يعتمد المتسللون على مجموعة متنوعة من الأدوات لفرض الوصول إلى حساباتك عبر الإنترنت. فيما يلي مجموعة مختارة من الأفضل في هذا المجال.
سرقة كلمات المرور والاتجار بها، هي إحدى ركائز نشاط المجرمين الإلكترونيين. وفقًا لباحثين أمنيين من Digital Shadows، تمت سرقة أكثر من 24 مليار اسم مستخدم وكلمة مرور في السنوات الست الماضية قبل أن ينتهي بهم الأمر في منتديات المتسللين والمتاجر الأخرى غير القانونية.
ولكن كيف يتمكن المخترقون من استعادة كل كلمات المرور هذه؟ ما هي التقنيات التي يستخدمونها؟ وفقًا لتقرير Digital Shadows، من الواضح أن التصيد الاحتيالي عبر البريد الإلكتروني يظل الطريقة الملكية للوصول إلى الرموز السرية لمستخدمي الإنترنت. ولكن هناك أيضًا أدوات أكثر تخصصًا وأقل شهرة يستخدمها المتسللون لتحقيق غاياتهم.
- Redline
نظرًا لأن التصيد الاحتيالي قد لا يعمل دائمًا أو يكون مناسبًا، يمكن للقراصنة استخدام تعليمات برمجية ضارة لسرقة كلمات المرور المخزنة على النظام. أحد أكثر البرامج استخدامًا في هذه الحالة هو Redline Information Stealer. يكلف حوالي 200 دولار وينتشر بسهولة إلى حد ما. غالبًا ما يرسلها المتسللون عبر رسائل مفخخة، في شكل ملحق Excel (XLL).
بمجرد التثبيت على جهاز الكمبيوتر، سيبحث عنه من أعلى إلى أسفل. سيقوم بشكل خاص بكشط البيانات المخزنة في متصفحات الويب، حيث يمكنه استرداد ملفات تعريف الارتباط أو كلمات المرور على وجه التحديد. Redline قادر أيضًا على اكتشاف وجود عمليات معينة، مثل عمليات مكافحة الفيروسات. هذا يجعل من الممكن إنشاء استراتيجيات هجوم معقدة نسبيًا. إذا نجح ، فهو الفوز بالجائزة الكبرى. لأنه بالمقارنة مع التصيد الاحتيالي ، فإن البرامج الضارة تجعل من الممكن استعادة العديد من المعرفات في وقت واحد.
- OpenBullet
يعلم الجميع أن العديد من مستخدمي الإنترنت يستخدمون نفس كلمة المرور في عدة مواقع. بالطبع ، ليس هناك شك في القيام بذلك يدويًا. وفقًا لـ Digital Shadows، فإن البرنامج الأكثر شيوعًا لأتمتة هذه المهمة هو OpenBullet. غالبًا ما يتم استخدامه مع خدمة الوكيل، بحيث يمكن تغيير عنوان IP مع كل محاولة اتصال. يسمح هذا للمتسللين بالبقاء سريين، وتجنب خدمة عبر الإنترنت تحظرهم.
يتوفر Open Bullet مجانًا على GitHub، وقد تم إنشاؤه في الأصل بواسطة باحثين أمنيين لتسهيل اختبار الاختراق. لكي تعمل بشكل جيد، يجب على المستخدم مع ذلك تحديد "التكوينات" التي تسمح للبرنامج بإدارة عملية المصادقة بشكل صحيح. بشكل ملموس ، يجب أن تعرف الأداة مكان وضع اسم المستخدم وكلمة المرور وأن تكون قادرة على اكتشاف اتصال ناجح. لكن لا داعي للذعر: تُباع هذه التكوينات في منتديات المتسللين. لذلك لا يتعين على القراصنة أن يكسروا رؤوسهم.
- HashCat
عندما يتمكن المتسللون من الوصول إلى قواعد بيانات المستخدم، فإنهم عمومًا لا يستردون كلمات مرور النص العادي، ولكن فقط بصمات أصابعهم المشفرة ("التجزئة"). هذا تحويل رياضي أحادي الاتجاه يسمح بالتحقق من صحة إدخال كلمة المرور دون الحاجة إلى معالجة كلمة المرور الفعلية. من الناحية النظرية ، لا يجب أن تخزن أي خدمة عبر الإنترنت كلمات مرور نص عادي، بل يجب أن تخزن بصمات أصابع مشفرة فقط.
بحكم التعريف، لا توجد طريقة بسيطة للعثور على كلمة مرور من التجزئة الخاصة بها. الطريقة الوحيدة للقيام بذلك هي حساب تجزئات العديد من كلمات المرور ومقارنتها بكلمة المرور التي تبحث عنها. غالبًا ما تكون طويلة ومملة، وهذا هو سبب استخدام المتسللين للبرامج ، في هذه الحالة HashCat.