سرقة كلمات مرور VK: كيف يسرقون وهل من الممكن حماية نفسك. كيف تتم سرقة كلمات المرور الخاصة بنا. برنامج تعليمي سرقة جميع كلمات المرور

09.12.2020

يوم جيد للجميع. لقد انتهت فترة الذروة التي سبقت العام الجديد والعطلات الشتوية، وحان الوقت لكتابة شيء ما على المدونة. أريد أن أخصص أول مشاركة هذا العام لبرنامج تعليمي حول طرق سرقة كلمات المرور، على عكس إحدى المشاركات السابقة: عندما "تتعرض للاختراق"، لا يتعين عليك التسرع في تغيير جميع كلمات المرور الخاصة بك. تجدر الإشارة على الفور إلى أن المادة تستهدف غير المتخصصين في أمن المعلومات وهي لأغراض إعلامية فقط. على الرغم من أن المتخصصين ربما يتعلمون أيضًا شيئًا جديدًا لأنفسهم.

بغض النظر عن مدى كره الجميع لكلمات المرور، فإنها تظل الوسيلة الأكثر شيوعًا لتحديد الهوية حتى يومنا هذا، ولكن لسوء الحظ، يتم سرقتها منا في بعض الأحيان. تساعد المصادقة ذات العاملين جزئيًا في حل المشكلة، ولكن بشكل جزئي فقط وبالنسبة للخدمات الأكثر أهمية فقط.

وفقًا للإحصاءات، فإن الأسباب الأكثر شيوعًا لفقدان السيطرة على الحسابات هما أمران: استخدام كلمات مرور بسيطة (قاموس) والهندسة الاجتماعية. سأتحدث في هذا المقال عن الطرق الرئيسية لاختراق كلمات المرور، بطبيعة الحال، بهدف زيادة الوعي بهذه القضية بين جمهور واسع (استخدام المواد لأغراض تدميرية يعاقب عليه القانون، والمؤلف غير مسؤول، وبلا بلا بلا). ).

  1. التخمين

نعم، الأمر بهذه البساطة. يمكن تخمين كلمة المرور الخاصة بك بسهولة. هل تتذكر كل تلك الحلقات في أفلام هوليود عندما تخترق الشخصيات جهاز الكمبيوتر الخاص بشخص ما وتجرب أسماء أطفال الضحية، والأجداد، والأعمام، والعمات، وأسماء الحيوانات الأليفة للضحية، وما إلى ذلك ككلمة مرور؟ لذا، فهذه حقًا إحدى أكثر طرق القرصنة فعالية، ولا تزال هذه الطريقة القديمة فعالة. بعد كل شيء، ينشر الجميع الآن الكثير من المعلومات عن أنفسهم الشبكات الاجتماعيةوإذا كانت كلمة المرور مبنية على بعض البيانات المتعلقة بهوية صاحب الحساب الذي تم اختراقه، فإن تخمين كلمة المرور مسألة وقت (وهذا هو بالضبط سبب ضرورة تغيير كلمات المرور بشكل دوري).

معارضة الطريقة: بشكل عام، أتمنى أن تفهم أن "tanyushka1990" هي كلمة مرور سيئة، حتى لو لم تكن Tanyushka أنت، بل حفيدتك الحبيبة. استخدم كلمات مرور لا يمكن تخمينها بشكل بديهي. قم بتغيير كلمات المرور بشكل دوري (مرة واحدة على الأقل سنويًا) للحسابات المهمة على الأقل.

  1. الهندسة الاجتماعية

الهندسة الاجتماعية مفهوم واسع إلى حد ما. يمكن للمهندس الاجتماعي التفاعل مع الضحية شخصيًا وعبر الهاتف، ولكنه يتفاعل غالبًا من خلال قنوات الاتصال الإلكترونية - برامج المراسلة الفورية والشبكات الاجتماعية والبريد الإلكتروني. وهنا لن نفكر في أساليب الهندسة الاجتماعية على هذا النحو؛ وهنا أفضل أن أنصح بقراءة كلاسيكيات هذا النوع - كتاب V. Simon وK. Mitnick "فن الخداع". وما يهمنا هنا هو أن أساليب الهندسة الاجتماعية من حيث سرقة كلمات المرور تهدف إلى إجبار الضحية على التخلي عن كلمة المرور الخاصة به. أحد الأمثلة يبدو كالتالي: يبدو أن المهاجم جديد مسؤول النظاموإخبار أحد الأشخاص في مؤسستك بأنه يحتاج إلى كلمة المرور الخاصة به بريد إلكترونييقوم هذا الموظف بإجراء بعض اختبارات الفراغ الكروية. مثال آخر عندما لا يكون هناك اتصال شخصي بين المهاجم والضحية: رسالة بريدية من أحد المعجبين تحتوي على رابط تصيد ورسالة إنذار (على سبيل المثال، تم الإبلاغ عن حسابك، وتم حظره و"تحتاج" إلى اتباع الرابط إلى فك الحظر عنه). يؤدي رابط التصيد الاحتيالي إلى صفحة تم إعدادها مسبقًا بواسطة المهاجم وصفحة فردية مشابهة لصفحة التفويض لبعض الخدمات الشائعة، على سبيل المثال: vk.com، وgmail.com، وfacebook.com، وما إلى ذلك. ماذا يحدث بعد ذلك: يقوم الضحية، معتقدًا أن هذه خدمة قانونية، بإدخال اسم المستخدم وكلمة المرور الخاصة بك، ويتم إرسال بيانات التعريف هذه إلى المهاجم، ويتم عرض رسالة خطأ (من منا لم يخطئ أبدًا عند إدخال كلمة المرور؟ يمكن أن يحدث أي شيء!) ومن ثم تتم إعادة توجيه المستخدم إلى صفحة التفويض الحقيقية، لأن الفعل القذر قد تم بالفعل ولا فائدة من إبقاء الضحية في صفحة مزيفة. بالمناسبة، إذا كان أي شخص آخر لا يعرف لماذا يطلب منك Windows الضغط على مجموعة المفاتيح Alt-Ctrl-Del قبل تسجيل الدخول، فإنني أنصحك بشدة بالبحث عنه في Google وقراءته.

مواجهة الأسلوب: عادةً ما تستخدم المؤسسات أساليب هجينة لمواجهة الهندسة الاجتماعية (في تلك المؤسسات، بطبيعة الحال، حيث تهتم بشكل عام بقضايا أمن المعلومات)، ولكن عليك أن تفهم أنه بما أن المهندس الاجتماعي يمكنه التفاعل مع الضحية دون استخدام أي وسيلة اتصال القنوات (وبالتالي لن نكون قادرين على تصفية رسائله أو حظرها أو تتبعها)، فإن الطريقة الوحيدة الفعالة حقًا للرد هي إبلاغ الموظفين (حسنًا، أو أنت، إذا كنا نتحدث عن السلامة الشخصية) عن أساليب الهندسة الاجتماعية. بعد كل شيء، في هذه الأيام، قليل من الناس سوف يقعون فريسة لميراث الأمير النيجيري أو الطلاق. "أمي، أرسلي المال إلى الرقم XXXX. سأشرح ذلك لاحقًا، لكن هذه الأساليب نجحت ذات يوم.

  1. استراق النظر

سأذكر هنا بإيجاز فقط أشياء واضحة مثل كلمات المرور الموجودة على الملصقات الملصقة على الشاشة أو على قطع من الورق أسفل لوحة المفاتيح. وهنا يمكن أيضًا فهم التجسس على أنه تجسس على عملية كتابة كلمة المرور. أي أنه من الأفضل إدخال كلمة المرور عندما لا يراقب أحد العملية. هناك أشخاص لديهم قدرات مثيرة للاهتمام. على سبيل المثال، راهنني أحد أصدقائي على أنه سيشاهدني أدخل كلمة المرور على جهاز الكمبيوتر المحمول، ثم يكرر كلمة المرور بنفسه. وفعلا كرر ذلك. لقد فوجئت جدًا لأنني أعرف الكتابة بلمسة عشرة أصابع ويمكنني إدخال كلمة المرور الخاصة بي بسرعة كبيرة. اتضح أن الصديق كان لديه نوع من الذاكرة الفوتوغرافية الخاصة. رجل خطير =)

أي أن النظر يساعد المهاجم على الحصول بسرعة على كلمة مرور جاهزة وعدم اللجوء إلى تقنيات أخرى أكثر تعقيدًا أو كثيفة الاستخدام للموارد، والتي سيتم مناقشتها أدناه. لكن إلقاء نظرة خاطفة على كلمة المرور "بعينيك" ليست الطريقة الوحيدة. على سبيل المثال، إذا قمت بإدخال كلمة المرور الخاصة بك على جهاز كمبيوتر شخص آخر وحفظت كلمة المرور عن طريق الخطأ، وقمت بتسجيل الخروج من الحساب، ولكن لم تقم بمسح البيانات، فلن يتمكن شخص آخر من تسجيل الدخول إلى الحساب دون معرفة كلمة المرور (وهذا ليس سيئًا للغاية) )، ولكن يمكنك أيضًا استخراج كلمة المرور هذه بشكل صريح عن طريق إدخالها في شريط العناوينالمتصفح على الصفحة التي يتم فيها إدخال تسجيل الدخول وكلمة المرور (مخفية بالعلامات النجمية)، إليك برنامج نصي بسيط:

جافا سكريبت:(function())(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;% 20 ي

[ينهار]

إذا تم استخدام كلمة المرور في حسابات أخرى، فيمكن للمهاجم الوصول إليها أيضًا. ولهذا السبب لا يوصي خبراء الأمن بشكل قاطع باستخدام نفس كلمة المرور لحسابات مختلفة.

الطريقة المضادة: لا تدخل كلمة المرور الخاصة بك عندما يقف شخص ما بجانبك وينظر إلى يديك. لا تدخل كلمة المرور الخاصة بك على الأجهزة غير الموثوق بها. إذا كنت لا تزال بحاجة إلى ذلك، فاحرص على مسح المعلومات المتعلقة بكلمات المرور وملفات تعريف الارتباط. بالإضافة إلى ذلك، يمكن تثبيت برامج تسجيل المفاتيح على أجهزة غير موثوقة.

  1. اختيار كلمات المرور باستخدام القواميس

لقد انتقلنا بسلاسة من تقنيات سرقة كلمات المرور البديهية والاحتيالية إلى الأساليب الفنية. أولها هو اختيار كلمات المرور باستخدام القواميس. ربما سمع حتى غير المتخصصين في مجال أمن المعلومات من الأخبار عن تسرب كبير لكلمات المرور إلى صناديق البريد في خدمات البريد المختلفة. كما اتضح لاحقا، لم تكن معظم هذه التسريبات مرتبطة باختراق خوادم مزود الخدمة، ولكن مع اختيار عادي لكلمات المرور لصناديق البريد باستخدام القواميس. كانت معظم كلمات المرور الخاصة بصناديق البريد "المخترقة" عبارة عن مجموعات مثل "123456" و"qwerty" وما شابه. في قسم "المواد"، قمت بنشر قواميس تحتوي على كلمات مرور (يمكنك ملؤها بنفسك)، والتي يمكن استخدامها إما في أدوات مختلفة مثل John the Ripper أو Hydra، أو للتحقق من خلال بحث عادي ما إذا كانت كلمة المرور الخاصة بك هي في القاموس. إذا كان هناك، فإننا نغيره بشكل عاجل!

الطريقة المضادة: استخدام كلمات مرور معقدة وغير معجمية.

  1. القوة الغاشمة

يأتي اسم الطريقة من كلمتين إنجليزيتين: brute - brute وforce - force. يتضح من الاسم بشكل بديهي كيف تختلف هذه الطريقة عن الطريقة السابقة - هنا يتم ببساطة تجربة جميع مجموعات كلمات المرور الممكنة. تستغرق هذه الطريقة وقتًا طويلاً وتستهلك الموارد، لأن الاختيار باستخدام هذه الطريقة يتطلب موارد حاسوبية كبيرة. ولذلك، يلجأ المهاجمون إلى هذه الطريقة فقط في الحالات القصوى. على سبيل المثال، معرفة الطول الدقيق لكلمة المرور أو معرفة أن كلمة المرور بالتأكيد لا تحتوي على أحرف وأرقام خاصة يمكن أن يقلل من وقت التحديد. وهذا يقلل من عدد المجموعات الممكنة.

الإجراءات المضادة: استخدام كلمات مرور طويلة وفوضوية وتغيير كلمات المرور بشكل دوري.

  1. طاولات قوس قزح

يجب أن يكون أي شخص اضطر إلى استعادة كلمة مرور لأي خدمة في السنوات الأخيرة قد لاحظ أنه إذا أرسلت بعض الخدمات إليك كلمة المرور الخاصة بك عبر البريد الإلكتروني في السابق، فأنت بحاجة الآن إلى الحصول على كلمة مرور جديدة على الفور. ويرجع ذلك إلى حقيقة أنه لا توجد خدمة تحترم نفسها وتقوم بتخزين كلمات المرور بنص واضح. يتم تخزين كلمات المرور في شكل تجزئات. باختصار، التجزئة هي نتيجة تحويل النص (في حالتنا، كلمة المرور) بواسطة وظيفة رياضية لا رجعة فيها. تبدو نتيجة تحويل كلمة "كلمة المرور" (بدون علامتي الاقتباس) باستخدام خوارزمية MD5 الشائعة كما يلي: هذه هي الطريقة تقريبًا التي يتم بها تخزين كلمات المرور الخاصة بنا من قبل مقدمي الخدمة، وبما أنه يُعتقد أن الوظائف لا رجعة فيها، فيبدو أن مقدمي الخدمة أنفسهم لا يمكنهم معرفة كلمة المرور الخاصة بنا وإرسالها إلينا بنص واضح. يمكنك قراءة المزيد عن التجزئة.

تتيح لك جداول قوس قزح، بعبارة أخرى، استعادة كلمة المرور باستخدام التجزئة. العملية برمتها بالطبع أكثر تعقيدًا مما تبدو. لذلك، يمكن لأولئك المهتمين بمعرفة المزيد عن التكنولوجيا البدء بصفحة ويكيبيديا. يبدو أنه باستخدام جداول قوس قزح سيكون من الممكن كسر أي كلمة مرور تقريبًا، ولكن هذا أيضًا له صعوباته الخاصة بالنسبة للمهاجم. إذا كانت القوة الغاشمة تتطلب وقتًا وموارد للبحث نفسه، ففي حالة جداول قوس قزح، يلزم نفس الشيء لإنشاء نفس هذه الجداول. علاوة على ذلك، فإن أي مجموعة من جداول قوس قزح سيكون لها العديد من القيود، بما في ذلك: حد لطول كلمة المرور، وحد لمجموعة الأحرف، وحد لخوارزمية تجزئة محددة. على الإنترنت في المجال العام، يمكنك العثور على جداول قوس قزح لاختيار كلمات مرور لا تزيد عن 6 أحرف، والتي تحتوي فقط على أحرف الأبجدية الإنجليزية لكلا السجلين، ولكن بدون أحرف وأرقام خاصة. لكنهم الآن يطلبون المال لشيء أكثر خطورة.

الطريقة المضادة: تمليح التجزئة. لسوء الحظ، هذا النوع من الإجراءات المضادة متاح فقط على مستوى مسؤولي الخدمة ولا يعتمد بأي شكل من الأشكال على تصرفات المستخدم النهائي.

  1. الأساليب الهجينة

تعني الأساليب الهجينة مزيجًا من الطرق المختلفة المذكورة أعلاه معًا. في الواقع، تم بالفعل تقديم مثال على استخدام أساليب "القوة الغاشمة" + "المختلس النظر" أعلاه. على سبيل المثال، لا يمكن للمهاجم رؤية كلمة المرور بأكملها، ولكن فقط الأحرف التي تشكل كلمة المرور. سيسمح له ذلك بتحديد الرموز الضرورية فقط في المعلمات أثناء القوة الغاشمة، واستبعاد جميع الرموز الأخرى من البحث، وبالتالي تقليل عدد المجموعات المحتملة بشكل كبير.

مثال آخر على الطريقة الهجينة: يتم أخذ كلمة من القاموس واستبدال الحروف الموجودة فيها بأحرف خاصة. على سبيل المثال، خذ كلمة مرور القاموس "password" وجرب المجموعات "password123" و"p@ssword" و"pa$$w0rd" وما إلى ذلك.

تتضمن مكافحة الأساليب الهجينة استخدام جميع التدابير المضادة المذكورة أعلاه.

يبذل المجرمون جهودًا كبيرة لسرقة كلمات مرور المستخدم لجميع أنواع موارد الشبكة - صفحات الشبكات الاجتماعية، والألعاب عبر الإنترنت، وأنظمة الدفع. إحصائيات سرقة الهوية عبر الإنترنت مليئة بالأرقام المثيرة للقلق. لكي لا نكون من بين الضحايا الذين فقدوا حساباتهم، دعونا نلقي نظرة على الطرق الرئيسية لسرقة كلمات المرور التي يستخدمها المتسللون - و. ومن خلال فهم هذه "التقنيات" الضارة، يمكن مواجهتها بشكل فعال مع الحفاظ على المستوى المناسب من الأمان وسرية البيانات الشخصية.

انتصار العدالة والانتقام يحدث خلال فترة التغذية. تبدأ فراخ الجنيات البيضاء، عندما ترى والديها يقتربان من العش حاملين المكافآت في مناقيرها، في الرنين بأقصى قوة ممكنة، وهي نفس التغريدة التي تعلموا غنائها في الأيام الأولى من الحياة. فقط فناني "الفكرة الأصلية" هم الورثة الشرعيون، ولا تُترك فراخ الوقواق بلا شيء وسرعان ما تموت من الجوع.

للوهلة الأولى، هذه صورة حية للطبيعة، ولكن ما مدى تشابهها مع المساحات اللامتناهية لغابة الإنترنت الرقمية: هناك كلمات مرور هنا أيضًا؛ وهناك شخصيات - شريرة وصالحة - قراصنة ومستخدمين عاديين.

لذلك، عزيزي القارئ، من أجل حماية معلومات تسجيل الدخول وكلمات المرور الخاصة بك من الأشخاص الأشرار، بالطبع لن تضطر إلى تعلم الحيل. لكن التعرف على أساليب سرقة البيانات الشخصية لن يكون زائداً على الإطلاق... هل تريد السلام؟ الاستعداد للحرب!

سلاح المهاجم الرئيسي في هذه الطريقة هو سذاجة المستخدم وفضوله المفرط. لا توجد أساليب برمجية متطورة أو فيروسات خبيثة أو تقنيات قرصنة أخرى.

الشرير، الذي يعرف فقط تسجيل الدخول لصندوق البريد، يدخله في نموذج تسجيل الدخول إلى الخدمة. ثم يخبر النظام أنه نسي كلمة المرور الخاصة به. يتم عرض سؤال أمني على الشاشة - لا يعرف اللص إجابته، ولكنه يعرف محتواه بالفعل. وهنا يبدأ الجزء "المثير للاهتمام": بناءً على موضوع السؤال، يرسل للضحية "رسالة ماكرة" يحاول فيها بشكل مستتر معرفة الإجابة الصحيحة. قد تبدو الرسالة الخبيثة كالتالي: "مساء الخير! نحن موقع الطبخ كذا وكذا ..... الخ ما هو الطبق المفضل لديك؟ وهذا مجرد مثال منفصل. حيل من هذا النوع هي "التجول عبر الإنترنت"الإله العظيم . لقد كتبنا المزيد عن الهندسة الاجتماعية في مقال. لذا أبقِ عينيك مفتوحتين عند قراءة الرسائل!

سرقة ملفات تعريف الارتباط

ملفات تعريف الارتباط (من "ملف تعريف الارتباط" باللغة الإنجليزية - ملفات تعريف الارتباط) هي ملف يحتوي على بيانات الجلسة التي يخزنها موقع الويب في متصفح المستخدم. يقوم بتخزين معلومات تسجيل الدخول وكلمة المرور والمعرف وغيرها من المعلومات التي يصل إليها المورد بشكل دوري أثناء العمل عبر الإنترنت، في شكل مجزأ.

يقوم أحد المتسللين، الذي يعرف نقاط الضعف في موقع معين (منتدى، خدمة بريد إلكتروني، شبكة اجتماعية)، بكتابة برنامج نصي خاص "يسحب" ملفات تعريف الارتباط من متصفح الضحية ويرسلها إليه. لا يمكن أن يتم هذا "العمل القذر" دون مشاركة صاحب الحساب، لأنه هو الذي يجب عليه إطلاق البرنامج النصي الخبيث. لذلك، قبل الإرسال، يتم تغليف الكود بـ "طعم" خاص: صورة، رسالة مغرية، طلب، وما إلى ذلك. المهمة الرئيسية هي أن تتبع الضحية الرابط المقدم. وإذا حدث ذلك، يقوم البرنامج النصي للهاكر بنقل ملفات تعريف الارتباط من المتصفح إلى أداة الشم (معترض حركة مرور الشبكة) المثبتة على استضافة جهة خارجية. وعندها فقط يوجه المستخدم حيث وعد به في الرسالة - إلى موقع المواعدة، واستضافة الفيديو، ومعرض الصور، وما إلى ذلك. وبطبيعة الحال، لا يشك صاحب الحساب في أي شيء بشأن هذه التلاعبات - يستغرق الإجراء الغادر 5 ثوانٍ فقط.

لترك مهاجم القوة الغاشمة مع أنفه، قم بإنشاء كلمات مرور معقدة، استخدم.

كيفية سرقة كلمات المرور من ويندوز.

مرحبًا بالجميع، اليوم سأسمح لنفسي بالتطرق إلى موضوع آخر يبدو لي أنه سيكون موضع اهتمام الكثيرين. سنقوم بإنشاء أداة خاصة تسمح لنا بعرض وحفظ جميع كلمات المرور المحفوظة في النوافذ. لك أو لشخص آخر. ببساطة، سرقة كلمات المرور .

دعونا نطور الموضوع. ما المتصفحات التي تستخدمها؟ كم هناك في النوافذ؟ سؤال غبي: هل تستخدم شبكات التواصل الاجتماعي؟ مشاريع اجتماعية أخرى؟ كل واحد منا لديه عدد لا بأس به من هذه الموارد. ويتطلب كل منهم كلمة مرور يتم تخزينها في نفس المتصفح. انها مريحة. لكنها ليست آمنة، والآن سوف ترى السبب. هناك المرافق التي سوف تسمح سرقة كلمات المرور من المتصفحاتمن أي شريط للمواقع.

هل نسيت كلمة مرور جهاز التوجيه الخاص بك؟ أو هل لديك كابل منفصل؟ لا يوجد فرق - ستسمح الأداة المساعدة المضمنة في الحزمة بذلك سرقة كلمات مرور الإنترنت. هل اشتريت Windows بأمانة بأموالك الخاصة؟ هل تم تثبيته مع الكمبيوتر والكمبيوتر المحمول الذي تم شراؤه؟ ولكن في كل مرة تتصل فيها بالإنترنت، يقوم Windows بفحص قاعدة البيانات بحثًا عن نتائج العمل. يعد مفتاح تنشيط Windows الفريد أحد متطلبات المصادقة. سنتحدث أيضًا عن مكان تخزينه. هناك فائدة من شأنها أن تسمح سرقة مفاتيح النظام وكلمات المرور. سيكون هناك أيضًا مفتاح للحزمة. مايكروسوفت أوفيس…

الحق في راحة يدك ...

هل لديك عملاء بريد إلكتروني على جهاز الكمبيوتر الخاص بك؟ مايكروسوفت أوتلوك، فايلزيلا، موزيلا ثندربيرد؟ عند تسجيل الدخول إلى البريد، يرسل عميل البريد كلمات المرور إلى صناديق البريد إلى خوادم خادم البريد... هناك أداة مساعدة تسمح بذلك سرقة كلمات المرور لصناديق البريد.

سأوضح لك الآن كيف يمكنك سحب الأشياء الأكثر سرية من النوافذ ببضع نقرات بالماوس.

وكلمات المرور حتى للبرامج والمتصفحات البعيدة بأي شكل من الأشكال.

كيفية سرقة كلمات المرور من ويندوز؟

سوف نستخدم البرامج من نيرسوفت.لدى المطورين الكثير من الأدوات المساعدة "المفيدة". سننظر الآن في تلك التي ستساعدنا في مهام محددة. جميع البرامج المقدمة لها نسخة محمولة ولا تتطلب التثبيت. على موقع الشركة المصنعة، يمكنك تنزيل ملفات الترويس، من أجل ذلك سرقة كلمات المرور من النظام، فهي ليست مهمة جدا.

من أجل "سرقة كلمات المرور" من نظام التشغيل Windows، نحتاج إلى:

  • محرك أقراص فلاش مجاني (يمكن استخدامه للغرض المقصود منه حتى بعد "شحذه" لاستعادة كلمات المرور)؛
  • مجموعة من البرامج نفسها (يمكنك تحميلها مباشرة من موقع الويب الخاص بي)
  • اثنين من التلاعبات مع وثائق المفكرة.
  • يتم تحديد نصف هذه البرامج على أنها "برامج ضارة" في مرحلة التنزيل بواسطة المتصفح. ماذا يمكننا أن نقول عن برامج مكافحة الفيروسات... لذلك قبل استخدام الأداة التي قمت بإنشائها، سيتعين عليك تعطيل برنامج مكافحة الفيروسات.
  • سيتطلب تشغيل بعض الأدوات المساعدة حقوق المسؤول

أضمن أن المجموعة التي تم تنزيلها خالية من الفيروسات. ومع ذلك، فإن طبيعة تشغيل البرامج تشبه تصرفات المتشممين. لذا فإن برنامج مكافحة الفيروسات سيبلغ عن "المشاكل" أكثر من مرة.

لنبدأ العمل.

  • دعونا تعطيل مكافحة الفيروسات. مؤقتا.
  • . لقد قمت بتعبئته مرتين من أجل كسب الوقت قليلاً على الأقل وعدم حظره من قبل محركات البحث التي لا تحب مثل هذه البرامج. كلمة مرور الأرشيف

الكمبيوتر76

  • دعونا نجهز محرك الأقراص المحمول الخاص بنا. نعم، لا يوجد شيء للطهي، وسوف تحتاج إلى مساحة صغيرة. لماذا محرك فلاش؟ إنها محمولة، وأحيانا صغيرة الحجم وحتى غير مرئية. قد تظل تلاعباتك دون أن يلاحظها أحد حتى من قبل الضحية، التي يجب أن تذهب إلى المطبخ لشرب القهوة.
  • قم بفك البرامج على محرك أقراص فلاش USB. ليس في أي مجلد، ولكن بطريقة مباشرة، بحيث تكون متاحة عند فتح محرك الأقراص المحمول. ستطلق الأدوات المساعدة التي تم تفكيكها بشكل جماعي ملف بات يحمل الاسم يبدأ .

تم إنشاء ملف الخفافيش هذا في المفكرة العادية. اقرأ هنا. يحتوي المستند على رمز لتشغيل الأدوات المساعدة تلقائيًا وحفظها في الملفات النصية المناسبة. يمكنك إعادة تسميته وعرض تكوينه باستخدام نفس المفكرة.

بعد تشغيل الملف الدفعي، سيتم فتح كل برنامج في نافذة منفصلة تحتوي على جميع كلمات المرور الخاصة بك (أو الخاصة بالأشخاص الآخرين) و/أو حاول إنشاء ملف نصي سيتم فيه عرض كلمات المرور التي تم العثور عليها الأوبرا, فايرفوكس, إنترنت إكسبلورروعملاء البريد الإلكتروني ونفسهم ويندوز. كل شيء سوف يستغرق بضع ثوان. تدرب على جهاز الكمبيوتر الخاص بك ببطء.

سنلقي نظرة على كيفية استخدام المهارات المكتسبة على كمبيوتر شخص آخر بشكل صحيح وسريع وسرية قدر الإمكان في إحدى المقالات التالية.

إقرأ: 321

لا يعلم الجميع أن سرقة كلمة المرور على إحدى الشبكات الاجتماعية أو أي مورد آخر عبر الإنترنت يعد جريمة جنائية. ما مدى حقيقة هذه السرقة، وما هي العقوبة التي يمكن أن يحصل عليها الجاني، وماذا تفعل إذا أصبحت ضحية، سنخبرك أدناه.

ما مدى واقعية سرقة كلمة مرور فكونتاكتي؟

من الممكن تمامًا الحصول على كلمة مرور VK؛ وقد تؤدي هذه السرقة إلى عواقب سلبية على مالك الحساب. يمكنك العثور على الإنترنت على العديد من القصص حول كيفية اختراق الحسابات من أجل الحصول على معلومات شخصية أو نشر معلومات تشوه سمعة المالك.

تتم عمليات السرقة بعدة طرق:

  • استخدام التصيد الاحتيالي: تتم إعادة توجيه المستخدم إلى صفحة موقع ويب زائفة، حيث يُطلب منه إدخال معلومات تسجيل الدخول وكلمة المرور الخاصة به، والتي يتم الاستيلاء عليها بعد ذلك من قبل المهاجمين؛
  • عن طريق تحديد المجموعات: تعمل هذه الطريقة إذا كانت كلمة المرور بسيطة للغاية؛
  • نتيجة لإجراءات احتيالية من جانب المعارف أو الغرباء (عندما تم رصد المجموعة ببساطة على جهاز كمبيوتر أو هاتف ذكي، مستفيدًا من غياب مالك الأداة).

انتبه!

وبغض النظر عن طريقة عمل المهاجم، فإنهم يعاقبون جنائيا. يتم تشكيل جسم الجريمة بموجب الفن. 272 من القانون الجنائي للاتحاد الروسي (الوصول غير القانوني إلى معلومات الكمبيوتر).


ماذا تفعل إذا تم اختراقك؟

إذا أصبحت ضحية للقرصنة على الشبكة الاجتماعية Vkontakte أو أي دولة أخرى، فإن أول شيء عليك القيام به هو الاتصال بخدمة الدعم لطلب حظر حسابك. قد يتعين عليك تقديم بعض الأدلة التي تثبت أنك مالك الملف الشخصي.

إذا تم تعيين كلمة المرور المسروقة في مكان آخر، سواء كان ذلك شبكات التواصل الاجتماعي أو البريد الإلكتروني وما إلى ذلك، فمن الضروري تغيير المجموعات على جميع الخدمات الأخرى.

انتبه!

لا ينصح خبراء أمن الكمبيوتر بتعيين كلمة المرور نفسها على مواقع مختلفة، لأنه في مثل هذه الحالات، يمكن للمهاجمين الذين يسيطرون على حساب واحد اختراق الحسابات الأخرى بسهولة.

يجب تحذير جميع الأصدقاء والأقارب والمعارف من أن ملفك الشخصي قد تم اختراقه. قد يحاول المهاجمون إرسال رسائل متنوعة نيابةً عنك تحتوي على روابط ضارة أو طلبات مساعدة. قد يتعرض أصدقاؤك للأذى إذا صدقوا ونقروا على الرابط أو قاموا بتحويل الأموال إلى الحساب أو رقم الهاتف المحمول المحدد في الرسالة.

إذا تسببت تصرفات الجاني في ضرر جسيم لك، فمن المنطقي الاتصال بوكالات إنفاذ القانون. للقيام بذلك، ستحتاج إلى كتابة بيان للشرطة، والذي يجب أن يتضمن طلبًا لتقديم المهاجمين إلى العدالة بموجب المادة. 272 من القانون الجنائي للاتحاد الروسي. وفقًا لهذه المادة، لن يعاقب على الوصول غير المصرح به جنائيًا إلا إذا كانت المعلومات:

  • دمرت؛
  • محظور؛
  • معدل؛
  • منقول.

بالنظر إلى حقيقة أن الحظر يعني، من بين أمور أخرى، منع المستخدمين الشرعيين من الوصول إلى البيانات عن قصد، فإن سرقة كلمة مرور VK تقع تحت عقوبات المادة. 272 من القانون الجنائي للاتحاد الروسي.

يتم توفير الأنواع التالية من العقوبات لمثل هذه الأفعال:

  • غرامة تصل إلى 200000 روبل (أو بمبلغ راتب الجاني لمدة 18 شهرًا) ؛
  • العمل الإصلاحي لمدة تصل إلى سنة واحدة؛
  • تقييد الحرية أو العمل القسري أو السجن لمدة تصل إلى عامين.

عند النظر في القضية، ستقرر المحكمة أي من العقوبات المذكورة ستفرض. وسيعتمد ذلك، من بين أمور أخرى، على درجة الضرر الذي يلحق بصاحب الحساب والأشخاص الآخرين. إذا حدث ضرر كبير (أكثر من 1000000 روبل)، فقد تزيد الغرامة إلى 300000 روبل، وقد تزيد مدة السجن إلى 4 سنوات.

انتبه!

يمكن أن يحدث ضرر كبير في حالة اختراق حساب شركة تجارية. في مثل هذه المواقف، يمكننا أيضًا التحدث عن حماية سمعة الأعمال التي تضررت نتيجة لتصرفات المهاجمين.

كيف تحمي نفسك من سرقة كلمة المرور؟

هناك قواعد محددة ومفهومة للغاية حول كيفية التصرف لحماية نفسك من السرقة:

  • لا تستخدم مجموعات بسيطة للغاية، خاصة تلك التي تتكون من تاريخ ميلادك، واسمك الأول والأخير، وما إلى ذلك. من السهل جدًا اختراقها. من الجيد أن تتكون كلمة المرور من مجموعة من الأحرف والأرقام والعديد من علامات الترقيم غير المتماسكة؛
  • لا تتبع الروابط المشبوهة، ولا تدخل بياناتك على المواقع المشبوهة؛
  • لا تقم بحفظ كلمات المرور الخاصة بك على أجهزة غير مألوفة، أو الأفضل من ذلك، لا تحفظها أبدًا في المتصفحات على الإطلاق؛
  • حاول عدم تسجيل الدخول إلى حساباتك من شبكات الواي فاي العامة؛
  • إذا أمكن، استخدم قبو كلمات المرور مثل KeePass.

إذا أصبحت بالفعل ضحية لمجرمي الإنترنت، فاتصل بمحامينا للحصول على المساعدة. سوف يساعدونك في جميع المراحل، بدءًا من إعداد وإرسال بيان إلى الشرطة وانتهاءً بإجراءات المحكمة. اتصل بنا أو اترك رسالتك على الموقع.

في الأيام الأخيرة، أفادت الأخبار أنه تم نشر عمليات تسجيل الدخول وكلمات المرور من ملايين صناديق بريد Google (Gmail) وبريد Yandex وmail.ru على الإنترنت. من المستحيل العثور على كلمة مرور أكثر أو أقل تعقيدًا، نظرًا لأن معظم الخدمات تم تكوينها بطريقة تطالب المستخدم بعد عدة أخطاء بإدخال كلمة التحقق، أو ببساطة حظر عنوان IP الذي يتم من خلاله تنفيذ القوة الغاشمة. في الغالبية العظمى من حالات تسرب كلمات المرور، لا يقع اللوم على الاختراقات الذكية للخدمات الشائعة، ولكن المستخدمين أنفسهم هم الذين سمحوا باختراق كلمات المرور الخاصة بهم. لذلك، أود أن أتطرق إلى مسألة كيفية سرقة المتسللين لكلمات المرور الخاصة بك وما الذي يمكن فعله لمنع ذلك.

1. صفحات تسجيل الدخول المزيفة

النقطة هي هذا. وتحت أي ذريعة، يتم جذب المستخدم إلى موقع الهاكر. في كثير من الأحيان، يحتوي هذا الموقع على صفحة واحدة فقط، ولكنها تبدو تمامًا مثل صفحة تسجيل الدخول الحقيقية في صندوق البريد الخاص بك. يقوم المستخدم الغافل بإدخال اسم المستخدم وكلمة المرور، والتي تذهب مباشرة إلى المهاجم.

كيفية القتال:

- في كل مرة تنشأ الحاجة إلى الترخيص، انظر إلى المجال. في كثير من الأحيان، يمكن للمهاجمين إنشاء أسماء نطاقات مماثلة، على سبيل المثال:

www.mail.ru.free-host.net

www.yandex-ru.spb.ru

www.gmail-com.com

www.yandex.ru.mail.redte.ru

www.turian.ru/mail.ru

www.mail-compose.ru/yandex

145.35.77.1/mail.ru

كل من هذه المجالات ليس له علاقة بخدمات البريد الإلكتروني الشائعة. عادةً، لا يتم طلب الترخيص في كل مرة، لذا اقض بعض الوقت في البحث عن اسم النطاق قبل إدخال كلمة المرور الخاصة بك.

ومن الجدير أيضًا الانتباه إلى كيفية محاولة المتسللين جذبك إلى صفحاتهم الضارة. سأعطي بعض الأمثلة، ولكن الخيارات ليست شاملة:

- تتلقى رسالة في البريد تعلمك أنك تلقيت شيئًا ما (بطاقة بريدية أو أي شيء آخر لطيف، أو العكس - شيء مزعج للغاية ويلزم اتخاذ إجراء فوري حتى لا يتم حظر حسابك، ولا يتم فقدان الأموال وما إلى ذلك) .) وهناك رابط عليك اتباعه؛

– تُعلمك الرسالة النصية القصيرة بأنك قد تلقيت رسالة وتطلب منك اتباع رابط لقراءة هذه الرسالة (حتى تنطفئ أدمغة الرجال، يمكن توضيح أن الرسالة قد تم حرمانها من الكنيسة)<любое женское имя>).

– النوافذ المنبثقة على مواقع الويب أو البرامج تعلمك بتلقي خطاب.

تذكر هذا، فقط كن حذرا. انتبه إلى الأشياء الصغيرة. على سبيل المثال، غالبًا ما نحدد خيار "حفظ كلمة المرور" في المتصفح، وعندما تطلب منك خدمة بريد إلكتروني حقيقية تسجيل الدخول مرة أخرى (يحدث هذا من وقت لآخر)، فغالبًا ما يتم ملء كلا النوافذ (اسم المستخدم وكلمة المرور) بالفعل ونحن بحاجة فقط للنقر على زر تسجيل الدخول. يمكن للمتسللين إدخال اسم المستخدم الخاص بك (خاصة إذا أرسلوا إليك رابطًا ضارًا عبر البريد الإلكتروني)، لكن لا يمكن للمتسللين إدخال كلمة المرور الخاصة بك. لذلك، إذا لاحظت سلوكًا غير عادي، فقم بإلقاء نظرة فاحصة على المجال. إذا كان المجال صحيحًا، ولكن لا يزال هناك خطأ ما، فقد تكون لديك مشكلة أخرى، والتي سيتم مناقشتها في الفقرة التالية.

2. إعادة التوجيه عبر ملف المضيفين

يحتوي أي كمبيوتر يعمل بنظام التشغيل Windows على ملف مضيف، وهو موجود في الدليل C:WindowsSystem32Driversetc.

هناك يمكنك تسجيل إعادة التوجيه. ونتيجة لذلك، سيكون المجال الموجود في شريط العناوين في متصفحك صحيحًا تمامًا، ولكن في الواقع سيتم نقلك إلى صفحة التفويض للمتسللين الذين، بطبيعة الحال، سوف يسرقون كلمة المرور الخاصة بك:

ما يجب الانتباه إليه:

- افتح الملف C:WindowsSystem32Driversetchosts باستخدام أي محرر نصوص وابحث فيه - يجب ألا يكون هناك أي ذكر للمواقع الشهيرة أو أي شيء مشبوه؛

– مؤشر آخر هو أنك قمت بإدخال معلومات تسجيل الدخول وكلمة المرور الصحيحة، ولكن لم يحدث التفويض؛

- في صفحة التفويض، يُطلب منك إرسال رسالة نصية قصيرة إلى رقم قصير تحت أي ذريعة (تأكيد الهاتف، محاولة اختراق وتأكيد هويتك، الحساب غير نشط وسيتم حذفه إذا لم تؤكد، أنت يجب إدخال الأرقام المستلمة في الرد برسالة SMS، وما إلى ذلك).

كيفية التعامل مع هذا:

- عادة، يتم تعديل ملف المضيفين بواسطة الفيروسات، وتحتاج إلى تثبيت برنامج مكافحة الفيروسات، إذا لم يكن هناك أي شيء، وفحص جهاز الكمبيوتر الخاص بك. إذا كان لديك برنامج مكافحة فيروسات، قم بتحديثه وفحص جهاز الكمبيوتر الخاص بك.

- إزالة الأسطر الإضافية من ملف المضيفين

3. برامج تتبع ضربات المفاتيح (الكيلوجرامات)

خيار آخر هو كيلوهر. هذه هي البرامج التي تعترض كل ما تكتبه على لوحة المفاتيح وترسله إلى المتسلل. في الواقع، هذه فيروسات، وتحتاج إلى محاربة هذه البرامج بنفس الطريقة كما هو الحال مع الفيروسات الأخرى. إذا تم "اختراق" بريدك الإلكتروني باستمرار، فقم بفحص جهاز الكمبيوتر الخاص بك باستخدام أحد برامج مكافحة الفيروسات، ولا تقم بتنزيل الملفات القابلة للتنفيذ المشبوهة (التي تحتوي على الامتداد .exe، .msi، .hta، .scr، قد يكون هناك بعض الملفات الأخرى، ولكن في أغلب الأحيان لا يزال .exe). قم بتثبيت برنامج مكافحة فيروسات يمكن تحديثه، وقم بتحديثه بانتظام وفحص جهاز الكمبيوتر الخاص بك (أو قم بالتبديل إلى Linux).

كيفية التعامل مع هذا:

- إذا عثرت على فيروس، قم بتغيير كلمات المرور الخاصة بالبريد الإلكتروني والشبكات الاجتماعية، تحسبًا لذلك؛

– لقد سبق أن ذكرنا ذلك، ولكن هذا خطأ شائع سأؤكد عليه مرة أخرى، لا تقم بتنزيل الملفات القابلة للتنفيذ من مصادر مشبوهة. قم بتنزيلها من المواقع الرسمية. لا تقم بتنزيل الملفات المرسلة إليك عبر البريد الإلكتروني من الغرباء (حتى لو كانت صورًا لـ "أنا في ملابس السباحة"، وما إلى ذلك). تعامل مع الملفات القابلة للتنفيذ بحذر، حتى لو تم إرسالها بواسطة أشخاص تعرفهم - فمن الممكن أن يتم اختراق بريدهم الإلكتروني قبل بريدك ويقوم المتسلل بإرسال برامجه الضارة نيابةً عنهم؛

- في مقاهي الإنترنت وفي جميع المواقف التي تحتاج فيها إلى تسجيل الدخول إلى جهاز كمبيوتر شخص آخر، استخدم لوحة المفاتيح التي تظهر على الشاشة، وهذا ليس ضمانًا بنسبة 100٪، ولكن لن يتمكن العديد من الكيلوجرامات من التعامل مع مثل هذا المنعطف.

بغض النظر عن مدى الإحباط الذي قد يبدو عليه الأمر، فإنه بهذه الطرق التافهة يفقد معظم المستخدمين كلمات المرور الخاصة بهم، ولا تحدث هنا هجمات القراصنة المعقدة على خدمات البريد الإلكتروني ولا تحليل التشفير المعقد.