القرصنة

كيفية اختراق كلمة المرور لسرقة بيانات مستخدمي الإنترنت

كلمة المرور هي الكنز الأكثر قيمة لمستخدمي الإنترنت. لا تسرق من قبل المتسللين. لكي نكون أكثر أمانًا ، دعنا نتعرف على طريقة الاختراق التي يستخدمها هؤلاء المخترقون عادةً!

قراصنة لذا فإن أحد التهديدات التي يخشاها العديد من مستخدمي الإنترنت. لأن المتسللين معروفون بقدرتهم على التحليل والتعديل واقتحام أجهزة الكمبيوتر والشبكات عبر الإنترنت. فظيع ، أليس كذلك؟ يمكن سرقة بياناتنا!

على الرغم من أن جميع المتسللين ليسوا سيئين ، إلا أن هناك العديد من الأشخاص الذين يستخدمون قدراتهم لسرقة كلمات مرور وبيانات الآخرين. لذا ، دعنا نحدد كيف يسرق قراصنة مواقع الويب كلمات المرور!

  • 5 طرق للقراصنة لكسر كلمات مرور iPhone وكيفية التغلب عليها
  • كيفية فتح كلمة مرور RAR بخمس خطوات سهلة
  • طرق سهلة لجعل كلمة مرور الهاتف الذكي خالية من القرصنة

كيفية اختراق مواقع الويب وسرقة كلمة المرور الخاصة بك

إذا كان هناك أشخاص آخرون يعرفون كلمة مرور حسابك ، فهذا يعني أن سجلك قد انتهى. كيف لا ، في حسابك يجب أن يكون هناك الكثير من البيانات الشخصية ، أليس كذلك؟ لذلك قم بإنشاء كلمة مرور قوية.

حتى تكون أكثر يقظة ، دعنا نحدد كيفية اختراق كلمات المرور التي يشيع استخدامها من قبل المتسللين التاليين!

1. هجوم القاموس

من المعروف أن هذه الطريقة سريعة وقادرة على فتح أي كلمة مرور قوية بالصدفة. لماذا الصدفة؟ لأن هذه الطريقة ستخمن مجموعات مختلفة من كلمات المرور التي تم إنشاؤها باستخدام "قاموس كلمات المرور" الذي يستخدمه كثير من الأشخاص. إذا كانت كلمة مرورك عامة جدًا ، فقم بتغييرها على الفور لتكون في مأمن من طريقة اختراق كلمة المرور هذه.

2. القوة الغاشمة

كما يوحي الاسم ، سوف يجبر مستخدمو طريقة القوة الغاشمة الجهاز على إدخال جميع المجموعات الممكنة من الأرقام والحروف والأحرف الخاصة. تكمن المشكلة في أن هذه الطريقة ستشمل بالتأكيد جميع كلمات المرور في Dictionary Attack أيضًا.

ولكن على الرغم من أن الأمر يبدو مخيفًا ، إلا أن طريقة اختراق كلمات المرور هذه يصعب أيضًا على المتسللين استخدامها. لأنها تستغرق وقتًا طويلاً لتجربة كل تركيبات الشخصيات. كلما كانت كلمة المرور أطول ، على سبيل المثال 16 حرفًا مع مجموعات معقدة ، يمكن أن يستغرق المخترق وقتًا طويلاً.

عرض المادة

3. التصيد

التصيد الاحتيالي هو طريقة لسرقة كلمات المرور من قبل المتسللين عن طريق نشر "الحيل" في شكل رسائل بريد إلكتروني أو روابط نيابة عن المنظمات أو السلطات لجمع معلومات البريد الإلكتروني وكلمات المرور ومعرفات المستخدم والمعلومات الشخصية الأخرى. كن حذرًا إذا تلقيت بريدًا إلكترونيًا أو رابطًا جيد جدا يكون صحيحا؛ مثل الملل أو إغراء غريب.

عرض المادة

4. طاولة قوس قزح

عادةً ما تُستخدم الطريقة التي يسرق بها قراصنة مواقع الويب كلمات المرور من قبل المتسللين لاختراق كلمات المرور المشفرة بواسطة المتسللين تجزئة. يصعب اختراق كلمة المرور المشفرة هذه بسبب نص عادي-تم تغييره إلى النموذج تجزئة الطويل.

من أجل اختراقها ، استخدم قوس قزح دالة تجزئة و وظيفة التخفيض. وظيفة تجزئة سوف يتغير نص عادي وبالتالي تجزئة، في حين أن وظيفة التخفيض هذه تفعل العكس. كيفية اختراق كلمة المرور هذه أسرع من Brute Force أو Dictionary Attack.

5. البرامج الضارة أو كلوغر

لا تفتح الروابط فقط أو تثبِّت التطبيقات بلا مبالاة ، لأنها قد تحتوي على برامج ضارة تم إدخالها بواسطة برنامج تسجيل المفاتيح. إذا كان مصابًا ، فسيتم تسجيل كل معرف مستخدم وبريد إلكتروني وكلمة مرور تكتبها وإرسالها بواسطة حصان طروادة الموجود فيه.

6. العنكبوت

لسرقة كلمات مرور شركات أو مؤسسات معينة ، يقوم المتسللون عادةً بإنشاء قائمة بكلمات المرور الأكثر تحديدًا من حيث الهدف ذي الصلة. لذلك لا مزيد من إضاعة الوقت في استخدام طريقة القوة الغاشمة التي تدخل كلمات المرور بشكل عشوائي.

لتتمكن من تخمين كلمة مرور معينة ، يستخدمها المتسللون عادةً شبكة العنكبوت لزيارة مواقع الويب وقراءة الصفحات وتدوين العديد من المعلومات المهمة الأخرى ذات الصلة. لمعلوماتك ، Web Spider هو برنامج خاص يستخدم لفهرسة المحتوى على الإنترنت ، كما تستخدمه محركات البحث.

حسنًا ، هذه 6 طرق لاختراق كلمات مرور مواقع الويب التي يستخدمها المتسللون بشكل شائع على الإنترنت. من خلال معرفة كيف يسرقون بياناتنا وكلمات المرور الخاصة بنا ، يمكننا أن نكون أكثر حكمة لجعل البيانات لدينا أكثر أمانًا.

$config[zx-auto] not found$config[zx-overlay] not found