Post by rakibhasan018 on Nov 11, 2024 5:34:42 GMT
في هجوم حشو بيانات الاعتماد، يقوم مجرم الإنترنت أولاً بجمع أسماء المستخدمين وكلمات المرور الصالحة من موقع مستهدف عن طريق وضع برامج SQL. ثم يستخدم مجرم الإنترنت بيانات الاعتماد هذه على موقع آخر، على أمل أن يكون المستخدم قد أعاد استخدام كلمة المرور الخاصة به. يعتمد نجاح هجوم حشو بيانات الاعتماد على عدد الحسابات المتاحة لإعادة الاستخدام. فكلما زاد عدد الحسابات المسجلة باستخدام نفس كلمة المرور، زادت فرص المتسللين في إعادة استخدام أحدها بنجاح للوصول عبر موقع ويب آخر. على سبيل المثال، إذا تمكن مجرمو الإنترنت من الوصول إلى بيانات اعتماد تسجيل الدخول لمستخدمي الموقع A، فيمكنهم محاولة تسجيل الدخول باستخدام نفس بيانات الاعتماد هذه على الموقع B. عندما تسمع عن خروقات البيانات واسعة النطاق التي تشمل ملايين الحسابات، فمن المحتمل أن تكون هذه هي الطريقة التي حصل بها مجرمو الإنترنت على المعلومات في المقام الأول. لقد استخدموها لشن هجمات حشو بيانات الاعتماد عبر العديد من المواقع في وقت واحد وسرقوا بيانات شخصية لملايين الأشخاص.
مثال على هجوم حشو بيانات الاعتماد هناك العديد من الطرق التي يمكن لمجرمي الإنترنت من خلالها مسؤول رقم الهاتف المحمول في الشرق الأوسط استغلال خرق البيانات. ومن الأمثلة على ذلك بيع البيانات على شبكة الويب المظلمة، وربما حتى عن طريق الاشتراك. ويُطلق على هذا الأمر "حشو بيانات الاعتماد" لأنه يتم باستخدام كلمات مرور مسروقة ومجموعات معرفات مستخدم من موقع آخر. وبهذه الطريقة، يتمكن مجرمو الإنترنت من الوصول إلى حسابات لم يكن من الممكن الوصول إليها بخلاف ذلك. على الرغم من أن الأمر ليس مربحًا مثل بيع البيانات على شبكة الويب المظلمة، فإن ملء بيانات الاعتماد أسهل وأسرع. وهذا يجعله خيارًا أكثر جاذبية لمجرمي الإنترنت الذين يريدون جني بعض الأموال بسرعة من خلال سرقة الهويات عبر الإنترنت. طرق الكشف عن هجوم حشو بيانات الاعتماد كما ذكرنا سابقًا، يستخدم مجرمو الإنترنت شبكات الروبوتات لتنفيذ هجمات إدخال بيانات الاعتماد. وهي عبارة عن تطبيقات قادرة على إدخال البيانات إلى الموقع المستهدف بسرعة عالية، مما يسهل عليهم سرقة المعلومات.
لذا، للكشف عن هجوم حشو بيانات الاعتماد، من المهم الانتباه إلى الأعداد الكبيرة من محاولات تسجيل الدخول الفاشلة في فترة زمنية قصيرة. بالإضافة إلى ذلك، نظرًا لأن مجرمو الإنترنت يستخدمون غالبًا خروقات البيانات كأساس لهجماتهم، فيجب عليك أيضًا مراقبة الإبلاغ عن خروقات جديدة عبر الإنترنت. سيكون هذا مؤشرًا على أن موقعك ربما تعرض للاختراق بالفعل حتى لو لم تكتشفه بعد. وبالطبع، يعد فحص موقعك بحثًا عن البرامج الضارة أمرًا ضروريًا عندما يتعلق الأمر باكتشاف هجوم حشو بيانات الاعتماد . يمكن لمجرمي الإنترنت استخدام البرامج الضارة للوصول إلى بيانات اعتماد المستخدم وغيرها من المعلومات الحساسة التي يستخدمونها في هجماتهم. لا توجد طريقة لمعرفة ما إذا كنت تواجه خرقًا كبيرًا للبيانات أو ما إذا كان المتسللون قد استخدموا معلوماتك بالفعل في هجوم حشو بيانات الاعتماد. ومع ذلك، يجب عليك دائمًا البحث عن علامات النشاط المشبوه على موقعك. 7 طرق للتخفيف من هجمات حشو بيانات الاعتماد وبما أننا أثبتنا أن هجمات حشو بيانات الاعتماد تعتمد على خروقات البيانات المعروفة، فيجب أن تركز التدابير المضادة على منع مثل هذه الخروقات للبيانات.