عندما تسمع عن كلمة الاختراق أو التهكير فمن الممكن أن تخطر على بالك العديد من الأشياء الشائعة المرتبطة بهذا الأمر، بما في ذلك صورة المخترق الشرير الملثم الذي يجلس أمام شاشة الكمبيوتر السوداء وأجهزة الكمبيوتر العملاقة التي تعمل ليل نهار على محاولة فك الشفرات المعقدة، ولكن في الواقع لم تعد عمليات الاختراق مقتصرة على ذلك فقط حيث أصبحنا نسمع عن بعض المراهقين الذين يخترقون بيانات ومعلومات حساسة جدًا من كبرى الشركات العالمية.
1. قاموس كلمات مرور
من المؤكد أنك تعرف القاموس العادي الخاص بمفردات اللغة ومن الممكن أنك قد استخدمته من قبل، ولكن قاموس كلمات المرور يختلف عن ذلك كثيرًا حيث أنه عبارة عن برنامج يقوم بمحاولة تسجيل الدخول إلى حسابات المستخدمين عبر كلمات المرور الشائعة والأكثر استخدامًا، ولذلك فقد سمي بقاموس كلمات المرور حيث قد يتضمن الآلاف أو الملايين من كلمات المرور التي يستخدمها الأشخاص بكثرة مثل 123456 أو qwerty أو password أو iloveyou أو hunter2 وغير ذلك من كلمات المرور الأخرى الشائعة والتي تعتبر سهلة أو “تافهة” جدًا.
2. هجمات القوة الغاشمة
تعتبر هجمات القوة الغاشمة أكثر تقدمًا ويمكنها الوصول إلى كلمات المرور الأكثر تعقيدًا وذلك لأنها لا تعتمد على قائمة من كلمات المرور المجهزة مسبقًا ولكنها تقوم بإنشاء كلمات مرور جديدة عبر تركيب الأرقام والعبارات الشائعة مع بعضها البعض وهو ما يزيد من احتمالية الوصول إلى كلمات المرور المعقدة واختراقها، وتعمل هذه الطرق عبر برامج متخصصة والتي تبدأ في تكوين الكلمات الشائعة أولًا مثل 1q2w3e4r5t و zxcvbnm و qwertyuiop وبالطبع كلمات المرور التي ذكرناها سابقًا وبعد ذلك تقوم هذه البرامج بإنشاء كلمات أكثر تعقيدًا، ويمكن أن تستمر في المحاولة لملايين المرات حتى تصل إلى كلمات المرور الصحيحة.
ونظريًا يمكن لهذه الطريقة اختراق أي كلمة مرور بعد عدد كبير من المحاولات والذي يمكن أن يصل إلى أرقام فلكية، ولذلك فإن الطريقة الوحيدة لتجنب ذلك هو استخدام كلمات مرور معقدة ومكونة من حروف متنوعة مثل الأحرف الكبيرة والأحرف الصغيرة كما أن استخدام الرموز الخاصة في كلمات المرور مثل @ و $ و & سوف يجعلها صعبة للغاية.
3. التصيد الاحتيالي
لا يعتبر التصيد اختراق بالمعنى الحرفي ولكنه عبارة عن طريقة للوصول إلى البيانات الشخصية والحساسة الخاصة بالمستخدمين بما في ذلك أسماء المستخدم وكلمات المرور وذلك عبر رسائل البريد الإلكتروني المزيفة، ويقوم المتطفلون الذين يستخدمون هذا الأسلوب بإرسال رسائل بريد إلكتروني عامة إلى ملايين المستخدمين وعلى الرغم من أن خدمات البريد الإلكتروني الموثوقة تقوم بحظر الكثير من تلك الرسائل بشكل تلقائي إلا أن هناك نسبة كبيرة تصل للمستخدمين فعلًا، ولذلك سوف تحتاج للتحقق من صحة البريد الإلكتروني الذي يصل إليك دائمًا وخاصةً إذا كان يحتوي على روابط أو مرفقات.
4. الهندسة الاجتماعية
الهندسة الاجتماعية هي عبارة عن تصيد احتيالي ولكنه يحدث على أرض الواقع في العالم الحقيقي وليس على الشاشة، حيث يسعى المتسللون للوصول إلى البيانات الشخصية الخاصة بالمستخدمين، سواء كانت معلومات حساسة جدًا مثل عناوين البريد الإلكتروني وكلمات المرور والتي من خلالها يمكن الولوج إلى الحسابات فورًا أو من خلال الوصول إلى معلومات أخرى مثل أرقام الهاتف والتواريخ المهمة ومن ثم محاولة تخمين كلمات المرور بالاعتماد عليها.
وعلى الرغم من البساطة التي تبدو عليها هذه الطريقة إلا أنها أدت إلى عمليات اختراق لشركات عالمية كلفتها ملايين الدولارات، ومن الأمثلة الشائعة على هذه الطريقة هو المكالمات الهاتفية المزيفة حيث يدعي شخص أنه تابع للدعم الفني لشركة أو بنك معين ثم يقوم بطلب معلومات حساسة مثل رموز الأمان أو الباسورد وإذا لم يكن المستخدم على دراية بهذه الحيلة فقد يكون ضحية سهلة لهذا المتطفل.
5. البرمجيات الخبيثة و Keylogger
طريقة أخرى يعتمد عليها الكثير من المتسللون من أجل الوصول إلى البيانات الحساسة الخاصة بالمستخدمين وهي عبر نشر الفيروسات والبرمجيات الخبيثة في كل مكان عبر الإنترنت، ويمكن أن تشمل تلك البرمجيات برامج Keylogger والتي تقوم بتسجيل كافة الضغطات على لوحة المفاتيح وإرسالها إلى المخترق، وبالطبع يمكن لهذه الطريقة أن تؤدي إلى اختراق جميع الحسابات الخاصة بك حيث وذلك لأن المخترق سوف يحصل على كافة البيانات التي قمت بكتابتها على لوحة المفاتيح الخاصة بك.
في الواقع لا توجد هناك طريقة لتأمين نفسك بنسبة 100% ضد عمليات الاختراق ومع ذلك يمكنك حماية بياناتك الشخصية بنسبة كبيرة من خلال تعيين كلمات مرور قوية للحسابات الخاصة بك، وإذا كنت تخشى من نسيان أو ضياع كلمات المرور فيمكنك استخدام أحد برامج إدارة كلمات المرور والتي أصبحت متوفرة بكثرة في الوقت الحالي.