8 طرق اختراق حساب جوجل

يحتوي حسابك على جوجل على كمية هائلة من البيانات، مما يجعله هدفًا كبيرًا لمجرمي الإنترنت. إليك كيفية قيام المتسللين باستهداف حساب جوجل الخاص بك واختراقه.

8 طرق لاختراق حساب جوجل

تعد حسابات جوجل هدفًا شائعًا للمتسللين لأن معظم الأشخاص لديهم حساب وغالبًا ما يتم استخدامه لخدمات مهمة.

يحتوي كل حساب على ميزات أمان تجعل من الصعب على اللصوص الوصول إليه. ومع ذلك، فإن معظم هذه الميزات اختيارية. وهذا يجعل العديد من الحسابات عرضة للسرقة. إذًا كيف يمكن للمتسلل الوصول إلى حسابك بالضبط؟

لماذا يريد المتسللون حساب جوجل الخاص بك؟

حسابات جوجل نفسها ليس لها قيمة تذكر. الشخص العادي لن يدفع فدية. وإذا تمت سرقة حسابك، فمن الممكن عادةً استعادته من خلال الدعم.

يستهدف المتسللون حسابات جوجل لأن العديد من الأشخاص يستخدمون Gmail كحساب بريدهم الإلكتروني الأساسي. وهذا يعني أن حساب جوجل غالبًا ما يوفر إمكانية الوصول إلى البنك الخاص بالمستخدم والمحفظة الإلكترونية وحسابات التسوق عبر الإنترنت والشبكات الاجتماعية.

أي من هذه يمكن أن يستحق وقت القراصنة.

كيفية اختراق حسابك في جوجل

يقوم بعض الأشخاص باختراق حسابات جوجل لكسب لقمة العيش. وتعني شعبية الخدمة عدم وجود نقص في الضحايا المحتملين.

فيما يلي ثماني طرق لاختراق حسابك على جوجل.

1. رسائل البريد الإلكتروني التصيدية

رسائل البريد الإلكتروني التصيدية

غالبًا ما تكون رسائل البريد الإلكتروني التصيدية التي تستهدف حسابات جوجل معقدة للغاية. يبدو أنها واردة من جوجل، ولكن عندما تنقر على رابط، تتم إعادة توجيهك إلى موقع ويب يسرق كلمة مرور حسابك.

أسهل طريقة للكشف عن رسائل البريد الإلكتروني التصيدية هي التحقق من المرسل. لن تتصل بك جوجل إلا باستخدام عنوان بريد إلكتروني ينتهي بـ Google.com. إذا طلبت منك رسالة بريد إلكتروني زيارة حسابك في جوجل، فمن الأفضل إدخال عنوان URL يدويًا.

2. تكسير كلمة المرور تلقائيًا

إذا كنت تستخدم كلمة مرور ضعيفة لحسابك في جوجل، فمن السهل على المتسللين اختراقها. يستخدمون برامج آلية لتجربة كميات كبيرة من تغييرات كلمة المرور الشائعة.

يمكن منع هذه الهجمات باستخدام كلمة مرور قوية. من الناحية المثالية، يجب أن تكون كلمة المرور الخاصة بك أطول من عشرة أحرف وتحتوي على أحرف وأرقام ورموز.

3. تخمين كلمات المرور

يستخدم العديد من الأشخاص كلمات المرور بناءً على الأشياء التي يحبونها. على سبيل المثال، قد يستخدم شخص ما اسم حيوانه الأليف أو مجموعة يحبها.

يدرك المتسللون ذلك وغالبًا ما يحاولون البحث عن الضحية قبل محاولة تخمين كلمة المرور الخاصة بهم. بل إن بعض المتسللين يذهبون إلى حد طرح أسئلة على الأشخاص خصيصًا لهذا الغرض.

إذا كنت تريد استخدام كلمة مرور سهلة التذكر، فمن المهم تجنب أي معلومات يمكن أن يبحث عنها المتسلل. على سبيل المثال، ضع في اعتبارك أنه يمكن لشخص ما التعرف عليك من خلال حساباتك على وسائل التواصل الاجتماعي.

4. Data Dumps

مقالب البيانات

يمكن اختراق أي موقع. إذا كنت عضوًا في موقع ويب تم اختراقه، فقد تتم سرقة كلمة المرور الخاصة بك ونشرها عبر الإنترنت، وربما على الويب المظلم.

في كل مرة تستخدم فيها كلمة مرور حساب جوجل الخاص بك خارج جوجل، فإنك تعرض حسابك للخطر. يجب أن تكون كلمة مرور حسابك في جوجل فريدة. يجب أيضًا استخدام كلمات المرور الفريدة في أي حسابات مهمة أخرى مثل البنك الذي تتعامل معه.

5. Keylogger

برنامج راصد لوحة مفاتيح هو جزء من البرامج الضارة التي تسجل ضغطات المفاتيح. يتم استخدامها بشكل أساسي من قبل المتسللين لسرقة كلمات المرور. إذا كان هناك برنامج keylogger على جهاز الكمبيوتر الخاص بك، فإن كلمة مرور حساب جوجل الخاص بك تعد هدفًا واضحًا.

أسهل طريقة لتجنب برامج رصد لوحة المفاتيح هي تجنب زيارة مواقع الويب الضارة وعدم تنزيل مرفقات البريد الإلكتروني مطلقًا. يجب عليك أيضًا استخدام برامج مكافحة الفيروسات الموثوقة.

6. اختراق الحساب الثانوي

عندما تقوم بالتسجيل للحصول على حساب جوجل، سيُطلب منك تقديم عنوان بريد إلكتروني. تتيح لك هذه الميزة استعادة حسابك في جوجل إذا نسيت كلمة المرور الخاصة بك.

إحدى مشكلات هذه الميزة هي أنها توفر طريقة أخرى لاختراق حسابك. إذا كنت لا تستخدم الحساب الثانوي كثيرًا، فقد لا يتمتع بأمان قوي جدًا. يدرك المتسللون ذلك وقد يفكرون في القرصنة كحل بدلاً من ذلك.

إذا لم تكن قد قمت بذلك بالفعل، فيجب عليك التأكد من أن حسابك الثانوي لديه كلمة مرور قوية وفريدة من نوعها. في الواقع، يجب أن تحتوي جميع حساباتك على كلمات مرور فريدة، وإذا كنت قلقًا بشأن تذكرها جميعًا، فجرب مدير كلمات المرور.

7. خدمة الواي فاي العامة

خدمة الواي فاي العامة

تعتبر شبكة Wi-Fi العامة ملائمة، ولكن اعتمادًا على نقطة الاتصال، فهي غالبًا ما تكون غير آمنة تمامًا. بعض نقاط الوصول غير مشفرة، مما يجعل من الممكن لأي شخص سرقة كلمة المرور الخاصة بك عن طريق sniffing.

يقوم بعض المجرمين أيضًا بإنشاء (Hot Spot) نقاط اتصال ضارة مصممة خصيصًا لسرقة المعلومات.

لتجنب هذه الأساليب، يجب عليك فقط استخدام نقاط الوصول المشفرة التي تثق بها. يمكنك أيضًا حماية نفسك من هذه الهجمات باستخدام VPN.

8. طلب رموز التحقق

في بعض الأحيان، لا يستهدف المتسللون مستخدمي جوجل لسرقة حساباتهم، بل يقومون بإنشاء حساب Google Voice باسمهم. يمكن استخدام حساب Google Voice هذا في الجرائم الإلكترونية.

ولتحقيق هذا الهدف، يرسل المتسللون رسائل إلى الغرباء ويطلبون منهم رمز التحقق. هذه هي الطريقة التي يعمل بها:

  • يعرف المتسلل عنوان جيميل الخاص بشخص ما.
  • يخبر المجرم الإلكتروني الشخص بأنه يريد أن يرسل له رمزًا للتحقق من هويته.
  • يحاول المتسلل إنشاء حساب Google Voice باستخدام عنوان البريد الإلكتروني لذلك الشخص.
  • يتلقى هذا الشخص الرمز، ويعتقد أنه من المتسلل، ويرسله إلى المحتال على النحو المتفق عليه.
  • لدى المتسلل الآن حساب Google Voice مجهول.
  • إذا كان أحد المتسللين يعرف كلمة المرور الخاصة بك ولكنك قمت بإعداد المصادقة الثنائية (2FA)، فيمكن استخدام خدعة مماثلة لسرقة حسابك.

لا ينبغي الوثوق بأي شخص يطلب منك رمزًا من أي نوع.

كيف تمنع أي شخص من اختراق حسابك في جوجل؟

تقدم جميع حسابات جوجل المصادقة الثنائية (2FA)، أو التحقق من خطوتين، مما يمنع أي شخص من الوصول إلى حسابك ما لم يكن لديه أيضًا إمكانية الوصول إلى جهاز المصادقة الثنائية (2FA)، والذي عادةً ما يكون هاتفك.

بعد إعداد المصادقة الثنائية، تصبح العديد من تقنيات القرصنة المذكورة أعلاه غير فعالة.

ماذا يحدث بعد اختراق حساب جوجل؟

إذا تم اختراق حسابك في جوجل، فإن الضرر الذي يمكن أن يحدثه المتسلل يعتمد إلى حد كبير على الاتصال. ولكن حتى إذا لم تستخدم حسابك لأي شيء مهم، فستظل تفقد إمكانية الوصول إليه حتى تتمكن من إثبات ملكيتك له.

ولحسن الحظ، يعتمد المتسللون بشكل كبير على الأشخاص الذين لا يفهمون التهديد الذي يشكلونه. بمجرد أن تفهم كيفية حدوث الاختراقات، لن يكون من الصعب منعها.

أحدث أقدم