كيفية إيقاف اختراق المتسللين لحساب بريدك الإلكتروني (دراسة Google)

القرصنة عبر البريد الإلكتروني غزير ، ويمكن أن تكون النتائج شديدة. غالبًا ما تؤدي هجمات حساب البريد الإلكتروني إلى سرقة كلمة المرور وسرقة الهوية وسرقة الحساب والاحتيال على بطاقة الائتمان. الآن ، نشرت Google دراسة تكشف عن الأساليب الأكثر شيوعًا التي يستغلها المتسللون لاختراق حسابات Gmail. يأمل عملاق التكنولوجيا أن تساعد نتائج البحث في تثقيف المستهلكين حول كيفية حماية حساباتهم.

أكثر الطرق شيوعًا التي يستخدمها المتسللون ، وفقًا لشركة Google ، هي الخداع. هذه التقنية شائعة جدًا ، ويمكن تنفيذها بعدة طرق مختلفة. هجمات التصيد الأكثر تعقيدًا ذات طابع شخصي وموجهة (باستخدام الهندسة الاجتماعية).

يأتي التصيد الهندسي الاجتماعي في شكل رسائل إخبارية عن الزراعة للمزارعين ، أو روابط لمقالات حول العملات المشفرة للمستثمرين ، أو رسائل البريد الإلكتروني مع روابط إلى الموارد المهنية المتعلقة بأي مهنة معينة يكون الهدف فيها.

في مناسبات أخرى ، سيتم ربط بريد إلكتروني مزيف على موقع Paypal يؤكد عملية شراء على Amazon أو eBay بصفحة تسجيل دخول مزيفة للخدمة. تعتمد هذه الأنواع من رسائل البريد الإلكتروني المخادعة على ارتباك الضحية وقلقها (لأنهم لا يتذكرون عملية الشراء) ، لخداعهم لإدخال بياناتهم. للأسف ، بمجرد أن يدخل الهدف أوراق اعتماده في صفحة تسجيل الدخول المزيفة ، فإن الإنترنت يجني حق الوصول الكامل إلى هذا الحساب.

أساليب مختلفة

توضح Google أن المتسللين يستخدمون مجموعة كاملة من الطرق لاختراق حسابات البريد الإلكتروني. تسمى مدونة الأمان الخاصة بها بحث جديد: فهم السبب الجذري للاستيلاء على الحساب. تشارك الدراسة معلومات مفيدة يمكن أن تساعد في منع الهجمات المستقبلية.

يكشف أن 15٪ من المستخدمين يعتقدون أنهم تعرضوا لاختراق شبكات التواصل الاجتماعي أو البريد الإلكتروني بين مارس 2016 ومارس 2017. بالإضافة إلى ذلك ، كشفت Google أن حوالي 250000 تسجيل دخول عبر الإنترنت يتم "تصيدهم" كل أسبوع.

في المجموع ، حدد الباحثون 788000 ضحية محتملة من قطع الأشجار الرئيسية و 12.4 مليون ضحية محتملة للخداع. كشفت غوغل أيضًا أن حوالي 3.3 مليار حساب مهددة بخروقات الجهات الخارجية.

نتائج

من خلال العمل مع الباحثين في جامعة بيركلي في كاليفورنيا ، حللت غوغل العديد من الأسواق السوداء العميقة على شبكة الإنترنت. من خلال البحث عن أوراق اعتماد مسروقة ، تمكن الباحثون من التأكد من عدد من الأشياء المهمة.

وخلص الباحثون إلى أن العديد من الهجمات كانت نتيجة لطريقة "ضرب وملكة جمال" ، والتي تنطوي على كلمات المرور التي تم جمعها من الهجمات الإلكترونية السابقة. هذا أمر مهم لأنه يعني أن المستهلكين يمكن أن ينقذوا أنفسهم من الصداع من اختراق حسابات متعددة.

غالبًا ، عندما يتمكن المتسللون من الحصول على بيانات اعتماد تسجيل الدخول لحساب واحد ، فسيبيعون بيانات اعتماد تسجيل الدخول هذه على الويب المظلم. يقوم قراصنة آخرون بشراء أوراق الاعتماد هذه بشكل جماعي ، ثم استخدامها لمحاولة اقتحام مواقع الويب الأخرى.

إذا استخدم المستهلكون كلمات مرور مختلفة لكل حساب أو مصادقة ثنائية ، فلن تعمل هذه التقنية. للأسف ، في كثير من الأحيان ، يستخدم الناس عنوان البريد الإلكتروني نفسه وكلمة المرور لحسابهم على Facebook و Twitter و Instagram و Gmail و Slack و Skype وأي حسابات أخرى لديهم. هذا يعني أنه بمجرد اختراق المتسللين حسابًا واحدًا ، يكون الباقون عرضة للخطر.

تقنيات متطورة

على الرغم من أن التصيد الاحتيالي وشراء بيانات الاعتماد عبر الإنترنت هما من أكثر الطرق شيوعًا للحصول على الدخول إلى حسابات البريد الإلكتروني ، إلا أن هناك طرقًا أكثر تعقيدًا. خلال الدراسة التي استمرت لمدة عام ، قام الباحثون في بيركلي بتحليل 25000 أداة قرصنة. ووجد الباحثون أن نواقل الهجوم التي تستخدم قطع الاشجار الرئيسية وأحصنة طروادة ، التي تجمع البيانات عن المستخدمين ، أصبحت أكثر شيوعًا.

وفقًا للنتائج ، غالبًا ما يتم تسليم البرامج التي تتحقق من عناوين IP الخاصة بالأشخاص عبر تقنيات التصيد الاحتيالي. بعد ذلك ، في هجوم ثانوي ، يقدم المتسلل البرامج الضارة لتسجيل الدخول أو - والأسوأ من ذلك - حصان طروادة الذي يتصل بخادم الأوامر والتحكم (CnC).

تتيح هذه الأنواع من أحصنة طروادة للمجرمين الإلكترونيين الوصول بسهولة إلى أجهزة الأشخاص ، مما يسمح لهم بالبحث في النظام بأكمله ، وحتى تشغيل الميكروفونات وكاميرات الويب. مع هذا النوع من البرامج الضارة على جهاز الضحية ، إنها مسألة وقت فقط قبل إدخال بيانات الاعتماد وسحب كلمات المرور أو تفاصيل بطاقة الائتمان.

حلول بسيطة تقطع شوطا طويلا

أول شيء يجب أن يبدأ المستهلكون القيام به هو استخدام كلمات مرور فريدة لجميع حساباتهم. توقف كلمة المرور الفريدة عن احتمال قيام بائعي الويب الداكنين ببيع بيانات الاعتماد المسروقة التي يمكن استخدامها للوصول إلى حسابات متعددة. يجب أن تكون كلمة المرور الآمنة طويلة وصعبة (وليس اسم حيوان أليف!). هذا النوع من كلمة المرور الآمنة صعب للغاية لتتذكره بالفعل. لهذا السبب ، سيكون من الضروري إما أن يكون لديك كتاب أسود صغير تحفظه على كلمات مرورك (التي ليست آمنة ، لأنك قد تفقدها) أو لاستخدام مدير كلمات المرور.

سيسمح لك مدير كلمات المرور مثل KeePass بتذكر كلمة مرور واحدة صعبة فقط للوصول إلى قاعدة بيانات كاملة بكلمات المرور القوية لجميع حساباتك. هذا يزيل الضغط ويسمح لك بالحصول على كلمات مرور قوية وفريدة من نوعها.

الحماية من الفيروسات

بقدر ما تذهب البرمجيات الخبيثة وأحصنة طروادة ، فإن برامج مكافحة الفيروسات وجدار الحماية الجيد تقطع شوطًا طويلاً. علاوة على ذلك ، هناك الكثير من برامج مكافحة الفيروسات والبرامج الضارة المجانية المتوفرة في السوق ، لذلك ليس لديك عذر لعدم وجود برنامج. نعم ، يمكنك دفع ما يصل إلى 100 دولار سنويًا مقابل برنامج مكافحة الفيروسات. ومع ذلك ، فإن الواقع هو أنك لا تحصل فعليًا على حماية أفضل للبرامج الضارة من خلال دفع المزيد: يمكنك فقط الحصول على المزيد من الأدوات (التي لا تحتاجها حقًا).

عندما يتعلق الأمر بجدار الحماية ، فإن نظام التشغيل Windows لديه نظام ممتاز تم إنشاؤه منذ العودة إلى نظام التشغيل Windows XP. يعد جدار حماية Windows ممتازًا ، واستخدامه مع برنامج مكافحة فيروسات محدث مثل Malwarebytes ضروري للأمان.

بالإضافة إلى ذلك ، من المهم دائمًا أخذ تحديثات البرامج عند توفرها. تضمن تحديثات الفلاش وتحديثات مستعرض الويب وتحديثات البرامج الأخرى - مثل تصحيحات أمان نظام التشغيل - أن نظامك محمي ضد آخر التهديدات. يتم اكتشاف نقاط الضعف في أي وقت طوال اليوم ، ويمكن أن تؤدي إلى تهديدات شديدة الخطورة.

توثيق ذو عاملين

وفقا للدراسات الحديثة ، فإن معظم الأميركيين لا يستخدمون المصادقة ثنائية العوامل. هذا عار حقيقي لأنه أسهل طريقة لحماية الحسابات. إذا لم تكن بالفعل ، يرجى إعداد مصادقة ثنائية على حساب بريدك الإلكتروني (والحسابات الأخرى).

شبكات خاصة افتراضية

يجب على الناس أيضًا التفكير في استخدام شبكة افتراضية خاصة (VPN). يعد VPN أحد أكثر أشكال حماية الإنترنت تقدماً. إنها تعمل عن طريق تشفير جميع البيانات الواردة والذهاب من جهاز متصل بشكل آمن. هذا يضمن أنه حتى لو قام شخص ما "باستنشاق" حركة المرور الخاصة بك (باستخدام مشكلة عدم حصانة KRACK المكتشفة حديثًا ، على سبيل المثال) ، فلن يتمكن من سرقة بيانات اعتمادك فعليًا.

بالإضافة إلى ذلك ، عند الاتصال بشبكة VPN ، يتم إخفاء عنوان IP الحقيقي الخاص بك واستبداله بعنوان IP لخادم VPN. من خلال إخفاء عنوان IP الحقيقي الخاص بك ، تجعل شبكات VPN من الصعب على المتسللين تسليم أحصنة طروادة والبرامج الضارة الأخرى إلى أجهزتك.

أخيرًا ، يجب أن يكون مستخدمو الإنترنت دائمًا حذرين عند فتح الروابط التي تبدو رسمية في رسائل البريد الإلكتروني. رسائل البريد الإلكتروني الاحتيالية مقنعة للغاية ، ولكن إذا نظرت إلى متصفح العنوان الفعلي ، فمن الممكن عادة معرفة ما إذا كنت على الموقع الحقيقي.

أفضل ما يمكنك فعله هو النقر على الروابط في رسائل البريد الإلكتروني. بدلاً من ذلك ، انتقل إلى موقع الويب المعني يدويًا عن طريق إدخال العنوان في متصفحك. إذا كنت على الموقع الحقيقي ، فيجب أن يبدأ العنوان بـ HTTPS وأن يكون لديه قفل أخضر صغير على اليسار يظهر لك أن الاتصال آمن. عندما تكون في شك ، تحقق من شريط عنوان الويب في متصفحك.

جوجل تشديد الأمن

والخبر السار هو أن Google قد استخدمت المعلومات لإضافة أمان إلى خدمتها.

في الشهر الماضي ، أطلقت الشركة عددًا من الأدوات المصممة لمساعدة الأشخاص على حماية حساباتهم. وتشمل هذه فحوصات أمنية مخصصة للحساب ، وتحذيرات تصيد جديدة ، وبرنامج حماية متقدم للمستخدمين المعرضين للخطر.

بالإضافة إلى ذلك ، شددت Google من دائرة نصف قطرها الموقع للحسابات ، مما يعني أنه سيتم سؤال الأشخاص عما إذا كان تسجيل الدخول غير المعتاد لهم في كثير من الأحيان. تعتقد Google أنها قد استخدمت بالفعل النتائج التي توصلت إليها دراستها لمنع المتسللين من اختراق حسابات Google المذهلة البالغة 67 مليون.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me