تکنیکهای هک همیشه در حال پیشرفت هستند و مهم است که با تهدیدات جدید همگام باشید. عوامل تهدید معمولاً بهدنبال دو چیز از تجارت شما هستند: داده یا پول. معمولاً آنها بهدنبال کسب اطلاعات از سیستم شما هستند. زیرا کشف انبوهی از دادهها میتواند به آنها کمک کند تا به ضرر کسبوکار شما اقدام کنند.
دادههای لو رفته میتواند منجر به ازدسترفتن مبالغ زیادی برای سازمان شما شود. طبق تحقیقات موسسه Ponemon، “میانگین هزینه نقض دادهها از 4.2 میلیون دلار در سال 2021 به 4.35 میلیون دلار در سال 2022 افزایش یافته است.”
در دنیای امروز که اکثر کارها بهصورت آنلاین و کامپیوتری انجام میشوند آشنایی با شیوههای رایج هک لازم و ضروری است. بههمین خاطر در این مقاله قصد داریم که به معرفی آنها بپردازیم.
در ضمن اگر بهدنبال راهکارهایی، برای بالابردن امنیت کامپیوتر خود هستید میتوانید مقالهی ما؛ امنیت کامپیوتر شخصی و روشهای بهبود آن را مطالعه کنید.
فهرست مطالب
رایجترین شیوههای هک
یک هکر میتواند با استفاده از راههای مختلف اطلاعاتی نظیر مشخصات کارت اعتباری، مشخصات ایمیل و دیگر مشخصات شخصی شما را به دست آورد.
پس این مسئله مهم است که شما از بعضی از روشهای هک آگاه باشید تا در زمان مواجهه با آنها اطلاعات شخصی خود را بهراحتی لو ندهید.
در ادامه رایجترین تکنیکهای هک را بیان خواهیم کرد:
1) Social Engineering & Phishing یا مهندسی اجتماعی و فیشینگ
مهندسی اجتماعی تلاشی است برای ترغیب یک قربانی بالقوه (اغلب فردی است که برای سازمان هدف کار میکند) برای به اشتراک گذاشتن اطلاعات شخصی، که معمولاً با جعل هویت یک منبع قابلاعتماد انجام میشود.
طعمه مهندسی اجتماعی اغلب بهشکل ایمیلهای فیشینگ است، جایی که یک عامل تهدید پیامی را ارسال میکند که به نظر میرسد از طرف شخصی نزدیک به شماست. این پیام از شما میخواهد تا کاری خاصی را تحت عنوان مفید بودن انجام دهید (مانند کلیک کردن و دانلود یک پیوست آلوده).
اگر یک فایل آلوده دانلود شود، رایانه شما ممکن است به خطر بیفتد و عامل تهدید به رایانه شما و گاهی اوقات به کل شبکه شما دسترسی داشته باشد.
در واقع به تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و… از طریق جعل یک وبسایت، آدرس ایمیل و غیره فیشینگ گفته میشود.
اگر این روش با مهندسی اجتماعی ترکیب شود یکی از معمولترین و خطرناکترین شیوههای هک است.
EarthWeb گزارش داد که ” روزانه بیش از 3.4 میلیارد ایمیل بهعنوان بخشی از حملات فیشینگ 2022 ارسال میشود.” با این تعداد، تعجبی ندارد که تاکتیکهای مهندسی اجتماعی، مانند فیشینگ، برخی از بزرگترین تهدیدهایی هستند که امسال باید به آنها توجه کرد.
بهترین کاری که میتوانید انجام دهید این است که به کارمندان خود هشدار دهید تا هرگز اطلاعات خصوصی کسبوکارتان را از طریق ایمیل ارائه نکنند. همچنین به آنها آموزش دهید که چگونه از کلاهبرداریهای ایمیلی جلوگیری کنند.
2) Devices یا دستگاههای تزریق کننده بدافزار
مجرمان سایبری میتوانند برای نفوذ بدافزار به رایانه شما از طریق سختافزار اقدام کنند. تنها کار لازم این است که یک نفر یک USB مملو از بدافزار را به شما بدهد، سپس بهمحض وصل شدن به رایانه شما هکرها میتوانند از راه دور به دستگاه شما دسترسی داشته باشند.
بهعلاوه، هکرهای باهوش اکنون از کابلهایی مانند کابلهای USB و سیمهای ماوس برای تزریق بدافزار استفاده میکنند.
3) Missing Security Patches یا از دست رفتن وصلههای امنیتی
با پیشرفت هکینگ ممکن است بسیاری از ابزارهای امنیتی منسوخ شوند. آنها برای محافظت در برابر تهدیدات جدید به، بهروزرسانیهای مکرر نیاز دارند. با این حال، برخی از کاربران اعلانهای بهروزرسانی یا وصلههای امنیتی را نادیده میگیرند و همین امر آنها را آسیبپذیر میکند.
تنها نرمافزارهای آنتیویروس نیست که نیاز به وصله دارند. طبق گزارش EdgeScan، «هجده درصد از آسیبپذیریهای سطح شبکه توسط برنامههای وصلهنشده ایجاد میشوند، مانند Apache، Cisco، Microsoft، WordPress، BSD، PHP و غیره».
با توجه به تهدیدات امنیتی اضافی که در سال 2022 ایجاد میشوند، برنامههای کاربردی شما نیز نیاز به توجه دائمی دارند تا هکرها از حفرههای امنیتی شما استفاده نکنند.
در ژانویه 2022، آژانس امنیت سایبریCISA در مورد تهدیدات سایبری حمایت شده توسط روسیه، هشدار داد. کاری که میتوانید انجام دهید این است که مطمئن شوید که همه آنتیویروسها و برنامههای شما بهطور معمول با در دسترس قرار گرفتن وصلههای امنیتی بهروزرسانی میشوند. ارزیابیهای آسیبپذیری را در نظر بگیرید تا مطمئن شوید که مهمترین آسیبپذیریها ابتدا شناسایی و برطرف شدهاند.
خط مقدم محافظت از امنیت کامپیوتر شما، استفاده از آنتیویروسی است که قابلیت اطمینان بالایی داشته باشد و مدام بهروزرسانی شود. ما در مجموعهی شیدافزار برای این نگرانی شما عزیزان، ضدویروس و امنیت اینترنتی شید را پیشنهاد میکنیم.
در نسخه امنیت اینترنتی شید شما میتوانید در برابر ویروسها ایمن باشید، در مقابل تهدیدهای اینترنتی محافظت شوید و نگران ایمنی خریدها، پرداختها و کارهای بانکیتان نباشید. همچنین کنترل برنامههای دستگاهتان را در دست بگیرید.
جهت آشنایی بیشتر با محصولات ما روی تصویر زیر کلیک کنید.
4) محرومسازی از سرویس (DoS\DdoS)
حملهی محرومسازی از سرویس یکی از روشهای هک است که یک سایت یا سرور را با ترافیک بالایی مواجه میکند و بعد از اینکه آن سایت یا سرور نمیتواند پاسخگوی این ترافیک باشد، از پا درمیآید و غیرفعال میشود.
در این روش محبوب و معمول هکر سایت یا سرور را با ترافیک بالایی از درخواست روبهرو میکند و با این کار به سرور یا سایت اجازه نمیدهد تا به درخواستهای واقعی رسیدگی کند.
هکر برای حملههای DDoS از باتنتها یا کامپیوترهای زامبی استفاده میکند که تنها کاری که انجام میدهند بالا بردن ترافیک سیستم شما است. هر سال با پیشرفت فناوری، نرمافزارهای پیشرفتهتری برای انجام این کار ساخته میشوند و درنتیجه تعداد این حملات نیز افزایش مییابد.
کاری که می توانید انجام دهید این است که از یک سرویس حفاظت ابری یا خدمات کاهش DDoS برای محافظت از کسبوکار خود در برابر حذف سایت استفاده کنید. آزمایش نفوذ شبکه خارجی و آزمایش ادعای محصول را در نظر بگیرید تا مطمئن شوید که روشهای حفاظتی انتخابی شما مؤثر هستند.
5) Keylogger
Keylogger یک نرمافزار ساده است که ضربات شما به صفحهکلید کامپیوترتان را ضبط و ثبت میکند. ممکن است این ضربات شما به صفحه کلید؛ اطلاعات ایمیل و رمز آن را هم شامل شود.
این روش که با اسم تسخیر صفحهکلید هم شناخته میشود میتواند به کمک یک نرمافزار یا سختافزار انجام شود. درحالیکه نرمافزارهای keylogger یک نرمافزار روی کامپیوتر را هدف میگیرند، سختافزارهای keylogger انتشارات الکترومغناطیسی صفحهکلید، حسگرهای گوشیهای هوشمند و غیره را مورد هدف قرار میدهند و از آنها استفاده میکنند.
به دلیل وجود keylogger است که در بعضی سایتها از شما درخواست میشود تا از صفحهکلیدی مجازی استفاده کنید. پس هروقت در حال استفاده از کامپیوتری عمومی هستید حواستان را جمع کنید و مراقب باشید.
6) حملات گودال آب
اگر برنامهها یا شبکههای مستند را دیده باشید بهراحتی حملات گودال آب را میفهمید. هکر در این حمله برای اینکه یک مکان را مسموم کند به ضعیفترین نقطهی قربانی ضربه میزند.
برای مثال اگر سرچشمهی یک رود مسموم شود تمام آب آن رود مسموم میشود. بههمین طریق هکرها هم ضعیفترین نقاط را برای حمله به قربانیان انتخاب میکنند. این نقاط یا مکانها میتوانند کافیشاپها، کافهها یا مکانهایی مثل موارد ذکر شده باشند.
وقتی هکرها از زمانبندی شما مطلع شوند با استفاده از همین روش یک وایفای جعلی ایجاد میکنند و وبسایتهایی را تغییر میدهند که شما بیشترین بازدید را از آنها دارید تا به اطلاعات شخصی شما دست پیدا کنند.
از آنجاییکه در این روش اطلاعات شخصی شما در یک مکان خاص ربوده میشود، پیدا کردن و شناسایی هکرها سختتر هم میشود.
یکی از سادهترین دفاعها در مقابل این نوع از حملات این است که سیستمعامل خود را بهروز نگهدارید و از اقدامات اساسی امنیتی پیروی کنید.
7) پروتکل اپلیکیشن بیسیم یا WAP جعلی
هکرها حتی برای سرگرمی نیز، میتوانند یک وایفای جعلی ایجاد کنند. این WAP جعلی به WAP اصلی متصل میشود. وقتی به WAP جعلی وصل شوید یک هکر میتواند اطلاعات شما را در اختیار بگیرد.
این روش یکی از سادهترین شیوههای هک است و هکر برای انجام این کار فقط به یک نرمافزار ساده و شبکهی وایفای نیاز دارد. هرکسی میتواند اسم وایفای خودش را “Heathrow Airport WiFi” یا “Starbucks WiFi” بگذارد و اطلاعات شما را بدزدد.
یکی از راههای دفاع در برابر این تهاجم این است که از VPN استفاده کنید.
8) شنود (حملات منفعل)
برخلاف روشهای بالا که همگی فعال بودند این روش منفعل محسوب میشود و در آن هکر فقط سیستمها و شبکهها را کنترل میکند تا اطلاعات به دست آورد.
هکرهایی که این روش را انتخاب میکنند نمیخواهند به سیستم آسیبی برسانند، آنها فقط میخواهند اطلاعاتی را دریافت کنند و در نهایت هرگز شناسایی نشوند. این هکرها میتوانند ایمیل، خدمات تلفنی، مرورگرهای اینترنتی و دیگر وسایل ارتباطی را مورد هدف قرار دهند.
افراد و سازمانهایی که از این روش استفاده میکنند عموماً هکرهای کلاهسیاه و سازمانهای دولتی هستند.
9) حملات ClickJacking
ClickJacking را با نام UI Redress هم میشناسند. در این حمله هکر UI واقعی را که قربانی میخواهد روی آن کلیک کند در جای دیگری مخفی میکند. این کار معمولاً در سایتهای دانلود فیلم، برنامه یا تورنت انجام میشود.
درحالیکه از این روش بیشتر برای تبلیغات استفاده میشود، بقیه میتوانند از آن استفاده کنند تا اطلاعات شما را به دست آورند.
به عبارت دیگر، در این حمله کلیک شما به سرقت میرود و شما به جایی میروید که هکر میخواهد آنجا باشید. معمولاً شما را گول میزنند تا روی لینکی مخفی کلیک کنید و بعد از آن حمله آغاز میشود.
10) سرقت کوکی
کوکیهای مرورگرْ اطلاعاتی مانند تاریخچهی جستوجو، نام کاربری و رمز را برای سایتهای مختلف در خود دارند. وقتی یک هکر به کوکیهای شما دسترسی پیدا کند، میتواند خود را در اینترنت بهجای شما جا بزند.
یکی از روشهای معمول و محبوب برای انجام این کار، استفاده از IP کاربر است.
سرقت کوکی که به آن SideJacking یا Session Hijacking هم میگویند کار راحتی است. مخصوصاً اگر کاربر بهصورت پیوسته از SSL (https) استفاده نکند. در سایتهایی که اطلاعات ورودی یا بانکی خود را وارد میکنید، این اطلاعات باید بهصورت رمزگذاری ثبت میشوند و این کار از وظایف این نوع از سایتها است.
11) طعمه و سوئیچ
هکرها با استفاده از روش طعمه و سوئیچ فضایی تبلیغاتی را روی وبسایتها خریداری میکنند. سپس، وقتی یک کاربر روی یکی از این تبلیغات کلیک میکند به صفحهای میرود که مملو از بدافزارهاست.
از این طریق بدافزارها وارد کامپیوتر شما میشوند. لینکها و تبلیغاتی که برای این روش استفاده میشوند بهشدت جذاب هستند و انتظار میرود که همه روی آنها کلیک کنند.
هکر برنامهی شروری را روی کامپیوتر شما فعال میکند که شما فکر میکنید آن برنامه نسخه اصلی و بیضرر است. بعد از اینکه آن برنامه روی کامپیوتر شما نصب شد، هکر کنترل دستگاه شما را به دست میگیرد و از اطلاعات شما نهایت استفاده را میکند.
تهدیدات و پیشبینیهای امنیت سایبری در سال 2023
چشمانداز تهدیدات بالقوه امنیت سایبری بهسرعت به یک میدان مین برای سال 2023 تبدیل میشود. ما معتقدیم که دانش قدرت است.
در ادامه مواردی را که میبایست به آنها توجه ویژه داشته باشیم، ذکر میکنیم:
1) آسیبپذیریهای راه دور
با همهگیری COVID-19 ، بسیاری از سازمانها به دور کاری یا کار از راه دور، روی آوردهاند. در واقع به کارمندان اجازه میدهند تا از خانه کار کنند.
مشکل همچنان پابرجاست، بسیاری از شرکتها در ناامیدی به دفاتر خانگی منتقل شدند تا از بسته شدن جلوگیری کنند و تدابیر امنیتی مناسبی برای محافظت از خود در برابر انبوهی از تکنیکهای هک که مناظر دوردست را هدف قرار میدهند، ندارند.
بهعنوان مثال، هکرها بر روی کاربرانی که روی شبکههای WiFi باز کار میکنند، سرمایهگذاری میکنند، و شبکههای مخربی را ایجاد میکنند.
کارهایی که می توانید انجام دهید این است که اگر ایمیلی دریافت کردید که از شما میخواهد بهصورت آنلاین ثبتنام کنید تا در صف اول واکسن کووید باشید، یا یک پیام متنی از شمارهای که نمیشناسید، که از شما میخواهد آدرس پستی خود را برای دریافت اطلاعات پشتیبانی کرونا تأیید کنید، قبل از کلیک کردن بررسی کنید.
از پروتکلهای اتصال راه دور که توسط سازمانتان تنظیم میشود، پیروی کنید. اگر مدیر سازمان هستید، اطمینان حاصل کنید که کارکنان از تهدیدات احتمالی آگاه هستند و یک خط مشی اتصال ایمن را اجرا میکنند.
2) هکهای فنی ناشناخته قبلی
همه ما میدانیم که رایانههای ما میتوانند مورد سوءاستفاده قرار گیرند، اما کارشناسان امنیت سایبری پیشبینی میکنند که هکرها در سال 2023 بهدنبال ماهیهای بزرگتر خواهند رفت. برای مثال، تلفنهای هوشمند و خانههای هوشمند، مسئول 70 درصد تراکنشهای کلاهبرداری در سال 2018 بودهاند.
فراتر از خانه یا محل کار، مجرمان سایبری در حال آزمایش هک از راه دور، روی خودروهای دارای سیستم عامل الکترونیکی هستند.
مانند تکنیک Brokenwire که شامل ارسال سیگنالهای مخرب برای قطع شارژ خودروهای الکتریکی است. در سالهای آینده ممکن است سیستمهای بزرگتر مانند قطار، هواپیما و همچنین بیمارستانها و مدارس اهدافی برای آسیبهای مخرب باشند.
3) هوش مصنوعی
به گفته فوربس، “هوش مصنوعی ابزاری است که میتواند توسط هکرها نیز مورد سوءاستفادههای بسیاری قرار بگیرد”.
با تکیه بر اسکنها و ابزارهای خودکار میتواند به عوامل تهدید این فرصت را بدهد که از هوش مصنوعی در حملات مهندسی اجتماعی برای سرقت دادههای شرکتها استفاده کنند.
جمعبندی
در دنیای آنلاین امروز، هکرها میتوانند با روشهایی اطلاعاتی نظیر مشخصات کارت بانکی، ایمیل و غیره را به دست آورد. در اینجا با برخی از این روشهای هک آشنا شدید.
دوست عزیز
به انتهای این مقاله رسیدیم. از اینکه تا به اینجای کار با ما همراه بودید، سپاسگزاریم. خوشحال میشویم که نظر شما عزیزان را در قسمت کامنت مطالعه کنیم. اگر به مطالب بیشتر در حوزهی امنیت و هک علاقمندید میتوانید وبلاگ ما را دنبال کنید.