فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (شهر نوفمبر 2024)
في كل من الهجمات الأخيرة على Evernote و Facebook و Twitter وغيرها ، كانت الشركات المعنية سريعة للإشارة إلى أن كلمات المرور ظلت آمنة. لكن معلومات المستخدم لها حياة خاصة بها ، ويمكن الشعور بآثار الهجوم على الفرد لفترة طويلة بعد انتهاء الهجوم.
الهجمات التي رأيناها
عادة ما تسمعه عندما تم اختراق شركة كبرى هو شيء على غرار كيفية تأمين معلومات الدفع ، وتم تشفير كلمات المرور ، ولكن المعلومات الأخرى كانت متاحة. عادةً ما يشمل ذلك أسماء المستخدمين ورسائل البريد الإلكتروني.
بالنسبة لمعظمنا ، قد لا يبدو ذلك خطيرًا. بعد كل شيء ، نعطي رسائل البريد الإلكتروني الخاصة بنا في كل وقت - حتى ننشرها على الإنترنت. ولكن هناك مخاطر للمستخدمين الذين تعرضوا حتى لهذه الكمية الصغيرة من المعلومات.
أوضح ديريك هاليداي ، كبير مديري المنتجات في تطبيق Lookout لأمان المحمول لـ SecurityWatch كيف يمكن لهذه الأجزاء من المعلومات أن تجعل المستخدمين أهدافًا. وقال: "يمكن استخدام معلومات الحساب لتمكين عمليات صيد الأسماك على الأرجح لأنها توفر بعض المعلومات السياقية الفريدة عن الأشخاص - وسيلة للاتصال بهم". "وحقيقة أن لديهم في وقت واحد اشترك في خدمة معينة."
هذا هو السبب في تذكير رسائل التنبيه الشرعية في كثير من الأحيان المستخدمين الذين ربما تعرضوا لمعلوماتهم بأن لا أحد سيطلب كلمة المرور الخاصة بهم. إذا علم أحد المتسللين أنك تستخدم Evernote (على سبيل المثال) ، فسيكون إنشاء رسالة يبدو أنها من Evernote وإرسالها إلى عنوان البريد الإلكتروني الذي تستخدمه لإدارة حسابك. ربما سيطالبك بتوفير كلمة المرور الخاصة بك أو معلومات الدفع ، أو ربما يخدعك بالنقر فوق ارتباط ضار.
وقال مارك ريشر ، المؤسس المشارك والرئيس التنفيذي لشركة Impermium: "لقد رأينا مجرمي الإنترنت الذين يرغبون في الانخراط في" المناورات الطويلة ". "هجوم متعدد الخطوات يتجاوز السرقة المباشرة للبيانات الحساسة."
"عندما يقتحم المجرمون حسابًا على شبكة اجتماعية ، يمكنهم في كثير من الأحيان العثور على تفاصيل شخصية تضيف شرعية إلى الرمح" ، تابع ريشر ، الذي أشار إلى جمعية الخريجين باعتبارها واحدة من هذه التفاصيل الشخصية. وأوضح أنه يمكن استخدامه لإلغاء قفل ميزة "السؤال السري" - والتي تسأل أحيانًا ما هو التميمة في مدرستك أو اسم حيوانك الأليف الأول - على موقع ويب آخر.
القضية الأسوأ
قال Chester Wisniewski ، كبير مستشاري الأمن في Sophos ، إنه على الرغم من تأمين Evernote ومواقع الويب الأخرى التي تم اختراقها مؤخرًا كلمات المرور الخاصة بها بتجزئة التشفير وبيانات "الملح" العشوائية ، فقد لا تتم حماية جميع المستخدمين. وأوضح أنه إذا اختار المستخدمون كلمات مرور ضعيفة أو شائعة ، "فربما يكون لدى المجرمين كلمة مرور".
مع توفر المعلومات المحدودة ، قد لا يزال من السهل استرجاع كلمات المرور. وقال ويسنيوسكي "المجرمون سيصطادون بالأشياء السهلة حقا ، وقد لا يهتمون بالباقي".
بالنسبة لبعض الأشرار ، يكفي الوصول إلى حسابات وسائل التواصل الاجتماعي مثل Facebook أو Twitter. البعض يستخدمه كفرصة لكسب المال ، من خلال محاولة نشر العدوى بالبرامج الضارة. قد يحاول المزيد من المهاجمين المغامرين استخدام كلمة المرور المختلقة لفتح حساب بريد الويب.
يقول Risher: "غالبًا ما يبحثون عن البريد من بنك المستخدم ؛ في كثير من الأحيان هناك ميزة" لقد نسيت كلمة المرور الخاصة بي "في ذلك البنك والتي تعتمد فقط على الوصول إلى حساب البريد الإلكتروني".
استمرارًا في أسوأ السيناريوهات ، فقد لا يتم تنفيذ المهاجمين بمجرد وصولهم إلى المعلومات المصرفية عبر الإنترنت. وقال ويسنفسكي: "الكثير من هؤلاء الرجال لن يشاركوا مباشرة في سرقة الهوية ، وسيقومون ببيعها".
ومضى إلى شرح أنه في حالة أحصنة طروادة المصرفية ، سيستخدم المهاجمون أعلى 10 في المائة من الحسابات - أي الحسابات التي لديها أكبر قدر من الأموال المتاحة - ويبيعون 90 في المائة أخرى من المعلومات. هذا يعني أن معلومات المستخدم ، بمجرد اختراقها ، يمكن الاستمرار في استخدامها وإعادة استخدامها حتى يستعيد المالك السيطرة عليها في النهاية.
الحفاظ على نفسك آمنة
وقال ويسنيفسكي ، الذي أكد عدة مرات على ما يبدو أن الشركات المتأثرة على الأقل قد اتخذت خطوات جيدة لتأمين معلومات المستخدم: "الأخبار الجيدة في جميع الشركات الحديثة هي أنه لم يتم التعرف على أي شخص".
لكن كما رأينا ، هذا لا يكفي دائمًا. يحتاج المستخدمون إلى مراعاة التحذيرات لتغيير كلمات المرور عند مطالبتك بالخدمات التي يتم اختراقها. يجب عليهم أيضًا السعي لاختيار كلمات مرور قوية وفريدة من نوعها لكل خدمة عبر الإنترنت ، ربما باستخدام مدير كلمات المرور لتسهيل المهمة.
من المهم أن نفهم أن معلومات المستخدم قيمة ، ويمكن أن تظل مفيدة للمهاجمين بعد فترة طويلة من تأمين حساب متأثر واحد. توفر الإنترنت العديد من الطرق للمتعة والعمل ، ولكنها توفر أيضًا العديد من السبل للهجوم.