الارشيف / تكنولوجيا / البوابة العربية للأخبار التقنية

ماذا يفعل القراصنة بكلمات المرور المسروقة بعد تنفيذ الاختراقات؟

  • 1/2
  • 2/2

يشهد العالم حاليًا ارتفاعًا كبيرًا في عمليات اختراق أنظمة الأمن الإلكتروني حيث زاد معدل الاختراقات ليصل لأكثر من عملية أسبوعيًا، وذلك لأن القراصنة يبحثون باستمرار عن أهداف جديدة، ويُعد أحد الأشياء المفضلة لديهم للهجوم هو خادم قاعدة بيانات غير مؤمن وذلك لأن هذه الخوادم يتم تخزين جميع أنواع البيانات عليها مثل الأسماء والعناوين وكلمات المرور وغيرها والتي يمكن أن تكون مفيدة للقراصنة في الهجمات المستقبلية.

على مر السنين تسلل القراصنة إلى العديد من قواعد البيانات الضخمة ففي بعض الأحيان تمكنوا من سرقة ملايين السجلات في المرة الواحدة، ولكن ما الذي يفعله القراصنة بكلمات مرور ملايين المستخدمين بعد قيامهم بالاختراق؟

يبرز أحدث تقرير لشركة Shape Security المتخصصة في مجال الأمن الإلكتروني نوعًا من الهجمات الإلكترونية يُعرف باسم تكديس بيانات الاعتماد credential stuffing.

في هجوم credential stuffing يقوم المخترق بتحميل قاعدة بيانات تحتوي على أكبر عدد ممكن من أسماء المستخدمين وكلمات مرور الخاصة بهم، ثم يتم إدخال هذه البيانات في أداة اختراق مؤتمتة –مثل Selenium أو CURL أو غيرها الأدوات المصممة خصيصًا لهذه أنواع الهجمات- لاختبارها على مجموعة واسعة من مواقع الويب والتطبيقات المحمولة، وكلما زاد عدد كلمات المرور التي سيحصل عليها القرصان زادت احتمالية أن يعثر على كلمة المرور الخاصة بحسابك أو تطبيقك.

يُعد هذا النوع من الهجمات الإلكترونية أكثر انتشارًا مما تعتقد، فوفقًا لتقرير Shape Security يمثل حوالي 90% من جميع محاولات تسجيل الدخول على مواقع التجارة الإلكترونية من هذه الهجمات وليس من متسوقين يسجلون الدخول بحساباتهم الخاصة.

تستهدف هذه الهجمات أنواع أخرى من المواقع أيضًا مثل: مواقع خطوط الطيران التي تأتي في المرتبة الثانية حيث يعد هجوم تكديس البيانات مسؤولاً  عن حوالي 60% من عمليات تسجيل الدخول، ثم تأتي في المرتبة الثالثة المواقع البنكية بنسبة 58%، ثم في المرتبة الرابعة مواقع الفنادق بنسبة 44%.

وبناء على هذه الأرقام والمواقع التي تعاني من هذا الهجوم بات من السهل للغاية معرفة سبب كون هذه هي الأهداف المفضلة للقراصنة حيث يحاول القراصنة اختراق حساب ما للوصول إلى تفاصيل بطاقة الدفع أو لإجراء عمليات شراء احتيالية.

موضوعات ذات صلة بما تقرأ الآن:

جاء في تقرير Shape Security أن هجمات تكديس بيانات الاعتماد credential stuffing يمكن أن تكون فعالة بنسبة 3%، قد لا يبدو الأمر وكأنه عدد كبير من عمليات تسجيل الدخول الناجحة ولكن هذه النسبة تُشير إلى أن هناك 30 ألف محاولة ناجحة لكل مليون محاولة.

تتسبب هذه الهجمات في تكبيد كبري الشركات التجارية خسائر كبيرة، حيث أن هذا النوع من الهجوم يكلف قطاع التجارة الإلكترونية حوالي 6 مليار دولار في السنة، في حين تخسر الصناعة المصرفية حوالي 1.7 مليار دولار سنوياً. كما أن الفنادق وشركات الطيران هما هدفان رئيسيان أيضًا لتلك الهجمات حيث يتم سرقة ما قيمته 700 مليون دولار من نقاط الولاء loyalty points كل عام.

من أكثر الاختراقات شهرة اختراق شركة Equifax العاملة في مجال خدمات الائتمان الاستهلاكي  وقد شمل الاختراق سرقة بيانات 145 مليون عميل وتعد أكبر حوادث الاختراق ضررًا في الولايات المتحدة، واختراق عملاقة البحث ياهو الذي أدي إلى تسرب بيانات ثلاثة مليارات حساب، وقد تزايدت تلك الحوادث بشكل منتظم، حيث تم الإبلاغ عن 51 حالة اختراق في العام الماضي، مما أدى إلى تسريب  بيانات 2.3 مليار حساب.

غالبا ما يتم الإعلان عن حدوث اختراق بعد مرور الكثير من الوقت على تنفيذه، حيث يستغرق الأمر في المتوسط  15 شهرًا اعتبارًا من اليوم الذي يتم فيه سرقة بيانات تسجيل الدخول للعملاء إلى اليوم الذي يتم فيه الكشف عن الاختراق، ويعتبر ذلك أكثر من الوقت الكافي للقراصنة لنشر هذه البيانات واستخدامها في الآلاف من هجمات تكديس البيانات.

لذلك يجب تغيير كلمات المرور الخاصة بك من وقت لآخر:

أصبح مجرمو الإنترنت أكثر تطوراً حيث يتبادلون التقنيات والأدوات الناجحة مع القراصنة الآخرين على شبكة الويب المظلم dark web، فقد كان عدد حالات الاختراق التي تم الإبلاغ عنها مستقرًا تقريبًا عند 51 في العام الماضي، مقارنة بـ 52 في عام 2016، كما انخفض حجم تسرب البيانات أيضا، هذا يشير إلى أن الأمن الإلكتروني يتحسن حتى مع تصاعد التهديدات. في غضون ذلك يمكن لمستخدمي الإنترنت القيام بدورهم لتقليل هذه الهجمات عن طريق تغيير كلمات المرور الخاصة بهم، ولا يجب أيضًا إعادة استخدام نفس كلمة المرور على مواقع متعددة.

ماذا يفعل القراصنة بكلمات المرور المسروقة بعد تنفيذ الاختراقات؟

السابق 1 من 2 التالي
ماذا يفعل القراصنة بكلمات المرور المسروقة بعد تنفيذ الاختراقات؟
ماذا يفعل القراصنة بكلمات المرور المسروقة بعد تنفيذ الاختراقات؟

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى