خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

شکستن رمز عبور چگونه کار می کند؟

رمز عبور شما اولین خط دفاعی در برابر مجرمان سایبری است. این همچنین به این معنی است که در برابر حمله آسیب پذیر است …

گذرواژه‌ها مانعی برای دسترسی به حساب‌های شما هستند و به همین دلیل است که مجرمان سایبری بسیار مشتاق هدف قرار دادن آنها هستند. عمل شکستن رمزهای عبور بسیار محبوب است، اما بیش از یک روش وجود دارد که می توان در اینجا استفاده کرد.

بنابراین، از چه راه هایی می توان رمز عبور را انجام داد و آیا می توانید از آن اجتناب کنید؟

شکستن رمز عبور چیست؟

شکستن رمز عبور برای کشف رمز عبور کاربران استفاده می شود تا اکانت آنها توسط مجرمان سایبری هک شود.

بسیاری از حساب‌های ما، مانند حساب‌هایی که برای امور بانکی، معاشرت، خرید و کار استفاده می‌شوند، با گذرواژه محافظت می‌شوند، بنابراین تعجبی ندارد که هکرها بخواهند به این داده‌ها دست پیدا کنند.

رمز عبور را وارد کنید با استفاده از روش‌های مختلف، عوامل مخرب این شانس را دارند که رمز عبور واقعی شما را کشف کنند و در صورتی که آدرس ایمیل یا نام کاربری شما را نیز داشته باشند به حساب شما دسترسی خواهند داشت (که می‌تواند به طرز نگران‌کننده‌ای آسان باشد).

بسته به پیچیدگی رمز عبور شما، ممکن است در عرض چند ثانیه تا میلیون ها سال آن را شکسته شود. بدیهی است که شکستن رمزهای عبور ساده آسان تر است، بنابراین مهم است که رمز عبور خود را به طور مؤثر ساختار دهید تا از هکرها جلوگیری کنید (که در ادامه به آن خواهیم پرداخت).

محبوب ترین روش های شکستن رمز عبور

در طول سال‌ها، شکستن رمز عبور به روش‌های متعددی تبدیل شده است که برخی موفق‌تر از دیگران هستند. بنابراین، هکرها معمولاً از چه روش هایی برای شکستن رمز عبور استفاده می کنند؟

1. حملات Brute Force

نمای نزدیک از مشت به شکل پانچ

حملات Brute Force اغلب توسط مجرمان سایبری برای هک کردن حساب ها استفاده می شود. این روش شکستن شامل اجرای هر ترکیب ممکنی از حروف، اعداد یا نمادها است که ممکن است در یک رمز عبور داده شده گنجانده شود. این اساساً یک روش آزمون و خطا یا فرآیند حذف است که تا رسیدن به عبارت صحیح ادامه می یابد.

حملات Brute Force به‌ویژه بر روی رمزهای عبور ساده‌تر، مانند آنهایی که ترکیبی از حروف یا علامت‌ها و اعداد ندارند، مؤثر هستند.

مطلب مرتبط:   این مانیتور شامل یک دستگاه تصفیه هوا (بله ، واقعاً) برای هوای پاک کننده در میز شما است

یک حمله brute force را می توان در کمتر از یک دقیقه کامل کرد، اگرچه موارد زیادی وجود دارد که در آن زمان زیادی طول می کشد. برخی از مجرمان سایبری بسته به ارزش رمز عبور، اجازه می‌دهند این فرآیند هفته‌ها، ماه‌ها یا حتی سال‌ها ادامه یابد. اگر حمله brute force موفقیت آمیز باشد، روی رمز عبور صحیح قرار می گیرد و به هکرها اجازه می دهد به هر چیزی که می خواهند به خطر بیاندازند دسترسی پیدا کند.

2. فیشینگ

فیشینگ تاکتیک رایج جرایم سایبری است و می‌تواند برای سرقت اطلاعات و انتشار بدافزار استفاده شود. وقتی صحبت از شکستن رمز عبور به میان می آید، سرقت اطلاعات هدف آشکار حمله فیشینگ است.

حملات فیشینگ معمولاً از طریق ایمیل، پیامک یا رسانه های اجتماعی (به ویژه DM) انجام می شود. هنگامی که اعتبار ورود به سیستم هدف است، حمله اغلب شامل عامل مخربی می شود که ارتباطاتی را که جعل هویت یک نهاد رسمی را جعل می کند، به اهداف ارسال می کند.

به عنوان مثال، یک کلاهبردار می تواند به قربانی که ادعا می کند کارمند بانک انتخابی آنها است ایمیل بزند. در ایمیل معمولاً بیان می‌شود که فعالیت غیرعادی در حساب آنها شناسایی شده است و آنها باید به صورت آنلاین وارد سیستم شوند تا بررسی کنند که آیا آنها بوده یا خیر. در زیر متن، پیوندی به صفحه ورود ادعایی ارائه خواهد شد. با این حال، در واقعیت، این یک پیوند به یک صفحه فیشینگ مخرب است که تقریباً شبیه به یک صفحه ورود رسمی طراحی شده است، در حالی که داده‌هایی را که وارد می‌کنید سرقت می‌کند.

اگر قربانی کلاهبرداری کند، اعتبار ورود خود را در صفحه فیشینگ وارد می کند که سپس توسط مهاجم جمع آوری می شود. در این مرحله، مهاجم نام کاربری و رمز عبور حساب قربانی را در اختیار دارد و به آنها دسترسی غیرمجاز می دهد.

3. حملات انسان در وسط

شخصی که از سوراخ دیوار آجری نگاه می کند

همانطور که از نام آن پیداست، حملات Man-in-the-Middle (MitM) شامل یک بازیگر مخرب است که خود را بین قربانی و یک برنامه یا وب سایت قرار می دهد.

حملات Man-in-the-Middle می تواند به اشکال مختلفی انجام شود، از جمله:

  • ربودن ایمیل
  • جعل HTTPS
  • جعل HTML
  • جعل SSL
  • جعل وای فای
مطلب مرتبط:   8 نوع ابزار برای کمک به بهبود امنیت و حریم خصوصی آنلاین شما

یکی از انواع حمله Man-in-the-Middle این است که اپراتور مخرب به طور فعال از تعامل بین کاربر و سرور استراق سمع می کند. در چنین سناریویی، مهاجم از طریق یک نقطه ضعف به یک شبکه دسترسی پیدا می کند و سپس یک برنامه یا سایت را برای یک آسیب پذیری امنیتی اسکن می کند. هنگامی که آسیب‌پذیری یافت می‌شود، آن‌ها را هدف قرار می‌دهند و سپس زمانی که کاربران با برنامه‌ها و وب‌سایت‌ها از طریق شبکه در معرض خطر تعامل برقرار می‌کنند، شروع به هدف قرار دادن آن‌ها می‌کنند.

سپس، هنگامی که قربانی هر نوع داده ای را وارد می کند، یا داده هایی را از برنامه دریافت می کند، برای مهاجم قابل مشاهده خواهد بود. در این صورت اگر رمز عبور وارد کنند، مهاجم می تواند آن را بازیابی کند. اگر این داده ها نیاز به رمزگشایی داشته باشند، این مرحله بعدی خواهد بود. اکنون، داده های قربانی می توانند توسط اپراتور مخرب به هر طریقی که بخواهند مورد استفاده قرار گیرند.

4. Keylogging

گوشی هوشمند با چشمی روی صفحه‌نمایش که به قفل زنجیر شده است

Keylogging یک روش سرقت اطلاعات است که شامل ثبت هر ضربه کلیدی که قربانی روی دستگاه خود انجام می دهد، خواه رایانه رومیزی، لپ تاپ، تبلت، گوشی هوشمند یا موارد مشابه است.

کی لاگرها به شکل بدافزار هستند. برنامه های مخرب مورد استفاده برای حمله هنگامی که یک دستگاه به یک کی لاگر آلوده می شود، اپراتور مخرب می تواند همه چیزهایی را که قربانی تایپ می کند، که می تواند ایمیل، اطلاعات پرداخت، اعتبارنامه ورود به سیستم یا هر چیز دیگری باشد، ببیند!

بنابراین، اگر در دستگاهی آلوده به کی لاگر وارد حساب کاربری خود شوید، یا به سادگی اعتبار ورود خود را در برنامه یادداشت‌ها یا مدیریت رمز عبور تایپ کنید، هر چیزی که وارد کنید قابل مشاهده است. سپس این اعتبارنامه ها توسط مهاجم گرفته می شود و برای دسترسی به یک یا چند حساب آنلاین شما استفاده می شود.

شما باید بدانید که چگونه کی لاگرها را شناسایی و حذف کنید تا در صورت آلوده شدن دستگاه هایتان از داده های خود محافظت کنید.

چگونه از شکستن رمز عبور جلوگیری کنیم

جلوگیری از شکستن رمز عبور نیاز به چند اقدام دارد که طبیعتاً از رمزهای عبوری که استفاده می کنید شروع می شود. در حالی که استفاده از یک رمز عبور ساده برای همه حساب‌هایتان وسوسه‌انگیز است، اما این امر شما را در معرض شکستن رمز عبور، به‌ویژه حملات brute force قرار می‌دهد. اکثر وب سایت ها برخی از الزامات ایجاد رمز عبور، مانند حروف مختلط، استفاده از نمادها و اعداد، و حداقل طول کلی را مشخص می کنند.

مطلب مرتبط:   برای این حساب بانکی که کلاهبرداری فانتوم هکر را تخلیه نمی کند ، سقوط نکنید

اینها پارامترهای محکمی هستند که باید رعایت کنید، اما موارد دیگری نیز وجود دارد که باید از آنها اجتناب کنید، مانند استفاده از اطلاعات شخصی (مانند تولد، نام و غیره) در رمزهای عبور خود. همچنین باید از استفاده از رمز عبور یکسان برای همه حساب‌های خود اجتناب کنید: اگر اطلاعات کاربری شما به دست مهاجمی برسد، این احتمال وجود دارد که با به خطر انداختن بیش از یک حساب، آسیب بیشتری وارد کند.

علاوه بر اصلاح گذرواژه‌های خود، باید بدانید که چگونه ارتباطات فیشینگ را شناسایی کنید، زیرا از این رمز عبورها برای سرقت اطلاعات ورود به سیستم نیز استفاده می‌شود. برخی از علائمی که همیشه باید مراقب آنها باشید عبارتند از:

  • املا و دستور زبان ضعیف.
  • یک آدرس ایمیل غیر معمول
  • لینک های ارائه شده
  • پیوندهایی که یک سایت در حال بررسی آنها را به عنوان مخرب برجسته کرده است.
  • زبان بیش از حد متقاعد کننده / فوری.

همچنین باید از احراز هویت دو مرحله ای یا چند مرحله ای استفاده کنید تا یک لایه امنیتی اضافی به حساب های خود اضافه کنید. به این ترتیب، اگر مهاجمی بخواهد با استفاده از نام کاربری و رمز عبور شما وارد سیستم شود، ابتدا باید تلاش برای ورود به سیستم را از یک دستگاه یا کانال جداگانه مانند پیامک یا ایمیل تأیید کنید.

شکستن رمز عبور همه را در معرض خطر قرار می دهد

شکی نیست که این تکنیک های شکستن رمز عبور امنیت و حریم خصوصی کاربران در سراسر جهان را تهدید می کند. حجم عظیمی از داده ها قبلاً از طریق شکستن رمز عبور به سرقت رفته اند و نمی توان گفت که شما هدف قرار نخواهید گرفت. بنابراین مطمئن شوید که می دانید چگونه از این سرمایه گذاری مخرب دوری کنید تا حساب های خود را ایمن و ایمن نگه دارید.