كيف يتم اختراق حسابات مواقع التواصل الاجتماعي وطرق الحماية منها

كيف يتم اختراق حسابات مواقع التواصل الاجتماعي وطرق الحماية منها

كيف يتم اختراق حسابات مواقع التواصل الاجتماعي
كيف يتم اختراق حسابات مواقع التواصل الاجتماعي وطرق الحماية منها


كيف يتم اختراق حسابات مواقع التواصل الاجتماعي، كيف يتم اختراق حسابات مواقع التواصل الاجتماعي وطرق الحماية منها يوجد العديد من الأمور التي لا يمكن تجاوزها بسهولة مثل حماية (محاولة مرات عديدة يرجى العودة لاحقا والمحاولة مرة أخرى) أو (إثبات أنك لست روبوت، قم باختيار صور القط). لكن بالمقابل هناك أدوات متقدمة أصبح بإمكانها تجاوز هذه الأمور مثل برنامج Xcore .

اقرأ ايضا: العثور على قاعدة بيانات تحتوي على الملايين من الرسائل

يمكنك استخدامه إذا كنت كسولًا ولا تريد الجلوس أمام جهاز الكمبيوتر وقضاء سنوات من حياتك لكسر كلمة المرور مثل (L4{y=K) />I). نحن لا نحفزك على اختراق حسابات أصدقائك، لكن يمكنك استخدامها لاستعادة كلمة المرور الخاصة بك القديمة المنسية,"كيف يتم اختراق حسابات مواقع التواصل الاجتماعي وطرق الحماية منها".

اقرأ ايضا: هاكر روسي يسرق شركة نفط ومصنع أسلحة وعشرات البنوك

كيف يتم اختراق حسابات مواقع التواصل الاجتماعي وطرق الحماية منها


هجوم القوة الغاشمة bruteforce:

يعتمد هجوم القوة الغاشمة على طريقة المحاولة والخطأ. تخيل نفسك تحاول تخمين كلمة مرور معينة مثل كلمة مرور الفيس بوك لصديقك؛ فإن الشيء الأول الذي يدور في ذهنك هو محاولة بعض الكلمات أو الأرقام أو الأحرف مثل تاريخ ميلاده أو اسم شارعه أو بعض التواريخ الخاصة به. حسنًا، إذا كانت مرور صديقك هي (3.3.1996) فلن يكون لديك مشكلة في تخمين ذلك، ولكن إذا كانت بهذا الشكل (cH1g4nAv3eNuEiz7’7h $ tre37) سيكون من الصعب كسر هذه الكلمة.

اقرأ ايضا: ‏ما هو فيروس الفدية Ransomware الذي يطلب المال من الضحية ؟

 هنا يأتي عمل هجوم القوة الغاشمة، فهو يجرّب كلمات وأرقام وأحرف ولكن أسرع بمئة ألف مرة من دماغنا،
كيف يتم اختراق حسابات مواقع التواصل الاجتماعي وطرق الحماية منها".

يوجد العديد من الأمور التي لا يمكن تجاوزها بسهولة مثل حماية (محاولة مرات عديدة يرجى العودة لاحقا والمحاولة مرة أخرى) أو (إثبات أنك لست روبوت، قم باختيار صور القط). لكن بالمقابل هناك أدوات متقدمة أصبح بإمكانها تجاوز هذه الأمور مثل برنامج Xcore . يمكنك استخدامه إذا كنت كسولًا ولا تريد الجلوس أمام جهاز الكمبيوتر وقضاء سنوات من حياتك لكسر كلمة المرور مثل (L4{y=K) />I). نحن لا نحفزك على اختراق حسابات أصدقائك، لكن يمكنك استخدامها لاستعادة كلمة المرور الخاصة بك القديمة المنسية!

اقرأ ايضا: هاكرز أتراك يهاجمون مواقع الحكومة اليونانية

التصيّد الاحتيالي التقليدي

كيف يتم اختراق حسابات مواقع التواصل الاجتماعي وطرق الحماية منها التصيّد الاحتيالي هو نوع من تقنيات الهجوم الهندسية الاجتماعية المستخدم غالبًا لسرقة بيانات المستخدم مثل بيانات اعتماد تسجيل الدخول، أرقام الهواتف، أرقام بطاقات الائتمان وغيرها. الآن، ومن خلال التدريب على تكنولوجيا المعلومات، تعلّم الكثير من الناس كيفية التعرّف على من التصيّد الاحتيالي وحماية أنفسهم منه لكنه لا يزال الأسلوب الأكثر شعبية. في التصيّد التقليدي يقوم المهاجم بإنشاء صفحة مزيفة تتشابه بالشكل مع الصفحة الأصلية. ويرسل رابط صفحته الوهمية إلى الضحية، "كيف يتم اختراق حسابات مواقع التواصل الاجتماعي وطرق الحماية منها".

وكمثال موقع فيس بوك، بإنشاء صفحة فيسبوك مزورّة لموقع فيسبوك، توهم الأشخاص بأنها تقدم هبات مجانيّة. ويكون المهاجم قد غيّر طريقة عمل زر المشاركة أو الأعجاب في هذه الصفحة، وجعله يوجّه الضحية إلى موقعه الخاص. وتقوم هذه الصفحة بنشر منشورات كاذبة مثل (للفوز بهاتف جديد الرّجاء النقر أدناه أو قم بمشاركة المنشور)، وما أن تضغط على أحد هذه الأزرار حتى تفتح صفحة تبدو كهذه.

اقرأ ايضا: خرق بيانات 10.6 مليون نزيل لفنادق MGM

إذا انطلت عليك الحيلة وقمت بتسجيل الدخول فيها سيقوم المهاجم على الفور بسحب المعلومات التي قمت بادخالها واستخدامها لاختراق حسابك. هذه الطريقة لا تلفت الكثير من الاهتمام، احذر أن تصبح ضحية لها.


التصييد الاحتيالي المتقدم:

يتميز التصيد الاحتيالي بأنه يستخدم عنوان URL حقيقي. يوضح المثال التالي التصيد الاحتيالي بعنوان عنوان url حقيقي باستخدام 2FA (المصادقة الثنائية) وSSL (طبقة المقابس الآمنة). فيما يلي مثال عن موقع أمريكان إكسبريس وهمي، كما ترون أنه يملك شهادة ssl وعنوان url الأصلي، يبدو هذا النوع من التصيد الاحتيالي من المستحيل اكتشافه.لقد فعلنا 

ذلك بمساعدة بادئة xn البسيطة التي تنتج عن ترميز punycode، ويعتبر ترميز punycode طريقة لتحويل الكلمات التي لا يمكن كتابتها في ترميز ASCII مثل الأحرف الصينية إلى حروف ASCII. هذا يجعل من الممكن ترميز أسماء النطاقات الدولية (IDN) التي تتضمن أحرف غير أحرف ASCII. وللحصول على شهادة SSL استخدامنا موقع letsencrypt. تم إصلاح هذا النوع من الهجمات في بعض إصدارات موزيلا وكروم.

اقرأ ايضا: هاكرز يحصلون على مكافآت تجاوزت 82 مليون دولار

كيف تقوم بحماية نفسك من هذه الهجمات

الحماية من التصيّد الاحتيالي التقليدي فقط تجنب الرسائل التي تطلب منك تسجيل الدخول إلى حسابك على فيسبوك. وتحقق دائمًا من رابط الموقع. الحماية التصيّد الاحتيالي المتقدم كما قلنا هذه المشكلة قد عُولجت في بعض إصدارات موزيلا وكروم. إذا كنت قد قمت بتعطيل خيار التحديث التلقائي للمتصفح. قم بتحميل وتثبيت النسخة الأحدث منه لمواجهة هذا الاختراق. وبشكل عام لحماية نفسك لا تنظر فقط إلى شهادة SSL وتعتبرها آمنة وموثوقة عليك أن تحقق أيضًا من عنوان،"
كيف يتم اختراق حسابات مواقع التواصل الاجتماعي وطرق الحماية منها".

اقرأ ايضا: أداة خطيرة جدا.. اختراق شبكات الواي فاي مهما كانت درجة حمايته في ثواني

صلة: التعقب عبر عنوان IP كيفية اختراق جهاز كمبيوتر كيف تتم القرصنة الالكترونية على مستوى الدو لعلامات تدل على اختراق جهاز ككيف يمكن اختراق جهاز ما هي الهجمات الالكترونيةالمراجع1 HIGHFORTHIS MAUS، 12 Ways How to Hack Any Social Network and Protect Yourself  موقع: null-byte.wonderhowto.com



فرح الاحمد
فرح الاحمد
صحفية حرة في عدة مجالات و خاصة الاخبارية السياسية عملت في شتى المجالات
تعليقات



close