تكنولوجيا – ما هو حجم الضرر الناتج عن اختراق كلمة مرور واحدة خاصة بك؟
البوكس نيوز – تكنولوجيا – نتحدث اليوم حول ما هو حجم الضرر الناتج عن اختراق كلمة مرور واحدة خاصة بك؟ والذي يثير الكثير من الاهتمام والجدل عبر مواقع التواصل الاجتماعي وكما سنتناول بالتفصيل حول ما هو حجم الضرر الناتج عن اختراق كلمة مرور واحدة خاصة بك؟، وتعد هذا المقالة جزءًا من سلسلة المقالات التي ينشرها البوكس نيوز بشكل عام.
ويكسب مجرمو الإنترنت لقمة العيش من خلال اختراق قاعدة بيانات لشركة كبيرة، تحتوي على كلمات مرور مخزنة، أو الاستفادة من ضبط الأمن الداخلي بين الموظفين.
وهناك طريقة أخرى لأخذ كلمات المرور وهي رسائل البريد الإلكتروني المخادعة، والتي تحتوي على روابط تؤدي إلى مواقع ويب مزيفة مصممة لخداعك عبر إدخالك كلمة مرورك.
ولكن في كثير من الحالات، يمكن تخمين كلمة المرور بسهولة لأنها تتكون من كلمات أو عبارات شائعة، مع كون “qwerty” و”123456″ أمثلة كلاسيكية.
وقال مور إن أحد أكبر المخاطر هو أن الناس لديهم عادة سيئة في استخدام نفس كلمة المرور لعدة حسابات مختلفة. لذلك إذا كان أحد المتسللين يعرف عنوان بريدك الإلكتروني وكلمة المرور لحساب واحد، فسيجرّب ذلك على أنظمة أساسية مختلفة أيضا.
وكشف مور عن الضرر الذي يمكن أن يحدث إذا حصل المتسلل على كلمة مرور، في حالة ثلاثة سيناريوهات مختلفة.
بريد إلكتروني
يقول الخبير إن من المحتمل أن يحدث الضرر الأكبر إذا حصل المجرم على كلمة مرور بريدك الإلكتروني – إلى حد كبير لأن الوصول إلى البريد الإلكتروني يمكن أن يكون بوابة للدخول إلى العديد من المنصات الأخرى.
وقال مور لـ MailOnline: “البريد الإلكتروني هو الحساب الأكثر إثارة للقلق الذي يفقد المرء السيطرة عليه لأنه إذا تم اختراقه، يمكن للمتسللين ببساطة الوصول إلى جميع الحسابات الأخرى عبر الإنترنت”.
واكتمل هذا بالبحث في عنوان البريد الإلكتروني المقابل كاسم مستخدم على منصات أخرى والنقر على “نسيت كلمة المرور”.
ثم يرسل هذا رابطا مباشرا إلى المتسللين لتغيير كلمة المرور إلى ما يريدون.
وتحتوي حسابات البريد الإلكتروني مثل Gmail أيضا على قدر كبير من المعلومات الشخصية المخزنة التي يمكن استخدامها – مثل تاريخ الميلاد ورقم الهاتف وحتى عنوان المنزل.
علاوة على ذلك، يتم تخزين كلمات المرور الخاصة بمواقع الويب المختلفة في حساب غوغل الخاص بك، والذي يمكن الوصول إليه عن طريق تسجيل الدخول إلى Gmail.
وقال مور: “إذا كان أحد المتسللين لديه حق الوصول إلى Gmail الخاص بك، فمن المحتمل أن يتمكن أيضا من الوصول إلى حسابات غوغل المتصلة”.
مواقع التواصل الاجتماعي
يتضمن حساب “تويتر” الخاص بك رقم هاتفك وعنوان بريدك الإلكتروني والمزيد، بما في ذلك، على الأرجح، تاريخ ميلادك وأيضا تفاصيل الدفع الخاصة بك إذا كنت مشتركا في Twitter Blue.
لكن يمكن للمخترق أيضا تجديد حسابك لانتحال شخصية شخص آخر – مخاطرة بحظره من قِبل موظفي “تويتر” وفقدانه للأبد.
ويعتمد الكثير على ما إذا كان لديك معيار أمان معروف باسم المصادقة الثنائية (2FA) تم إعداده على حسابك.
ويرسل 2FA رسالة نصية قصيرة تحتوي على رمز إلى الهواتف الذكية للمستخدمين، والتي يتعين عليهم إدخالها للوصول إلى حساباتهم، كطبقة إضافية من الأمان.
وقام إيلون موسك مؤخرا بإزالة المصادقة الثنائية للرسائل النصية القصيرة (2FA) من الإصدار المجاني من “تويتر” وجعلها حصرية لـ Twitter Blue – وهو قرار أطلق عليه مور اسم “سخيف” سيؤدي إلى “اختراق العديد من الحسابات”.
ومع ذلك، يمكنك استخدام تطبيق مصادقة – مثل Google Authenticator – للاستمرار في استخدام المصادقة 2FA على حساب “تويتر” الخاص بك.
وفي الوقت نفسه، إذا حصل أحد المتطفلين على كلمة مرور “فيسبوك” الخاصة بك، فستكون خطوتهم التالية على الأرجح مشاركة روابط البريد العشوائي والتصيد الاحتيالي مع بعض أصدقائك، ما يؤدي إلى اختراق حسابك مرة أخرى.
وبينما يستخدم المجرمون حسابات مزيفة لإجراء عمليات التصيد الاحتيالي، فإنهم يفضلون بشكل متزايد اختراق الحسابات المشروعة.
التسوق عبر الانترنت
قال مور إن تطبيقات التسوق عبر الإنترنت تخزن المعلومات الشخصية المحمية فقط بكلمة مرور.
ومن المحتمل أن يقوم المتسلل بتغيير عنوانك المسجل في حساب التسوق الخاص بك واستخدام تفاصيل الدفع الخاصة بك لتسليم البقالة إلى منزله.
وقال مور: “تخزن حسابات السوبر ماركت الكثير من البيانات من رقم الهاتف إلى عنوان المنزل”.
ويتم البحث عن هذه المعلومات بشكل كبير وغالبا ما تكون محمية فقط بكلمة مرور بسيطة.
ومع ذلك، من المحتمل أن يكون السبب الأكبر للقلق هو استخدام هذه التطبيقات لمعرفة التفاصيل الشخصية الخاصة بك، والتي يمكن بيعها على الويب المظلم.
ولا يمكن الوصول إلى الويب المظلم إلا من خلال متصفحات ويب خاصة ويتم استخدامه لإبقاء نشاط الإنترنت مجهول الهوية – لذا فهو بالنسبة للمجرمين مكان مثالي لنشاطهم غير القانوني.
وقال مور إن “المعلومات هي الذهب الجديد” الذي يمكن شراؤه وبيعه.
ويمكن للقراصنة استخدام معلوماتك المسروقة لفتح حسابات بطاقة الائتمان، والتقدم بطلب للحصول على مزايا حكومية، والحصول على قروض باسمك وغير ذلك الكثير.
وبشكل عام، يوصي مور باستخدام إدارة كلمات المرور – التطبيقات الموجودة على هاتفك أو جهازك اللوحي أو الكمبيوتر الذي يخزن كلمات المرور الخاصة بك حتى لا تحتاج إلى تذكرها.
وقال لـ MailOnline: “يكاد يكون من المستحيل اختراق إدارة كلمات المرور”. ستحتاج إلى جهاز معتمد لرؤية كلمات المرور.
ومن المهم أيضا تحديد المعلومات التي قمت بتخزينها عبر الإنترنت وتقديم البيانات الضرورية فقط للتطبيق أو الخدمة، كما يقول.
وفي نهاية مقالتنا إذا كان لديك أي اقتراحات أو ملاحظات حول الخبر، فلا تتردد في مرسلتنا، فنحن نقدر تعليقاتكم ونسعى جاهدين لتلبية احتياجاتكم وتطوير الموقع بما يتناسب مع تطلعاتكم ونشكرًكم علي زيارتكم لنا، ونتمنى لكم قضاء وقت ممتع ومفيد معنا.