ملخص المقالة: كيف يحصل المتسللون على كلمات المرور وكيفية إيقافها
1. شراء كلمات المرور التي تم تسريبها في انتهاكات البيانات: يشتري المتسللين كلمات مرور تسرب من انتهاكات البيانات.
2. هجمات التصيد: يستخدم المتسللون رسائل بريد إلكتروني مزيفة أو رسائل نصية لخداع المستخدمين للكشف عن كلمات المرور الخاصة بهم وتفاصيل المصرفية.
3. رسائل البريد الإلكتروني المزيفة “إعادة تعيين كلمة المرور”: يرسل المتسللون رسائل بريد إلكتروني خادعة تتظاهر كطلبات إعادة تعيين كلمة المرور لسرقة بيانات اعتماد تسجيل الدخول.
4. إصابة الأجهزة بالبرامج الضارة: يصيب المتسللين الأجهزة مع البرامج الضارة لالتقاط كلمات المرور من خلال التسجيل أو تسجيل الشاشة.
5. هجمات القوة الغاشمة: يستخدم المتسللين البرامج الآلية لتخمين كلمات المرور من خلال تجربة جميع المجموعات الممكنة بشكل منهجي.
6. هجمات القاموس: يستخدم المتسللين البرامج التي تحاول بشكل منهجي الكلمات أو العبارات المشتركة ككلمات مرور.
7. حشو بيانات الاعتماد: يستخدم المتسللين بيانات اعتماد تسجيل الدخول التي تم تسريبها من موقع ويب واحد للحصول على وصول غير مصرح به إلى حسابات أخرى حيث أعاد المستخدمون استخدام كلمات المرور الخاصة بهم.
8. تصفح الكتف: يراقب المتسللين بصريًا المستخدمين الذين يدخلون كلمات المرور الخاصة بهم في الأماكن العامة.
15 سؤال فريد بناءً على النص:
1. كيف وجد شخص ما كلمة المرور الخاصة بي?
هناك طرق متعددة يمكن للمتسللين اكتشاف كلمات مرور ، مثل شراء كلمات المرور التي تم تسريبها ، وهجمات التصيد ، ورسائل البريد الإلكتروني المزيفة “إعادة تعيين كلمة المرور” ، والتهابات البرامج الضارة ، وهجمات القوة الغاشمة ، وهجمات القاموس ، وحشو بيانات الاعتماد ، وتصفح الكتف.
2. كيف حصل شخص ما على عنوان بريدي الإلكتروني وكلمة المرور?
غالبًا ما يحصل المتسللون على عناوين البريد الإلكتروني من خلال انتهاكات البيانات أو عن طريق شرائها من وسطاء البيانات. ثم يستخدمون رسائل البريد الإلكتروني الخادعة أو الرسائل النصية لخداع المستخدمين للكشف عن كلمة المرور والتفاصيل المصرفية الخاصة بهم.
3. لماذا يسرق المتسللين كلمات المرور?
يسرق المتسللون كلمات المرور لأداء عمليات الاستحواذ على الحساب والمشاركة في سرقة الهوية. قد يقومون أيضًا بإجراء عمليات شراء غير مصرح بها باستخدام تفاصيل الدفع المخزنة في الحسابات.
4. ما هي الطريقة الأكثر شيوعًا التي يمكن أن تتعرض لها كلمة المرور?
تتم اختراق كلمة مرور الطريقة الأكثر شيوعًا من خلال هجمات القوة الغاشمة ، والتي تتضمن تجربة جميع المجموعات الممكنة بشكل منهجي حتى يتم العثور على كلمة المرور الصحيحة.
5. كيف يحصل المتسللون على كلمات مرور الناس?
تعد رسائل البريد الإلكتروني المخادعة التي تحتوي على روابط مزيفة لمواقع الويب المصممة لخداع المستخدمين طريقة شائعة يستخدمها المتسللين لسرقة بيانات تسجيل الدخول وكلمات المرور.
6. كيف يمكنني معرفة ما إذا كنت قد اخترق?
تتضمن بعض علامات الاختراق رسائل البريد الإلكتروني لإعادة تعيين كلمة المرور ، أو المنبثقة العشوائية ، أو جهات الاتصال التي تتلقى رسائل بريد إلكتروني مزيفة أو رسائل نصية منك ، أو عمليات البحث عبر الإنترنت المعاد توجيهها ، أو اتصال بطيء أو اتصال بالإنترنت ، ورسائل الفدية.
7. كيف حصل المتسللون على عنوان بريدي الإلكتروني?
يمكن للمتسللين الحصول على عناوين البريد الإلكتروني إذا قام المستخدمون بإعادة استخدام كلمات المرور عبر حسابات مختلفة. إذا تم اختراق كلمة مرور على موقع واحد ، فسيحاول المتسللون ذلك على حسابات أخرى ، بما في ذلك البريد الإلكتروني.
8. كيف دخل المتسلل إلى بريدي الإلكتروني?
قد يكون المتسللون قد حصلوا على بيانات اعتماد البريد الإلكتروني من خلال خرق البيانات. تزيد إعادة استخدام كلمات المرور من خطر الوصول غير المصرح به إلى مختلف الحسابات ، بما في ذلك البريد الإلكتروني.
[… تم حذف الأسئلة والأجوبة المتبقية للإيجاز …]
32 “الارتفاع =” 32 “] كيف وجد شخص ما كلمة المرور الخاصة بي
فيما يلي الطرق التي يحصل بها المتسللون على كلمات مرور – وما يمكنك فعله لمنعهم من الحصول على لك.شراء كلمات المرور التي تم تسريبها في انتهاكات البيانات.هجمات التصيد.رسائل البريد الإلكتروني المزيفة “إعادة تعيين كلمة المرور”.إصابة أجهزتك بالبرامج الضارة.هجمات القوة الغاشمة.هجمات القاموس.حشو بيانات الاعتماد.ركوب الأمواج.
مخبأة
32 “الارتفاع =” 32 “] كيف حصل شخص ما على عنوان بريدي الإلكتروني وكلمة المرور
يحصل المتسلل على عنوان بريدك الإلكتروني من خلال خرق البيانات أو يشتريه من وسيط بيانات. بعد ذلك ، يستخدمون رسائل البريد الإلكتروني الخداع أو الرسائل النصية لإغراءك في منحهم تفاصيلك المصرفية وكلمة المرور. على سبيل المثال ، قد يرسلون بريدًا إلكترونيًا مزيفًا لتنبيه الاحتيال من مصرفك الذي يأخذك إلى موقع ويب للتصيد الخداع.
32 “الارتفاع =” 32 “] لماذا يسرق المتسللين كلمات المرور
يستخدم المجرمون أوراق اعتماد تسجيل الدخول المسروقة لتحويل الحسابات مع تفاصيل الدفع ، مثل حسابات التسوق. وهذا ما يسمى بالاستيلاء على الحساب ، وغالبًا ما يؤدي إلى سرقة الهوية. إذا قام المتسلل بتغيير كلمة المرور الخاصة بك ، فستفقد أيضًا الوصول إلى حسابك.
مخبأة
32 “الارتفاع =” 32 “] ما هي الطريقة الأكثر شيوعًا التي يمكن أن تتعرض لها كلمة المرور
هجمات القوة الغاشمة
تعتبر هجمات القوة الغاشمة من بين أكثر الطرق شيوعًا وأسهل للمتسللين للوصول إلى الحسابات – وهذا هو السبب في أنهم واسع الانتشار. في الواقع ، يُقدر أن 80 ٪ من انتهاكات القرصنة تتضمن هذه الأنواع من هجمات كلمة المرور.
32 “الارتفاع =” 32 “] كيف يحصل المتسللون على كلمات مرور الشعوب
يعد التصيد أحد أكثر الطرق شيوعًا التي يحصل المتسللون على الوصول إلى بيانات تسجيل الدخول إلى الآخرين. غالبًا ما تحتوي رسائل البريد الإلكتروني المخادعة على روابط تؤدي إلى مواقع ويب مزيفة مصممة لخداعك لدخول كلمة المرور الخاصة بك.
32 “الارتفاع =” 32 “] كيف يمكنني معرفة ما إذا كنت قد اخترق
بعض العلامات الأكثر شيوعًا للاختراق هي كما يلي.كلمة المرور إعادة تعيين رسائل البريد الإلكتروني.المنبثقة العشوائية.جهات الاتصال التي تتلقى رسائل بريد إلكتروني مزيفة أو رسائل نصية منك.إعادة توجيه عمليات البحث على الإنترنت.يتباطأ الكمبيوتر أو الشبكة أو الإنترنت.رسائل الفدية.
32 “الارتفاع =” 32 “] كيف حصل المتسللون على عنوان بريدي الإلكتروني
إذا قمت بإعادة استخدام كلمات المرور عبر وسائل التواصل الاجتماعي والمتاجر عبر الإنترنت ، فيمكن للمتسللين تجربتها على حساباتك النشطة والوصول إلى بريدك الإلكتروني والمزيد. استخدام كلمات مرور قوية وفريدة من نوعها هو خط الدفاع الأول ، وأحيانًا فقط ضد المتسللين.
32 “الارتفاع =” 32 “] كيف دخل المتسلل إلى بريدي الإلكتروني
ربما يكون المتسللون قد حصلوا على بيانات اعتماد بريدك الإلكتروني من خلال خرق البيانات. إذا كنت تستخدم نفس كلمة المرور لحسابات متعددة ، فإن حساب واحد تعرض للخطر يعني أن المتسلل يمكنه الوصول إليها جميعًا. في بعض الأحيان ، يقوم المتسللين بشراء كلمات مرور من الويب المظلم ، حيث يبيعها مجرمو الإنترنت بعد انتهاكات البيانات الناجحة.
32 “الارتفاع =” 32 “] هل تغيير كلمة المرور الخاصة بك توقف عن المتسللين
قد لا يخفف تغيير كلمات المرور الخاصة بك من جميع الأضرار الناجمة عن البرامج الضارة أو رحلة تصيد ناجحة. ومع ذلك ، يمكن أن يمنع المهاجمين أو المحتالين في المستقبل من الوصول إلى حساباتك أو انتحال شخصيةك.
32 “الارتفاع =” 32 “] هل يمكن للمتسللين رؤية كلمات المرور المحفوظة الخاصة بي
يمكن لأي شخص يضع جهازك في المكتب أو المقهى أو المترو (إذا تركت عن طريق الخطأ حقيبتك خلفك) يمكنه الوصول إلى كل حساب قمت بحفظه في كلمات مرور Chrome. هذا يتركك مفتوحًا على مصراعيه للاختراق.
32 “الارتفاع =” 32 “] كيف يمكن مهاجمة كلمات المرور
هجمات كلمة مرور القوة الغاشمة
يستخدم هجوم القوة الغاشمة أساليب التجريبية والخطأ لتخمين تفاصيل تسجيل الدخول للمستخدم. يستخدم المتسللين البرامج النصية الآلية لتشغيل أكبر عدد ممكن من التباديل لتخمين كلمة مرور المستخدم بنجاح.
32 “الارتفاع =” 32 “] ما هي الأنواع الثلاثة الرئيسية لهجمات كلمة المرور
ستة أنواع من هجمات كلمة المرور & كيف توقفهم. الخداع هو عندما يرسل لك أحد المتسللين كحزب جدير بالثقة رسالة بريد إلكتروني احتيالية ، على أمل أن تكشف عن معلوماتك الشخصية طوعًا.رجل في منتصف الهجوم.هجوم القوة الغاشمة.هجوم القاموس.حشو بيانات الاعتماد.Keyloggers.
32 “الارتفاع =” 32 “] كيف يمكن للمتسللين الوصول إلى معلوماتك
تتمثل إحدى الطرق في محاولة الحصول على معلومات مباشرة من جهاز متصل بالإنترنت عن طريق تثبيت برامج التجسس ، والتي ترسل معلومات من جهازك إلى الآخرين دون علمك أو موافقتك. يمكن للمتسللين تثبيت برامج التجسس عن طريق خداعك في فتح البريد الإلكتروني للبريد العشوائي ، أو إلى “النقر” على المرفقات والصور والروابط في …
32 “الارتفاع =” 32 “] كيف يرى المتسللون كلمة المرور الخاصة بك
البرامج الضارة على جهاز الكمبيوتر الخاص بك
بمساعدة نوع من برامج التجسس المعروفة باسم برنامج Keylogger ، يتم تتبعك أثناء الكتابة على الجهاز المصاب. من خلال تسجيل ضغطات المفاتيح الخاصة بك ، يمكن للمتسلل سرقة كلمات المرور والبيانات الحساسة الأخرى واستخدامها للوصول إلى حساباتك ، بما في ذلك البريد الإلكتروني والوسائط الاجتماعية والخدمات المصرفية عبر الإنترنت.
32 “الارتفاع =” 32 “] كيف يجد المتسللين كلمات المرور الخاصة بك
أسهل وأكثر الطرق شيوعًا التي يحصل عليها المتسللون هي من انتهاكات البيانات ، حيث تم بالفعل تسريب كميات هائلة من بيانات المستخدم أو سرقتها من الشركات. يتم تجميع هذه البيانات ، التي تتضمن غالبًا أسماء المستخدمين وكلمات المرور ، في قواعد البيانات وقد يتم بيعها على الويب المظلم أو تنزيلها بحرية في المنتديات.
32 “الارتفاع =” 32 “] سوف تغيير كلمة مرور البريد الإلكتروني الخاصة بي توقف المتسللين
قد لا يخفف تغيير كلمات المرور الخاصة بك من جميع الأضرار الناجمة عن البرامج الضارة أو رحلة تصيد ناجحة. ومع ذلك ، يمكن أن يمنع المهاجمين أو المحتالين في المستقبل من الوصول إلى حساباتك أو انتحال شخصيةك.
32 “الارتفاع =” 32 “] ما هي العلامات الممكنة التي تم اختراقك
علامات التحذير الشائعة لرسائل البريد الإلكتروني لـ CyberHackPassword.المنبثقة العشوائية.جهات الاتصال التي تتلقى رسائل بريد إلكتروني مزيفة أو رسائل نصية منك.إعادة توجيه عمليات البحث على الإنترنت.يتباطأ الكمبيوتر أو الشبكة أو الإنترنت.رسائل الفدية.
32 “الارتفاع =” 32 “] كيف يسرق المتسللين كلمات المرور
تخمين كلمات المرور الضعيفة. إحدى الطرق الشائعة لكسر كلمة المرور هي ببساطة تخمينها.الهجمات القاموس والقوة الغاشمة.التصيد لكلمات المرور.البرامج الضارة على جهاز الكمبيوتر الخاص بك.تم تسريب السرقة المادية والتجسس (تصفح الكتف) في انتهاكات البيانات.
32 “الارتفاع =” 32 “] ما هي الأعراض التي تم اختراق نظامك
بعض العلامات الأكثر شيوعًا للاختراق هي كما يلي.كلمة المرور إعادة تعيين رسائل البريد الإلكتروني.المنبثقة العشوائية.جهات الاتصال التي تتلقى رسائل بريد إلكتروني مزيفة أو رسائل نصية منك.إعادة توجيه عمليات البحث على الإنترنت.يتباطأ الكمبيوتر أو الشبكة أو الإنترنت.رسائل الفدية.
32 “الارتفاع =” 32 “] هل إعادة ضبط إزالة المتسللين
نعم ، يجب أن تكون قادرًا على إزالة المتسلل عن طريق القيام بإعادة ضبط المصنع على هاتفك. ضع في اعتبارك أن هذا الحل سيزيل جميع بياناتك ، بما في ذلك جهات الاتصال وتطبيقات الطرف الثالث والصور والملفات الأخرى. ستحتاج إلى إعداد هاتفك بالكامل من الصفر.
32 “الارتفاع =” 32 “] هل يمكنني معرفة ما إذا كنت قد اخترت
فيما يلي بعض علامات التحذير الرئيسية التي تم اختراقك: لقد تم توقيعك على حساباتك عبر الإنترنت (وسائل التواصل الاجتماعي ، والبريد الإلكتروني ، والخدمات المصرفية عبر الإنترنت ، إلخ.) ، أو تحاول تسجيل الدخول واكتشاف كلمات المرور الخاصة بك لا تعمل بعد الآن.
32 “الارتفاع =” 32 “] كيف تعرف ما إذا كانت كلمات المرور الخاصة بك قد تعرضت للخطر
إذا كنت تستخدم Chrome لتسجيل الدخول إلى مواقع الويب ، يمكن أن تساعدك أداة فحص كلمة مرور Google في العثور على جميع كلمات المرور الخاصة بك واستبدالها واستبدالها. للقيام بذلك ، انتقل إلى كلمات المرور.جوجل.كوم. ثم حدد انتقل إلى فحص كلمة المرور > تحقق من كلمات المرور.
32 “الارتفاع =” 32 “] كم مرة يتم اختراق كلمات المرور
يقوم المحتالون الإلكترونيون ببذل ما يقرب من 1000 محاولة لاختراق كلمات مرور الحساب كل ثانية واحدة – وهي أكثر تحديدًا على الإطلاق ، مع ارتفاع عدد الهجمات في الارتفاع.
32 “الارتفاع =” 32 “] ما هي التقنية التي يستخدمها المهاجمون اليوم للكشف عن كلمة مرور
يتضمن هجوم القوة الغاشمة اسم المستخدم وكلمات المرور “تخمين” للوصول غير المصرح به إلى نظام. القوة الغاشمة هي طريقة هجوم بسيطة ولديها نسبة نجاح عالية. يستخدم بعض المهاجمين التطبيقات والبرامج النصية كأدوات القوة الغاشمة.
32 “الارتفاع =” 32 “] ما هو رش كلمة المرور
تتضمن أساسيات هجوم رش كلمة المرور ممثل تهديد باستخدام كلمة مرور مشتركة واحدة مقابل حسابات متعددة على نفس التطبيق. هذا يتجنب قفلات الحساب التي تحدث عادةً عندما يستخدم المهاجم هجوم قوة وحشي على حساب واحد من خلال تجربة العديد من كلمات المرور.