية.

إذن ماذا نفعل عوضًا عن ذلك؟ ينصح خبراء أمن المعلومات دائما بضرورة استخدام كلمات مرور قوية لا يمكن أن تتعرض لهجوم من القوة العمياء. كما أنهم لا يتوقفون عن النصح بشأن عدم استخدام كلمة المرور نفسها مطلقًا أكثر من مرة، لأنه إذا سُرقت، فيمكن للمهاجمين الوصول إلى كل الحسابات المستخدمة فيها وسرقة المزيد من بياناتك.

الحل الأسهل في هذه الحالات، استخدام أدوات إدارة كلمات المرور المحمية بتشفير قوي. ما عليك سوى إدخال جميع أسماء المستخدمين وكلمات المرور الخاصة بك وحفظ كلمة مرور رئيسية واحدة فقط للأداة نفسها.

  • في تطبيق Kaspersky ستجد ميزة (مدير كلمات المرور) Password Manager التي تتيح لك إدارة كلمات المرور الخاصة بك بسهولة. بالإضافة إلى ذلك؛ مهما يكن الأمر فلا تكتب كلمة المرور الرئيسية الخاصة بك أبدًا على ورقة لاصقة مرفقة بالشاشة!

6- التسريبات الخارجية:

كل ما سبق يتعلق بالحفاظ على أمان كلمات المرور من جانبك، ولكن التسريبات غالبًا ما تحدث في خدمات الإنترنت التي نستخدمها، مثل: المتاجر عبر الإنترنت أو منصات التواصل الاجتماعي أو بورصات العملات الرقمية المشفرة أو أي خدمة أو موقع آخر لديك حساب فيه. من خلال اختراق مثل هذا الموقع، يمكن لمجرمي الإنترنت الحصول على قاعدة بيانات ضخمة للمستخدمين، بالإضافة إلى كلمات المرور والبيانات الشخصية الأخرى.

علاوة على ذلك، فإن مالكي هذه المواقع ليسوا دائمًا حريصين على الإبلاغ عن مثل هذه الاختراقات. في هذه الأثناء، تُسرق بياناتك أو تُطرح للبيع على الويب المظلم. ويرصد خبراء أمن المعلومات نشر قواعد البيانات هذه ويحذرون المستخدمين.

هناك حالة أخرى شائعة للتصيد الاحتيالي: يتلقى المستخدم رسالة حول تسريب مزعوم وتتم دعوته إلى الضغط على رابط موقع يطلب بيانات تسجيل الدخول للتحقق منها، وفي هذه الحالة تُسرق بياناته وهو يحاول التحقق من وجودها في تسريب بيانات وهمي.

  • يحتوي تطبيق كاسبرسكي على خدمة للتحقق من وجود بياناتك في التسريبات التي حدثت بالفعل أم لا، وهي موجودة في علامة التبويب الخاصة بالخصوصية، تتيح لك التحقق من وجود بريدك الإلكتروني في قاعدة بيانات مسروقة في مكان ما. إذا كان الأمر كذلك، فستتلقى قائمة بالمواقع المخترقة، ونوع البيانات التي نُشرت بصورة عامة (كالبيانات الشخصية، والمصرفية، وسجّل النشاط عبر الإنترنت، وما إلى ذلك)، بالإضافة إلى توصيات بشأن ما يجب فعله حيال ذلك.

You Might Also Like

حتى الكوليسترول المنخفض.. تبعات خطيرة تؤثر على القلب

حماية أعالي البحار.. العالم يتفق ودعوات للمزيد

Dell تطلق أجهزة Dell G15 وG16 للأسواق هذا الشهر – التقنية بلا حدود

رصد هاتف nubia Z50 Ultra في قاعدة بيانات Geekbench – التقنية بلا حدود

الإعلان عن هاتف Huawei Nova 10 Youth برقاقة Snapdragon 680 – التقنية بلا حدود

TAGGED: Kaspersky Premium, إدارة كلمات المرور, الأمن الإلكتروني, كاسبرسكي, كلمات المرور, منوعات تقنية, نصائح تكنولوجية
admin مارس 10, 2023
Share this Article
Facebook Twitter Pinterest Whatsapp Whatsapp LinkedIn Tumblr Reddit VKontakte Telegram Email Copy Link Print
Previous Article تيليجرام-تطلق-ميزة-جديدة-توفر-لك-طاقة-بطارية-جهازك تيليجرام تطلق ميزة جديدة توفر لك طاقة بطارية جهازك
Next Article هل-يمكن-أن-يساعدنا-الذكاء-الاصطناعي-في-التواصل-مع-الحيوانات؟ هل يمكن أن يساعدنا الذكاء الاصطناعي في التواصل مع الحيوانات؟
Leave a comment Leave a comment

اترك تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Stay Connected

235.3k Followers Like
69.1k Followers Follow
11.6k Followers Pin
56.4k Followers Follow
136k Subscribers Subscribe
4.4k Followers Follow
- Advertisement -
Ad imageAd image

Latest News

bootstrap-clean-buttons-with-hover-effect-|-plain-button-ui-kit
Bootstrap Clean Buttons With Hover Effect | Plain Button UI Kit
Bootstrap مارس 11, 2023
bootstrap-datatable-with-sort,-pagination,-and-search-|-sorting-data-table
Bootstrap Datatable With Sort, Pagination, and Search | Sorting Data Table
Bootstrap مارس 11, 2023
upload-image-in-php-with-mysql-database-|-web-dev-trick
Upload Image In PHP With MySQL Database | Web Dev Trick
PHP مارس 11, 2023
bootstrap-tooltip-progress-bar-animation-|-percentage-values-in-tooltip
Bootstrap Tooltip Progress Bar Animation | Percentage Values in Tooltip
Bootstrap مارس 11, 2023
//

We influence 20 million users and is the number one business and technology news network on the planet

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”847″]

LahbabiGuideLahbabiGuide
Follow US

© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.

Join Us!

Subscribe to our newsletter and never miss our latest news, podcasts etc..

[mc4wp_form]
Zero spam, Unsubscribe at any time.

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Lost your password?