سرق البلد 404 كلمات المرور: ماذا تفعل في هذه الحالة

سرق البلد 404 كلمات المرور: ماذا تفعل في هذه الحالة

[ad_1]

Forbes: تم تسريب 16 مليار كلمة مرور من Telegram ، وحسابات Google و Apple إلى الشبكة

في الكفاح ضد المتسللين ومصارف كلمة المرور ، تحتاج إلى التوصل إلى مجموعات أكثر تعقيدًا واستخدام صورة مصادقة عوامل: تم إنشاؤها في Midjourney © ura.ru

عثر المتخصصون من CyberNews في 19 يونيو على تسرب بقيمة 16 مليار تسجيلات وكلمة مرور للمستخدمين Telegram و Apple و Google و Github ، بالإضافة إلى مختلف الشبكات الاجتماعية ومنصات VPN والخدمات الحكومية عبر الإنترنت. أشار فوربس إلى أن معظم هذه المجموعات من عمليات تسجيل الدخول وكلمات المرور كانت جديدة ولم يتم نشرها مسبقًا. يمكن استخدام البيانات الشخصية للمهاجمين في هجمات التصيد والتقاط الحساب غير المصرح بها. ماذا تفعل في مثل هذا الموقف – في المادة ura.ru.

كيفية حماية حسابك من المتسللين

بادئ ذي بدء ، يجب عليك تغيير كلمات المرور بسرعة إلى جميع الحسابات. على وجه الخصوص ، من المهم حماية e -mail – غالبًا ما يتم استخدامه لاستعادة الوصول إلى الخدمات الأخرى ، وهو خبير الأمن السيبراني بافيل مياسويدوف من أجل تسارغراغ. كما أنه يستحق صنع كلمة مرور جديدة في البنوك والشبكات الاجتماعية والمراسلة.

كيفية التوصل إلى كلمة مرور موثوقة

لكل خدمة ، يوصى بإنشاء كلمة مرور منفصلة بحيث في حالة اختراق حساب واحد ، لا يمكن للمهاجمين الوصول إلى الباقي. المبدأ الرئيسي لموثوقية كلمة المرور هو تفردها وطولها الكافي: ما لا يقل عن 12-16 حرفًا. يجب أن تتضمن كلمة المرور مجموعات من الرسائل الرأسمالية والأحرف الصغيرة والأرقام والأحرف الخاصة. يجب أن تكون هذه المجموعات لا تنس بسهولة للمستخدم ، ولكن من الصعب اختيار أشخاص آخرين.

لماذا هناك حاجة إلى مصادقة اثنين من العوامل

ومع ذلك ، في الظروف الحديثة ، لا يكفي تحول كلمة المرور. ينصحك الخبراء بتفعيل مصادقة اثنين من العوامل كلما أمكن ذلك. بادئ ذي بدء ، في E -Mail ، الخدمات المصرفية ، حسابات في الشبكات الاجتماعية والمرسلات الفورية.

توفر هذه الآلية مستوى إضافيًا من الحماية. لذلك ، حتى إذا تمكن أحد المهاجمين من الحصول على كلمة المرور الخاصة بك ، دون مثال على سبيل المثال ، فإن رمزًا يمكن التخلص منه من الرسائل القصيرة ، أو الأصول الخاصة أو المفتاح الفعلي-سيكون من المستحيل الوصول إلى الحساب.

مساعد آخر – مدير كلمة المرور

وقال جافافاد مالك ، وهو أخصائي بارز في زيادة الوعي الأمني ​​في knowbe4 ، إن مديري كلمة المرور يلعبون دورًا مهمًا في ضمان أمان بيانات المستخدم. بمساعدتهم ، يمكنك إنشاء كلمات مرور فريدة ومعقدة تلقائيًا وإدخال كلمات مرور فريدة ومعقدة تلقائيًا لمختلف الخدمات عبر الإنترنت. في الوقت نفسه ، يجب أن يكون الوصول إلى مدير كلمة المرور نفسه محميًا بشكل موثوق من خلال عرض ماجستير معقد ومصادقة ثنائية العوامل.

القواعد الأساسية عند اكتشاف الروابط المشبوهة وعناوين العناوين

بشكل عام ، تحتاج إلى توخي الحذر بشأن هجمات التصيد المحتملة. كقاعدة عامة ، بعد تسرب البيانات الكبيرة ، يعزز المتسللين نشاطهم ، وإرسال رسائل البريد الإلكتروني والرسائل من اسم الشركات والمؤسسات المعروفة جيدًا. يوصى بالتحقق من صحة عنوان المرسل ، ولا تعبر على روابط مشبوهة وليس استثمارات مشكوك فيها.

كيف تندرج البيانات الشخصية في الشبكة

إلى حد أكبر ، يحدث تسرب البيانات غير مقصود

الصورة: تم إنشاؤه في Midjourney © ura.ru

يمكن تقسيم أنواع تسرب البيانات إلى فئتين: متعمد وغير مقصود. يتم تسجيل أكبر عدد من التسريبات غير المقصودة في الصناعة الطبية: ما يصل إلى 60 ٪ من الحالات يحدث بسبب خطأ الموظفين. في الوقت نفسه ، يتم إجراء 20 ٪ فقط من التسريبات عن قصد ، والباقي ناتج عن عدم كفاية مؤهلات من الموظفين.

ويلاحظ أيضًا حصة كبيرة من التسريبات غير المقصودة في المؤسسات التعليمية وفي مجال الإسكان والخدمات الجماعية. ومع ذلك ، إذا نظرنا إلى الموقف على نطاق عالمي ، فإن 72 ٪ من جميع الخوخ تحدث نتيجة للإجراءات المتعمدة. في أغلب الأحيان ، فإن أشياء مثل هذه الهجمات هي هيئات الدولة والمؤسسات المالية وشركات التأمين.

حيث يستنزف المتسللين البيانات الشخصية للمستخدمين ولماذا يتم استخدامهم

ليس سراً أن تسرب البيانات الشخصية المساهمة في نمو النشاط الاحتيالي. إذا كان هناك رقم غير معروف ويبدو أن المحاور موظف في البنك ، فمن المحتمل أن تكون هذه محاولة لخداع. هناك أرقام رسمية لكل بنك: على سبيل المثال ، Sberbank – 900 ، VTB – 1000.

غالبًا ما يتم استخدام المعلومات المدمجة و لأغراض التسويق. بعد تحليل صغير للمجمعة من خدمات البيانات المختلفة ، يمكنك إنشاء ملف تعريف مفصل للمستخدم: لمعرفة تفضيلاته في الطعام والأماكن المفضلة والاهتمامات في محتوى الوسائط. امتلاك هذه المعلومات ، يمكن للمسوقين تحديد احتياجات الشخص بدقة أكبر ويؤثر بشكل أكثر فعالية عليه.

غالبًا ما يحدث الوصول إلى قواعد البيانات هذه من خلال DarkNet – قطاع إنترنت مغلق ، متاح فقط بمساعدة المتصفحات الخاصة. إنه يضمن عدم الكشف عن هويته بالكامل من خلال استخدام الاتصالات المشفرة بين المشاركين في الشبكة.

تكتسب شعبية إضافية قنوات التلغرام والروبوتاتتقديم بيانات شخصية مقابل رسوم رمزية عند توفير لقب أو اسم أو رقم هاتف أو رقم هاتف. تعمل مثل هذه الخدمات على مبدأين أساسيين:

  • تعمل معظم أحذية Telegram وفقًا لنموذج OSINT (ذكاء المصدر المفتوح) ، باستخدام مصادر المعلومات المفتوحة التي يمكن الوصول إليها بسهولة من خلال واجهة برمجة تطبيقات مختلف موارد وخدمات الإنترنت ؛
  • أيضا ، تتحول بعض الروبوتات إلى قواعد بيانات غير قانونية. ومع ذلك ، فإن هذه الطريقة أقل موثوقية ، لأن هذه القواعد غالباً ما تكون قديمة ولا يتم تحديثها ، مما يؤثر سلبًا على موثوقية المعلومات.

احفظ رقم URA.RU – أبلغ الأخبار أولاً!

على الرغم من الصعوبات والمحاولات لتشويه سمعةنا ، تواصل ura.ru إبقائك على دراية بالأحداث الرئيسية. حول ما يحدث مع الوكالة ، بالإضافة إلى آخر أخبار روسيا وعالم قناة Telegram URA.RU.

كان ura.ru ضحية للاستفزاز – تم القبض على محررنا لمدة شهرين للاشتباه في ارتكاب رشوة من 20 ألف روبل إلى عمه. على الرغم من الضغط ، ما زلنا نتحدث عن الأخبار الرئيسية للبلاد والعالم. يشترك!

تم إرسال رسالة إلى البريد مع الرابط. عبوره لإكمال إجراء الاشتراك.

يغلق

عثر المتخصصون من CyberNews في 19 يونيو على تسرب بقيمة 16 مليار تسجيلات وكلمة مرور للمستخدمين Telegram و Apple و Google و Github ، بالإضافة إلى مختلف الشبكات الاجتماعية ومنصات VPN والخدمات الحكومية عبر الإنترنت. أشار فوربس إلى أن معظم هذه المجموعات من عمليات تسجيل الدخول وكلمات المرور كانت جديدة ولم يتم نشرها مسبقًا. يمكن استخدام البيانات الشخصية للمهاجمين في هجمات التصيد والتقاط الحساب غير المصرح بها. ماذا تفعل في مثل هذا الموقف – في المادة ura.ru. كيفية حماية حسابك من المتسللين أولاً وقبل كل شيء ، يجب عليك تغيير كلمات المرور بسرعة إلى جميع الحسابات. على وجه الخصوص ، من المهم حماية e -mail – غالبًا ما يتم استخدامه لاستعادة الوصول إلى الخدمات الأخرى ، وهو خبير الأمن السيبراني بافيل مياسويدوف من أجل تسارغراغ. كما أنه يستحق صنع كلمة مرور جديدة في البنوك والشبكات الاجتماعية والمراسلة. يوصى بإجراء كلمة مرور موثوقة لكل كلمة موثوقة لكل خدمة لإنشاء كلمة مرور منفصلة بحيث لا يحصل المهاجمون في حالة اختراق حساب واحد. المبدأ الرئيسي لموثوقية كلمة المرور هو تفردها وطولها الكافي: ما لا يقل عن 12-16 حرفًا. يجب أن تتضمن كلمة المرور مجموعات من الرسائل الرأسمالية والأحرف الصغيرة والأرقام والأحرف الخاصة. يجب أن تكون هذه المجموعات لا تنس بسهولة للمستخدم ، ولكن من الصعب اختيار أشخاص آخرين. لماذا هناك حاجة إلى مصادقة من العوامل ، ومع ذلك ، في الظروف الحديثة ، لا يكفي تحول كلمة المرور. ينصحك الخبراء بتفعيل مصادقة اثنين من العوامل كلما أمكن ذلك. بادئ ذي بدء ، في E -Mail ، الخدمات المصرفية ، حسابات في الشبكات الاجتماعية والمرسلات الفورية. وقال أخصائي بارز في زيادة الوعي الأمني ​​في knowbe4 Javvad Malik لضمان سلامة بيانات المستخدمين. بمساعدتهم ، يمكنك إنشاء كلمات مرور فريدة ومعقدة تلقائيًا وإدخال كلمات مرور فريدة ومعقدة تلقائيًا لمختلف الخدمات عبر الإنترنت. في الوقت نفسه ، يجب أن يكون الوصول إلى مدير كلمة المرور نفسه محميًا بشكل موثوق من خلال عرض ماجستير معقد ومصادقة ثنائية العوامل. القواعد الأساسية عند اكتشاف الروابط والعناوين المشبوهة للبريد بشكل عام ، يجب أن تكون حذراً بشأن هجمات التصيد المحتملة. كقاعدة عامة ، بعد تسرب البيانات الكبيرة ، يعزز المتسللين نشاطهم ، وإرسال رسائل البريد الإلكتروني والرسائل من اسم الشركات والمؤسسات المعروفة جيدًا. يوصى بالتحقق من صحة عنوان المرسل ، ولا تعبر على روابط مشبوهة وليس استثمارات مشكوك فيها. كبيانات شخصية ، يمكن تقسيم أنواع تسرب البيانات في الشبكة ، يمكن تقسيمها إلى فئتين: متعمدين وغير مقصومين. يتم تسجيل أكبر عدد من التسريبات غير المقصودة في الصناعة الطبية: ما يصل إلى 60 ٪ من الحالات يحدث بسبب خطأ الموظفين. في الوقت نفسه ، يتم إجراء 20 ٪ فقط من التسريبات عن قصد ، والباقي ناتج عن عدم كفاية مؤهلات من الموظفين. ويلاحظ أيضًا حصة كبيرة من التسريبات غير المقصودة في المؤسسات التعليمية وفي مجال الإسكان والخدمات الجماعية. ومع ذلك ، إذا نظرنا إلى الموقف على نطاق عالمي ، فإن 72 ٪ من جميع الخوخ تحدث نتيجة للإجراءات المتعمدة. في أغلب الأحيان ، فإن أشياء مثل هذه الهجمات هي هيئات الدولة والمؤسسات المالية وشركات التأمين. حيث يستنزف المتسللون البيانات الشخصية للمستخدمين ولماذا لا يستخدمونها سراً أن تسرب البيانات الشخصية تساهم في زيادة النشاط الاحتيالي. إذا كان هناك رقم غير معروف ويبدو أن المحاور موظف في البنك ، فمن المحتمل أن تكون هذه محاولة لخداع. لكل بنك ، هناك أرقام رسمية: على سبيل المثال ، Sberbank – 900 ، VTB – 1000. غالبًا ما يتم استخدام المعلومات المدمجة لأغراض التسويق. بعد تحليل صغير للمجمعة من خدمات البيانات المختلفة ، يمكنك إنشاء ملف تعريف مفصل للمستخدم: لمعرفة تفضيلاته في الطعام والأماكن المفضلة والاهتمامات في محتوى الوسائط. امتلاك هذه المعلومات ، يمكن للمسوقين تحديد احتياجات الشخص بدقة أكبر ويؤثر بشكل أكثر فعالية عليه. تكتسب قنوات Telegram والروبوتات شعبية إضافية ، وتقدم بيانات شخصية مقابل رسوم رمزية عند توفير لقب أو اسم أو رقم هاتف أو رقم هاتف. تعمل مثل هذه الخدمات على مبدأين أساسيين:

[ad_2]

المصدر