هک
امنیت و هک همه مطالب

هک چیست و هکر کیست؟

یک تعریف متداول از هک چیست، عمل به خطر انداختن دستگاه‌ها و شبکه‌های دیجیتال ازطریق دسترسی غیرمجاز به یک حساب کاربری یا سیستم رایانه‌ای است. در واقع، هک عمل شناسایی و سپس بهره‌برداری از نقاط ضعف در یک سیستم یا شبکه کامپیوتری است که معمولاً برای دسترسی غیرمجاز به داده‌های شخصی یا سازمانی به‌کار می‌رود.

هک کردن همیشه یک عمل مخرب نیست، اما معمولاً با فعالیت غیرقانونی و سرقت اطلاعات توسط مجرمان سایبری مرتبط است.

در ضمن اگر به‌دنبال راهکارهایی، برای بالابردن امنیت کامپیوتر خود هستید میتوانید مقاله‌ی ما؛ امنیت کامپیوتر شخصی و روش‌های بهبود آن را مطالعه کنید.

فهرست مطالب

هک کردن در امنیت سایبری چیست؟

هک در امنیت سایبری به سوءاستفاده از دستگاه‌هایی مانند رایانه‌ها، تلفن‌های هوشمند، تبلت‌ها و شبکه‌ها برای آسیب رساندن یا خراب کردن سیستم‌ها، جمع‌آوری اطلاعات کاربران، سرقت داده‌ها و اسناد یا اختلال در فعالیت‌های مرتبط با داده‌ها اشاره دارد.

در دیدگاه سنتی، هکر یک برنامه‌نویس سرکش تنهاست که در کدنویسی و اصلاح نرم‌افزارها و سیستم‌های سخت‌افزاری کامپیوتر مهارت بالایی دارد. اما این دیدگاه محدود، ماهیت فنی و واقعی هک را پوشش نمی‌دهد. هکرها به‌طور فزاینده‌ای درحال رشد هستند و از روش‌های حمله مخفیانه استفاده می‌کنند که کاملاً مورد توجه نرم‌افزارهای امنیت سایبری و تیم‌های فناوری اطلاعات قرار نمی‌گیرد.

آن‌ها همچنین در ایجاد بردارها و مسیرهای حمله که کاربران را فریب می‌دهند تا پیوست‌ها یا پیوندهای مخرب را باز کنند و آزادانه داده‌های شخصی حساس خود را واگذار کنند، مهارت بالایی دارند.

در نتیجه، هک امروزی بسیار فراتر از یک بچه عصبانی در اتاق خواب خود است. این یک صنعت چند میلیارد دلاری با تکنیک‌های بسیار پیچیده و موفق است.

تاریخچه هک و هکرها

هک اولین بار به‌عنوان یک اصطلاح در دهه 1970 ظاهر شد اما در دهه بعد محبوبیت بیشتری پیدا کرد. در نسخه 1980 مجله Psychology Today مقاله‌ای با عنوان «مقالات هکر» در کاوش ماهیت اعتیادآور استفاده از رایانه، منتشر شد.

دو سال بعد، دو فیلم به‌نام‌های Tron و WarGames اکران شدند که در آن شخصیت‌های اصلی به هک کردن سیستم‌های کامپیوتری مشغول بودند که مفهوم هک را به‌عنوان یک خطر بالقوه امنیت ملی به مخاطبان گسترده‌ای معرفی کرد.

مطمئناً در اواخر همان سال، گروهی از نوجوانان سیستم‌های رایانه‌ای سازمان‌های بزرگی مانند آزمایشگاه ملی لوس آلاموس، بانک امنیت پاسیفیک، و مرکز سرطان اسلون کترینگ را شکستند. یک مقاله در خبرنامه هفتگی که این رویداد را پوشش می‌داد، اولین موردی بود که از کلمه “هکر” با بار منفی که اکنون دارد، استفاده کرد.

این رویداد همچنین کنگره را به تصویب چندین لایحه در مورد جرایم رایانه ای سوق داد، اما این امر از حملات پرمخاطب به سیستم‌های شرکتی و دولتی جلوگیری نکرد.

البته، مفهوم هک با انتشار اینترنت عمومی گسترش یافته است، که منجر به فرصت‌های بسیار بیشتر و پاداش‌های سودآور برای فعالیت هکرها شده است. همچنین طیف وسیعی از انواع هک و هکرها را به وجود آورد.

آشنایی با انواع هک و هکرها

انواع هکر

معمولاً چهار عامل کلیدی وجود دارد که منجر به هک کردن وب‌سایت‌ها یا سیستم‌ها توسط بازیگران بد می‌شود:

1) سود مالی ازطریق سرقت جزئیات کارت اعتباری یا با کلاهبرداری از خدمات مالی،

2) جاسوسی شرکت‌ها،

3) جهت به دست آوردن شهرت یا احترام

4) هک با حمایت دولتی که هدف آن سرقت اطلاعات تجاری و اطلاعات ملی است.

علاوه‌بر این، هکرهایی با انگیزه‌های سیاسی نیز وجود دارند که با افشای اطلاعات حساس هدفشان جلب‌توجه عمومی است؛ مانند Anonymous، LulzSec و WikiLeaks،.

رایج‌ترین انواع هکرها که این فعالیت‌ها را انجام می‌دهند، عبارتند از:

هکرهای کلاه سیاه

هکرهای کلاه سیاه «افراد بد» صحنه هک هستند. آن‌ها برای کشف آسیب‌پذیری‌ها در سیستم‌ها و نرم‌افزارهای رایانه‌ای تلاش می‌کنند تا از آن‌ها برای منافع مالی یا اهداف مخرب‌تر مانند کسب شهرت، انجام جاسوسی شرکتی یا به‌عنوان بخشی از کمپین هک دولت-ملت استفاده کنند.

اقدامات این افراد می‌تواند به کاربران رایانه و سازمان‌هایی که برای آن‌ها کار می‌کنند آسیب جدی وارد کند. آن‌ها می‌توانند اطلاعات شخصی حساس را سرقت کنند، سیستم‌های رایانه‌ای و مالی را به خطر بیندازند و عملکرد وب‌سایت‌ها و شبکه‌های مهم را تغییر دهند و یا از بین ببرند.

هکرهای کلاه سفید

هکرهای کلاه سفید را می‌توان به‌عنوان «آدم‌ها یا بازیگران خوبی» دانست که سعی می‌کنند از طریق هک فعالانه از موفقیت هکرهای کلاه سیاه جلوگیری کنند.

آن‌ها از مهارت‌های فنی خود برای نفوذ به سیستم‌ها برای ارزیابی و آزمایش سطح امنیت شبکه استفاده می‌کنند که به‌عنوان هک اخلاقی نیز شناخته می‌شود. این به افشای آسیب‌پذیری‌ها در سیستم‌ها قبل از اینکه هکرهای کلاه سیاه بتوانند آن‌ها را شناسایی و از آن‌ها سوءاستفاده کنند، کمک می‌کند.

تکنیک‌هایی که هکرهای کلاه سفید استفاده می‌کنند مشابه تکنیک‌های هکرهای کلاه سیاه است، اما این افراد توسط سازمان‌ها جهت آزمایش و کشف حفره‌های احتمالی در سیستم امنیتی خود استخدام می‌شوند.

هکرهای کلاه خاکستری

هکرهای کلاه خاکستری بین افراد خوب و بد قرار می‌گیرند. برخلاف هکرهای کلاه سیاه، آن‌ها تلاش می‌کنند تا استانداردها و اصول را زیرپا بگذارند اما بدون اینکه قصد آسیب یا سود مالی داشته باشند.

اقدامات آن‌ها معمولاً در جهت منافع عمومی انجام است. به‌عنوان مثال، آن‌ها ممکن است از یک آسیب‌پذیری برای افزایش آگاهی از وجود آن سوءاستفاده کنند، اما برخلاف هکرهای کلاه سفید، آن‌ها این کار را به‌صورت عمومی انجام می‌دهند.

سایر انواع متداول هکرها عبارتند از هکرهای کلاه آبی که هکرهای آماتوری هستند که اقدامات مخربی مانند حملات انتقام‌جویانه انجام می‌دهند، هکرهای کلاه قرمزی که به‌دنبال هکرهای کلاه سیاه می‌گردند تا از حملات آن‌ها جلوگیری کنند و هکرهای کلاه سبز که می‌خواهند در مورد هک یاد بگیرند و مشاهده کنند.

سایر انواع متداول هکرها تروریست‌های سایبری، هکریست‌ها، هکرهای تحت حمایت دولت یا ملت، بچه‌های اسکریپت، خودی‌های مخرب و هکرهای نخبه هستند.

هک اخلاقی چیست؟

هک اخلاقی به اقداماتی گفته می‌شود که توسط هکرهای امنیتی کلاه سفید انجام می‌شود.

این شامل دسترسی به سیستم‌ها و شبکه‌های رایانه‌ای برای آزمایش آسیب‌پذیری‌های احتمالی و سپس رفع هرگونه ضعف شناسایی شده است.

استفاده از این مهارت‌های فنی برای اهداف هک اخلاقی قانونی است، مشروط به اینکه فرد دارای مجوز کتبی از مالک سیستم یا شبکه باشد، از حریم خصوصی سازمان محافظت کند و تمام نقاط ضعفی را که پیدا می‌کند به سازمان و فروشندگان آن گزارش دهد.

آسیب‌پذیرترین دستگاه‌ها در برابر هک

دستگاه‌های هوشمند

برخی از دستگاه‌های هوشمند مانند تلفن‌های همراه، اهداف سودآوری برای هکرها هستند. به‌ویژه دستگاه‌های اندرویدی نسبت به اپل از فرآیند توسعه نرم‌افزار متن‌بازتر و متناقض‌تری برخوردارند که آن‌ها را در معرض خطر سرقت یا فساد قرار می‌دهد. بااین‌حال، هکرها به‌طور فزاینده‌ای میلیون‌ها دستگاه متصل به اینترنت اشیا (IoT) را هدف قرار می‌دهند.

وب‌کم‌ها

وب‌کم‌های نصب‌شده در رایانه‌ها یک هدف رایج برای هکرها هستند، عمدتاً به‌این‌دلیل که هک آن‌ها یک فرآیند ساده است. هکرها معمولاً با استفاده از یک تروجان دسترسی از راه دور (RAT) در بدافزار rootkit به رایانه دسترسی پیدا می‌کنند که به آن‌ها اجازه می‌دهد نه‌تنها از کاربران جاسوسی کنند، بلکه پیام‌های آن‌ها را نیز بخوانند، فعالیت مرور آن‌ها را ببینند، اسکرین‌شات بگیرند و همچنین وب‌کم آن‌ها را هک کنند.

روترها

هک کردن روترها، مهاجم را قادر می‌سازد تا به داده‌های ارسال و دریافت شده ازطریق آن‌ها و شبکه‌های مرتبط با آن‌ها، دسترسی پیدا کند. هکرها همچنین می‌توانند یک روتر را برای انجام اقدامات مخرب گسترده‌تری مانند حملات انکار سرویس توزیع شده (DDoS)، جعل سیستم نام دامنه (DNS) یا استخراج رمزنگاری هک کنند.

پست الکترونیک

ایمیل یکی از رایج‌ترین اهداف حملات سایبری است. از آن برای گسترش بدافزارها و باج‌افزارها و به‌عنوان تاکتیکی برای حملات فیشینگ استفاده می‌شود که مهاجمان را قادر می‌سازد قربانیان را با پیوندهای مخرب هدف قرار دهند.

گوشی‌های جیلبریک یا Jailbroken

جیلبریک کردن تلفن به معنای حذف محدودیت‌های اعمال‌ شده بر سیستم‌عامل آن است تا کاربر بتواند برنامه‌ها یا نرم‌افزارهای دیگری را که ازطریق فروشگاه برنامه رسمی آن در دسترس نیست، نصب کند.

جدا از نقض قرارداد مجوز کاربر نهایی، جیلبریک آسیب‌پذیری‌های بسیاری را در معرض دید قرار می‌دهد. هکرها می‌توانند گوشی‌های جیلبریک‌شده را هدف قرار دهند، که به آن‌ها اجازه می‌دهد هرگونه اطلاعات موجود در دستگاه را بدزدند، اما حمله خود را به شبکه‌ها و سیستم‌های متصل گسترش دهند.

نحوه جلوگیری از هک شدن

چندین اقدامات کلیدی وجود دارد که سازمان‌ها و کاربران می‌توانند از آن‌ها پیروی کنند تا اطمینان حاصل شود که احتمال هک شدن خود را بسیار محدود می‌کنند. این اقدامات عبارتند از:

1) به‌روزرسانی نرم‌افزار

هکرها دائماً به‌دنبال آسیب‌پذیری‌ها یا حفره‌های امنیتی هستند که دیده یا اصلاح نشده‌اند. بنابراین، به‌روزرسانی نرم‌افزار و سیستم‌عامل برای جلوگیری از هک شدن کاربران و سازمان‌ها بسیار مهم است.

آن‌ها باید به‌روزرسانی‌های خودکار را فعال کنند و مطمئن شوند که آخرین نسخه نرم‌افزار همیشه روی همه دستگاه‌ها و برنامه‌هایشان نصب است.

2) استفاده از رمزهای عبور منحصربه‌فرد برای حساب‌های مختلف

گذرواژه‌های ضعیف یا اعتبار حساب‌ها شایع‌ترین علت نقض اطلاعات و حملات سایبری هستند. بنابراین، استفاده از رمزهای عبور قوی و منحصربه‌فرد که شکستن آن‌ها برای هکرها دشوار است و عدم‌استفاده از رمز عبور یکسان برای حساب‌های مختلف، بسیار مهم است.

3) رمزگذاری HTTPS

وب‌سایت‌های جعلی یکی دیگر از وسایل رایج برای سرقت داده‌ها هستند. در واقع، هکرها یک وب‌سایت کلاهبرداری ایجاد می‌کنند که قانونی به نظر می‌رسد اما در اصل اعتباری را که کاربران وارد می‌کنند، به سرقت می‌برد. مهم است که در ابتدای آدرس وب‌سایت‌ها به‌دنبال پیشوند پروتکل انتقال ابرمتن (HTTPS) باشید. به‌عنوان مثال: https://www.sheedsoft.com.

4) خودداری از کلیک بر روی تبلیغات یا لینک‌های عجیب

تبلیغات پاپ‌آپ نیز به‌طور گسترده توسط هکرها استفاده می‌شود. وقتی روی آن‌ها کلیک می‌شود، کاربر را به سمت دانلود ناخواسته بدافزار یا نرم‌افزارهای جاسوسی بر روی دستگاه خود هدایت می‌کنند.

سعی کنید که همیشه پیوندها را با دقت مورد بررسی قرار دهید و هرگز روی پیوندهای عجیب‌غریب در پیام‌های ایمیل یا به‌ویژه در رسانه‌های اجتماعی کلیک نکنید. زیرا می‌تواند توسط هکرها برای نصب بدافزار بر روی دستگاه یا هدایت کاربران به وب‌سایت‌های جعلی استفاده شود.

5) تغییر دادن نام کاربری و رمز عبور پیش‌فرض را در روتر و دستگاه‌های هوشمند

روترها و دستگاه‌های هوشمند از نام کاربری و رمز عبور پیش‌فرض برخوردارند. بااین‌حال، ازآنجایی‌که ارائه‌دهندگان میلیون‌ها دستگاه را تولید می‌کنند، این خطر وجود دارد که اعتبارنامه‌ها منحصربه‌فرد نباشند، به همین دلیل احتمال نفوذ هکرها افزایش پیدا می‌کند.

بهترین اقدام این است که یک ترکیب نام کاربری و رمز عبور منحصربه‌فرد برای این نوع دستگاه‌ها تنظیم کنید و یا از برنامه‌های مدیریت رمز عبور استفاده کنید.

6) دانلود کردن از منابع شخص اول

برنامه‌ها یا نرم‌افزارها را فقط از سازمان‌های مورد اعتماد و منابع شخص اول دانلود کنید. دانلود محتوا از منابع ناشناس به این معنی است که کاربران به‌طور کامل نمی‌دانند به چه چیزی دسترسی دارند و نرم‌افزار می‌تواند به بدافزار، ویروس یا تروجان آلوده شود.

7) نصب کردن نرم‌افزار آنتی‌ویروس

نصب نرم‌افزار آنتی‌ویروس بر روی دستگاه‌ها جهت شناسایی فایل‌های مخرب احتمالی، فعالیت‌ها و عوامل بد بسیار مهم است.

یک برنامه آنتی‌ویروس قابل اعتماد از کاربران و سازمان‌ها در برابر جدیدترین بدافزارها، جاسوس‌افزارها و ویروس‌ها محافظت می‌کند و از موتورهای تشخیص پیشرفته برای مسدود کردن و جلوگیری از تهدیدات جدید و درحال تکامل استفاده می‌کند.

خط مقدم محافظت از امنیت کامپیوتر شما، استفاده از آنتی‌ویروسی است که قابلیت اطمینان بالایی داشته باشد و مدام به‌روزرسانی شود. ما در مجموعه‌ی شیدافزار برای این نگرانی شما عزیزان، آنتی‌ویروس و امنیت اینترنتی شید را پیشنهاد می‌کنیم.

در نسخه امنیت اینترنتی شید شما می‌توانید در برابر ویروس‌ها ایمن باشید، در مقابل تهدیدهای اینترنتی محافظت شوید و نگران ایمنی خریدها، پرداخت‌ها و کارهای بانکی‌تان نباشید. همچنین کنترل برنامه‌های دستگاه‌تان را در دست بگیرید.

اما آنچه که این محصول را برای شما جذاب‌تر می‌کند، امکان دانلود رایگان و استفاده آزمایشی ۳۰ روزه است. این فرصت بی‌نظیر به شما اجازه می‌دهد تا بدون پرداخت هزینه، تمام قابلیت‌های امنیت اینترنتی شید را تجربه کرده و از امکانات پیشرفته آن بهره‌مند شوید.

جهت آشنایی بیشتر با محصولات ما روی تصویر زیر کلیک کنید.

8) استفاده از VPN

استفاده از شبکه خصوصی مجازی (VPN) به کاربران اجازه می‌دهد تا به‌صورت ایمن در اینترنت پیمایش کنند. همچنین موقعیت مکانی آن‌ها را پنهان می‌کند و از رهگیری اطلاعات یا فعالیت مرورگر توسط هکرها جلوگیری می‌کند.

9) وارد نشدن به‌صورت پیش فرض ادمین

Admin یکی از نام‌های کاربری پرکاربرد بخش‌های فناوری اطلاعات است و هکرها از این اطلاعات برای هدف قرار دادن سازمان‌ها استفاده می‌کنند. ورود با این نام شما را به یک هدف هک تبدیل می‌کند، بنابراین به‌طور پیش‌فرض با آن وارد نشوید.

10) استفاده از یک برنامه مدیریت رمز عبور

ایجاد رمزهای عبور قوی و منحصربه‌فرد بهترین روش امنیتی است، اما به خاطر سپردن آن‌ها دشوار است. برنامه‌های مدیریت رمز عبور ابزارهای مفیدی برای کمک به افراد برای استفاده از رمزهای عبور قوی و پیچیده بدون نگرانی در مورد فراموشی آن‌ها هستند.

11) فعال کردن احراز هویت دو مرحله‌ای

احراز هویت دو مرحله‌ای اتکای افراد به رمزهای عبور را حذف می‌کند و باعث اطمینان از این می‌شود که شخصی که به یک حساب کاربری دسترسی پیدا می‌کند همان صاحب اصلی حساب است. هنگامی که یک کاربر وارد حساب کاربری خود می‌شود، از او خواسته می‌شود تا مدرک هویتی دیگری مانند اثر انگشت یا کدی که به دستگاهش ارسال می‌شود، ارائه دهد.

در ضمن اگر علاقمند به آشنایی با ماهیت، چیستی و چگونگی عملکرد احراز هویت دو مرحله‌ای هستید، می‌توانید مقاله‌ی ما را با عنوان احراز هویت دو مرحله‌ای چیست و چرا از آن استفاده می‌شود؟، مطالعه بفرمایید.

12) تقویت کردن تکنیک‌های ضدفیشینگ

کاربران باید تکنیک‌هایی را که هکرها برای هدف قرار دادن آن‌ها به‌کار می‌برند، درک کنند. این مورد مخصوصاً در مورد آنتی‌فیشینگ و باج‌افزار است که به کاربران کمک می‌کند تا از علائم آشکار ایمیل فیشینگ یا حمله باج‌افزار یا تسویه باج‌افزار آگاهی کسب کنند.

جمع‌بندی

گمان می‌رود بزرگ‌ترین هک تاریخ، حمله نقض داده‌ها علیه یاهو باشد! حمله سال 2013 حدود 3 میلیارد نفر را به خطر انداخت و این شرکت فاش کرد که تمام کاربران تحت‌تأثیر آن حمله قرار گرفتند.

چین کشوری است که بیشترین تعداد هکرهای خطرناک را دارد. بیشتر حملات سایبری بزرگی که در سرتاسر جهان رخ داده‌اند را می‌توان به چین ردیابی کرد.

دوست عزیز

به انتهای این مقاله رسیدیم. از اینکه تا به اینجای کار با ما همراه بودید، سپاسگزاریم. خوشحال می‌شویم که نظر شما عزیزان را در قسمت کامنت مطالعه کنیم. اگر به مطالب بیشتر در حوزه‌ی امنیت و هک علاقمندید می‌توانید وبلاگ ما را دنبال کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.