Vietnam.vn - Nền tảng quảng bá Việt Nam

تحذير من هجمات التصيد الاحتيالي لتجاوز المصادقة الثنائية

Việt NamViệt Nam24/06/2024

لم يعد المصادقة الثنائية (2FA) وسيلة أمان مضمونة. توضيح

شكل جديد من الهجوم

أصبحت المصادقة الثنائية (2FA) ميزة أمان قياسية في مجال الأمن السيبراني. يتطلب هذا النموذج من المستخدمين التحقق من هويتهم من خلال خطوة ثانية من المصادقة، وهي عادةً كلمة مرور لمرة واحدة (OTP) يتم إرسالها عبر رسالة نصية أو بريد إلكتروني أو تطبيق مصادقة. تهدف هذه الطبقة الإضافية من الأمان إلى حماية حساب المستخدم حتى لو تمت سرقة كلمة المرور الخاصة به.

على الرغم من اعتماد 2FA على نطاق واسع من قبل العديد من المواقع الإلكترونية وتطلبه المؤسسات، إلا أن خبراء الأمن السيبراني في Kaspersky اكتشفوا مؤخرًا هجمات التصيد الاحتيالي التي يستخدمها مجرمو الإنترنت لتجاوز 2FA.

وبناء على ذلك، تحول مرتكبو الجرائم الإلكترونية إلى شكل أكثر تطوراً من الهجمات الإلكترونية، من خلال الجمع بين التصيد الاحتيالي وروبوتات OTP الآلية لخداع المستخدمين والوصول إلى حساباتهم بشكل غير قانوني. على وجه التحديد، يخدع المحتالون المستخدمين للكشف عن كلمات المرور لمرة واحدة (OTP) للسماح لهم بتجاوز حماية 2FA.

يقوم مجرمو الإنترنت بدمج التصيد الاحتيالي مع روبوتات OTP الآلية لخداع المستخدمين والحصول على وصول غير مصرح به إلى حساباتهم. توضيح

حتى برامج OTP الروبوتية، وهي أداة متطورة، يستخدمها المحتالون لاعتراض رموز OTP من خلال هجمات الهندسة الاجتماعية. وبناءً على ذلك، يحاول المهاجمون في كثير من الأحيان سرقة معلومات تسجيل الدخول الخاصة بالضحايا باستخدام أساليب مثل التصيد الاحتيالي أو استغلال ثغرات البيانات. ثم يقومون بتسجيل الدخول إلى حساب الضحية، مما يؤدي إلى إرسال رمز OTP إلى هاتف الضحية.

بعد ذلك، سيقوم روبوت OTP بالاتصال بالضحية تلقائيًا، منتحلاً شخصية موظف في مؤسسة موثوقة، باستخدام نص محادثة مبرمج مسبقًا لإقناع الضحية بالكشف عن رمز OTP. وأخيرًا، يتلقى المهاجم رمز OTP من خلال الروبوت ويستخدمه للوصول غير المصرح به إلى حساب الضحية.

غالبًا ما يفضل المحتالون المكالمات الصوتية على الرسائل النصية لأن الضحايا يميلون إلى الاستجابة بشكل أسرع لهذه الطريقة. وبناءً على ذلك، سوف يقوم روبوت OTP بمحاكاة نبرة صوت الإنسان وضرورة إلحاحه في المكالمة لخلق شعور بالثقة والإقناع.

يتحكم المحتالون في روبوتات OTP من خلال لوحات تحكم خاصة عبر الإنترنت، أو منصات المراسلة مثل Telegram. وتأتي هذه الروبوتات أيضًا مع ميزات مختلفة وحزم اشتراك، مما يجعل من السهل على المهاجمين التصرف. وبناءً على ذلك، يمكن للمهاجمين تخصيص ميزات الروبوت لانتحال هوية المنظمات، واستخدام لغات متعددة، وحتى اختيار نغمة صوت ذكورية أو أنثوية. بالإضافة إلى ذلك، تتضمن الخيارات المتقدمة انتحال رقم الهاتف، والذي يهدف إلى جعل رقم هاتف المتصل يبدو وكأنه من مؤسسة شرعية من أجل خداع الضحية بمهارة.

مع تطور التكنولوجيا، أصبح من المطلوب أن تكون حماية الحساب أعلى. توضيح

لاستخدام روبوت OTP، يحتاج المحتال إلى سرقة بيانات تسجيل الدخول الخاصة بالضحية أولاً. غالبًا ما يستخدمون مواقع التصيد الاحتيالي المصممة لتبدو متطابقة تمامًا مع صفحات تسجيل الدخول المشروعة للبنوك أو خدمات البريد الإلكتروني أو الحسابات الأخرى عبر الإنترنت. عندما يقوم الضحية بإدخال اسم المستخدم وكلمة المرور، يقوم المحتال تلقائيًا بجمع هذه المعلومات على الفور (في الوقت الفعلي).

في الفترة ما بين 1 مارس و31 مايو 2024، قامت حلول كاسبرسكي الأمنية بحظر 653,088 زيارة لمواقع الويب التي تم إنشاؤها بواسطة أدوات التصيد التي تستهدف البنوك. غالبًا ما يتم استخدام البيانات المسروقة من هذه المواقع الإلكترونية في هجمات روبوت OTP. خلال الفترة نفسها، اكتشف الخبراء 4721 موقعًا احتياليًا تم إنشاؤها باستخدام مجموعات أدوات كانت تهدف إلى تجاوز المصادقة الثنائية في الوقت الفعلي.

لا تنشئ كلمات مرور شائعة

علقت أولغا سفيستونوفا، الخبيرة الأمنية في كاسبيرسكي، قائلة: "تعتبر هجمات الهندسة الاجتماعية من أساليب الاحتيال المتطورة للغاية، خاصة مع ظهور برامج OTP التي تتمتع بالقدرة على محاكاة المكالمات من ممثلي الخدمة بشكل شرعي. وللحفاظ على اليقظة، من المهم الحفاظ على الحذر والامتثال لتدابير الأمن".

يستخدم المتسللون ببساطة خوارزميات التخمين الذكية لمعرفة كلمات المرور بسهولة. توضيح

لأن في تحليل 193 مليون كلمة مرور أجراه خبراء كاسبرسكي باستخدام خوارزميات التخمين الذكية في أوائل يونيو، كانت هذه أيضًا كلمات مرور تم اختراقها وبيعها على الشبكة المظلمة من قبل لصوص المعلومات، فقد أظهر أن 45٪ (أي ما يعادل 87 مليون كلمة مرور) يمكن اختراقها بنجاح في غضون دقيقة واحدة؛ تعتبر 23% فقط (44 مليونًا) من مجموعات كلمات المرور قوية بما يكفي لتحمل الهجمات، وقد يستغرق اختراق هذه كلمات المرور أكثر من عام. ومع ذلك، لا يزال من الممكن اختراق معظم كلمات المرور المتبقية خلال فترة تتراوح بين ساعة واحدة إلى شهر واحد.

بالإضافة إلى ذلك، كشف خبراء الأمن السيبراني أيضًا عن مجموعات الأحرف الأكثر استخدامًا عندما يقوم المستخدمون بإعداد كلمات مرور مثل: الاسم: "ahmed"، "nguyen"، "kumar"، "kevin"، "daniel"؛ كلمات شائعة: "إلى الأبد"، "الحب"، "جوجل"، "هاكر"، "لاعب"؛ كلمات المرور القياسية: "password"، "qwerty12345"، "admin"، "12345"، "team".

ووجد التحليل أن 19% فقط من كلمات المرور تحتوي على مزيج من كلمة مرور قوية، بما في ذلك كلمة غير موجودة في القاموس، وأحرف كبيرة وصغيرة، بالإضافة إلى أرقام ورموز. وفي الوقت نفسه، وجدت الدراسة أيضًا أن 39% من هذه كلمات المرور القوية لا يزال من الممكن تخمينها بواسطة خوارزميات ذكية في أقل من ساعة.

ومن المثير للاهتمام أن المهاجمين لا يحتاجون إلى امتلاك معرفة متخصصة أو معدات متقدمة لكسر كلمات المرور. على سبيل المثال، يمكن لمعالج كمبيوتر محمول مخصص أن يتوصل بدقة إلى تركيبة كلمة مرور مكونة من 8 أحرف أو أرقام صغيرة باستخدام القوة الغاشمة في 7 دقائق فقط. وبالإضافة إلى ذلك، ستتمكن بطاقة الرسومات المتكاملة من التعامل مع نفس المهمة في 17 ثانية. بالإضافة إلى ذلك، تميل خوارزميات تخمين كلمة المرور الذكية إلى استبدال الأحرف ("e" بـ "3"، و"1" بـ "!" أو "a" بـ "@") والسلاسل الشائعة ("qwerty"، "12345"، "asdfg").

استخدم كلمات مرور مكونة من سلاسل عشوائية من الأحرف لجعلها صعبة التخمين بالنسبة للمتسللين. توضيح

وقالت يوليا نوفيكوفا، رئيسة قسم استخبارات البصمة الرقمية في كاسبرسكي: "يميل الناس دون وعي إلى إنشاء كلمات مرور بسيطة للغاية، وغالبًا ما يستخدمون كلمات من القاموس في لغتهم الأم، مثل الأسماء والأرقام... وحتى مجموعات كلمات المرور القوية نادرًا ما تنحرف عن هذا الاتجاه، لذا فهي قابلة للتنبؤ بها تمامًا بواسطة الخوارزميات".

لذلك، فإن الحل الأكثر موثوقية هو إنشاء كلمة مرور عشوائية تمامًا باستخدام مديري كلمات المرور الحديثين والموثوقين. يمكن لهذه التطبيقات تخزين كميات كبيرة من البيانات بشكل آمن، مما يوفر حماية شاملة وقوية لمعلومات المستخدم.

ولزيادة قوة كلمات المرور، يمكن للمستخدمين تطبيق النصائح البسيطة التالية: استخدام برنامج أمان الشبكة لإدارة كلمات المرور؛ استخدم كلمات مرور مختلفة للخدمات المختلفة. بهذه الطريقة، حتى لو تم اختراق أحد حساباتك، فإن الحسابات الأخرى ستظل آمنة؛ تساعد عبارة المرور المستخدمين على استعادة حساباتهم عندما ينسون كلمات المرور الخاصة بهم. ومن الأفضل استخدام كلمات أقل شيوعًا. بالإضافة إلى ذلك، يمكنهم استخدام خدمة عبر الإنترنت للتحقق من قوة كلمة المرور الخاصة بهم.

لا تستخدم المعلومات الشخصية، مثل أعياد الميلاد، أو أسماء أفراد العائلة، أو أسماء الحيوانات الأليفة، أو الألقاب، ككلمة مرور. غالبًا ما تكون هذه هي الخيارات الأولى التي سيحاول المهاجم استخدامها عند اختراق كلمة المرور.


مصدر

تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

كهف سون دونغ هو من بين أفضل الوجهات "السريالية" كما لو كان على كوكب آخر
حقل طاقة الرياح في نينه ثوان: تسجيل "الإحداثيات" لقلوب الصيف
أسطورة صخرة الفيل الأب وصخرة الفيل الأم في داك لاك
منظر لشاطئ مدينة نها ترانج من الأعلى

نفس المؤلف

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج