چطور هک می شوید؟!
در این گزارش قصد داریم متداول ترین روش های هک شدن را بیان کنیم. آشنایی با این روش ها می تواند منجر به افزایش هشیاری هک شدن شما گردد. بعبارتی هوش آنتی هک و نیز امنیت شخصی شما را بهبود دهد. یک هکر غیر اخلاقی می تواند با انجام فعالیت غیرقانونی برای به دست آوردن اطلاعات غیر مجاز با اصلاح ویژگی های سیستم و بهره برداری از نقاط ضعف آن، به اطلاعات شخصی شما دسترسی پیدا کند. در حال حاضر بیشتر هک ها بصورت آنلاین اتفاق می افتند. از اینرو هکرها فرصت های گسترده ای برای دسترسی غیر مجاز به اطلاعات طبقه بندی شده مانند اطلاعات کارت اعتباری، جزئیات حساب ایمیل و سایر اطلاعات شخصی به دست آورده اند. بنابراین دانستن متداول ترین تکنیک های هک کردن که معمولا برای دسترسی غیر مجاز به اطلاعات شخصی شما استفاده می شوند، می تواند ارزشمند باشد.
1- کیلاگرها (Keylogger): این ابزارها می توانند هر کاراکتری که شما با استفاده از کیبورد تایپ می کنید را ضبط کرده و پس از ذخیره در یک فایل، آن را به سرور یا ایمیل هکر ارسال نمایند. همچنین قابلیت ثبت صفحات ورودی، عکس از دسکتاپ و نیز تهیه ویدئو را نیز دارند. این ابزارها در دو دسته نرم افزاری و سخت افزاری موجودند. برای اطلاعات بیشتر به “آنتی کیلاگر” مراجعه کنید.
2- از دسترس خارج کردن سرویس ((Denial of Service (DoS\DDoS): هکر با استفاده از این تکنیک سرور یا وبسایت را از دسترس خارج می کند. در واقع هکر ترافیک هدف را با درخواست های بسیار زیاد انقدر اشغال می کند که دسترسی مجاز کاربران به آن سرویس غیر ممکن می شود. این نوع هک روز به روز در حال افزایش است. مطالعه مرجع انگلیسی
3- حمله واترهل (Waterhole attacks): اگر از طرفداران بزرگ کشف یا کانال های ملی جغرافیا هستید، می توانید به آسانی با حملات آب شل آشنا شوید. برای مسموم کردن محل، در این مورد، هکر به فیزیکی ترین نقطه دسترسی قربانی دسترسی پیدا می کند. به عنوان مثال، اگر منبع یک رودخانه مسموم شود، در تمام طول تابستان حیوانات درگیر خواهند بود. به همان شیوه، هکرها در دسترس ترین مکان فیزیکی را برای حمله به قربانیان انتخاب می کنند. این نقطه می تواند یک کافی شاپ، یک کافه تریا و غیره باشد. هنگامی که هکرها از برنامه زمانی شما آگاه هستند، با استفاده از این نوع هک، ممکن است نقطه دسترسی جعلی Wi-Fi را ایجاد کرده و با تغییر در وبسایت هایی که بیشترین بازدید را از آنها دارید، مسیر وبسایت را به سمت دسترسی به اطلاعات شخصی شما تغییر دهند. همانطور که در این حمله جمع آوری اطلاعات از یک کاربر در یک مکان خاص سخت است، شناسایی مهاجم حتی سخت تر است. یکی از بهترین روش های محافظت از اطلاعات خود در برابر انواع حملات هکری، پیروی از شیوه های امنیتی اولیه است و نیز اینکه نرم افزار/سیستم عامل خود را به روز نگه دارید.
4- Fake WAP: حتی برای سرگرمی هم که شده برخی هکرها ممکن است با استفاده از نرم افزار برای جعل نقطه دسترسی بی سیم استفاده کنند. این WAP به WAP رسمی عمومی متصل می شود. هنگامی که از WAP جعلی جهت اتصال استفاده می کنید، یک هکر می تواند به اطلاعات شما دسترسی پیدا کند، درست مانند حمله قبلی. این نوع هک بسیار ساده بوده و فقط به یک نرم افزار ساده و شبکه بی سیم نیاز است. هر کسی می تواند WAP خود را بعنوان نام قانونی مانند “فرودگاه تهران” یا “Tehran WiFi” تغییر نام داده و شروع به جاسوسی از شما کند. یکی از بهترین و موثرترین راه های محافظت از اطلاعات شخصی خود (در رایانه یا موبایل) در برابر اینچنین حملاتی، استفاده از سرویس VPN با کیفیت می باشد.
5- Eavesdropping (حملات پسیو): بر خلاف حملات طبیعی دیگر، یک هکر با استفاده از یک حمله پسیو، تنها سیستم های کامپیوتری و شبکه ها را برای کسب اطلاعات ناخواسته تحت نظارت قرار می دهد. انگیزه استراق سمع صدمه به سیستم نیست، بلکه برای دریافت اطلاعات بدون شناسایی می باشد. این نوع هکرها می توانند ایمیل، خدمات پیام رسانی فوری، تماس تلفنی، مرور وب و سایر روش های ارتباطی را هدف قرار دهند. کسانی که در چنین فعالیت هایی حضور دارند معمولا هکرهای کلاه سیاه، سازمان های دولتی و غیره هستند.
6- Phishing: فیشینگ یک روش هکینگ است که هکر با استفاده با درج لینک جعلی در سایت های پربازدید، اطلاعات قربانی را تسخیر می کند. که با توجه به مهندسی اجتماعی، یکی از رایج ترین و مرگبار ترین بردارهای حمله می شود. هنگامی که قربانی تلاش می کند وارد سایت یا اطلاعات جعلی هکر شود اطلاعات وی با استفاده از تورجان تسخیر می شود. هکرها با استفاده از فیشینگ در iCloud و Gmail، اطلاعات بسیاری از افراد مشهور از جمله مشاهیر هالیوود را که بدست آوردند.
7- ویروس، تروجان و غیره: ویروس ها یا تروجان ها نرم افزارهای مخربی هستند که در سیستم قربانی نصب شده و اطلاعات قربانیان را به هکر ارسال می نمایند. آنها همچنین می توانند فایل های شما را قفل کنند، تبلیغات جعلی را انجام دهند، ترافیک را اشغال کنند، داده های شما را تخریب کرده و یا در تمام رایانه های متصل به شبکه شما پخش شوند. شما می توانید مقایسه و تفاوت بین انواع نرم افزارهای مخرب، کرم ها، تروجان ها و غیره را مشاهده کنید، با بازدید از لینک ذکر شده در زیر.
8- حملات ClickJacking: نام دیگر این حمله UI Redress است. در این حمله، هکر لینک مخفی قرار داده و قربانی را اغفال به کلیک می کند. این رفتار در دانلود نرم افزار، جریان فیلم و وب سایت های تورنت بسیار رایج است. در حالی که اغلب آنها از این روش برای کسب درآمد استفاده می کنند، هکرها می توانند از آن برای سرقت اطلاعات شخصی شما استفاده نمایند. به عبارت دیگر، در این نوع هک، مهاجم به کلیک های قربانی، که برای صفحه دقیق نیست، برنامه ریزی کرده است. این کار با فریب دادن یک کاربر اینترنت به انجام یک اقدام ناخواسته با کلیک کردن روی لینک پنهان انجام می شود.
9- سرقت کوکی: کوکی های یک مرورگر داده های شخصی شما مانند سابقه مرور، نام کاربری و گذرواژه را برای سایت های مختلفی که به آنها دسترسی دارند، نگه می دارد. هنگامی که هکر اجازه دسترسی به کوکی خود را می دهد، حتی می تواند خود را به عنوان شما در مرورگر تایید هویت کند. یک روش محبوب برای انجام این حمله تشویق بسته های IP کاربر برای عبور از دستگاه مهاجم است. این نوع هک کردن، با نام های SideJacking یا Hijacking نیز مشهور هستند. در صورتی که کاربر از سایت های https (دارای گواهی امنیتی SSL) استفاده نمی کند این حمله به آسانی قابل اعمال است. بسیار دقت کنید که در وب سایت هایی که گذرواژه و جزئیات بانکی را وارد می کنید، برای آنها بسیار مهم است که اتصالات خود را رمزگذاری کرده باشند. قبل از درج اطلاعات بانکی یا کاربری خود برای اطمینان از وجود گواهینامه امنیتی SSL در این سایت ها، به محل درج آدرس وبسایت نگاه کرده و از Https بودن آن مطمئن شوید.
10- طعمه و سوئیچ: با استفاده از تکنیک هکینگ طعمه و سوئیچ، مهاجم فضاهای تبلیغاتی را در وب سایت ها خریداری می کند. بعدها، زمانی که یک کاربر روی تبلیغ کلیک می کند، ممکن است به صفحه ای که با نرم افزارهای مخرب آلوده شده است هدایت شود. به این ترتیب، آنها می توانند نرم افزارهای مخرب یا ابزارهای تبلیغاتی خود را بر روی رایانه شما نصب کنند. تبلیغات و دانلود لینک های نشان داده شده در این تکنیک بسیار جذاب است و انتظار می رود که کاربران در نهایت روی آنها کلیک می کنند.
با توجه به اینکه برای جمع آوری مطالب و ترجمه آنها وقت صرف شده است، تنها استفاده شخصی بلامانع است و برای درج در سایت های دیگر لطفاً از ادرس دهی لینک آن استفاده کنید.
از شما جهت رعایت حقوق نشر متشکریم.