هجوم القاموس هو أسلوب القوة الغاشمة المستخدمة لاقتحام الحسابات الضعيفة عبر الإنترنت. يستفيد قراصنة القاموس من الأشخاص الذين قد لا يعرفون أهمية إنشاء كلمات مرور قوية ومقاومة للاختراق لكل ملف من ملفاتهم الشخصية. ومن المحتمل أن يكون هذا قد لعب دورًا في كيفية وقوع 330 مليون شخص ضحية للجرائم الإلكترونية، بما في ذلك هجمات القاموس، في عام 2021.
لا شيء معقد للغاية. لكن يجب أن تعلم أن هناك اختلافات مهمة بين هجوم القاموس وابن عمه الأكبر والأقوى للهجوم الإلكتروني الذي يستخدم القوة الغاشمة.
الاختلافات بين هجمات القاموس وهجمات القوة الغاشمة
يكمن الاختلاف بين هجوم القاموس مقابل هجوم القوة الغاشمة في نوع كلمات المرور المختبرة ضد حساباتك. تحاول هجمات القوة الغاشمة استخدام كلمات مرور قصيرة وعشوائية تحتوي على أحرف وأرقام وأحرف مختلفة. تتطلب طريقة القرصنة هذه برامج متقدمة وغالبًا ما تستغرق وقتًا أطول.
يستخدم قراصنة القاموس ما يعرف بقواميس كلمات المرور. هذه قوائم بالكلمات والعبارات الشائعة التي قد يفكر فيها الأشخاص بسرعة عند إنشاء حساب. ستتضمن عبارات بسيطة مثل "qwerty" ومجموعات مثل "1234". لكن قد يفكر البعض في الموقع أيضًا. على سبيل المثال ، قد يقوم المتسللون في سان فرانسيسكو بتضمين عبارات مثل "GoldenStateWarriors" أو "AlcatrazIsland".
ما هو هجوم القاموس الهجين؟
يجمع الهجوم الهجين بين هجوم القاموس وهجوم القوة الغاشمة. ينشئ المتسللون قائمة واسعة من كلمات المرور المسروقة ويستخدمون برنامج القوة الغاشمة لتجربة كلمات المرور هذه مع عدد من التركيبات المختلفة حتى تنجح.
هل هجوم القاموس نشط أم سلبي؟
هجمات القاموس نشطة. يحاول المتسللون الوصول إلى الشبكة من خلال تجربة أكبر عدد ممكن من المجموعات.
كيف يمكن استخدام البرامج الضارة لسرقة كلمة مرورك؟
يمكن للقراصنة استخدام أدوات القرصنة مثل هجمات القاموس وبرامج التجسس وحشو بيانات الاعتماد والهجمات الإلكترونية الأخرى لسرقة كلمات المرور والوصول إلى معلوماتك.
كم من الوقت يستغرق هجوم القاموس؟
يمكن للمتسللين كسر كلمات المرور البسيطة بسرعة باستخدام هجمات القاموس. من ناحية أخرى ، قد تستغرق كلمات المرور المعقدة أيامًا أو أسابيع أو حتى شهورًا لتتعطل.
كيف يعمل هجوم القاموس؟
إحدى الخطوات الأولى للتغلب على أي خصم هي الدخول في رأسه. ألق نظرة على كيفية تنفيذ المتسللين لهجمات القاموس الخاصة بهم حتى تتمكن من تعلم كيفية تحسين دفاعك:
1. يقوم المتسلل بإنشاء قاموس كلمات مرور مليء بالكلمات والعبارات الشائعة التي قد تعمل ككلمات مرور.
2. تستخدم أدوات هجوم القاموس الآلي عبارات في قاموس كلمات المرور لاقتحام الحسابات المعرضة للخطر.
3. يقوم المتسلل بسرقة و / أو كشف البيانات الحساسة المخزنة في ملفك الشخصي ، ربما لتحقيق مكاسب مالية أو نوايا خبيثة أخرى.
10 نصائح لتجنب هجمات القاموس
يبدأ تجنب هجمات القاموس بتحسين أمان كلمة المرور الخاصة بك. اتبع هذه النصائح للقيام بذلك، بالإضافة إلى رفع مستوى الأمن السيبراني للمساعدة في تجنب هجمات القاموس على أكمل وجه.
1. تدرب على نظافة كلمات المرور
أحد أسرار الحفاظ على أمان معلوماتك الشخصية هو وضع نظافة كلمة المرور الخاصة بك فوق أي شيء آخر. لا يقتصر ذلك على إنشاء كلمات مرور مختلفة لكل حساب من حساباتك فحسب، بل يعني أيضًا أنك بحاجة إلى:
قم بتغيير كلمات المرور بانتظام
لا تشارك معلومات تسجيل الدخول أبدًا
تجنب تكرار أنماط كلمة المرور
2. إنشاء كلمات مرور فريدة
تظهر النتائج الأخيرة أن 99٪ من المستخدمين يعيدون استخدام كلمات المرور الخاصة بهم. ينتج عن هذا استخدام المتسللين الحيل مثل هجمات القاموس وحشو بيانات الاعتماد ورش كلمة المرور لاقتحام ملفات التعريف الخاصة بك. لتجنب هذه الهجمات الإلكترونية ، تذكر استخدام مزيج من الأرقام والأحرف والرموز في كلمات مرورك. ناهيك عن أن تبديل الأحرف الكبيرة والصغيرة يقطع شوطًا طويلاً.
3. استخدم المصادقة ذات العاملين
تعمل المصادقة ذات العاملين، والمعروفة أيضًا باسم المصادقة متعددة العوامل ، كطبقة حماية أخرى تضاف إلى عملية تسجيل الدخول الخاصة بك. تستخدم الخطوة الإضافية رموزًا فريدة يتم إرسالها إلى أرقام الهواتف وعناوين البريد الإلكتروني التي تم التحقق منها لإثبات هويتك. عادةً ما تنتهي صلاحية أرقام التعريف الشخصية (PIN) الفريدة المرسلة في هذه الرسائل بعد فترة زمنية ، ويمكن أن تؤدي الإجابات الخاطئة المتعددة إلى قيام النظام بإغلاق حسابك.
4. تمكين ميزات الأمان البيومترية
تعمل ميزات الأمان البيومترية كشكل آخر من أشكال المصادقة ذات العاملين. تجعل تقنية التعرف على الوجوه وبصمات الأصابع من الصعب للغاية على اللصوص الإلكترونيين انتحال شخصية ضحاياهم المستهدفين. وعلى غرار أرقام التعريف الشخصية للأمان، من المحتمل أن تؤدي المحاولات الخاطئة العديدة إلى قفل حسابك حتى تقوم أنت أو مستخدم آخر مفوض بإعادة تعيين بيانات الاعتماد.
5. تجنب شبكة وايفاي Wi-Fi العامة
تمثل شبكة Wi-Fi العامة مخاوف أمنية لمن لديهم أجهزة أكثر ضعفًا. يُسهل نقص جدران الحماية وميزات الأمان الأخرى على مجرمي الإنترنت تتبع عناوين IP ونشاط التصفح. يمكنهم أيضًا المضي قدمًا واستخدام اتصال الإنترنت غير الآمن هذا لتثبيت أنواع مختلفة من البرامج الضارة على جهازك.
6. استخدم VPN
تعد الشبكات الافتراضية الخاصة أداة رائعة للأمن السيبراني إذا انتهى بك الأمر باستخدام شبكة Wi-Fi عامة. إنهم يخفون عنوان IP الخاص بك ونشاط الشبكة المرتبط به ، ويقومون بتشفير البيانات التي ترسلها وتتلقاها ويساعدون في ضمان عدم تمكن أعين المتطفلين من مشاهدة كل تحركاتك.
7. ضع في اعتبارك مدير كلمات المرور
يعد تتبع كل كلمة مرور الخاصة بك أمرًا صعبًا حتى بالنسبة للأفراد الأكثر تنظيماً. تعد إدارة كلمات المرور الأداة المثالية لأولئك الذين يرغبون في الاحتفاظ بكلمات المرور الخاصة بهم في موقع مركزي واحد ، ويحتاجون إلى المساعدة في إنشاء وحماية كلمات المرور الجديدة و / أو الموجودة.
8. الحد من محاولات تكرار إدخال كلمة المرور
تسمح لك بعض الحسابات بتحديد عدد محاولات تسجيل الدخول الفاشلة التي تحصل عليها قبل أن يغلق النظام حسابك. هذا مفيد في حالة محاولة شخص ما اقتحام حسابك ، ولكن أيضًا إذا كنت الشخص الذي يحاول معرفة كلمة مرورك.
سيجد مجرمو الإنترنت أنفسهم عالقين بمجرد تحقيق أقصى قدر من محاولاتهم. ولكن إذا كنت الشخص الذي يحاول الدخول ، فستعرف متى تتوقف وستطلب ببساطة إعادة تعيين كلمة المرور قبل تأمين ملفك الشخصي بالكامل.
9. استفد من أسئلة الأمان
كانت أسئلة الأمان من أولى طرق المصادقة متعددة العوامل المستخدمة للحسابات عبر الإنترنت. هذه أسئلة شخصية تتطلب إجابات محددة لتتمكن من الوصول إلى حسابك. على الرغم من عدم فعاليتها في بعض الأحيان ضد مجرمي الإنترنت الذين يمكنهم تنفيذ خروقات البيانات على نطاق واسع للعثور على هذه الإجابات، إلا أنها لا تزال أداة مفيدة للحفاظ على أمان معلوماتك.
10. تنزيل برنامج مكافحة الفيروسات
تعمل برامج مكافحة الفيروسات كأداة أساسية للمساعدة في الحفاظ على حماية جميع بياناتك وبياناتك الشخصية عبر الإنترنت. يمكن أن تنبهك الحماية المتوفرة على مدار الساعة طوال أيام الأسبوع إلى هجوم محتمل على القاموس أو تهديد إلكتروني يشق طريقه إلى جهاز الكمبيوتر الخاص بك ويساعد في الحماية من التهديدات.
ها أنت ذا. أنت لا تعرف فقط ما هو هجوم القاموس ، ولكن أيضًا كيفية المساعدة في تجنب هجمات القاموس المحتملة. انطلق بثقة واعلم أنه يمكنك حماية بصمتك الرقمية من أعين المتطفلين.
بواسطة كلير ستوفر لـ Norton Blog