JavaScript is not enabled!...Please enable javascript in your browser

جافا سكريبت غير ممكن! ... الرجاء تفعيل الجافا سكريبت في متصفحك.

-->
أخبار
آخر الأخبار
الصفحة الرئيسية

RedLine Stealer ، البرنامج الضار الذي يمكنه استخراج كلمات مرور المتصفح من حاسوب أي شخص

منذ أن أصبح عالم التكنولوجيا على دراية بالحاجة إلى الجوانب الأمنية ، تم فهم أهمية كلمات المرور أيضًا. وبالتالي ، انتقلنا من استخدام نفس الشيء في جميع الخدمات التي نديرها ، إلى استخدام  كلمات سر قوية ومختلفة في كل موقع. لهذا ، نعتمد على مساعدة  مديري كلمات السر الأصليين للمتصفحات للحفاز عليها، على الرغم من أنها ليست آمنة الآن. تم التعرف مؤخرًا على وجود RedLiner Stealer ، وهو برنامج ضار قادر على استخراج كلمات مرور المتصفح.

بهذا المعنى ، إذا كنت معتادًا على حفظ كلمات مرورك في  كروم أو  فايرفوكس أو مدير  كلمات السر لمتصفحك ، فمن الأفضل البحث عن خيار آخر.

إن Dark Web هو ذلك الموقع المظلم الذي عادة ما نخلط بينه وبين Deep Web وحيث توجد سوق سوداء تتراوح من الأسلحة إلى أدوات القرصنة. لدينا مثال حديث في مجموعات الأدوات المتاحة مع وظائف للتحايل على المصادقة الثنائية. الآن ، من شركة ASEC قاموا بالتنبيه  عن RedLine Stealer. وصلت هذه البرامج الضارة إلى جهاز كمبيوتر أحد موظفيها وتمكنت من الحصول على بيانات اعتمادهم ، ثم اختراق الشركة بعد 3 أشهر.

RedLine Stealer هي أداة أخرى من أدوات القرصنة المتوفرة على شبكة الويب المظلمة. وهكذا ، بدفع 200 دولار ، يمكنك الحصول على خدماتهم واستخدام البرمجيات الخبيثة لاستخراج كلمات مرور متصفح الضحية. لا يتم نشر الهجمات لإصابة أي شخص فقط ، بل تستهدف مستخدمين محددين.

يدير هذا البرنامج الضار استخراج كلمات مرور المتصفح التي تشير إلى قاعدة بيانات SQL حيث يتم تخزينها. بالإضافة إلى ذلك ، تقوم قواعد البيانات هذه أيضًا بحفظ ملفات تعريف الارتباط وسجلات وقت إجراء الاستعلامات وتسجيلات الدخول. حتى إذا قررت عدم حفظ كلمة المرور في  مدير كلمات السر لمتصفح ، فهناك بعض المعلومات القيمة التي يمكنهم الحصول عليها من خلال هذا البرنامج الضار.

لذلك ، إذا كنت ترغب في الاستمرار في استخدام كلمات المرور الخاصة بك وحفظها من المتصفح ، فمن الأفضل استخدام  إضافة  لهذا مثل LastPass أو 1Password. سيكون أكثر أمانًا لأن قواعد البيانات الخاصة بك مشفرة بكلمة المرور الرئيسية. بهذا المعنى ، سيكون من الصعب على البرامج الضارة الوصول إلى بيانات الاعتماد .

author-img

المحترف للتقنية

تعليقات
    ليست هناك تعليقات
    إرسال تعليق
      الاسمبريد إلكترونيرسالة