مجله سیمدخت
0

تعریف، گونه‌ها، و جزئیات اساسی درباره هک کردن

بازدید 106

هک، به تشخیص نقاط ضعف در سیستم‌ها یا شبکه‌های کامپیوتری و سپس بهره‌مندی از آن‌ها برای دستیابی به دسترسی به سیستم یا شبکه، معمولاً با اهداف بدخواهانه صورت می‌پذیرد. این فعالیت در چند دهه گذشته تکامل یافته و انواع مختلفی از آن شناسایی شده است.

توصیف هک به عنوان شناسایی نقاط ضعف در سیستم‌ها یا شبکه‌های کامپیوتری و بهره‌برداری از این نقاط ضعف به منظور دستیابی به دسترسی، صورت می‌پذیرد. در تعریف دیگر، هک به معنای ردیابی دستگاه‌های دیجیتالی از جمله کامپیوترها، گوشی‌های هوشمند، تبلت‌ها و حتی شبکه‌ها است. هرچند هک همیشه با اهداف بدخواهانه انجام نمی‌شود، اما امروزه اغلب به عنوان یک فعالیت غیرقانونی تلقی می‌شود و به عنوان جزء جرایم سایبری با اهدافی همچون کسب سود مالی، اعتراض، جمع‌آوری اطلاعات برای جاسوسی و حتی سرگرمی معرفی می‌شود.

یک نمونه از انواع هک، استفاده از رمزعبور برای رمزگشایی الگوریتم و دسترسی به سیستم‌ها است. از یک سو، وجود کامپیوترها برای راه‌اندازی کسب‌وکارهای موفق ضروری است، اما از سوی دیگر، این سیستم‌ها باید به جایی ایزوله نباشند؛ بلکه باید به شبکه‌ای از کامپیوترهای دیگر متصل باشند تا ارتباط داخلی و خارجی برقرار شود. بنابراین، سیستم‌ها در معرض خطرات مختلفی از جمله هک قرار می‌گیرند. در فرآیند هک، از کامپیوترها برای انجام عملیات گمراه‌کننده مانند نفوذ به حریم خصوصی، سرقت داده‌های خصوصی یا سازمانی و سایر عملیات استفاده می‌شود. جرایم سایبری سالانه میلیون‌ها دلار خسارت به سازمان‌ها وارد می‌کنند؛ به همین دلیل، سازمان‌ها باید از خود در برابر چنین خطراتی حفاظت نمایند.

تصور عمومی از هکرها، به عنوان فردانی با مهارت‌های برنامه‌نویسی یا تخصص در تغییر سخت‌افزار یا نرم‌افزارها محدود نمی‌شود؛ این تصویر تنها یک جنبه از انتخاب هک است. هک به طور عمده یک فعالیت تخصصی است (به عنوان مثال، ساخت ابزارهای تبلیغاتی که بدون نیاز به تعامل کاربر باج‌افزار را بر روی سیستم خود نصب می‌کند). هکرها ممکن است از روان‌شناسی نیز برای فریب و ترغیب کاربر به کلیک بر روی پیوست یا ارائه‌ی اطلاعات شخصی استفاده کنند. این تکنیک به نام “مهندسی اجتماعی” شناخته می‌شود. بنابراین، هک می‌تواند به عنوان یک اصطلاح کلی برای فعالیت‌هایی در نظر گرفته شود که اغلب باج‌افزاری یا حمله‌های سایبری به سازمان‌ها و دولت‌ها همراه است. علاوه بر روش‌هایی مانند مهندسی اجتماعی و تبلیغات متقنه، روش‌های هک شامل:

  • بات‌نت‌ها
  • هایجک‌کردن مرورگر
  • حملات رد سرویس (DDOS)
  • رنسوم ویر (باج‌افزار)
  • روت کیت‌ها
  • تروجان‌ها
  • ویروس‌ها
  • کرم‌ها

در این روند، فرایند هک از سطح کودکی با رفتارهای شیطنت‌آمیز، به یک کسب‌وکار با ارزش میلیارد دلاری تبدیل گشته که ذی‌نفعان آن یک زیرساخت مجرمانه راه‌اندازی کرده‌اند. در این زیرساخت، حتی افرادی که به اندازه کافی تخصص ندارند (معروف به اسکریپت‌کیدی‌ها یا جوجه‌هکرها) از ابزارهای هک برای دستیابی به اهداف خود استفاده می‌نمایند. به عنوان مثال، کاربران ویندوز در یک حادثه دیگر، هدف مجرمان سایبری قرار گرفتند که با پرداخت ۱۰ دلار، دسترسی ریموت به سیستم‌های IT را از طریق فروشگاه هک دارک وب بدست می‌آوردند. حمله‌کنندگان احتمالاً قصد داشتند اطلاعات را دزدیده و در سیستم‌ها اختلال ایجاد نمایند و باج‌افزارها را گسترش دهند. سیستم‌هایی که برای فروش به بازار عرضه می‌شوند، از ویندوز XP تا ویندوز ۱۰ متنوع هستند. حتی مالکان این فروشگاه نکاتی در خصوص استفاده از لاگین‌های غیرمجاز و روش‌های ناشناس‌ماندن را به عنوان راهکارهای خود ارائه می‌دهند.

تاریخچه هک

تاریخ اصطلاح “هک” به دهه ۱۹۷۰ بازمی‌گردد. در سال ۱۹۸۰، این اصطلاح در یک مقاله مجله “روانشناسی امروز” به کار گرفته شد که به ماهیت اعتیادآور کامپیوتر می‌پرداخت. فیلم علمی‌تخیلی “ترون” که در سال ۱۹۸۲ منتشر شد، شخصیت اصلی آن به دنبال نفوذ به سیستم کامپیوتری یک شرکت و هک آن بود. همچنین، فیلم “جنگ‌های نرم” که در سال ۱۹۸۳ اکران شد، داستان یک نوجوان را نشان می‌داد که به سیستم دفاعی هوافضای آمریکای‌شمالی (NORAD) نفوذ کرده بود و هکرها به عنوان تهدیدی برای امنیت ملی معرفی شدند. اینگونه، هنر به پیش‌درآمد واقعیت تبدیل شد.

در سال ۱۹۸۳، یک گروه از هکرهای نوجوان به سیستم‌های کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوس‌آلاموس و مرکز سرطان اسلون‌کترینگ و بانک سکیوریتی‌پاسیفیک، نفوذ کردند. مقاله‌ای در مجله “نیوزویک” با عکس یکی از این هکرهای نوجوان منتشر شد و اولین‌بار از کلمه “هکر” در این مقاله استفاده شد. پس از این اتفاقات، کنگره قوانینی در زمینه جرایم کامپیوتری تصویب کرد. در دهه ۱۹۸۰، گروه‌های هکری در آمریکا و سراسر جهان تشکیل شدند و برای انجام مأموریت‌ها جذب علاقه‌مندان بودند. بعضی از این مأموریت‌ها بی‌خطر بودند و برخی دیگر خطرناک.

از دهه ۱۹۸۰ به بعد، حمله‌ها و نفوذ‌های زیادی به کامپیوترهای سازمانی و دولتی رخ داد و قوانین مختلفی برای مبارزه با هک تصویب شد. بسیاری از افراد در این زمینه دستگیر شدند. با این‌حال، فرهنگ عامه هنوز هک و هکرها را از طریق فیلم‌ها، کتاب‌ها و مجله‌های تخصصی به خود جلب کرده است.

تعریف، گونه‌ها، و جزئیات اساسی درباره هک کردن

یک صحنه از فیلم “جنگ‌های نرم” که در سال ۱۹۸۳ اکران شد، نشان دهنده مهار یک نوجوان است که به موفقیت به سیستم‌های دفاعی نفوذ می‌یابد.

جرم سایبری چیست؟

جرم سایبری به معنای به کارگیری کامپیوترها و شبکه‌ها به منظور اجرای فعالیت‌های غیرقانونی مانند توزیع ویروس‌های کامپیوتری، آزار و اذیت آنلاین، انتقال سرمایه‌ی الکترونیکی غیرقانونی و… می‌باشد. بسیاری از این جرایم سایبری از طریق اینترنت انجام می‌شوند و برخی از آنها از وسایل مختلفی مانند تلفن‌های همراه و پیام‌کوتاه (SMS) یا برنامه‌های چت آنلاین پشتیبانی می‌شوند.

انواع جرم سایبری

انواع جرایم سایبری شامل موارد زیر می‌شوند:

  • کلاه‌برداری کامپیوتری: استفاده از فریب برنامه‌ریزانه برای اهداف شخصی از طریق سیستم‌های کامپیوتری.
  • نقض حریم خصوصی: قراردادن اطلاعات شخصی مانند آدرس ایمیل، شماره‌تلفن، جزئیات حساب کاربری و… در وب‌سایت‌ها و شبکه‌های اجتماعی بدون موافقت فرد مربوطه.
  • سرقت هویت: سرقت اطلاعات شخصی و جعل آن‌ها.
  • اشتراک‌گذاری غیرقانونی اطلاعات و فایل‌های دارای کپی‌رایت: توزیع غیرمجاز فایل‌های دارای کپی‌رایت مانند کتاب‌های الکترونیکی و برنامه‌های کامپیوتری.
  • انتقال الکترونیکی سرمایه: دسترسی غیرقانونی به شبکه‌های کامپیوتری بانکی و انتقال غیرقانونی پول.
  • پول‌شویی الکترونیکی: استفاده از کامپیوتر برای پول‌شویی.
  • کلاه‌برداری ATM (خودپرداز): استراق‌سمع جزئیات کارت خودپرداز مانند شماره‌حساب و شماره‌ی رمز و استفاده از آنها برای برداشت پول از حساب‌ها.
  • حملات رد سرویس: استفاده از کامپیوترها در مواقع مختلف برای حمله به سرورها.
  • اسپم: ارسال ایمیل‌های غیرمجاز و حاوی تبلیغات.

هک اخلاقی چیست؟

هک اخلاقی به معنای شناسایی نقاط ضعف سیستم‌ها و شبکه‌های کامپیوتری و ارائه معیارهایی برای رفع این ضعف‌ها است. هکرهای اخلاقی ملزم به رعایت قوانین زیر هستند:

  • درخواست اجازه کتبی از صاحبان سیستم کامپیوتری یا شبکه کامپیوتری قبل از انجام هر گونه هک.
  • حفاظت از حریم خصوصی سازمان مورد هک.
  • گزارش کامل تمام ضعف‌های شناسایی شده در سیستم کامپیوتری به مسئولان سازمان.
  • گزارش ضعف‌های شناسایی شده به فروشندگان نرم‌افزار و سخت‌افزار مربوطه.

سازمان‌ها می‌توانند نقش موثری در مقابله با جرایم سایبری ایفا کنند. برای این که یک هک اخلاقی به حساب بیاید، هکر باید به تمام قوانین مطرح شده در تعریف هک اخلاقی پایبند باشد. انجمن بین‌المللی مشاوران تجارت الکترونیک اطلاعات به عنوان یکی از دارایی‌های ارزشمند هر سازمان محسوب می‌شود و حفظ امنیت اطلاعات می‌تواند شهرت و سودآوری سازمان را حفظ کند. با اجرای هک اخلاقی، (EC Council) آزمونی برای ارزیابی مهارت‌های هکرها ارائه می‌دهد. افراد موفق در این آزمون، مجوز هک اخلاقی را دریافت می‌کنند.

انواع هک

با توجه به تعریف گسترده انواع هک، هکرها به چهار دلیل اصلی به کامپیوترها و شبکه‌های کامپیوتری نفوذ می‌کنند:

  • دستیابی به سود مجرمانه: سرقت اطلاعات کارت‌های اعتباری یا نفوذ به سیستم‌های بانکداری به منظور کسب سود مالی.
  • رسیدن به اعتبار: استفاده به عنوان انگیزه برای هکرهای دیگر و ایجاد نشانه‌گذاری روی وب‌سایت‌ها به منظور افزایش اعتبار در جامعه هکری.
  • جاسوسی سازمانی: سرقت اطلاعات محصولات و خدمات رقبا به منظور دستیابی به مزیت رقابتی در بازار.
  • هک دولتی: سرقت هوش ملی یا سازمانی به منظور تضعیف زیرساخت دشمنان یا ایجاد اختلاف و نزاع در کشور هدف، مانند حملات چین و روسیه به سایت فوربس و حملات اخیر به کمیته‌ی ملی دموکراتیک. به‌طور مثال، هکرهای متهم به حملات به کمیته‌ی ملی دموکراتیک از آسیب‌پذیری‌ها در سیستم‌عامل ویندوز مایکروسافت و نرم‌افزار فلش ادوبی بهره‌مند شده‌اند.

علاوه بر این، دسته‌ی دیگری از جرایم سایبری توسط افراد با انگیزه‌های سیاسی یا اجتماعی انجام می‌شود. این افراد که به عنوان “فعالان هکر” شناخته می‌شوند، به اشتراک‌گذاری اطلاعات حساس پرداخته و گروه‌هایی چون Anonymous، WikiLeaks و LulzSec به این دسته می‌پیوندند.

انواع هکر

هکر، فردی است که از آسیب‌پذیری‌ها و ضعف‌های سیستم‌های کامپیوتری یا شبکه‌ها به منظور دستیابی به دسترسی غیرمجاز به آن‌ها استفاده می‌کند. هکرها به‌طور عموم متخصصان و برنامه‌نویسان ماهر در زمینه‌ی امنیت کامپیوتر هستند و بر اساس اهداف و نیت خود، به دسته‌بندی‌های مختلفی تقسیم می‌شوند. در زیر به دسته‌بندی هکرها بر اساس نیت‌شان اشاره می‌شود:

  • هکر اخلاقی (کلاه‌سفید): شخصیتی که با هدف برطرف‌کردن ضعف‌های سیستم‌ها، به صورت قانونی و با اجازه مکتوب از مالک سیستم‌ها نفوذ می‌کند. فعالیت‌های آن شامل ارزیابی آسیب‌پذیری و آزمایش سیستم‌ها می‌شود.
  • کراکر (کلاه‌سیاه): هکری که به‌صورت غیرمجاز و با هدف منفعت شخصی به سیستم‌های کامپیوتری نفوذ کرده و اقداماتی همچون سرقت داده‌های سازمانی، نقض حریم خصوصی، و انتقال سرمایه از حساب‌های بانکی را انجام می‌دهد.
  • کلاه‌خاکستری: هکری که بین هکرهای اخلاقی و کلاه‌سیاه قرار می‌گیرد و بدون اجازه مکتوب، با هدف شناسایی ضعف‌ها و آشکارسازی آن‌ها به سیستم‌ها نفوذ می‌کند.
  • اسکریپت‌کیدی (جوجه‌هکر): شخصی که از ابزارهای خاص بدون داشتن مهارت و دانش تخصصی به سیستم‌های کامپیوتری نفوذ می‌کند.
  • فعالان هک: هکری که از هک برای ارسال پیام‌های اجتماعی، سیاسی، یا مذهبی استفاده می‌کند، معمولاً با هدف ترویج اهداف خود از جمله انتقال اطلاعات و پیام‌های سیاسی.
  • فریکر: هکری که به‌جای کامپیوتر، ضعف‌های تلفن‌ها را شناسایی و از آن بهره‌برداری می‌کند.

هک روی تلفن‌های اندروید

اگرچه بسیاری از هک‌ها روی کامپیوترهای ویندوزی انجام می‌شود، سیستم‌عامل اندروید نیز یک هدف محبوب برای هکرهاست. هکرهای ابتدایی از تجهیزات اولیه برای دسترسی به شبکه‌های ارتباطی ایمن و تماس‌های دوربرد پرهزینه استفاده می‌کردند، و این افراد به عنوان “فریکر” شناخته می‌شدند که این اصطلاح در دهه ۱۹۷۰ به‌عنوان نوعی زیرفرهنگ معرفی شد. امروزه، فریکرها از حوزه فناوری آنالوگ به تکامل رسیده و با بیش از دو میلیارد دستگاه موبایل، به حوزه دنیای دیجیتال وارد شده‌اند.

در مقایسه با گوشی‌های آیفون، تلفن‌های اندرویدی به دلیل ماهیت متن‌باز و ناسازگاری‌های استاندارد توسعه‌ی نرم‌افزار، آسیب‌پذیرتر به خطرات سرقت و خرابی داده هستند. مجرمان سایبری ممکن است داده‌های ذخیره‌شده در تلفن همراه شما را رصد کنند، موقعیت شما را ردیابی کنند، به سایت‌های پولی پیغام بفرستند و حتی به تماس‌ها و پیام‌های شما نفوذ کنند. البته، گاهی پلیس نیز برای دنبال‌کردن حرکات مشکوک یا ذخیره‌سازی کپی متون و ایمیل‌ها از هک تلفن‌همراه استفاده می‌کند. اما هکرهای کلاه‌سیاه عمدتاً به دسترسی به اطلاعات حساب بانکی، حذف یا اضافه‌کردن برنامه‌های نفوذی تلفن همراه می‌پردازند.

هکرهای تلفن‌همراه از انواع روش‌ها برای دسترسی به تلفن‌همراه و استراق‌سمع نامه‌های صوتی، تماس‌های تلفنی، پیام‌های متنی و حتی میکروفون تلفن و دوربین بدون اجازه و حتی اطلاعات کاربران استفاده می‌کنند. در عملیات فیشینگ، افراد از طریق مهندسی اجتماعی به افشای اطلاعات حساس خود تشویق می‌شوند.

هکرهای تلفن در بسیاری از روش‌های هک کامپیوتری تخصص دارند و می‌توانند این روش‌ها را برای هک تلفن‌های اندرویدی نیز پیاده‌سازی کنند. از جمله تهدیدها، اپ‌استورهای غیرایمن که اپلیکیشن‌های تروجان و بدافزارها را منتشر می‌کنند، نقش اساسی در افزایش خطرات برای تلفن‌های اندرویدی ایفا می‌کنند. اگرچه اپلیکیشن‌های تروجان به‌طور کلی از تروجان‌ها ناشی می‌شوند، اما گاهی باج‌افزارها به سایت‌های مطمئن راه‌پیدا می‌کنند و تلفن‌همراه قربانی میزبان جاسوس‌افزارها، باج‌افزارها و سایر بدافزارها می‌شود.

روش‌های پیچیده‌تری نیز وجود دارد که نیاز به تشویق کاربر برای کلیک روی لینک مخرب ندارند. برای مثال، اگر قربانی در مکان عمومی تلفن همراه را در حالت قفل‌باز رها کند، هکر می‌تواند بدون نیاز به سرقت، آن را با کپی‌کردن سیم‌کارت در اختیار بگیرد. همچنین، از طریق شبکه محافظت‌نشده بلوتوث، هکر می‌تواند به تلفن همراه دسترسی پیدا کند یا با استفاده از مسیرهای ورود و خروج شبکه، مانند شبکه ایمن یا برج تلفن سلولی، اقدام به مسیریابی دقیق کند.

هک سیستم‌های مک

هک نه تنها یک مسئله مرتبط با سیستم‌های ویندوز نیست، بلکه کاربران مکینتاش نیز از نقاط ضعف در مقابل هک و نفوذ محافظت نمی‌شوند. به عنوان مثال، در سال ۲۰۱۷، یک حمله فیشینگی به کاربران مک در اروپا آغاز شد. در این حمله، نوعی تروجان با مجوز توسعه‌دهنده‌ی اپل به قربانیان ارسال می‌شد. هکر با استفاده از هشداری که به‌روزرسانی فوری OS X را مطالبه می‌کرد، به سیستم قربانی حمله کرد. اگر این حمله موفق می‌شد، حمله‌کنندگان به تمام راه‌های ارتباطی قربانی دسترسی پیدا کرده و می‌توانستند حتی به مرورهای وب با اتصال HTTPS نیز استراق‌سمع نمایند.

علاوه بر حملات مهندسی اجتماعی به سیستم‌های مک، خطاهای سخت‌افزاری نیز ممکن است به آسیب‌پذیری سیستم منجر شوند. به عنوان مثال، در اوایل سال ۲۰۱۸، خطاهای Meltdown و Spectre شناخته شدند. اپل با طراحی و ارائه‌ی محافظت امنیتی به دنبال مقابله با این خطاها رفت؛ اما به مشتریان هم توصیه شد نرم‌افزارها را از منابع مطمئنی مانند اپ‌استورهای iOS و مک دریافت کنند و از سوءاستفاده‌های هکرها از خطای پردازنده جلوگیری کنند. یک نمونه دیگر از حملات به مک، بدافزار کالیستو است که شاخه‌ای از بدافزار پروتون در سال ۲۰۱۸ شناسایی شد. این بدافزار در نوعی اینستالر امنیت سایبری مک جاسازی شده بود و یکی از وظایف آن جمع‌آوری اسامی کاربری و رمزهای عبور بود. برخی از هکرها با استفاده از ویروس و برخی دیگر با استفاده از خطاهای امنیتی و بدافزار، به‌طور کلی از خرابی‌های سیستم مک بهره‌مند می‌شوند.

پیشگیری از هک

اگر سیستم‌های کامپیوتری، تبلت یا تلفن‌همراه شما هدف هکرها هستند، باید دیواری دفاعی دور آن‌ها ایجاد کنید. در این راستا، ابتدا یک نرم‌افزار قوی ضد بدافزار را دانلود کنید که بتواند بدافزارها را شناسایی و از آن‌ها جلوگیری کند و همچنین اتصال‌های وب‌سایت‌های فیشینگ را مسدود سازد. برای این منظور، محصولات مانند Malwarebytes که برای ویندوز، مک، اندروید، کروم بوک، iOS و نسخه‌های تجاری در دسترس است، توصیه می‌شود.

سپس، اپلیکیشن‌های تلفن‌همراه را تنها از بازارهای قانونی و امن مانند گوگل‌پلی و آمازون اپ‌استور دانلود نمایید. سیاست‌گذاری اپل کاربران آیفون را به دانلود تنها از اپ‌استور ترغیب کرده است. همچنین، قبل از دانلود هر اپلیکیشن، به رتبه و بازخورد آن دقت کنید. اگر یک اپلیکیشن رتبه و تعداد دانلود کمی داشته باشد، بهتر است از آن اجتناب کنید. به یاد داشته باشید هیچ بانک یا سیستم پرداخت آنلاینی از شما نخواهد خواست که اطلاعات حساس خود را از طریق ایمیل ارسال کنید. بدون توجه به نوع دستگاهی که استفاده می‌کنید، از به‌روزرسانی سیستم‌عامل و سایر نرم‌افزارها اطمینان حاصل کنید.

هرگز از بازدید از وب‌سایت‌های ناامن خودداری کنید و پیوست‌های ایمیل‌های ناشناس را دانلود یا روی لینک‌های آنها کلیک نکنید. این نکات اصولی امنیتی در فضای وب هستند، اما همواره تازه‌ترین روش‌های نفوذ هکرها ممکن است باعث وقوع حوادث گردد. اگر یک هکر توانایی کشف یکی از رمزهای عبور شما را داشته باشد که برای حساب‌های مختلف از آن استفاده می‌کنید، می‌تواند به حساب‌های دیگرتان نیز نفوذ کند. بنابراین، همیشه رمزعبورهای پیچیده و متنوعی را برای هر حساب ایجاد کنید و از نرم‌افزارهای مدیریت رمزعبور استفاده نمایید. این موارد حیاتی هستند زیرا یک حساب کافی است تا فاجعه رخ دهد.

هک چگونه بر کسب‌وکارها تأثیر می‌گذارد؟

کسب‌وکارها به‌عنوان هدف‌های اصلی هکرها درنظر گرفته می‌شوند. در نیمه‌ی دوم سال ۲۰۱۸، ۵۵ درصد از حملات به این دستگاه‌ها از طریق تروجان‌ها و باج‌افزارها اجرا شدند. این آمار نشان‌دهنده محبوبیت این روش‌ها در میان هکرهاست، به‌ویژه که حملات تروجان به نسبت ۸۴ درصد و حملات باج‌افزاری به نسبت ۸۸ درصد افزایش یافته‌اند.

در حال حاضر، دو تهدید اصلی تروجان برای کسب‌وکارها به نام‌های Emotet و TrickBot هستند. باید به‌نکته داشت که بسیاری از حملات باج‌افزاری اخیر به عنوان نتیجه‌ی فعالیت GandCrab ظاهر شده‌اند. هر سه این تهدید، از استفاده از malspam به عنوان روش اصلی حملات خود استفاده می‌کنند. ایمیل‌های اسپم به شکل برندهای معروف ظاهر شده و کاربران را به کلیک بر روی لینک‌های دانلود مواد مشکوک یا بازکردن فایل‌های پیوست که حاوی بدافزار هستند، وادار می‌کنند.

Emotet، یک تروجان بانکداری، به ابزاری برای انتقال بد‌افزارهای دیگر از جمله تروجان‌های بانکداری Trickbot تبدیل شده است. در صورتی که مجرمان سایبری به شبکه‌ی شما حمله کنند، دامنه‌ی تاثیر تروجان Emotet به اندازه‌ای گسترده است که در شهر آلنتاون سیستم‌های اصلی را متوقف کرده و برای پاک‌سازی نیاز به تداخل تیم پشتیبانی مایکروسافت و هزینه‌های بازیابی سیستم‌ها به حدود یک‌میلیون دلار منجر شده است.

از طرف دیگر، GandCrab، یک باج‌افزار، تاکنون به‌ارمغان آورده که مؤلفان آن حدود ۳۰۰ میلیون دلار کسب کرده‌اند و باج‌های متغیری از ۶۰۰ تا ۷۰۰ هزار دلار را تعیین کرده‌اند. با توجه به افزایش حملات تروجانی و باج‌افزاری، ایجاد راهکارهای موثر برای حفاظت از کسب‌وکارها امری حیاتی به نظر می‌رسد. برای ایمن‌ماندن، می‌توانید به نکات زیر توجه کنید:

  • بخش‌بندی شبکه: داده‌های خود را بین زیرشبکه‌های کوچک‌تر توزیع کنید تا از حملات در امان باشید و یا اینکه حملات تنها به نقاط محدود نفوذ کنند.
  • اعمال اصل حداقل امتیاز (PoLP): با اختصاص دسترسی به وظایف ضروری، آسیب‌های حملات باج‌افزاری را به حداقل برسانید.
  • پشتیبان‌گیری از کل داده‌ها: با ایجاد آرشیوی مناسب از داده‌ها، سیستم‌های آلوده را پاک کرده و اطلاعات را بازیابی کنید.
  • آموزش به کاربران نهایی درباره‌ی اسپم‌ها: افزایش آگاهی کاربران از ایمیل‌ها و پیوست‌های مشکوک می‌تواند از حملات جلوگیری کند.
  • به‌روزرسانی نرم‌افزار: از حملات با استفاده از آسیب‌پذیری‌های EternalBlue/DoublePulsar جلوگیری کنید و سیستم خود را به‌روز نگه دارید.
  • محافظت از نقاط انتهایی: با استفاده از گزینه‌هایی همچون Endpoint Protection و Endpoint Security و Endpoint Detection and Response از سیستم‌های خود محافظت کنید.

جمع‌بندی

هک به‌عنوان شناسایی و بهره‌برداری از ضعف‌ها در سیستم‌ها یا شبکه‌های کامپیوتری تعریف می‌شود. جرم سایبری نیز به عنوان جرمی اطلاق می‌شود که با استفاده از زیرساخت‌های فناوری اطلاعات و کامپیوترها انجام می‌گیرد. اما هک اخلاقی به‌معنی بهبود امنیت سیستم‌های کامپیوتری یا شبکه‌های کامپیوتری است و از نظر قانونی مجاز محسوب می‌شود.

سوالات متداول سمدخت:

1. انواع تکنیک‌های هک:

از جمله تکنیک‌های هک می‌توان به طعمه و سوئیچ (Bait & Switch)، دزدی کوکی (Cookie Theft)، کی لاگینگ (KeyLogging)، بدافزار (Malware)، فیشینگ (Phishing)، واترینگ هول (Watering Hole)، کرکینگ (Cracking Password) و دیداس (DDoS) اشاره کرد.

2. آیا امکان هک وای فای وجود دارد؟

بله، یکی از معروف‌ترین روش‌های هک وای فای، استفاده از “بروت فورس” است. همچنین، با استفاده از ابزارهایی مانند AirSnort و WireShark نیز می‌توان اقدام به هک وای فای کرد.

3. گوگل هکینگ چیست؟

گوگل هکینگ یا گوگل دورکینگ (Dorking) نوعی تکنیک جمع‌آوری اطلاعات مربوط به گوگل است. در این تکنیک، هکر از روش‌های پیشرفته جستجو در گوگل برای پیدا کردن حفره‌های امنیتی در وب‌اپلیکیشن‌ها، جمع‌آوری اطلاعات شخصی یا پیدا کردن پیغام‌های خطا و اطلاعات محرمانه استفاده می‌کند.

نظرات کاربران

  •  چنانچه دیدگاهی توهین آمیز باشد و متوجه نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  •  چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  •  چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *