كيف هيك لم صدع كلمة المرور الخاصة بي؟

صدعوا كلمة المرور الخاصة بي ، ولكن كيف؟

تم اختراق حسابك! هذا الإدراك يرسل ضغط دمك من خلال السقف وتشعر بالمرض إلى معدتك. فكرتك الأولى المباشرة: كيف حصلوا على كلمة المرور الخاصة بي؟ ويتبع هذا الفكر ، وماذا فعلوا به ، ومقدار الضرر الذي يفعلونه الآن؟

يمكن العثور على الإجابة على هذه الأسئلة في مقالتنا ، لقد تم اختراقنا! ماذا الآن؟ لكن الآن ، دعونا نركز على كيفية وصولنا إلى هذه النقطة.

في ما يلي عدة طرق قد يستخدمها الأشخاص السيئون للحصول على كلمة المرور الخاصة بك:

1. خرق البيانات

قد لا يكون حتى خطأك. إحدى الطرق التي ربما يكون الهاكر قد حصل عليها من كلمة المرور الخاصة بك هي عبر خرق شامل لبيانات الشركات. للأسف ، أصبحت خروقات البيانات حقيقة من حقائق الحياة هذه الأيام. يبدو وكأنه كل يوم هناك بعض الأخبار عن شركة كبيرة تقع ضحية لهجوم اختراق مما أدى إلى تعرض معلومات العملاء ، في كثير من الأحيان بما في ذلك كلمات المرور.

بمجرد أن تسمع عن خرق للبيانات ربما يتضمن أحد حساباتك ، عليك اتخاذ إجراء فوري. إحدى الخطوات الأولى التي يجب عليك اتخاذها هي تغيير كلمة المرور على حسابك المتأثر فورًا بعد أن تتأثر المنظمة المتأثرة بالاختراق بأمانها لتغيير كلمة المرور الخاصة بك.

2. كانت كلمة المرور بسيطة للغاية

في بعض الأحيان ، يمكن أن تكون كلمة المرور بسيطة جدًا طريقة لدخول الهاكر إلى حسابك. يمكن للقراصنة استخدام أدوات تشديد القوة الغاشمة ، وأدوات قاموس كلمات المرور ، وغيرها من الوسائل للحصول على كلمة المرور الخاصة بك. أبسط كلمة المرور الخاصة بك ، أقصر وقت سيستغرق للقضاء على كلمة المرور الخاصة بك.

قم بإعداد كلمة المرور الخاصة بك طالما كان ذلك مسموحًا به من قبل النظام الذي تستخدمه. اجعل كلمة المرور معقدة وعشوائية. تجنب استخدام الكلمات الكاملة أو أجزاء من الكلمات عند إنشاء كلمة مرور ، حيث يسهل اختراقها بواسطة أدوات المخترقين. تجنب تركيبات لوحة المفاتيح سهلة (مثل 123456 ، أو qwerty).

راجع هذه النصائح لإنشاء كلمة مرور قوية ، وتعرف على المزيد حول تشفير كلمات المرور في مقالتنا حول Cracking Password With Rainbow Tables .

3. استنشاق شبكة المرور الخاصة بك (نقطة ساخنة التوأم الشر أو بواسطة وسائل أخرى)

إذن أنت في المقهى تتصفح الإنترنت على جهاز الكمبيوتر الدفتري الخاص بك ، وأنت لا تدرك أن المتسللين قد يستمعون إلى كل حركة مرور الشبكة الخاصة بك.

هناك طريقة أخرى يستخدمها المتسللون للحصول على كلمات المرور وهي إعداد نقاط اتصال Wi-Fi زائفة في المناطق العامة. هذه النقاط الساخنة ، المعروفة باسم " التوائم الشريرة" ، يمكن أن تُعطى نفس الاسم كنقطة شرعية ساخنة على أمل أن يتصل الضحايا عن طريق الخطأ بزيفهم الزائف بدلاً من الاسم الحقيقي. بمجرد اتصالهم بنقطة "Evil Twin" ، يمكن للمتسللين التنصت على تدفق البيانات ومن المحتمل أن يعترضوا كلمات المرور دون أن يعرفهم الضحايا حتى.

4. متصدع واي فاي

إذا لم تكن كلمة مرور شبكة Wi-Fi معقدة بما فيه الكفاية ، فقد تكون متصدعًا من قِبل Wi-Fi Hackers. إذا كنت تستخدم تشفيرًا لاسلكيًا قديمًا مثل تشفير Wired Equivalent Privacy (WEP) عالي الانكسار ، فحينئذٍ توجد فرصة قوية جدًا لأن تكون "ملكًا" لشبكتك في غضون دقائق. أصبح Cracking WEP مهمة تافهة بفضل أدوات التكسير WEP المتوفرة مجانًا والمتوفرة على الإنترنت لأي شخص يقوم بتنزيلها.

قم بتغيير معيار أمان الشبكة اللاسلكية إلى WPA2 (أو أفضل إذا كان ذلك متاحًا). كما يجب عليك أيضًا اختيار كلمة مرور الشبكة اللاسلكية التي لا يسهل تخمينها أو تصدعها أيضًا. اتبع نفس القواعد المذكورة أعلاه لإنشاء كلمة مرور قوية لكلمة مرور الشبكة اللاسلكية.

بالإضافة إلى ذلك ، يمكن أن يكون اسم الشبكة أو SSID مخاطرة أمنية أيضًا. يجب التأكد من أنك لا تستخدم اسم شبكة افتراضية أو اسمًا مشتركًا. لمعرفة الأسباب التي تجعل هذا أمرًا سيئًا ، اقرأ مقالنا: هل اسم شبكتك اللاسلكية خطر أمني .