بعض الطرق التي يُمكن من خلالها اختراق حساب Google الخاص بك

تُعد حسابات Google أهدافًا شائعة لكل مُتسلل لأن مُعظم المُستخدمين يمتلكون حسابًا وغالبًا ما يتم استخدامها للخدمات المُهمة والحساسة.

حيث تم تجهيز كل حساب بميزات أمان تجعل من الصعب على أي مُجرم الوصول إليه. ومع ذلك ، فإنَّ معظم هذه الميزات اختيارية. مما نتج عنه العديد من الحسابات التي تجد أنها مكشوفة على مصراعيها للسرقة. إذن كيف يُمكن للمتسلل الوصول إلى حسابك بالضبط؟ تحقق من كيفية نقل جميع البيانات من حساب Google القديم إلى الحساب الجديد؟

بعض الطرق التي يُمكن من خلالها اختراق حساب Google الخاص بك - الهكر الأخلاقي

لماذا يُريد المتسلل الوصول إلى حساب Google الخاص بك؟

حسابات Google نفسها لها قيمة قليلة. الشخص العادي لن يدفع فدية. وإذا سُرق حسابك ، فمن المُمكن عادةً استعادته من خلال التواصل مع دعم العملاء وإتباع بعض الخطوات البسيطة.

يستهدف المُتسلل حسابات Google لأنَّ العديد من الأشخاص يستخدمون Gmail كخدمة أساسية لإستقبال رسائل البريد الإلكتروني وإرسالها. هذا يعني أنَّ حساب Google غالبًا ما يُوفر الوصول إلى تفاصيل الحساب البنكي وبيانات المحافظ الإلكترونية وحسابات التسوق عبر الإنترنت المُخصصة للمُستخدم.

يُمكن أن يستحق أيٌ من هذه المعلومات الوقت الذي يستغرقه المُتسلل.

كيف يمكن اختراق حساب Google

بعض المُتسللين يعتمدون على اختراق حسابات Google من أجل الحصول على مصادر مالية تُساعدهم على الحياة الكريمة ، لذا فهي تعني وظيفة لهم. تعني شعبية الخدمة أنه لا يوجد نقص في الضحايا المُحتملين.

فيما يلي ثماني طرق يُمكن لأي شخص استخدامها لمحاولة اختراق حسابك.

1. رسائل البريد الإلكتروني المُخادعة

بعض الطرق التي يُمكن من خلالها اختراق حساب Google الخاص بك - الهكر الأخلاقي

غالبًا ما تكون رسائل التصيد الاحتيالي التي تستهدف حسابات Google مُعقَّدة للغاية. يبدو أنها قادمة من Google ولكن عند النقر فوق الارتباط المُضمن ، يتم نقلك إلى موقع ويب يسرق تفاصيل حسابك.

أسهل طريقة للتعرف على رسالة البريد الإلكتروني المُخادعة هي التحقق من المُرسل. ستتواصل Google معك فقط باستخدام عنوان بريد إلكتروني ينتهي بـ Google.com. إذا احتوت أي رسالة بريد إلكتروني طلب بزيارة حساب Google الخاص بك ، فمن الجيد أيضًا إدخال عنوان URL يدويًا.

  أفضل المواقع التي تعلمك كيفية الاختراق بشكل قانوني

2. الاختراق التلقائي لكلمة المرور

إذا كنت تستخدم كلمة مرور ضعيفة لحساب Google الخاص بك ، فمن السهل بشكل خاص على المُتسلل اختراقها ؛ أين يتم الإعتماد على بعض الروبوتات المُخصصة لهذا الغرض لمُحاولة استخدام كميات كبيرة من أشكال كلمات المرور شائعة الاستخدام.

يُمكن منع هذه الهجمات باستخدام كلمة مرور قوية. من الناحية المثالية ، يجب أن تحتوي كلمة مرورك على أكثر من عشرة أحرف وأن تتضمن أحرفًا وأرقامًا ورموزًا.

3. تخمين كلمات المرور

يستخدم العديد من المُستخدمين كلمات مرور تستند إلى بعض الأشياء التي يُحبونها. على سبيل المثال ، قد يستخدم شخص ما اسم حيوانه الأليف أو فرقة يُحبها.

يُدرك المتسلل هذا الأمر وسيحاول غالبًا البحث عن ضحية مُتوافقة قبل محاولة تخمين كلمة المرور الخاصة به. يذهب بعض المُتسللين إلى حد طرح أسئلة على الأشخاص خصيصًا لهذا الغرض.

إذا كنت ترغب في استخدام كلمة مرور سهلة التذكر ، فمن المهم بالتالي تجنب أي معلومات قد يبحث عنها المُتسلل ؛ فكر فيما يمكن أن يكتشفه شخص ما عنك عبر حساباتك على شبكات التواصل الاجتماعي ، على سبيل المثال. تحقق من ما هي الهندسة الاجتماعية؟ إليك كيف يمكن أن يتم اختراقك.

4. مقالب البيانات

بعض الطرق التي يُمكن من خلالها اختراق حساب Google الخاص بك - الهكر الأخلاقي

يُمكن اختراق أي موقع ويب. إذا كنت عضوًا في موقع ويب تم اختراقه ، فمن المُمكن أن تتم سرقة كلمة مرورك ونشرها على الإنترنت ، وربما على شبكة الإنترنت المظلم.

في كل مرة تستخدم فيها كلمة مرور حساب Google خارج نظام Google البيئي ، فإنك بذلك تُخاطر بالوصول إلى حسابك. يجب أن تكون كلمة مرور حساب Google مُميزة. يجب أيضًا استخدام كلمات مرور فريدة في أي حسابات مُهمة أخرى مثل البنك الذي تتعامل معه.

5. Keylogger

راصد لوحة مفاتيح هو جزء من البرامج الضارة التي تُسجل ضغطات المفاتيح. يتم استخدامه بشكل أساسي من قبل المُتسلل لسرقة كلمات المرور. إذا كان هناك Keylogger على جهاز الكمبيوتر الخاص بك ، فإنَّ كلمة مرور حساب Google الخاص بك هي هدف واضح. تحقق من كيف تحمي نفسك من keylogger في Windows.

أسهل طريقة لتجنب راصد لوحة مفاتيح هي تجنب زيارة مواقع الويب الضارة وعدم تنزيل مرفقات البريد الإلكتروني مطلقًا. يجب عليك أيضًا استخدام تطبيق مكافحة فيروسات حسن السمعة.

6. المأجورون الثانوية الحساب

عندما تقوم بالتسجيل للحصول على حساب Google ، سيُطلب منك تقديم عنوان بريد إلكتروني ثانوي. والذي يُتيح لك استرداد حساب Google الخاص بك إذا نسيت كلمة مرورك.

  ما هي القرصنة الأخلاقية وكيف تصبح واحدًا منهم؟

تتمثل إحدى مشكلات هذه الميزة في أنها تُوفر طريقة أخرى لاختراق حسابك. إذا كنت لا تستخدم الحساب الثانوي كثيرًا ، فمن المحتمل أنه لا يحتوي على أمان قوي للغاية. يُدرك المتسلل هذا الأمر وقد يحاول اختراق هذا الحساب بدلاً من الطرق الأخرى كحل بديل.

إذا لم تكن قد قمت بذلك بالفعل ، فعليك التأكد من أنَّ حسابك الثانوي يحتوي على كلمة مرور قوية وفريدة من نوعها. في الواقع ، يجب أن تحتوي جميع حساباتك التي تستخدمها على كلمات سر قوية ، وإذا كنت قلقًا بشأن تذكرها جميعًا ، فجرّب مدير كلمات المرور.

7. شبكة Wi-Fi العامة

بعض الطرق التي يُمكن من خلالها اختراق حساب Google الخاص بك - الهكر الأخلاقي

تُعد شبكة Wi-Fi العامة مُلائمة ولكنها غالبًا ما تكون غير آمنة اعتمادًا على نقطة الاتصال. بعض نقاط الوصول غير مُشفَّرة ، مما يجعل من الممكن لشخص ما سرقة كلمة مرورك باستخدام حزمة استنشاق.

يقوم بعض المجرمين أيضًا بإنشاء نقاط وصول خبيثة مُصممة خصيصًا لسرقة المعلومات.

لتجنب هذه الأساليب ، يجب عليك فقط استخدام نقاط الوصول المُشفرة التي تثق بها. يُمكنك أيضًا الحماية من هذه الهجمات باستخدام VPN. تحقق من أفضل خدمات VPN: مراجعات لأفضل شبكات VPN ودليل الشراء.

8. طلب ​​رموز التحقق

في بعض الأحيان ، يستهدف المتسلل مُستخدمي Google ليس لسرقة حساباتهم ولكن لإنشاء حساب Google Voice. يُمكن بعد ذلك استخدام حساب Google Voice للجرائم الإلكترونية.

لتحقيق ذلك ، يُرسل المتسلل رسائل إلى الغرباء يطلب منهم رمز التحقق. إليك كيف يعمل ذلك:

  • يتعرف المخترق على عنوان Gmail لشخص ما.
  • يُخبر المجرم الإلكتروني الضحية أنه يُريد أن يرسل لها رمزًا للتحقق من هويتها.
  • يُحاول المخترق إنشاء حساب Google Voice باستخدام عنوان البريد الإلكتروني باستخدام تفاصيل الضحية.
  • تتلقى الضحية الرمز وتعتقد أنه من مصدر شرعي وتُرسله إلى المحتال على النحو المتفق عليه.
  • يمتلك المُتسلل الآن حسابًا مجهولاً على Google Voice.

إذا كان أحد المُجرمين يعرف كلمة مرورك ولكنك تستخدم المصادقة الثنائية (2FA) التي تم إعدادها ، فيُمكن أيضًا استخدام حيلة مماثلة لسرقة حسابك.

لا ينبغي الوثوق بأي شخص يطلب منك رمزًا من أي نوع.

كيفية منع شخص ما من اختراق حساب Google

تُقدم جميع حسابات Google ميزة “التحقق بخُطوتين” (2FA) ، والتي تمنع أي شخص من الوصول إلى حسابك ما لم يكن لديه أيضًا إمكانية الوصول إلى جهاز 2FA المُخصص والذي يكون عادةً هاتفك.

  كيفية هكر واختراق الهاتف الذكي لشخص ما - الدليل الكامل (2021)

بعد إعداد ميزة “التحقق بخُطوتين” ، ستُصبح معظم تقنيات القرصنة الموضحة أعلاه غير فعَّالة. تحقق من كيفية تسجيل الدخول إلى حساب Google بدون رمز التحقق.

يُمكنك الاطّلاع على سجلّ تسجيل الدخول ، بما في ذلك التواريخ والأوقات التي تم فيها استخدام حسابك على Gmail. ويُمكنك الاطّلاع أيضًا على عناوين IP التي تم استخدامها للوصول إلى حسابك.

  • على جهاز الكمبيوتر، افتَح Gmail.
  • في أسفل يسار الصفحة، انقر على التفاصيل.
ملاحظة: يمكنك أيضًا الانتقال إلى صفحة الأحداث الأمنية الأخيرة للاطّلاع على تحديثات الأمان المتعلقة بحسابك على Google بأكمله.

تعرض صفحة “آخر نشاط للحساب” سجلات تسجيل الدخول التابعة لك، إلى جانب احتوائها على المعلومات التالية:

  • في قسم “معلومات الجلسة المتزامنة“، سيظهر لك ما إذا كنت تسجِّل الدخول إلى Gmail على جهاز أو متصفح أو موقع جغرافي آخر. لتسجيل الخروج من جميع الجلسات باستثناء الجلسة التي فتحتها أمامك، يمكنك النقر على تسجيل الخروج من جميع جلسات Gmail الأخرى على الويب.
  • في قسم “نوع الوصول“، ستتمكن من الاطّلاع على المتصفح أو الجهاز أو خادم البريد (مثل بروتوكول مكتب البريد (POP) أو بروتوكول IMAP) الذي استطعت الوصول إلى Gmail من خلاله. إذا كنت قد منحت تصريحًا لأحد التطبيقات، ستتمكن من الاطّلاع على الموقع الجغرافي (عنوان IP) للتطبيق التابع لجهة خارجية.
  • يمكنك الاطّلاع على آخر 10 عناوين IP والمواقع الجغرافية التقريبية التي تمكّنت من الوصول إلى حسابك على Gmail. وفي حال تلقّيت تحذيرًا بشأن وجود نشاط مريب في حسابك، من الممكن أن ترى ما يصل إلى 3 عناوين IP إضافية تم تصنيفها على أنها مريبة.

ماذا يحدث إذا تم اختراق حساب Google الخاص بك؟

إذا تم اختراق حساب Google الخاص بك ، فإنَّ الضرر الذي يُمكن أن يفعله المتسلل يعتمد إلى حد كبير على ما يرتبط بحسابك. ولكن حتى إذا لم تستخدم حسابك لأي شيء مُهم ، فستظل تفقد الوصول إليه حتى تثبت أنه ملك لك.

لحسن الحظ ، يعتمد المتسلل بشكل كبير على المستخدمين الذين لا يفهمون التهديد الذي يُشكله. بمجرد فهم كيفية حدوث الاختراقات ، لن يكون منعها أمرًا صعبًا. تحقق الآن من كيفية تعيين وتحقيق أهداف الأمن السيبراني الخاصة بك.

قد يعجبك ايضا

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More