أكثر أنواع الهجمات السيبرانية شيوعًا (4)
هجوم التذكرة الفضية التذكرة الفضية هي تذكرة مصادقة مزورة يتم إنشاؤها غالبًا عندما يسرق أحد المهاجمين كلمة مرور الحساب. يتم تشفير تذكرة الخدمة المزورة وتتيح الوصول إلى الموارد الخاصة بالخدمة المحددة التي يستهدفها هجوم التذكرة الفضية.
حصاد بيانات الاعتماد: في عملية حصاد بيانات الاعتماد، يقوم مجرمو الإنترنت بجمع بيانات اعتماد المستخدم – مثل معرفات المستخدم وعناوين البريد الإلكتروني وكلمات المرور ومعلومات تسجيل الدخول الأخرى – بشكل جماعي للوصول إلى الأنظمة أو جمع البيانات الحساسة أو بيعها في الويب المظلم.
تعمل هجمات حشو بيانات الاعتماد على فرضية أن الأشخاص غالبًا ما يستخدمون نفس معرف المستخدم وكلمة المرور عبر حسابات متعددة. ولذلك، فإن امتلاك بيانات الاعتماد لحساب واحد قد يكون قادرًا على منح الوصول إلى حساب آخر غير ذي صلة.
رش كلمة المرور تتضمن أساسيات هجوم رش كلمة المرور جهة تهديد تستخدم كلمة مرور مشتركة واحدة ضد حسابات متعددة على نفس التطبيق. يؤدي هذا إلى تجنب عمليات إغلاق الحساب التي تحدث عادةً عندما يستخدم المهاجم هجومًا عنيفًا على حساب واحد من خلال تجربة العديد من كلمات المرور.
هجمات القوة الغاشمة يستخدم هجوم القوة الغاشمة أسلوب التجربة والخطأ لتخمين معلومات تسجيل الدخول وبيانات الاعتماد ومفاتيح التشفير بشكل منهجي. يرسل المهاجم مجموعات من أسماء المستخدمين وكلمات المرور حتى يتم تخمينها بشكل صحيح في النهاية.
هجمات الرجوع إلى إصدار أقدم هي هجمات إلكترونية يستغل فيها الخصوم التوافق مع الإصدارات السابقة للنظام لإجباره على استخدام أوضاع تشغيل أقل أمانًا، مثل إجبار المستخدم على الانتقال إلى إصدار HTTP لموقع ويب بدلاً من HTTPS.
- هجمات حقن الكود
تتكون هجمات حقن التعليمات البرمجية من مهاجم يقوم بحقن تعليمات برمجية ضارة في جهاز كمبيوتر أو شبكة معرضة للخطر لتغيير مسار عملها. هناك أنواع متعددة من هجمات حقن التعليمات البرمجية:
يعمل هجوم حقن SQL على الاستفادة من الثغرات الأمنية في النظام لإدخال عبارات SQL الضارة في تطبيق يعتمد على البيانات، مما يسمح للمتسلل بعد ذلك باستخراج المعلومات من قاعدة البيانات. يستخدم المتسللون تقنيات SQL حقن لتغيير أو سرقة أو مسح بيانات قاعدة بيانات التطبيق.
البرمجة النصية عبر المواقع (XSS) البرمجة النصية عبر المواقع (XSS) عبارة عن هجوم حقن التعليمات البرمجية حيث يقوم الخصم بإدخال تعليمات برمجية ضارة داخل موقع ويب شرعي. يتم بعد ذلك تشغيل الكود كبرنامج نصي مصاب في متصفح الويب الخاص بالمستخدم، مما يمكّن المهاجم من سرقة المعلومات الحساسة أو انتحال شخصية المستخدم. تعد منتديات الويب ولوحات الرسائل والمدونات ومواقع الويب الأخرى التي تسمح للمستخدمين بنشر المحتوى الخاص بهم هي الأكثر عرضة لهجمات XSS.