با وجود اینکه هکرها هرروز از روشهای پیچیدهتر استفاده میکنند، هشت روش بین آنها رواج بیشتری دارد.
منبع : زومیت
با وجود اینکه هکرها هرروز از روشهای پیچیدهتر استفاده میکنند، هشت روش بین آنها رواج بیشتری دارد.
به گزارش افتانا، هکرها برای نفوذ به سیستم کاربران و سرقت اطلاعات شخصی و مالی آنها، از شیوههای مختلفی استفاده میکنند که برخی از این روشها رایجتر هستند. در این مقاله، هشت روش رایج هکرها برای نفوذ به سیستم کاربران و انجام اقدامات مجرمانه سایبری از جمله سرقت اطلاعات مالی را بررسی میکنیم.
۱- حملات فیشینگ
فیشینگ از جمله متداولترین روشهایی است که هکرها برای سرقت اطلاعات شخصی و مالی کاربران اینترنتی از آن استفاده میکنند. در این روش، هکرها با حیله و فریب خود را بهعنوان فردی مورد اعتماد، سازمانی بزرگ یا موارد مشابه معرفی میکنند و با ارسال یک لینک مخرب به قربانی، اطلاعات و دادههای وی را به سرقت میبرند. هکرها معمولاً برای انجام این کار، لینکهای مخرب خود را از طریق شبکههای اجتماعی، پیامک یا ایمیل به قربانیان ارسال میکنند.
به عنوان مثال، ممکن است ایمیلی با نام بانک خود دریافت کنید که از شما میخواهد برای بررسی حساب خود، روی لینک کلیک کنید. زمانی که لینک را باز میکنید، صفحهای شبیه به صفحه اینترنتی بانک خود را مشاهده میکنید که از شما میخواهد تا اطلاعات حسابتان مانند شماره کارت، تاریخ انقضا، CVV2 و رمز عبور را وارد کنید. پس از وارد کردن این اطلاعات، هکرها به اطلاعات بانکی شما دسترسی پیدا کرده و حساب را خالی میکنند.
۲- کیتهای اکسپلویت
کیت اکسپلویت، جعبه ابزاری است که به هکرها و مهاجمان سایبری کمک میکند تا به اهداف خرابکارانه خود دست پیدا کنند. هکرها از این کیتها برای حمله به دستگاههای سختافزاری و شبکه اینترنتی استفاده میکنند.
همه کیتهای اکسپلویت یکسان نیستند و توسعه بسیاری از این کیتها به سالهای گذشته بر میگردد که البته توسعهدهندگان برخی از آنها را در ازای دریافت پول به هکرها میفروشند. از جمله مهمترین کیتهای اکسپلویت میتوان Angler، Fiesta و HanJuan اشاره کرد که هکرها برای نفوذ به سیستم کاربران از آنها استفاده میکنند.
۳- آسیبپذیریهای نرمافزاری
اگرچه نرمافزارهای امروزی نسبت به ۵۰ سال گذشته با پیشرفتهای بزرگی همراه بودهاند و بسیاری از آسیبپذیریهای آنها برطرف شده است اما همچنان برخی از نرمافزارها هستند که از باگهای امنیتی بزرگی رنج میبرند. باگهای امنیتی نرمافزارها ممکن است تا مدتها کشف نشود و هکرهای باهوش با سوؤاستفاده از این نقص امنیتی، به دستگاه کاربران نفوذ کنند و اطلاعات را به سرقت ببرند.
سارقان سایبری با سوءاستفاده از موارد بالا بهراحتی میتوانند به پایگاه داده سیستم کاربران وارد شده و کنترل آنها را به دست بگیرند یا حتی سیستم را مختل کنند.
۴- تروجانها
نام تروجانها از یک واقعه تاریخی در یونان باستان الهام گرفته شده است. در این واقعه تاریخی، ارتش یونان پس از محاصره شهر تراوا، در اقدامی حیلهگرانه تصمیم گرفتند که یک اسب چوبی بزرگ طراحی کنند و سپس طوری وانمود کردند که دست از محاصره برداشتهاند. اما در واقعیت، سربازان یونانی در داخل این اسب پنهان شده بودند تا در زمانی مناسب بتوانند به تراوا حمله کنند. ساکنان تراوا هم به نشانهی پیروزی اسب را به داخل شهر بردند که ناگهان با حمله سربازان یونانی غافلگیر شدند.
تروجانها هم مانند نقشهی یونانیها، با فریب و حیلهگری به کامپیوتر نفوذ کرده و سیستمها را آلوده میکنند. تروجانها معمولاً در پشت پردهی برنامههایی که امن به نظر میرسند، پنهان میشوند تا به راحتی کاربران را فریب داده و به اهداف خود برسند. در نتیجه، این نرمافزارهای مخرب تا مدتها در سیستم کاربران باقی میمانند و اطلاعات حساس را جمعآوری و به مقصد موردنظر ارسال میکنند.
۵- باجافزارها
یکی دیگر از روشهای متداول هکرها برای نفوذ به سیستمهای کامپیوتری کاربران، استفاده از باجافزارها است. باجافزار، یک اپلیکیشن استاندارد است که پس از نفوذ به گوشی موبایل یا سیستم کاربران، اطلاعات و دادهها را رمزگذاری کرده و تهدید میکند اطلاعات و دادهها را افشا خواهد کرد. هکرها در این روش از قربانیان پولهای زیادی را برای افشا نکردن اطلاعات درخواست میکنند.
مهاجمان سایبری با کمک باجافزارها میتوانند همه کاربران اینترنتی را مورد هدف قرار دهند اما معمولاً سازمانهای بزرگ و نهادهای دولتی بیشتر در معرض خطر قرار دارند. گاهی اوقات هکرها حتی پس از دریافت پول، اطلاعات و دادههای بهسرقترفته را در اختیار فرد یا سازمان قرار نمیدهند و آنها را به حال خود رها میکنند.
باجافزارهای مدرنتر مانند lock it 3.0 خطرناکتر هستند و پس از استخراج دادهها، آنها را رمزگذاری میکنند.
۶- هک کردن از طریق وایفای
امروزه بیشتر کاربران خانگی و اداری برای داشتن اینترنت ثابت پرسرعت، از وایفای استفاده میکنند؛ اما نکته اینجا است که وایفایها هم در معرض خطر هک شدن قرار دارند و بهراحتی میتوان به آنها نفوذ کرد. بهطور کلی اینگونه میتوان گفت که هر چیزی که به دنیای آنلاین وصل باشد، از دست هکرها در امان نخواهد بود.
شبکههای وایفای که پنهان نیستند، بیشتر در معرض خطر هک شدن قرار دارند و هکرها به راحتی میتوانند از ترافیک آنها برای متصل شدن به اینترنت استفاده کنند. همچنین این امکان نیز وجود دارد که هکرها از رخنههای امنیتی دستگاه و شبکه متصل به آن، نهایت استفاده را ببرند و به راحتی به دستگاه نفوذ کنند.
۷- دریافت اطلاعات شخصی و محرمانه کاربران از دارکوب
احتمالاً تاکنون نام دارک وب را شنیدهاید و میدانید که دارک وب، بخش تاریک دنیای آنلاین و فضای مجازی است. بسیاری از معاملات غیرقانونی و خطرناک از جمله خرید و فروش اسلحه، مواد مخدر و حتی انسان در دارکوب انجام میشود.
علاوه بر موارد بالا، اطلاعات و دادههای محرمانه سازمانها، افراد مشهور و حتی نهادهای دولتی در دارک وب به اشتراک گذاشته میشود و هکرها هم با تهیه آنها، به سوءاستفاده از کاربران میپردازند. از جمله مهمترین اطلاعاتی که دارکوب فروخته میشود، میتوان به اطلاعات بانکی و مالی افراد، شماره تلفن، آدرس ایمیل و… اشاره کرد.
۸- فلشهای آلوده
فلشهای آلوده یکی از قدیمیترین و رایجترین روشها برای هک سیستمهای کامپیوتری هستند. در این شیوه، هکرها فلش درایوهای آلوده به بدافزارها یا لینکهای مخرب را بهصورت فیزیکی به کامپیوتر یا لپتاپها وصل میکنند تا اطلاعات و دادههای حساس را به سرقت ببرند. علاوه بر این، مهاجمان سایبری در این روش میتوانند از راه دور نیز کنترل سیستم کاربران را در دست بگیرند.
با پیشرفت تکنولوژی و توسعه فناوریهای جدید و حضور اکثریت افراد در دنیای آنلاین، توجه به مقوله امنیت شبکه نیز بیش از پیش اهمیت پیدا میکند. هکرها همواره در کمین هستند تا با روشهای مختلفی به دزدی اطلاعات بپردازند و از کاربران سوءاستفاده کنند. پس بهتر است با شناخت کافی از روشهای هک و رعایت نکات امنیتی، اطلاعات و دادههای خود را از خطر هک شدن ایمن نگه دارید.