عندما تسمع عن كلمة الاختراق أو التهكير فمن الممكن أن تخطر على بالك العديد من الأشياء الشائعة المرتبطة بهذا الأمر، بما في ذلك صورة المخترق الشرير الملثم الذي يجلس أمام شاشة الكمبيوتر السوداء وأجهزة الكمبيوتر العملاقة التي تعمل ليل نهار على محاولة فك الشفرات المعقدة، ولكن في الواقع لم تعد عمليات الاختراق مقتصرة على ذلك فقط حيث أصبحنا نسمع عن بعض المراهقين الذين يخترقون بيانات ومعلومات حساسة جدًا من كبرى الشركات العالمية.
وفي الحقيقة تعتبر كلمات المرور من أكثر الأشياء التي ترغب عمليات الاختراق في الوصول إليها فمن خلال كلمة المرور سوف يتمكن المخترق من الوصول إلى حسابك والتصرف فيه كما لو كان أنت، وبشكل عام إذا قمت بإعداد كلمة مرور معقدة وطويلة فلا داعي للقلق كثيرًا تجاه بياناتك، ومع ذلك توجد هناك العديد من الحيل والأساليب التي يعتمد عليها المتطفلون من أجل تخمين كلمة المرور سواء البسيطة أو المعقدة، وإليك فيما يلي أشهر تلك التقنيات وكيف يمكنك حماية نفسك منها.
1. قاموس كلمات مرور
من المؤكد أنك تعرف القاموس العادي الخاص بمفردات اللغة ومن الممكن أنك قد استخدمته من قبل، ولكن قاموس كلمات المرور يختلف عن ذلك كثيرًا حيث أنه عبارة عن برنامج يقوم بمحاولة تسجيل الدخول إلى حسابات المستخدمين عبر كلمات المرور الشائعة والأكثر استخدامًا، ولذلك فقد سمي بقاموس كلمات المرور حيث قد يتضمن الآلاف أو الملايين من كلمات المرور التي يستخدمها الأشخاص بكثرة مثل 123456 أو qwerty أو password أو iloveyou أو hunter2 وغير ذلك من كلمات المرور الأخرى الشائعة والتي تعتبر سهلة أو "تافهة" جدًا.
ومن أفضل الطرق لتجنب اختراق حساباتك عبر هذا الأسلوب هو من خلال تعيين كلمات مرور قوية ومعقدة للحسابات الخاصة بك وخاصةً الحسابات الأساسية مثل حساب جوجل، كما يمكنك استخدام مدير كلمات مرور والذي يقوم بتعيين كلمات مرور فائقة الصعوبة كما أنه يقوم بحفظها بالنيابة عنك، والطبع يجب عليك تجنب استخدام كلمات المرور الشائعة والتي تعتبر سهلة التخمين ويمكنك التعرف عليها من المقال التالي.
2. هجمات القوة الغاشمة
تعتبر هجمات القوة الغاشمة أكثر تقدمًا ويمكنها الوصول إلى كلمات المرور الأكثر تعقيدًا وذلك لأنها لا تعتمد على قائمة من كلمات المرور المجهزة مسبقًا ولكنها تقوم بإنشاء كلمات مرور جديدة عبر تركيب الأرقام والعبارات الشائعة مع بعضها البعض وهو ما يزيد من احتمالية الوصول إلى كلمات المرور المعقدة واختراقها، وتعمل هذه الطرق عبر برامج متخصصة والتي تبدأ في تكوين الكلمات الشائعة أولًا مثل 1q2w3e4r5t و zxcvbnm و qwertyuiop وبالطبع كلمات المرور التي ذكرناها سابقًا وبعد ذلك تقوم هذه البرامج بإنشاء كلمات أكثر تعقيدًا، ويمكن أن تستمر في المحاولة لملايين المرات حتى تصل إلى كلمات المرور الصحيحة.
ونظريًا يمكن لهذه الطريقة اختراق أي كلمة مرور بعد عدد كبير من المحاولات والذي يمكن أن يصل إلى أرقام فلكية، ولذلك فإن الطريقة الوحيدة لتجنب ذلك هو استخدام كلمات مرور معقدة ومكونة من حروف متنوعة مثل الأحرف الكبيرة والأحرف الصغيرة كما أن استخدام الرموز الخاصة في كلمات المرور مثل @ و $ و & سوف يجعلها صعبة للغاية.
3. التصيد الاحتيالي
لا يعتبر التصيد اختراق بالمعنى الحرفي ولكنه عبارة عن طريقة للوصول إلى البيانات الشخصية والحساسة الخاصة بالمستخدمين بما في ذلك أسماء المستخدم وكلمات المرور وذلك عبر رسائل البريد الإلكتروني المزيفة، ويقوم المتطفلون الذين يستخدمون هذا الأسلوب بإرسال رسائل بريد إلكتروني عامة إلى ملايين المستخدمين وعلى الرغم من أن خدمات البريد الإلكتروني الموثوقة تقوم بحظر الكثير من تلك الرسائل بشكل تلقائي إلا أن هناك نسبة كبيرة تصل للمستخدمين فعلًا، ولذلك سوف تحتاج للتحقق من صحة البريد الإلكتروني الذي يصل إليك دائمًا وخاصةً إذا كان يحتوي على روابط أو مرفقات.
من الطرق الشائعة التي يعمل من خلالها التصيد الاحتيالي هو عبر إرسال رسائل بريد إلكتروني تحتوي على رابط مزيف لموقع إلكتروني شهير وفور الدخول إلى هذا الموقع سوف تظهر لك صفحة تسجيل الدخول والتي تشبه الحقيقية تمامًا وعندما يقوم المستخدم بكتابة البيانات الخاصة به يتم إرسالها إلى المتسلل على الفور وبالتالي فأنه سوف يتمكن من تسجيل الدخول إلى حسابك بكل سهولة، ولذلك فإن أفضل طريقة لحماية نفسك من هذا الاختراق هو عدم فتح رسائل البريد الإلكتروني المشبوهة وكذلك زيادة عوامل تصفية البريد الإلكتروني الضار أو المزعج في خدمة البريد الإلكتروني التي تستخدمها.
4. الهندسة الاجتماعية
الهندسة الاجتماعية هي عبارة عن تصيد احتيالي ولكنه يحدث على أرض الواقع في العالم الحقيقي وليس على الشاشة، حيث يسعى المتسللون للوصول إلى البيانات الشخصية الخاصة بالمستخدمين، سواء كانت معلومات حساسة جدًا مثل عناوين البريد الإلكتروني وكلمات المرور والتي من خلالها يمكن الولوج إلى الحسابات فورًا أو من خلال الوصول إلى معلومات أخرى مثل أرقام الهاتف والتواريخ المهمة ومن ثم محاولة تخمين كلمات المرور بالاعتماد عليها.
وعلى الرغم من البساطة التي تبدو عليها هذه الطريقة إلا أنها أدت إلى عمليات اختراق لشركات عالمية كلفتها ملايين الدولارات، ومن الأمثلة الشائعة على هذه الطريقة هو المكالمات الهاتفية المزيفة حيث يدعي شخص أنه تابع للدعم الفني لشركة أو بنك معين ثم يقوم بطلب معلومات حساسة مثل رموز الأمان أو الباسورد وإذا لم يكن المستخدم على دراية بهذه الحيلة فقد يكون ضحية سهلة لهذا المتطفل.
5. البرمجيات الخبيثة و Keylogger
طريقة أخرى يعتمد عليها الكثير من المتسللون من أجل الوصول إلى البيانات الحساسة الخاصة بالمستخدمين وهي عبر نشر الفيروسات والبرمجيات الخبيثة في كل مكان عبر الإنترنت، ويمكن أن تشمل تلك البرمجيات برامج Keylogger والتي تقوم بتسجيل كافة الضغطات على لوحة المفاتيح وإرسالها إلى المخترق، وبالطبع يمكن لهذه الطريقة أن تؤدي إلى اختراق جميع الحسابات الخاصة بك حيث وذلك لأن المخترق سوف يحصل على كافة البيانات التي قمت بكتابتها على لوحة المفاتيح الخاصة بك.
ولحسن الحظ يمكنك حماية نفسك من هذه الطريقة بسهولة كبيرة حيث يمكنك تثبيت برامج الحماية ومكافحة الفيروسات والتي يمكنها اكتشاف الفيروسات والبرمجيات الضارة بسهولة، كما يجب عدم تنزيل أية ملفات من مواقع غير موثوقة بما في ذلك المواقع التي تقدم لك كراكات لتهكير البرامج وما إلى ذلك حيث أن هذه الملفات غالبًا ما تكون ملغمة وتشتمل على برمجيات خبيثة وفيروسات ضارة جدًا والتي يمكن أن تسرق كافة بيانات في طرفة عين.
اقرأ أيضًا: 9 إعدادات للتأكد من حماية هاتفك الاندرويد
في الواقع لا توجد هناك طريقة لتأمين نفسك بنسبة 100% ضد عمليات الاختراق ومع ذلك يمكنك حماية بياناتك الشخصية بنسبة كبيرة من خلال تعيين كلمات مرور قوية للحسابات الخاصة بك، وإذا كنت تخشى من نسيان أو ضياع كلمات المرور فيمكنك استخدام أحد برامج إدارة كلمات المرور والتي أصبحت متوفرة بكثرة في الوقت الحالي.