لا يوصى بممارسة حفظ كلمات المرور في متصفح الويب. ومن بين المخاطر احتمال التعدي “إينفوستيلرز“، نوع من كود ضار من يمكنه الحصول عليه معلومات المستخدم بمساعدة التقنيات هندسة اجتماعية تم الإبلاغ عنه على أنه “تصيد احتيالي”. دلمكس سيتومشركة مكسيكية للأمن السيبراني.
من هم المخترقون وكيف يسرقون كلمات المرور المحفوظة في المتصفح؟
خسارة”إينفوستيلرز“، ومثال على ذلك”خط أحمرابن البرمجيات الخبيثة هم مسؤولون عن سرقة المعلومات المخزنة أمام المستخدم ، وبعد ذلك يمكنهم بيعها منتديات تحت الأرض أ المهاجمون السيبرانيونهذه هي الطريقة التي يحددها خبراء شركة الأمن السيبراني.
“إحدى خصائصه الرئيسية هو ناقل الهجوم الأولي الرئيسي رسائل البريد الإلكتروني للتصيد الاحتيالي“، والتي يمكن أن تكون من أنواع مختلفة:
- رسائل الفواتير أو إيصالات الدفع أو الفواتير
- انتحال صفة جهات حكومية
- بعض الأمثلة هي: خدمة إدارة الضرائب (SAT) أو هيئة الكهرباء المركزية (CFE) أو السجل الوطني للسكان (Renapo) أو أمانات النقل.
- انتحال صفة محلات السوبر ماركت أو الخدمات
- أخبار تحت ذريعة جائحة كوفيد -19
آحرون”إينفوستيلرز“يعمل في المكسيك الراكون لصو إضافي ص يوم الثلاثاء.
كيف يعمل هذا النوع من البرامج الضارة؟
في القضية جوجل كروم ص ثعلب النارقم بتخزين كلمات المرور في ملف معين على الكمبيوتر ، مما يسهل على المستخدمين إينفوستيلرز يمكن الوصول إلى الخاص بك قاعدة البيانات على الرغم من أنني مشفروهذا يعني أن المستخدم لا يستطيع القراءة.
“إذا تم تشفير كلمة المرور ، نظرًا لأن لديك بالفعل وصول إلى المتصفح ، فإن ملف مجرمي الإنترنت يمكنك تقديم طلب بالتظاهر بأنك مستخدم. لذلك يعتقد المتصفح أنه المستخدم ويعطيها لهم “.
خبراء دلمكس سيتوم
تدفق طبيعي هجوم من قبل المخبرين يتكون من الخطوات التالية:
- وصول بريد إلكتروني كاذب للمستخدم (بعذر مذكور أعلاه).
- يحتوي البريد الإلكتروني على ملف للتنزيل أو رابط لصفحة ويب ضارة
- عن طريق تنزيل البرامج الضارة وتشغيلها ، فإنها تصيب الجهاز تلقائيًا
هو “infostealer“يبدأ من وقت استلام الملف ويبقى طوال الوقت. من خلال آلية “الوضع” ، فإن عملية البرمجيات الخبيثة يبدأ عند تشغيل الجهاز ، بحيث يمكنك الوصول إلى كل ما يفعله الجهاز مستخدم.
“ضمن هذه القدرات يمكنك ذلك سرقة كلمات المرور وبيانات الملء التلقائي للمتصفح “، أي بما في ذلك تلك المخزنة بالفعل بريد إلكتروني وهذا رقم التليفون قال معهد الأمن السيبراني.
بهذه الطريقة ، فإن ملف مجرمو الإنترنت تتبع والتقاط الصفحات التي يصل إليها المستخدم لتخزينها في ملف التكوين البرمجيات الخبيثة.
أخيرًا ، يرسلها إلى خادم المهاجم. في الحالات الأكثر خطورة ، قد يحدث هذا معالجة الأجهزة نفسها.
نصائح لرعاية كلمات المرور الخاصة بك
دلمكس سيتوم يقدم عدة اقتراحات لتجنب الوقوع ضحية “المستجيبون للمعلومات” من يسرق؟ كلمات السر قبل تم الحفظ في المتصفح. فيما بينها:
- لا تخزن كلمات المرور في المتصفحات
- أدخل أي بيانات رئيسية يدويًا
- ضع في اعتبارك المصادقة ذات العاملين
- لا تعيد استخدام كلمات المرور
- استخدم كلمات مرور قوية تزيد عن 13 حرفًا بأحرف كبيرة وصغيرة وأرقام ورموز
- قم بتغيير كلمات المرور بشكل دوري
ما هو مدير كلمات المرور؟
و مدير كلمات مرور مخصص العمل كبرنامج “الجذع الرئيسي“حسب برمجة. للدخول يجب عليك تسجيل بريد إلكتروني وإنشاء كلمة مرور رئيسية.
بمجرد التسجيل ، تتيح لك الأداة إنشاء مجلدات لإدخال عناصر جديدة. على سبيل المثال ، يمكنك إنشاء مجلد “المواقع الاجتماعية“وحدد أنه عنصرلتسجيل الدخول“.
لإنشائه ، تحتاج إلى الدخول اسمو مستخدم ص كلمة المرور. باستخدام هذه الآلية ، يمكن تخزين أي عدد من كلمات المرور.
- من وجهة نظر دلمكس سيتومإنه أكثر أمانًا من الاحتفاظ به في دفتر ملاحظات أو مستند.
من الفوائد مديري كلمات المرور “مكرسة للمقاومة”إينفوستيلرز“بدلاً من تذكر المزيد كلمات السريجب حفظ شيء واحد فقط.