تمت سرقة 2 مليون كلمة مرور، ماذا عن كلمة مرورك؟

تُمَثِّل أي كلمة مرور، سواءً كانت لبريد إلكتروني، أو لشبكات التواصل الاجتماعي، أو الخدمات المصرفية عبر الإنترنت، قيمة كبيرة بالنسبة لمجرمي الإنترنت، وذلك لأنه من الممكن أن يتم استخدام أي

تُمَثِّل أي كلمة مرور، سواءً كانت لبريد إلكتروني، أو لشبكات التواصل الاجتماعي، أو الخدمات المصرفية عبر الإنترنت، قيمة كبيرة بالنسبة لمجرمي الإنترنت، وذلك لأنه من الممكن أن يتم استخدام أي حساب مسروق في عمليات الاحتيال. ولا عجب في أن سرقة كلمات المرور تتم على نطاقٍ واسع للغاية في الوقت الراهن. فأحيانًا يسرق مجرمو الإنترنت كلمات المرور مباشرةً من خوادم الشركات الكبرى، وأحيانًا أخرى يسرقونها من أجهزة المستخدمين النهائيين. وقد اكتشف الباحثون الأمنيون مؤخرًا قاعدة بيانات كبيرة تحتوي على حوالي 2 مليون كلمة مرور مختلفة، والتي تم تجميعها بواسطة شبكة بوتنت بوني (Pony).

وتصيب البرامج الخبيثة المرتبطة بشبكة البوتنت هذه جهاز الكمبيوتر؛ حيث تعمل – البرامج الخبيثة – على تجميع كل كلمات المرور المتاحة (المحفوظة) من متصفحات الويب، وعملاء البريد الإلكتروني والـ FTP (بروتوكول نقل الملفات)، ثم ترسل كل البيانات إلى مجرمي الإنترنت، وذلك من خلال استخدام خوادم بروكسي لإخفاء الوجهة الأخيرة.

في معظم عمليات القرصنة والاختراق الأخيرة، قام مجرمو الإنترنت بتجميع كلمات المرور من الخدمات الكبرى والرئيسية التالية: فيس بوك، ياهو، جي ميل، لينكدين، بالإضافة إلى شبكات التواصل الاجتماعي الروسية خاصةً Odnoklassniki – Vkontakte.

بالنظر إلى النطاق الواسع لهذه الواقعة، يجب على مستخدمي الخدمات المذكورة بالأعلى أن يفكروا في ما إذا كانت كلمات المرور الخاصة بهم على ما يرام أم لا.

وليس من الضروري أن تدل سرقة حسابك على فيس بوك أو جي ميل أنك قد أصبحت هدفًا لهجوم البرامج الخبيثة، بل قد يكون السبب في ذلك هو أنك قمت فقط بمطالعة بريدك الوارد عن طريق استخدام جهاز الكمبيوتر الخاص بصديقك، أو خدمة عامة متاحة في الفندق أو المطار.

إذا كان جهاز الكمبيوتر هذا مصابًا، فإن ذلك يعني أن إحدى كلمات مرورك قد أصبحت الآن في حوزة القراصنة. قد يكون هذا أمرًا مزعجًا في حد ذاته، ولكن المشكلة ستصبح أسوأ من ذلك إذا كان لديك عادة إعادة استخدام نفس كلمة المرور للعديد من خدمات الإنترنت. حينئذٍ لن يحتاج الأمر إلى عبقرية لمحاولة الحصول على معلومات تسجيل الدخول (اسم المستخدم) وكلمة المرور الخاصة بـ alex@gmail-com / 123456 لتسجيل الدخول إلى فيس بوك أو تويتر.

للأسف هذا ما يحدث غالبًا. وطبقًا للدراسة الاستقصائية التي أجرتها الشبكة الدولية B2B هذا الصيف، وجدت أن 39% من المستخدمين يستخدمون فقط عددٍ قليلٍ من كلمات المرور للوصول إلى كافة حساباتهم؛ أي يتم استخدام نفس كلمة المرور على العديد من المواقع.

وطبقًا للدراسة الاستقصائية التي أجرتها الشبكة الدولية B2B هذا الصيف، وجدت أن 39% من المستخدمين يستخدمون فقط عددٍ قليلٍ من كلمات المرور للوصول إلى كافة حساباتهم؛ أي يتم استخدام نفس كلمة المرور على العديد من المواقع.

ولأن سرقة كلمة المرور تحدث بشكلٍ متكرر، فإن هذه العادة قد أصبحت خطيرة للغاية، خاصةً إذا كنت تعتبر أن روتينك اليومي الآن يشتمل على الوصول المستمر إلى التعاملات اليومية، بدءًا من الخدمات المصرفية التقليدية عبر الإنترنت وانتهاءً بالتحويلات المالية باستخدام المرفقات على جي ميل (Gmail). ويبدو أن هذا هو السبب في أن سرقة كلمات المرور البريئة الخاصة بتويتر قد تؤدي في نهاية المطاف إلى فقدان المال الحقيقي.

ومن أجل حل هذه المسألة، يجب علينا جميعًا أن نتخذ خطوة واحدة مهمة وهي، تغيير كلمات المرور القديمة، والتأكد من أن كل حساب على الإنترنت محمي بكلمة مرور خاصة به، ويجب أن تكون كلمة المرور فريدة من نوعها. وإذا كان لديك صعوبة في تذكر العديد من كلمات المرور، يمكنك استخدام برامج خاصة مثل مدير كلمات المرور (password manager)، الذي يكون قادرًا على تخزين كلمات المرور الخاصة بك في صورة مشفرة. أما بالنسبة لرفاهية إعادة استخدام كلمات المرور ذاتها مرارًا وتكرارًا، فإنها تُعَد الآن جزءًا من”أوقات الإنترنت القديمة الطيبة”.  ومن أجل تجنُّب المزيد من سرقات كلمات المرور، ينبغي عليك اتباع نصيحة أليكس جوستيف، كبير خبراء الأمن في كاسبرسكي لاب:

  • استخدم برامج مكافحة الفيروسات القوية.
  • حَدِّث البرامج بصورةٍ منتظمة، وانتبه جيدًا لتحديثات ويندوز ومتصفح الإنترنت والتطبيقات المعروفة المستخدمة في عرض تطبيقات PDF – Flash – Java.
  • تذكر دائمًا احتياطات الأمن والسلامة. إذا تَلَقَّى المستخدم رابطًا من صديقٍ لم يرسل له أي شيءٍ أبدًا من قبل، أو إذا قام الصديق بإرسال شيءٍ لم يتوقع أبدًا المستخدم أن يتلقاه منه/ها، فإن هذا يجب أن يُثير الشك. لذلك، من الأفضل أن تسأل الصديق شخصيًا، وبالتالي سوف تكتشف بنفسك ما إذا كان قد تم اختراق حسابه أم لا.
  • يجب أن ينتبه المرء إلى الروابط؛ حيث قد يحتوي اسم الموقع الخاص بموارد الإنترنت المعروفة بعض الرموز أو الحروف التي قد تكون مختلفة، وهذه هي العلامة الأولى لإعادة توجيهك إلى الموقع الإلكتروني الخبيث المُتَصِّيد. بالإضافة إلى ذلك، تَجَنَّب قبول طلبات الصداقة الواردة من الأشخاص الذين لا تعرفهم، ولا تَتَّبِع الروابط المشبوهة بشكلٍ عام.
  • ضع كلمات مرور مُعقدة، واجعل كلمة مرور واحدة لكل حساب. بالمناسبة، يمكنك اختبار مدى موثوقية كلمة المرور من خلال استخدام خدماتنا على الإنترنت.

تطوُّر تهديدات تكنولوجيا المعلومات في الرُّبع الثالث من عام 2013

الرُّبع الثالث بالأرقام نظرة عامة الهجمات/ التطبيقات المستهدِفة الخدع الجديدة لفيروس التجسس “نت ترافيلر” برنامج التشفير “آيس فوج”  حملة التجسس الإلكتروني “كيمسوكي” قصص البرمجيات الخبيثة القبض على مصمم نظام استغلال

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!