هکرها، چگونه اطلاعات محرمانه شما را می‌دزدند؟

دسته بندی: آموزش, امنیت
حملات سایبری

می‌خواهم یک حقیقت ترسناک و البته غیرقابل چشم‌پوشی را به شما بگویم؛ اینکه دنیای دیجیتال، بعد دیگری از زندگی ما انسان‌ها شده و همانطور که در دنیای واقعی مراقب اسرارمان هستیم، باید در دنیای مجازی هم مراقب داده‌هایمان باشیم.

با کمی دقت می‌توانید بفهمید که هر فرد چه اطلاعات ارزشمندی در دنیای اینترنت دارد. از اطلاعات بانکی و کیف‌پول‌های ارز مجازی گرفته تا … نام کاربری و رمز عبور سایت‌های مختلف. شاید اگر از دید صاحب یک سایت به موضوع نگاه کنیم، رمز عبور پنل مدیریت را بتوان به کلید قفل یک مغازه تشبیه کرد.

یعد مجازی

حالا یک سوال: با درنظر گرفتن تمامی این مسائل، به‌نظرتان نباید حساسیت بیشتری برای محافظت از این داده‌های ارزشمند نشان داد؟

مثلاً دوست دارید هرکسی به رمز ۴ رقمی کارت بانکی‌تان دسترسی داشته باشد؟ اینکه همه بتوانند ماشین‌تان را روشن کنند و تخت گاز از شما دور شوند چطور؟ قطعاً پاسخ منفی است. همان طور که دنیای واقعی مجرم و جنایتکار دارد، اینترنت هم پر است از هکرهایی که می‌خواهند اطلاعات مختلف شما را به  شکل‌های گوناگون بدزدند! یادتان باشد که کوچک‌ترین سهل‌انگاری می‌تواند هزینه سنگینی برای‌تان داشته باشد.

هکرها اقدمات خرابکارانه‌شان را با روش‌های گوناگونی انجام می‌دهند؛ به این روش‌ها حملات سایبری می‌گویند. این نوع حملات انواع گوناگونی دارند و در این مقاله می‌خواهیم به تفکیک درمورد آن‌ها صحبت کنیم.

ابتدا باید مفهوم حمله سایبری را کاملاً درک کنیم.

حمله سایبری چیست و چرا انجام می‌شود؟

این نوع حملات توسط مجرمان سایبری و با استفاده از یک یا چند کامپیوتر انجام می‌شوند. هدف این حملات ممکن است یک دستگاه یا حتی چند دستگاه از یک مجموعه باشد. حملات سایبری ماهیت پلیدی دارند و می‌توانند یک کامپیوتر را کاملاً از کار بیندازند. همچنین از دیگر اهداف این حملات می‌توان به سرقت اطلاعات و زمینه‌سازی برای یک حمله بزرگ‌تر اشاره کرد.

اگر برایتان سوال است که خوب چرا چنین حملاتی توسط هکرها انجام می‌شود، این سوال را پاسخ دهید: چرا دزدها دزدی می‌کنند؟! نیاز مالی، مشکل روانی، ذات پلید و … . هکرها هم به دلایل مختلفی دست به چنین کارهای خرابکارانه‌ای می‌زنند و  هرروزه تعداد این حملات بیشتر از روز قبل می‌شوند.

انجام حمله سایبری

مدیرعامل اسبق کمپانی امنیتی Cisco نقل‌قول جالبی درمورد افزایش این حملات دارد. او می‌گوید:

«دو نوع کمپانی وجود دارد، آن‌هایی که هک شده‌اند و آن‌هایی که هنوز هکرها موفق به شکستشان نشده‌اند.»

حالا که با ماهیت این حملات آشنا شدید، بیایید انواع مختلف آن‌ها را با هم بررسی کنیم.

انواع مختلف حملات سایبری

همان طور که جرم و جنایت در دنیای واقعی انواع مختلفی اعم از کیف‌قاپی، جیب‌بری، زورگیری و … دارد، حملات سایبری هم انواع بسیار گوناگونی دارند. در ادامه مدل‌های مختلف این کار ناشایست را بررسی می‌کنیم.

۱) حملات فیشینگ (Phishing)

اگر بخواهیم هوش و ذکاوت هکرها را نادیده‌ بگیریم، فقط خودمان را گول زده‌ایم. فیشینگ یکی از رایج‌ترین انواع حملات سایبری است که دولت کشور ما هم تلاش زیادی برای مقابله با آن کرده است. مثل اجرای طرح رمز پویا! اجازه دهید این روش را با یک مثال برایتان توضیح دهم.

حتما بخوانید:  حملات فیشینگ و سوء استفاده از کارتهای سرقتی

فرض کنید می‌خواهید از یک فروشگاه اینترنتی خرید داشته باشید و پس از انتخاب محصول به درگاه بانکی هدایت می‌شوید. این درگا ممکن است ساخته دست هکر باشد؛ یعنی شما به یک آدرس جعلی هدایت می‌شوید که ظاهرش کاملاً شبیه به سایت بانک مربوطه است.

سپس با خیال اینکه پس از پرداخت پول جنس‌تان آماده ارسال می‌شود، اطلاعات حساب بانکی‌تان را وارد می‌کنید؛ غافل از اینکه پولتان قرار است به جیب آدم بدهای داستان برود. فیشینگ به این صورت انجام می‌شود.

این نوع حملات به دو صورت انجام می‌شوند. Spear Phishing Attacks به‌معنای حملات فیشینگ نیزه‌ای و Whale Phishing Attacks به‌معنای حملات فیشینگ وال! تفاوت اصلی این دو نوع حمله میزان بزرگی آن‌ها است. همان طور که از نام‌ها مشخص است، نوع دوم لقمه‌های بزرگ‌تری برمی‌دارد. (وال بزرگ‌ترین پستاندار کره زمین است!)

حملات فیشینگ

فیشینگ به روایت تصویر

حملات مرد میانی یا Man In The Middle) MITM)

اگر بخواهیم این نوع حملات را به‌زبان ساده بیان کنیم، باید بگوییم هکر در بین مسیر ارتباط دو نفر قرار می‌گیرد و اطلاعاتی که رد‌وبدل می‌کنند را به‌شکل ناشناس و بدون اینکه طرفین بفهمند سرقت می‌کند. در واقع هکر مثل یک واسطه در تمام درخواست هایی که از سمت کاربر به سرور ارسال می گردد، دخالت و جاسوسی می کند.

در حملات MITM هکر می تواند کارهای زیر را انجام دهد:

  • فایلهای دانلود شده شما را با هر فایلی که می خواهد جایگزین کند
  • شما را به وب‌سایت‌های دیگری که مقصد شما نیستند هدایت کند
  • تمام تاریخچه (history) مرورگرها و تایپ‌های شما را ببیند
  • اگر پورتی باز باشد به تلفن همراه شما متصل شود

جالب است بدانید این نوع از حملات سایبری معمولاً در مکان‌های عمومی که سرویس وای فای ارائه می‌دهند اتفاق می‌افتند. مکان‌هایی مثل کافی شاپ‌ها، ایستگاه‌های قطار و مترو، رستوران‌ها، کتابخانه‌ها و … .

بنابراین بهتر است برای محافظت از اطلاعات خود در مقابل هک شدن به‌روش MITM، هرگز از وب‌سایت‌ها و ایمیل‌هایی که اطلاعات مهم شما در آن‌ها هستند، از طریق سرویس وای فای عمومی استفاده نکنید.

کمیک هک به روش مرد میانی

در مقاله پروتکل https چیست؟ هم می‌توانید درباره این نوع حمله بخوانید.

 حمله به‌کمک بدافزارها (Malwares)

بدافزارها کدهایی هستند که به‌صورت مخفیانه توسط هکر در سیستم‌های شخصی و ارگانی مخفی می‌شوند تا بتوانند او را به هدفش برسانند. بدافزارها انواع مختلفی دارند که از میان آن‌ها می‌توان به بدافزارهای جاسوسی و باج‌افزارها اشاره کرد.

هرساله تعداد زیادی از کسب‌و‌کارهای مطرح و مجرمان سایبری درگیر چنین حملاتی هستند و تعداد پرونده‌های این‌چنینی همیشه در حال افزایش است.

بدافزارها می‌توانند تا مدت خیلی زیادی مخفی باقی بمانند و به فعالیت‌های خرابکارانه‌شان ادامه دهند. تاثیرات مخرب آن‌ها می‌تواند ایجاد تغییرات و صدمه رساندن به انواع مختلف کامپیوترها باشد. این کدهای سمی می‌توانند یک شبکه را به‌طور کل مختل کنند و عملکرد یک ماشین را به صفر برسانند! معروف‌ترین نوع این حملات تروجان هستند.

اسب‌های تروجان (Trojan Horses)

اسب‌های تروجان معمولاً شکل یک نرم‌افزار کارآمد را دارند و به این ترتیب قربانی را تشویق به نصب و استفاده می‌کنند. این مدل از حملات در میان تمام بدافزارها و حملات سایبری جزو خطرناک‌ترین آن‌ها هستند و معمولاً هدف آن‌ها اطلاعات مالی است.

نام این نوع حملات از اسب چوبی‌ای که یونانی‌ها به تروا هدیه دادند برگرفته شده است. سربازان یونانی داخل این سازه چوبی پنهان شدند و در فرصت مناسب دروازه‌های شهر را برای هم‌رزمان‌شان باز کردند. هکرها برای فتح سیستم‌های بخت‌برگشته در این روش، همانطور عمل می‌کنند که یونانی‌ها برای فتح تروا عمل کردند.

حتما بخوانید:  رفع ارور Cookie Free Domain در وردپرس

کمیک اسب تروجان

حملات Drive-By Attack

در این نوع حملات قربانی هیچ گناهی ندارد به جز بازدید از صفحه‌ای که بدافزار روی آن قرار دارد. در این روش، هکر قربانیان را به سایتی هدایت می‌کند که تحت کنترل او است. در بیشتر مواقع این کدها به‌قدری مبهم هستند که سیستم‌های امنیتی قادر به شناسایی آن‌ها نیستند.

حملات با استفاده از باج‌افزارها (Ransomware)

در این روش هکر با قرار دادن باج‌افزار روی دستگاه قربانی او را تهدید می‌کند که اگر خواسته‌اش را که معمولاً پرداخت پول است برآورده نکند، اطلاعات ارزشمندش را پاک می‌کند. البته هیچ تضمینی هم وجود ندارد که با پرداخت باج سبیل هکر به قولش وفادار بماند. اعتماد کردن به دزد جماعت کار راحتی نیست!

حملات استراق سمع (Eavesdropping Attacks)

این نوع حملات با رهگیری ترافیک ردوبدل شده در اینترنت انجام می‌شود و هدف آن سرقت اطلاعاتی است که تلفن‌های هوشمند یا کامپیوترها ارسال و دریافت می‌کنند. هدف ایدئال هکرها برای طرح‌ریزی این نوع حملات شبکه‌های ضعیف هستند که انتقال اطلاعات بین کاربر و سرور به‌سختی انجام می‌شود و فرصت مناسب را برای نفوذ آن‌ها فراهم می‌کند.

یکی از راه‌های پیشگیری از حملات استراق سمع آگاهی از دستگاه‌هایی است که به یک شبکه متصل هستند. می‌دانید چه دستگاه‌هایی به وای‌فای شما متصل هستند؟

حملات بروت فورس (Brute Force Attacks)

حملات بروت فورس را می‌توان دیمی‌ترین نوع حملات سایبری دانست که شانس در آن فاکتور بسیار مهمی است. برای اجرای یک حمله بروت فورس، هکر تعداد زیادی از پسوردهای مختلف را برای نام‌ کاربری‌های مختلف امتحان می‌کند، به‌امید آنکه یکی از آن‌ها درست باشد و موفق به نفوذ شود.

تمام صفحاتی که نیاز به نام کاربری و رمز عبور دارند می‌توانند طعمه مناسبی برای این حملات باشند. ساده‌ترین راه پیشگری از نفوذ هکرها توسط این روش، انتخاب پسورد قوی برای اکانت‌های مختلف است. مقاله‌ای با عنوان حمله بروت فورس چیست در وبلاگ ایران سرور وجود دارد که می‌توانید برای داشتن اطلاعات کامل‌تر آن را مطالعه کنید.

تست پسوردها توسط انسان

تزریق SQL یا SQL Injection

این نوع حملات با استفاده از کدهایی صورت می‌گیرد که وظیفه دارند با دستکاری دیتابیس به داده‌هایی دست پیدا کنند که برای همه قابل دیدن نیستند. این داده‌ها می‌توانند اطلاعات شخصی مشتری، لیست مشتریان یا حتی اطلاعات حساس و محرمانه یک کمپانی باشند.

پاک شدن تمام داده‌ها، دسترسی بدون مجوز به لیست کاربران، دسترسی به پنل ادمین و … از پیامدهای یک تزریق SQL موفق هستند. البته بزرگ‌ترین ضرری که این نوع حملات به کسب‌وکارها وارد می‌کنند، سلب اعتماد مشتریان از سیستم، به خاطر سرقت اطلاعات شخصی‌شان است. اطلاعاتی مانند آدرس و شماره تلفن.

حملات XSS یا Cross Site Scripting

این روش تا حدی شبیه تزریق SQL است. در حملات XSS هکر کدهای مخرب را از جانب سایت‌های معتبر به مرورگر قربانی ارسال می‌کند. این نوع حملات می‌توانند بسیار ویرانگر باشند.

یک کامپیوتر تحت حملات سایبری

سرقت کوکی‌ها (Cookie Stealing)

کوکی‌ها تقریبا در تمام وبسایت‌های اینترنت مورد استفاده قرار می گیرند. شاید با مفهوم کوکی آشنا نباشید.

کوکی چیست و چرا همه وب سایت ها از آن استفاده می کنند؟ وب‌سایت‌ها از کوکی برای شناسایی، به خاطر نگه داشتن و اعطای مجوزهای مناسب به یک کاربر خاص در بین میلیون‌ها کاربری که روی وب‌سایت هستند استفاده می‌کنند.
در روش Cookie Stealing، هکر به کوکی‌ها روی کامپیوتر شما دسترسی پیدا می‌کند و آن‌هارا به مرورگر خودش ارسال می‌فرستد. به همین سادگی اطلاعاتی که کاربر قبول کرده در اختیار سایت شما قرار دهد، در اختیار افرادی قرار می‌گیرد که مجاز به داشتن آن‌ نیستند.

حتما بخوانید:  رایانش ابری چیست و چه کاربردهایی دارد؟

حمله DDoS یا Distributed Denial-of-Service

این نوع از حملات سایبری معمولاً برای رد گم کردن استفاده می‌شوند. حمله DDoS با هدف از کار انداختن یک شبکه به‌منظور قطع دسترسی کاربرانش انجام می‌شود. در این حالت هکر با ایجاد ترافیک غیرمنتظره به سایت مدنظر و فرستادن اطلاعاتی که اختلال ایجاد می‌کنند به هدفش می‌رسد.

حملات DDoS مشکل خاصی در سیستم ایجاد نمی‌کنند و قرار نیست هیچگونه اطلاعات مهمی را از بین ببرند؛ اما از نظر مالی و زمانی برای صاحب و مدیر سایت مشکل ایجاد می‌کنند. به همین خاطر است که آن‌ها را به‌عنوان پیش‌زمینه حملات مخرب‌تر می‌شناسند.

در مقاله حمله DDOS چیست؟ می توانید اطلاعات کامل‌تری را در این زمینه کسب کنید.

هکر در حال هک کردن

تهدیدات داخلی (Insider Threats)

همیشه قرار نیست خراب‌کاری از بیرون انجام شود. گاهی ممکن است یکی از اعضای داخل مجموعه بنا به دلایل مختلف در سیستم اختلال ایجاد کند. اتفاقاً این نوع تهدیدات می‌توانند از انواع خارجی خطرناک‌تر باشند.

فردی که درون یک مجموعه قرار دارد به‌شکل قانونی مجوز بسیاری از دسترسی‌ها را دارد و همین موضوع کار را برای او راحت‌تر می‌کند. همچنین داشتن شناخت کامل از مجموعه و ساختارها دست او را برای انجام اقدامات خراب‌کارانه بازتر هم می‌کند. درضمن از آنجایی که تیم‌های امنیتی بیشتر بر عوامل خارجی تمرکز دارند، احتمال اینکه به او مشکوک شوند، بسیار کم است.

حملات هوش مصنوعی (AI Powered Attack)

تمام فیلم‌های جنگی بین ربات‌ها و انسان‌ها می‌تواند به وقوع بپیوندد و این موضوع خیلی ترسناک است!

هوش مصنوعی همین حالا هم در پلتفرم‌های مختلف با نام الگوریتم فعالیت می‌کند. آن‌ها طوری برنامه‌ریزی شده‌اند که با تکرار مداوم یاد بگیرند و عملکرد خود را بهبود ببخشند. هک هوش مصنوعی می‌تواند برای سرقت خودروهای خودران و پهپادها مورد استفاده قرار بگیرد. اگر بخواهیم از آسیب‌های ناشی از این نوع حملات صحبت کنیم، باید بگوییم حتی امکان مرگ افراد هم وجود دارد!

پهپاد هوشمند

جمع‌بندی

تعداد هکرها یا همان مجرمان سایبری، هر روز بیشتر از دیروز می‌شود.  این افراد از روش‌های جدیدی برای سرقت اطلاعات استفاده می‌کنند. اگر قبلاً هکرها تنها چند روش برای رسیدن به اهداف شومشان داشتند، اکنون روش‌های متنوعی برای دستیابی به خواسته‌هایشان دارند و حتی ابرکمپانی‌ها و دولت‌ها از دست آن‌ها در امان نیستند.

با رعایت برخی از توصیه‌ها می‌توانید برخی از انواع حملات سایبری را خنثی کنید. مثلاً اگر پسورد قوی برای اکانت‌هایتان داشته باشید، احتمال هک شدن حساب‌تان از طریق حمله بروت فورس به پایین‌ترین میزان ممکن می‌رسد. یا با دقت کردن به امن بودن یا نبودن پروتکل یک سایت می‌توانید دست مرد میانی را در پوست گردو بگذارید.

اما انواعی از حملات هم هستند که راهی برای گریز از آن‌ها نیست، مگر احتیاط وسواس‌گونه! مثلاً در روش Drive-By Attack فقط کافی است از یک صفحه بازدید کنید و دستگاه‌تان آلوده شود. در این شرایط هیچ تقصیری متوجه شما نیست و فقط بدشانس بوده‌اید.

اگر دوست ندارید دوستان و عزیزان‌تان اسیر این آدم‌ بدهای دنیای اینترنت شوند، این مقاله را برای آن‌ها بفرستید. همچنین می‌توانید مقاله مراقب کلاهبرداران اینترنتی باشید را بخوانید تا با خطر هک و مزاحمت‌های هکرها بیشتر آشنا شوید.

درضمن منابع این مقاله سایت‌های زیر هستند:

۲+
برچسب ها:

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.
You need to agree with the terms to proceed

همچنین شاید دوست داشته باشید!

فهرست