امنیت و هک, همه مطالب

با یازده شیوه‌ی معمول هک آشنا شوید

یازده شیوه‌ی معمول هک

تکنیک‌های هک همیشه در حال پیشرفت هستند و مهم است که با تهدیدات جدید همگام باشید. عوامل تهدید معمولاً به‌دنبال دو چیز از تجارت شما هستند: داده یا پول. معمولاً آن‌ها به‌دنبال کسب اطلاعات از سیستم شما هستند. زیرا کشف انبوهی از داده‌ها می‌تواند به آن‌ها کمک کند تا به ضرر کسب‌وکار شما اقدام کنند.

داده‌های لو رفته می‌تواند منجر به از‌دست‌رفتن مبالغ زیادی برای سازمان شما شود. طبق تحقیقات موسسه Ponemon، “میانگین هزینه نقض داده‌ها از 4.2 میلیون دلار در سال 2021 به 4.35 میلیون دلار در سال 2022 افزایش یافته است.”

در دنیای امروز که اکثر کارها به‌صورت آنلاین و کامپیوتری انجام می‌شوند آشنایی با شیوه‌های رایج هک لازم و ضروری است. به‌همین خاطر در این مقاله قصد داریم که به معرفی آن‌ها بپردازیم.

در ضمن اگر به‌دنبال راهکارهایی، برای بالابردن امنیت کامپیوتر خود هستید میتوانید مقاله‌ی ما؛ امنیت کامپیوتر شخصی و روش‌های بهبود آن را مطالعه کنید.

فهرست مطالب

رایج‌ترین شیوه‌های هک

یک هکر می‌تواند با استفاده از راه‌های مختلف اطلاعاتی نظیر مشخصات کارت اعتباری، مشخصات ایمیل و دیگر مشخصات شخصی شما را به دست آورد.

 پس این مسئله مهم است که شما از بعضی از روش‌های هک آگاه باشید تا در زمان مواجهه با آن‌ها اطلاعات شخصی خود را به‌راحتی لو ندهید.

در ادامه رایج‌ترین تکنیک‌های هک را بیان خواهیم کرد:

1) Social Engineering & Phishing یا مهندسی اجتماعی و فیشینگ

مهندسی اجتماعی تلاشی است برای ترغیب یک قربانی بالقوه (اغلب فردی است که برای سازمان هدف کار می‌کند) برای به اشتراک گذاشتن اطلاعات شخصی، که معمولاً با جعل هویت یک منبع قابل‌اعتماد انجام می‌شود.

طعمه مهندسی اجتماعی اغلب به‌شکل ایمیل‌های فیشینگ است، جایی که یک عامل تهدید پیامی را ارسال می‌کند که به نظر می‌رسد از طرف شخصی نزدیک به شماست. این پیام از شما می‌خواهد تا کاری خاصی را تحت عنوان مفید بودن انجام دهید (مانند کلیک کردن و دانلود یک پیوست آلوده).

اگر یک فایل آلوده دانلود شود، رایانه شما ممکن است به خطر بیفتد و عامل تهدید به رایانه شما و گاهی اوقات به کل شبکه شما دسترسی داشته باشد.

در واقع به تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و… از طریق جعل یک وب‌سایت، آدرس ایمیل و غیره فیشینگ گفته می‌شود.

اگر این روش با مهندسی اجتماعی ترکیب شود یکی از معمول‌ترین و خطرناک‌ترین شیوه‌های هک است.

EarthWeb گزارش داد که ” روزانه بیش از 3.4 میلیارد ایمیل به‌عنوان بخشی از حملات فیشینگ 2022 ارسال می‌شود.” با این تعداد، تعجبی ندارد که تاکتیک‌های مهندسی اجتماعی، مانند فیشینگ، برخی از بزرگترین تهدیدهایی هستند که امسال باید به آن‌ها توجه کرد.

بهترین کاری که می‌توانید انجام دهید این است که به کارمندان خود هشدار دهید تا هرگز اطلاعات خصوصی کسب‌وکارتان را از طریق ایمیل ارائه نکنند. همچنین به آن‌ها آموزش دهید که چگونه از کلاهبرداری‌های ایمیلی جلوگیری کنند.

2) Devices یا دستگاه‌های تزریق کننده بدافزار

مجرمان سایبری می‌توانند برای نفوذ بدافزار به رایانه شما از طریق سخت‌افزار اقدام کنند. تنها کار لازم این است که یک نفر یک USB مملو از بدافزار را به شما بدهد، سپس به‌محض وصل شدن به رایانه شما هکرها می‌توانند از راه دور به دستگاه شما دسترسی داشته باشند.

به‌علاوه، هکرهای باهوش اکنون از کابل‌هایی مانند کابل‌های USB و سیم‌های ماوس برای تزریق بدافزار استفاده می‌کنند.

3) Missing Security Patches یا از دست رفتن وصله‌های امنیتی

با پیشرفت هکینگ ممکن است بسیاری از ابزارهای امنیتی منسوخ شوند. آن‌ها برای محافظت در برابر تهدیدات جدید به، به‌روزرسانی‌های مکرر نیاز دارند. با این حال، برخی از کاربران اعلان‌های به‌روزرسانی یا وصله‌های امنیتی را نادیده می‌گیرند و همین امر آن‌ها را آسیب‌پذیر می‌کند.

تنها نرم‌افزارهای آنتی‌ویروس نیست که نیاز به وصله دارند. طبق گزارش EdgeScan، «هجده درصد از آسیب‌پذیری‌های سطح شبکه توسط برنامه‌های وصله‌نشده ایجاد می‌شوند، مانند Apache، Cisco، Microsoft، WordPress، BSD، PHP و غیره».

با توجه به تهدیدات امنیتی اضافی که در سال 2022 ایجاد می‌شوند، برنامه‌های کاربردی شما نیز نیاز به توجه دائمی دارند تا هکرها از حفره‌های امنیتی شما استفاده نکنند.

در ژانویه 2022، آژانس امنیت سایبریCISA  در مورد تهدیدات سایبری حمایت شده توسط روسیه، هشدار داد. کاری که می‌توانید انجام دهید این است که مطمئن شوید که همه آنتی‌ویروس‌ها و برنامه‌های شما به‌طور معمول با در دسترس قرار گرفتن وصله‌های امنیتی به‌روزرسانی می‌شوند. ارزیابی‌های آسیب‌پذیری را در نظر بگیرید تا مطمئن شوید که مهم‌ترین آسیب‌پذیری‌ها ابتدا شناسایی و برطرف شده‌اند.

خط مقدم دفاع از شما در مقابل حملات روز صفر، استفاده از آنتی ویروسی است که قابلیت اطمینان بالایی داشته باشد و مدام به روزرسانی شود. ما در مجموعه‌ی شیدافزار برای این نگرانی شما عزیزان، ضدویروس شید را پیشنهاد می‌کنیم.

در صوت تمایل به آشنایی با ضدویروس‌های شید می‌توانید روی دکمه زیر کلیک کنید.

4) محروم‌سازی از سرویس (DoS\DdoS)

حمله‌ی محروم‌سازی از سرویس یکی از روش‌های هک است که یک سایت یا سرور را با ترافیک بالایی مواجه می‌کند و بعد از این‌که آن سایت یا سرور نمی‌تواند پاسخگوی این ترافیک باشد، از پا درمی‌آید و غیرفعال می‌شود.

در این روش محبوب و معمول هکر سایت یا سرور را با ترافیک بالایی از درخواست روبه‌رو می‌کند و با این کار به سرور یا سایت اجازه نمی‌دهد تا به درخواست‌های واقعی رسیدگی کند.

هکر برای حمله‌های DDoS از بات‌نت‌ها یا کامپیوترهای زامبی استفاده می‌کند که تنها کاری که انجام می‌دهند بالا بردن ترافیک سیستم شما است. هر سال با پیشرفت فناوری، نرم‌افزارهای پیشرفته‌تری برای انجام این کار ساخته می‌شوند و درنتیجه تعداد این حملات نیز افزایش می‌‌یابد.

کاری که می توانید انجام دهید این است که از یک سرویس حفاظت ابری یا خدمات کاهش DDoS برای محافظت از کسب‌وکار خود در برابر حذف سایت استفاده کنید. آزمایش نفوذ شبکه خارجی و آزمایش ادعای محصول را در نظر بگیرید تا مطمئن شوید که روش‌های حفاظتی انتخابی شما مؤثر هستند.

5) Keylogger

Keylogger  یک نرم‌افزار ساده است که ضربات شما به صفحه‌کلید کامپیوترتان را ضبط و ثبت می‌کند. ممکن است این ضربات شما به صفحه ‌کلید؛ اطلاعات ایمیل و رمز آن را هم شامل شود.

این روش که با اسم تسخیر صفحه‌کلید هم شناخته می‌شود می‌تواند به کمک یک نرم‌افزار یا سخت‌افزار انجام شود. درحالی‌که نرم‌افزارهای keylogger یک نرم‌افزار روی کامپیوتر را هدف می‌گیرند، سخت‌افزارهای keylogger انتشارات الکترومغناطیسی صفحه‌کلید، حس‌گرهای گوشی‌های هوشمند و غیره را مورد هدف قرار می‌دهند و از آن‌ها استفاده می‌کنند.

به دلیل وجود keylogger است که در بعضی سایت‌ها از شما درخواست می‌شود تا از صفحه‌کلیدی مجازی استفاده کنید. پس هروقت در حال استفاده از کامپیوتری عمومی هستید حواستان را جمع کنید و مراقب باشید.

6) حملات گودال آب

اگر برنامه‌ها یا شبکه‌های مستند را دیده باشید به‌راحتی حملات گودال آب را می‌فهمید. هکر در این حمله برای این‌که یک مکان را مسموم کند به ضعیف‌ترین نقطه‌ی قربانی ضربه می‌زند.

برای مثال اگر سرچشمه‌ی یک رود مسموم شود تمام آب آن رود مسموم می‌شود. به‌همین طریق هکرها هم ضعیف‌ترین نقاط را برای حمله به قربانیان انتخاب می‌کنند. این نقاط یا مکان‌ها می‌توانند کافی‌شاپ‌ها، کافه‌ها یا مکان‌هایی مثل موارد ذکر شده باشند.

وقتی هکرها از زمان‌بندی شما مطلع شوند با استفاده از همین روش یک وای‌فای جعلی ایجاد می‌کنند و وب‌سایت‌هایی را تغییر می‌دهند که شما بیشترین بازدید را از آن‌ها دارید تا به اطلاعات شخصی شما دست پیدا کنند.

از آنجایی‌که در این روش اطلاعات شخصی شما در یک مکان خاص ربوده می‌شود، پیدا کردن و شناسایی هکرها سخت‌تر هم می‌شود.

یکی از ساده‌ترین دفاع‌ها در مقابل این نوع از حملات این است که سیستم‌عامل خود را به‌روز نگهدارید و از اقدامات اساسی امنیتی پیروی کنید.

7) پروتکل اپلیکیشن بی‌سیم یا WAP جعلی

هکر‌ها حتی برای سرگرمی نیز، می‌توانند یک وای‌فای جعلی ایجاد کنند. این WAP جعلی به WAP اصلی متصل می‌شود. وقتی به WAP جعلی وصل شوید یک هکر می‌تواند اطلاعات شما را در اختیار بگیرد.

این روش یکی از ساده‌ترین شیوه‌های هک است و هکر برای انجام این کار فقط به یک نرم‌افزار ساده و شبکه‌ی وای‌فای نیاز دارد. هرکسی می‌تواند اسم وای‌فای خودش را “Heathrow Airport WiFi” یا “Starbucks WiFi” بگذارد و اطلاعات شما را بدزدد.

یکی از راه‌های دفاع در برابر این تهاجم این است که از VPN استفاده کنید.

8) شنود (حملات منفعل)

برخلاف روش‌های بالا که همگی فعال بودند این روش منفعل محسوب می‌شود و در آن هکر فقط سیستم‌ها و شبکه‌ها را کنترل می‌کند تا اطلاعات به دست آورد.

هکرهایی که این روش را انتخاب می‌کنند نمی‌خواهند به سیستم آسیبی برسانند، آن‌ها فقط می‌خواهند اطلاعاتی را دریافت کنند و در نهایت هرگز شناسایی نشوند. این هکرها می‌توانند ایمیل، خدمات تلفنی، مرورگرهای اینترنتی و دیگر وسایل ارتباطی را مورد هدف قرار دهند.

افراد و سازمان‌هایی که از این روش استفاده می‌کنند عموماً هکرهای کلاه‌سیاه و سازمان‌های دولتی هستند.

9) حملات ClickJacking

ClickJacking  را با نام UI Redress هم می‌شناسند. در این حمله هکر UI واقعی را که قربانی می‌خواهد روی آن کلیک کند در جای دیگری مخفی می‌کند. این کار معمولاً در سایت‌های دانلود فیلم، برنامه یا تورنت انجام می‌شود.

درحالی‌که از این روش بیشتر برای تبلیغات استفاده می‌شود، بقیه می‌توانند از آن استفاده کنند تا اطلاعات شما را به دست آورند.

به‌ عبارت‌ دیگر، در این حمله کلیک شما به سرقت می‌رود و شما به جایی می‌روید که هکر می‌خواهد آن‌جا باشید. معمولاً شما را گول می‌زنند تا روی لینکی مخفی کلیک کنید و بعد از آن حمله آغاز می‌شود.

10) سرقت کوکی

کوکی‌های مرورگرْ اطلاعاتی مانند تاریخچه‌ی جست‌وجو، نام کاربری و رمز را برای سایت‌های مختلف در خود دارند. وقتی یک هکر به کوکی‌های شما دسترسی پیدا کند، می‌تواند خود را در اینترنت به‌جای شما جا بزند.

یکی از روش‌های معمول و محبوب برای انجام این کار، استفاده از IP کاربر است.

سرقت کوکی که به آن SideJacking یا Session Hijacking هم می‌گویند کار راحتی است. مخصوصاً اگر کاربر به‌صورت پیوسته از SSL (https) استفاده نکند. در سایت‌هایی که اطلاعات ورودی یا بانکی خود را وارد می‌کنید، این اطلاعات باید به‌صورت رمزگذاری ثبت می‌شوند و این کار از وظایف این نوع از سایت‌ها است.

11) طعمه و سوئیچ

هکرها با استفاده از روش طعمه و سوئیچ فضایی تبلیغاتی را روی وب‌سایت‌ها خریداری می‌کنند. سپس، وقتی یک کاربر روی یکی از این تبلیغات کلیک می‌کند به صفحه‌ای می‌رود که مملو از بدافزارهاست.

از این طریق بدافزارها وارد کامپیوتر شما می‌شوند. لینک‌ها و تبلیغاتی که برای این روش استفاده می‌شوند به‌شدت جذاب هستند و انتظار می‌رود که همه روی آن‌ها کلیک کنند.

هکر برنامه‌ی شروری را روی کامپیوتر شما فعال می‌کند که شما فکر می‌کنید آن برنامه نسخه اصلی و بی‌ضرر است. بعد از این‌که آن برنامه روی کامپیوتر شما نصب شد، هکر کنترل دستگاه شما را به دست می‌گیرد و از اطلاعات شما نهایت استفاده را می‌کند.

تهدیدات و پیش‌بینی‌های امنیت سایبری در سال 2023

چشم‌انداز تهدیدات بالقوه امنیت سایبری به‌سرعت به یک میدان مین برای سال 2023 تبدیل می‌شود. ما معتقدیم که دانش قدرت است.

در ادامه مواردی را که می‌بایست به آن‌ها توجه ویژه داشته باشیم، ذکر می‌کنیم:

1) آسیب‌پذیری‌های راه دور

با همه‌گیری COVID-19 ، بسیاری از سازمان‌ها به دور کاری یا کار از راه دور، روی آورده‌اند. در واقع به کارمندان اجازه می‌دهند تا از خانه کار کنند.

مشکل همچنان پابرجاست، بسیاری از شرکت‌ها در ناامیدی به دفاتر خانگی منتقل شدند تا از بسته شدن جلوگیری کنند و تدابیر امنیتی مناسبی برای محافظت از خود در برابر انبوهی از تکنیک‌های هک که مناظر دوردست را هدف قرار می‌دهند، ندارند.

به‌عنوان مثال، هکرها بر روی کاربرانی که روی شبکه‌های WiFi باز کار می‌کنند، سرمایه‌گذاری می‌کنند، و شبکه‌های مخربی را ایجاد می‌کنند.

کارهایی که می توانید انجام دهید این است که اگر ایمیلی دریافت کردید که از شما می‌خواهد به‌صورت آنلاین ثبت‌نام کنید تا در صف اول واکسن کووید باشید، یا یک پیام متنی از شماره‌ای که نمی‌شناسید، که از شما می‌خواهد آدرس پستی خود را برای دریافت اطلاعات پشتیبانی کرونا تأیید کنید، قبل از کلیک کردن بررسی کنید.

از پروتکل‌های اتصال راه دور که توسط سازمانتان تنظیم می‌شود، پیروی کنید. اگر مدیر سازمان هستید، اطمینان حاصل کنید که کارکنان از تهدیدات احتمالی آگاه هستند و یک خط مشی اتصال ایمن را اجرا می‌کنند.

2) هک‌های فنی ناشناخته قبلی

همه ما می‌دانیم که رایانه‌های ما می‌توانند مورد سوءاستفاده قرار گیرند، اما کارشناسان امنیت سایبری پیش‌بینی می‌کنند که هکرها در سال 2023 به‌دنبال ماهی‌های بزرگ‌تر خواهند رفت. برای مثال، تلفن‌های هوشمند و خانه‌های هوشمند، مسئول 70 درصد تراکنش‌های کلاهبرداری در سال 2018 بوده‌اند.

فراتر از خانه یا محل کار، مجرمان سایبری در حال آزمایش هک از راه دور، روی خودروهای دارای سیستم عامل الکترونیکی هستند.

مانند تکنیک Brokenwire که شامل ارسال سیگنال‌های مخرب برای قطع شارژ خودروهای الکتریکی است. در سال‌های آینده ممکن است سیستم‌های بزرگ‌تر مانند قطار، هواپیما و همچنین بیمارستان‌ها و مدارس اهدافی برای آسیب‌های مخرب باشند.

3) هوش مصنوعی

به گفته فوربس، “هوش مصنوعی ابزاری است که می‌تواند توسط هکرها نیز مورد سوءاستفاده‌های بسیاری قرار بگیرد”.

با تکیه بر اسکن‌ها و ابزارهای خودکار می‌تواند به عوامل تهدید این فرصت را بدهد که از هوش مصنوعی در حملات مهندسی اجتماعی برای سرقت داده‌های شرکت‌ها استفاده کنند.

جمع‌بندی

در دنیای آنلاین امروز، هکرها می‌توانند با روش‌هایی اطلاعاتی نظیر مشخصات کارت بانکی، ایمیل و غیره را به دست آورد. در اینجا با برخی از این روش‌های هک آشنا شدید.

دوست عزیز

به انتهای این مقاله رسیدیم. از اینکه تا به اینجای کار با ما همراه بودید، سپاسگزاریم. خوشحال می‌شویم که نظر شما عزیزان را در قسمت کامنت مطالعه کنیم. اگر به مطالب بیشتر در حوزه‌ی امنیت و هک علاقمندید می‌توانید وبلاگ ما را دنبال کنید.

مطالب مرتبط

۸ نظر در “با یازده شیوه‌ی معمول هک آشنا شوید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.