8 روش رایج هکرها برای نفوذ به کامپیوترها را بشناسید
هکرها در دنیای امروزی پر از فناوریهای پیشرفته، باهوشتر میشوند و برای نفوذ به سیستم کاربران و سرقت اطلاعات شخصی و مالی آنها، از شیوههای مختلفی استفاده میکنند که برخی از این روشها رایجتر هستند. در این مقاله از هوشمند تبیان، هشت روش رایج هکرها برای نفوذ به سیستم کاربران و انجام اقدامات مجرمانهی سایبری از جمله سرقت اطلاعات مالی را بررسی میکنیم.
1- حملات فیشینگ
فیشینگ یکی از روشهای معروف هکرها است که برای سرقت اطلاعات شخصی و مالی کاربران اینترنتی از آن استفاده میکنند در این روش از ارسال ایمیلها یا پیامهای تقلبی به افراد به منظور جلب اطلاعات حساس استفاده میشود. هکرها با استفاده از این روش، با حیله و فریب سعی میکنند خود را بهعنوان فردی مورد اعتماد معرفی کنند و افراد را به ارائه اطلاعات شخصی خود وادار کنند که در نهایت به نفوذ به کامپیوترهای آنها منجر میشود. هکرها معمولاً برای انجام این کار، لینکهای مخرب خود را از طریق شبکههای اجتماعی، پیامک یا ایمیل به قربانیان ارسال میکنند.
به عنوان مثال، ممکن است ایمیلی با نام بانک خود دریافت کنید که از شما میخواهد برای بررسی حساب خود، روی لینک کلیک کنید. زمانی که لینک را باز میکنید، صفحهای شبیه به صفحه اینترنتی بانک خود را مشاهده میکنید که از شما میخواهد تا اطلاعات حسابتان مانند شماره کارت، تاریخ انقضا، CVV2 و رمز عبور را وارد کنید. پس از وارد کردن این اطلاعات، هکرها به اطلاعات بانکی شما دسترسی پیدا کرده و حساب را خالی میکنند.
برای اینکه از کلاهبرداری به شیوهی فیشینگ در امان باشید، پیشنهاد میکنیم که مقاله فیشینگ چیست؟ و چگونه سایتهای کلاهبرداری را شناسایی کنیم؟ را بخوانید.
2- فلش های آلوده
فلشهای آلوده یکی از قدیمیترین و رایجترین روشها برای هک سیستمهای کامپیوتری هستند. در این شیوه، هکرها فلش درایوهای آلوده به بدافزارها یا لینکهای مخرب را بهصورت فیزیکی به کامپیوتر یا لپتاپها وصل میکنند تا اطلاعات و دادههای حساس را به سرقت ببرند. علاوه بر این، مهاجمان سایبری در این روش میتوانند از راه دور نیز کنترل سیستم کاربران را در دست بگیرند.
3- آسیبپذیری نرمافزارها
اگرچه نرمافزارهای امروزی نسبت به ۵۰ سال گذشته با پیشرفتهای بزرگی همراه بودهاند و بسیاری از آسیبپذیریهای آنها برطرف شده است اما همچنان برخی از نرمافزارها هستند که از باگهای امنیتی بزرگی رنج میبرند. باگهای امنیتی نرمافزارها ممکن است تا مدتها کشف نشود و هکرهای باهوش با سواستفاده و شناسایی این باگ ها و نقاط ضعف امنیتی، به دستگاه کاربران نفوذ کنند و اطلاعات را به سرقت ببرند.
رایجترین آسیبپذیریهای نرمافزاری عبارتاند از:
- SQL injection
- سیستم رمزگذاری ضعیف
- طراحیهای ضعیف امنیتی
- نداشتن مجوزهای امنیتی
4- تروجان ها
نام تروجانها از یک واقعه تاریخی در یونان باستان الهام گرفته شده است. در این واقعه تاریخی، ارتش یونان پس از محاصره شهر تراوا، در اقدامی حیلهگرانه تصمیم گرفتند که یک اسب چوبی بزرگ طراحی کنند و سپس طوری وانمود کردند که دست از محاصره برداشتهاند. اما در واقعیت، سربازان یونانی در داخل این اسب پنهان شده بودند تا در زمانی مناسب بتوانند به تراوا حمله کنند. ساکنان تراوا هم به نشانهی پیروزی اسب را به داخل شهر بردند که ناگهان با حمله سربازان یونانی غافلگیر شدند.
تروجان ها هم مانند نقشهی یونانیها، با فریب و حیلهگری به کامپیوتر نفوذ کرده و سیستمها را آلوده میکنند. تروجانها معمولاً در پشت پردهی برنامههایی که امن به نظر میرسند، پنهان میشوند تا به راحتی کاربران را فریب داده و به اهداف خود برسند. در نتیجه، این نرمافزارهای مخرب تا مدتها در سیستم کاربران باقی میمانند و اطلاعات حساس را جمعآوری و به مقصد موردنظر ارسال میکنند.
5- نفوذ از طریق شبکههای بیسیم یا وای فای
با توجه به روند امروزه بیشتر کاربران خانگی و اداری برای داشتن اینترنت ثابت پرسرعت، از شبکه های بی سیم یا وایفای استفاده میکنند؛ اما نکته اینجا است که وایفایها هم در معرض خطر هک شدن قرار دارند و هکرها با استفاده از تکنیک های مختلف بهراحتی میتوانند به آنها نفوذ کنند. بهطور کلی اینگونه میتوان گفت که هر چیزی که به دنیای آنلاین وصل باشد، از دست هکرها در امان نخواهد بود.
شبکههای بی سیم یا وایفای که پنهان نیستند، بیشتر در معرض خطر هک شدن قرار دارند و هکرها به راحتی میتوانند از ترافیک آنها برای متصل شدن به اینترنت استفاده کنند. همچنین این امکان نیز وجود دارد که هکرها از رخنههای امنیتی دستگاه و شبکه متصل به آن، نهایت استفاده را ببرند و به راحتی به دستگاه ها نفوذ کنند.
6- حملات DDoS
حمله DDoS (یا dos) مخفف Distributed Denial Of Service Attack است و به زبان ساده یعنی سرازیر کردن تعداد زیادی تقاضا (Request) به یک سرور (کامپیوتر قربانی یا هدف) و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…)، بهطوریکه سرویسدهی عادی آن به کاربرانش دچار اختلال شده یا از دسترس خارج شود.
حملات DDoS یا حملات اشغال منابع توزیع شده، روش دیگری است که هکرها از آن استفاده میکنند. در این نوع حملات، سرورها با تعداد زیادی درخواست از طریق روترها و فایروالها حمله میشوند که باعث ایجاد اختلال و از کار افتادن سیستم میشود.
توجه کنید که هر سایتی میتواند دچار این حملهها شود، از یک سایت معمولی بگیرید، تا اپلیکیشنهای فروشگاهی یا سایتهای دولتی! فقط کافی است که بدخواه داشته باشید!
7- باج افزارها
یکی دیگر از روشهای متداول هکرها برای نفوذ به سیستمهای کامپیوتری کاربران، استفاده از باجافزارها است. باجافزار، یک اپلیکیشن استاندارد است که پس از نفوذ به گوشی موبایل یا سیستم کاربران، اطلاعات و دادهها را رمزگذاری کرده و تهدید میکند اطلاعات و دادهها را افشا خواهد کرد. هکرها در این روش از قربانیان پولهای زیادی را برای افشا نکردن اطلاعات درخواست میکنند.
مهاجمان سایبری با کمک باجافزارها میتوانند همه کاربران اینترنتی را مورد هدف قرار دهند اما معمولاً سازمانهای بزرگ و نهادهای دولتی بیشتر در معرض خطر قرار دارند. گاهی اوقات هکرها حتی پس از دریافت پول، اطلاعات و دادههای بهسرقترفته را در اختیار فرد یا سازمان قرار نمیدهند و آنها را به حال خود رها میکنند. باجافزارهای مدرنتر مانند lock it 3.0 خطرناکتر هستند و پس از استخراج دادهها، آنها را رمزگذاری میکنند.
8- دریافت اطلاعات شخصی و محرمانه کاربران از دارکوب
احتمالاً تاکنون نام دارک وب را شنیدهاید و میدانید که دارک وب، بخش تاریک دنیای آنلاین و فضای مجازی است. بسیاری از معاملات غیرقانونی و خطرناک از جمله خرید و فروش اسلحه، مواد مخدر و حتی انسان در دارکوب انجام میشود.
علاوه بر موارد بالا، اطلاعات و دادههای محرمانه سازمانها، افراد مشهور و حتی نهادهای دولتی در دارک وب به اشتراک گذاشته میشود و هکرها هم با تهیه آنها، به سوءاستفاده از کاربران میپردازند. از جمله مهمترین اطلاعاتی که دارکوب فروخته میشود، میتوان به اطلاعات بانکی و مالی افراد، شماره تلفن، آدرس ایمیل و… اشاره کرد.
جمعبندی
با پیشرفت تکنولوژی و توسعه فناوریهای جدید و حضور اکثریت افراد در دنیای آنلاین، توجه به مقوله امنیت شبکه نیز بیش از پیش اهمیت پیدا میکند. هکرها همواره در کمین هستند تا با روشهای مختلفی به دزدی اطلاعات بپردازند و از کاربران سوءاستفاده کنند. پس بهتر است با شناخت کافی و با آموزش از روشهای هک و رعایت نکات امنیتی، اطلاعات و دادههای خود را از خطر هک شدن ایمن نگه دارید.