فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
في وقت سابق من هذا الأسبوع ، أصدرت Trustwave دراستها على الروبوتات الضخمة ، واحدة من العديد تمكنت باستخدام وحدة تحكم الروبوتات Pony. اكتسب الباحثون السيطرة على الروبوتات ، لتحل محل خادم القيادة والتحكم. بمجرد السيطرة ، اكتشفوا أن الروبوتات تمكنت من سرقة حوالي مليوني كلمة مرور من أجهزة الكمبيوتر المصابة. اكتشفوا أيضًا شيئًا يعرفه معظمنا بالفعل: أن الناس فظيعون في كلمات المرور.
الحصول على كلمات السر
تم توزيع مليوني حساب مخترق بين 1.58 مليون من بيانات اعتماد موقع الويب و 320،000 تسجيل دخول عبر البريد الإلكتروني و 41000 من حسابات FTP و 3000 من بيانات اعتماد Remote Desktop و 3000 من بيانات اعتماد حساب Secure Shell. القلق ، بالطبع ، هو عدد المستخدمين المتأثرين الذين اختاروا نفس كلمة المرور للمواقع الأخرى.
وجد الباحثون 318121 بيانات اعتماد Facebook والتي تمثل نسبة هائلة بلغت 57 في المائة من المجموع. كانت Yahoo مكتوبة بعد ذلك بحوالي 60.000 حساب ، تليها 21708 حساب Twitter و 8490 كلمة مرور لـ LinkedIn و 7،978 حسابًا لمزود الرواتب ADP. هذا الأخير غير معتاد بعض الشيء ، لكنه أيضًا مدمر تمامًا لأنه يتيح للمهاجمين الوصول إلى المعلومات الشخصية للضحايا.
أكثر ما أخافني هو بيانات اعتماد Google.com البالغ عددها 16،095 و 54،437 بيانات اعتماد حساب Google. قد تسمح هذه للمهاجمين بالوصول إلى Gmail ، ومن هناك إعادة تعيين كلمات المرور الأخرى باستخدام ميزة "نسيت كلمة المرور" على مواقع الويب. كما يمكن أن يتيح للمهاجمين الوصول إلى الملفات الخاصة في Google Drive ، أو معلومات الدفع في محفظة Google.
كل هذا لا يعني أن هناك هجومًا كبيرًا على هذه المواقع. من الأرجح أن المجرمين تمكنوا من حصاد هذه العناوين عبر وسائل متعددة ، مثل الخداع وكلوغرز ، وقاموا بتخزينها على هذه الخوادم. يمكن بيعها إلى مشترين آخرين أو حفظها للاستخدام في المستقبل.
كلمات المرور الرهيبة ، مرة أخرى
قسمت Trustwave كلمات المرور إلى فئات: ستة في المائة منها كانت "فظيعة" ، في حين أن 28 في المائة منهم كانوا "سيئين". 22 في المائة مجتمعة كانت إما "جيدة" أو "ممتازة" و 44 في المائة كانت "متوسطة". من بين الأسوأ: 123456 ، 123456789 ، 1234 و ، "كلمة المرور".
معظم كلمات المرور لم تخلط الحروف والأرقام. وقال Trustwave إن غالبية كلمات المرور كانت إما كل الحروف (نفس الحالة) أو كل الأرقام ، متبوعة بكلمات مرور تحتوي على نوعين (مزيج من الأحرف الكبيرة والصغيرة ، أو أحرف صغيرة بالأرقام ، على سبيل المثال).
كان من بين الاكتشافات الجيدة أن نصف كلمات المرور تقريبًا - 46 في المائة - بها كلمات مرور طويلة أو 10 أحرف أو أكثر. وقالت Trustwave إن غالبية كلمات المرور كانت ضمن نطاق من ستة إلى تسعة أحرف.
الأهداف البارزة
بالنسبة إلى Lucas Zaichkowsky ، مهندس البيانات المؤسسية في AccessData ، فإن القلق الأكبر هو أن المجرمين سوف يبحثون عن حسابات تخص أشخاصًا "في مؤسسات مستهدفة ذات قيمة عالية". إذا تبين أن هؤلاء الأشخاص يستخدمون كلمات المرور نفسها على هذه المواقع وكذلك بالنسبة للموارد المرتبطة بالعمل ، فيمكن للمهاجمين اقتحام شبكة الشركة عبر VPN أو البريد الإلكتروني عبر عميل يستند إلى الويب ، كما أشار زيتشكووكسي.
وقال زايكوفسكي: "يمكنهم بيع الحسابات القيمة للآخرين في السوق السوداء الذين يدفعون أموالاً كبيرة مقابل أوراق اعتماد صالحة تحولهم إلى منظمات مستهدفة مربحة".
يستخدم الأشخاص عناوين البريد الإلكتروني الخاصة بالعمل لأنشطة شخصية ، مثل الاشتراك في الحسابات على Facebook. عثر Cesar Cerrudo ، CTO في IOActive ، على العديد من الأفراد العسكريين ، بمن فيهم الجنرالات والجنرالات ("جنرالات المستقبل" ، الذين أطلق عليهم Cerrudo) قد استخدموا عناوين بريدهم الإلكتروني.mil لإنشاء حسابات على موقع السفر Orbitz ، GPS company garmin.com ، Facebook ، تويتر ، وسكايب ، على سبيل المثال لا الحصر. هذا يجعل احتمال إعادة استخدام كلمة المرور أكثر إشكالية ، لأن هؤلاء الأفراد لهم قيمة كبيرة كأهداف ولديهم إمكانية الوصول إلى الكثير من المعلومات الحساسة.
ومع ذلك ، قال مدير الهندسة في كواليس مايك شيما إنه يرى الأمل في المستقبل. "بالنظر إلى عام 2014 ، ستستمر المصادقة ثنائية العامل في اكتساب الزخم في جميع أنحاء المؤسسة وتكنولوجيا المستهلك ، وستبدأ العديد من التطبيقات في اعتماد عاملين أيضًا. سنرى أيضًا ظهور هندسة التشفير الذكية لكلمات مرور المصادقة المتعددة. " تتطلب المصادقة ثنائية العامل خطوة مصادقة ثانية ، مثل رمز خاص يتم إرساله عبر رسالة نصية.
البقاء آمنة
الإجماع العام هو أن كلمات المرور هذه قد تم حصادها من أجهزة المستخدم ، وليس سرقة معلومات تسجيل الدخول من المواقع - وهذا تغيير لطيف في وتيرة. كلوغرز هي المشتبه به المحتمل ، وخطيرة للغاية. لا يمكن لهذه التطبيقات الضارة التقاط ضغطات المفاتيح فحسب ، بل يمكنها التقاط لقطات الشاشة ومحتويات الحافظة والبرامج التي تقوم بتشغيلها والمواقع التي تزورها وحتى التدقيق في محادثات IM وخيوط البريد الإلكتروني. لحسن الحظ ، فإن معظم برامج مكافحة الفيروسات يجب أن تغطيتها. نوصي الفائزين بجائزة Editors 'Choice Webroot SecureAnywhere AntiVirus (2014) أو Bitdefender Antivirus Plus (2014).
لاحظ أن بعض برامج AV لا تحظر "البرامج الرمادية" أو "البرامج التي يحتمل أن تكون غير مرغوب فيها بشكل افتراضي. يندرج كلوغرز في بعض الأحيان في هذه الفئة ، لذا تأكد من تمكين هذه الميزة.
يصعب منع التصيد الاحتيالي والتكتيكات الأخرى لخداع الضحايا لإعطاء معلومات كلمة المرور. لحسن الحظ ، لدينا الكثير من النصائح حول كيفية اكتشاف هجمات التصيد الاحتيالي وكيفية تجنبها
الأهم من ذلك هو أن يستخدم الأشخاص مدير كلمات المرور. تقوم هذه التطبيقات بإنشاء وتخزين كلمات مرور فريدة ومعقدة لكل موقع أو خدمة تستخدمها. وسيقومون أيضًا بتسجيل الدخول تلقائيًا ، مما يصعّب على مدوِّن المفاتيح الحصول على معلوماتك. تأكد من تجربة Dashlane 2.0 أو LastPass 3.0 ، وكلاهما فائزان بجائزة اختيار المحررين لإدارة كلمة المرور.