1 سال پیش
زمان مطالعه : 5 دقیقه
هک چه خطراتی دارد؟ چگونه از آن اجتناب کنیم؟
هک چیست؟
به فرایند شناسایی و سواستفاده از نقاط ضعف در یک سیستم یا شبکه کامپیوتری «هک» گفته میشود. در این فرآیند هکرها بدون اجازه به داده های یک شخص یا سازمان دسترسی پیدا میکنند. هک همیشه یک فعالیت مخرب نیست، اما این اصطلاح به دلیل ارتباط آن با جرایم سایبری، بیشتر بار معنایی منفی دارد.
هک چیست؟
به فرایند شناسایی و سواستفاده از نقاط ضعف در یک سیستم یا شبکه کامپیوتری «هک» گفته میشود. در این فرآیند هکرها بدون اجازه به داده های یک شخص یا سازمان دسترسی پیدا میکنند. هک همیشه یک فعالیت مخرب نیست، اما این اصطلاح به دلیل ارتباط آن با جرایم سایبری، بیشتر بار معنایی منفی دارد.
چطور عمل میکند؟
هکرها چگونه هک می کنند؟ هکرها از تکنیک های مختلفی برای رسیدن به اهداف خود استفاده می کنند. برخی از رایج ترین روش ها عبارتند از:
حمله مهندسی اجتماعی
حمله مهندسی اجتماعی یک ترفند زیرکانه است که با سوء استفاده از خطای انسانی میتوان به اطلاعات شخصی افراد دسترسی پیدا کرد. این ترفند نیازی به هیچ بد افزار یا حملات سایبری ندارد، هکرها با استفاده از هویت جعلی و ترفندهای روانشناختی مختلف افراد را فریب میدهند و آنها را قانع میکنند تا اطلاعات شخصی یا مالی خو را در اختیار آنها بگذارند. هکرا از کلاهبرداری های فیشینگ، ایمیل های اسپم، پیام های فوری، وب سایت های جعلی و یا حتی ملاقات های حضوری برای رسیدن به اهداف خود استفاده میکنند.
در این رابطه بخوانید : ریپل چیست و چه کاربردهایی دارد ؟
هک کردن پسورد
هکرها از راه های مختلفی برای به دست آوردن رمز عبور افراد استفاده می کنند. روش آزمون و خطا به عنوان یک حمله brute force شناخته می شود که در این روش هکرها با حدس زدن ترکیب های مختلف تلاش میکنند به پسورد افراد دسترسی پیدا کنند. آنها همچنین میتوانند از الگوریتمهای ساده برای تولید ترکیبهای مختلف حروف، اعداد و نمادها استفاده کنند تا به آنها در شناسایی ترکیبهای رمز عبور کمک کند. تکنیک دیگر به عنوان حمله دیکشنری (dictionary attack) شناخته می شود. در این تکنیک پسورد های رایج در نرم افزارهایی که حمله دیکشنری انجام میدهند وارد می شود سپس هربار این کلمات با هش موجود چک میشود تا در نهایت هش ها برابر شوند.
بدافزارها
هکرها میتوانند برای نصب بدافزار به دستگاه کاربر نفوذ کنند. به احتمال زیاد، آنها قربانیان احتمالی خود را از طریق ایمیل، پیام های فوری و وب سایت هایی با محتوای قابل دانلود یا شبکه های همتا به همتا انتخاب میکنند.
شبکه وایرلس بدون محافظ
هکرها به جای استفاده از کدهای مخرب برای نفوذ به رایانه شخصی، میتوانند از شبکه های وایرلس عمومی استفاده کنند. همه از روتر خود محافظت نمی کنند، و این موضوع کار را برای هکرها راحت میکند. به این تکنیک wardriving گفته می شود. در این تکنیک، هکرها به یک شبکه عمومی و بدون محافظ متصل میشوند و پس از دور زدن امنیت اولیه، به دستگاه های متصل به آن شبکه دسترسی پیدا میکنند.
دسترسی به درب پشتی
هکرها میتوانند با ساخت نرم افزار هایی، مسیرهای محافظت نشده در سیستم های شبکه و رایانه ها را جستجو کنند. هکرها میتوانند کامپیوتر یا سیستم افراد را به یک اسب تروجان آلوده کنند و سپس به درب پشتی دسترسی پیدا کنند. تروجان یک برنامه کامپیوتری مخرب است که هکرها برای سرقت داده های مهم از آن استفاده میکنند.
جاسوسی ایمیل
هکرها می توانند کدی ایجاد کنند که به آنها امکان رهگیری و خواندن ایمیل ها را می دهد. اکثر برنامه های ایمیل امروزه از فرمول های رمزگذاری استفاده می کنند، به این معنی که حتی اگر هکرها پیامی را رهگیری کنند، نمی توانند آن را بخوانند.
Logging keystrokes
هکرها میتوانند با استفاده از برخی از برنامه ها هر کلیدی که در کامپیوتر خود فشار میدهید را ردیابی کنند. به این تکنیک Logging keystrokes میگویند. در این تکنیک هکر پس از نصب برنامه مخرب روی کامپیوتر قربانی، تمام کلید های فشار داده شده را ثبت میکند و هر آنچه را که برای نفوذ به سیستم یا سرقت هویت شخصی نیاز دارد را به دست می آورد.
کامپیوتر زامبی
کامپیوتر زامبی یا ربات، کامپوتری است که هکر میتواند از آن برای ارسال هرزنامه یا انجام حملات منع سرویس توزیع شده یا دیداس (DDoS) استفاده کند. پس از اینکه قربانی یک کد به ظاهر بی ضرر را اجرا می کند، یک ارتباط بین کامپیوتر او و سیستم هکر باز می شود. سپس هکر می تواند رایانه قربانی را مخفیانه کنترل کند و از آن برای ارتکاب جنایت یا انتشار هرزنامه استفاده کند.
هکرها چه خسارت هایی میتوانند وارد کنند؟
هک امنیت سایبری می تواند ویرانی های جدی به بار بیاورد. فرقی ندارد هکرها از چه تکنیکی استفاده می کنند، پس از اینکه به داده ها یا دستگاه های شما دسترسی پیدا کردند، می توانند:
- پول شما را بدزدد و با استفاده از نام شما کارت اعتباری و حساب های بانکی باز کند
- رتبه اعتباری شما را از بین ببرد
- میتواند رمزعبور (PIN) یا کارتهای اعتباری اضافی درخواست کند
- با استفاده از مشخصات شما، خرید کند
- از کد ملی شما سو استفاده کند
- اطلاعات شما را به خریدارانی که اهداف غیرقانونی دارند، بفروشد
- به فایل های مهم رو کامپیوترتان آسیب برساند یا آنها را حذف کند
- اطلاعات شما را در اینترنت منتشر کند
هکرها چه اهدافی دارند؟
هکرها که هستند و چه هدفی دارند؟ آنها انگیزه های بسیاری دارند مثل:
پول
بزرگترین انگیزه اغلب سود مالی است. هکرها می توانند با سرقت رمز عبور شما و دسترسی به اطلاعات بانک یا کارت اعتباری شما، از اطلاعاتتان برای باج گیری و فروش به سایر هکرها یا در دارک وب درآمد کسب کنند.
جاسوسی سازمانی
گاهی اوقات، انگیزه هکرها سرقت اسرار تجاری از شرکت های رقیب است. جاسوسی سازمانی (Corporate espionage)، دلیلی است که هکرها به منظور کسب مزیت رقابتی نسبت به رقبای شرکتی، تلاش میکنند به داده های طبقه بندی شده یا مالکیت معنوی یک سازمان دسترسی پیدا کنند.
همچنین بخوانید : بریدر دائو چیست و چگونه کار میکند؟
جاسوسی سیاسی
دولت ها می توانند از هکرها برای مقاصد سیاسی خود استفاده کنند. آنها میتوانند برای سرقت اطلاعات طبقه بندی شده، مداخله در انتخابات، دسترسی به اسناد دولتی یا نظامی، یا تلاش برای ایجاد ناآرامی سیاسی از هکرها استفاده کنند.
انتقام
گاهی اوقات انگیزه یک هکر میتواند خشم و انتقام از یک فرد یا سازمان باشد.
هکتیویسم
هک می تواند نوعی نافرمانی مدنی باشد. برخی از هکرها از مهارت های خود برای ترویج یک برنامه سیاسی خاص یا جنبش اجتماعی استفاده می کنند.
معروفیت
بسیاری از هکرهایی که به دنبال شهرت هستند، با رخنه در سیستم ها احساس موفقیت میکنند. هکرها می توانند رقابتی باشند، یکدیگر را به چالش بکشند و بخاطر هک های خود به شهرت برسند. به همین ترتیب، آنها در شبکه های اجتماعی درباره فعالیتهای خود صحبت میکنند و فخر میفروشند.
بهبود امنیت
همه هک ها مخرب نیستند. برخی از هک ها، به عنوان مثال، هک کلاه سفید یا تست نفوذ، برای آزمایش آسیب پذیری ها با هدف بهبود امنیت کاربران انجام می شود. بنابراین هک کلاه سفید یک هک اخلاقی محسوب می شود.
راه های جلوگیری
با رعایت موارد امنیت سایبری می توانید از خود در برابر هکرها محافظت کنید. در ادامه به چند نکته کلیدی برای پیشگیری از هک اشاره میکنیم:
استفاده از پسورد قوی
بخش بزرگی از هک کردن، شامل دسترسی به رمز عبور کاربران است. بنابراین استفاده از یک رمز عبور قوی و منحصر به فرد برای هر حساب آنلاین ضروری است. یک رمز عبور قوی حداقل از 12 کاراکتر تشکیل شده است و ترکیبی از حروف بزرگ و کوچک، اعداد و کاراکترهای خاص است. ردیابی چند رمز عبور می تواند دشوار باشد، بنابراین استفاده از یک مدیر رمز عبور می تواند کمک کننده باشد.
استفاده از احراز هویت چند عاملی (MFA)
احراز هویت دو مرحلهای یا چند مرحلهای را برای بسیاری از حسابهای آنلاین خود فعال کنید. این تکنیک از اطلاعات دوم (مانند کدی که توسط یک برنامه تولید می شود یا از طریق پیامک ارسال می شود) در کنار یک رمز عبور استفاده می کند و یک لایه امنیتی بیتشر برای حساب های شما ایجاد میکند.
در برابر فیشینگ ها محتاط باشید
یک هک موفقیت آمیز اغلب با ایمیل یا پیام های فیشینگ شروع می شود. هوشیار باشید، وقتی یک ایمیل یا پیام متنی جدید دریافت میکنید که دارای یک لینک یا پیوست است، از کلیک کردن روی آن خودداری کنید. پیامهای فرستندههای ناشناس را باز نکنید، هرگز روی هیچ لینکی کلیک نکنید یا پیوست یک ایمیل نا مطمئن را باز نکنید و پیامهایی را که گمان میکنید هرزنامه هستند را حذف کنید.
مراقب ردپای دیجیتالی خود باشید
ردپای دیجیتال، داده هایی است که هنگام استفاده از اینترنت از خود به جا می گذارید. برای اینکه ردپای دیجیتال خود را مدیریت کنید، میتوانید مراحل زیر را انجام دهید.
• اکانت ها و برنامه هایی که استفاده ای از آنها ندارید را حذف کنید
• تنظیمات حریم خصوصی اکانت های سوشال مدیای خود را بررسی کنید و مطئن شوید که دسترسی های خطرناک به برنامه ها نداده باشید
• در رابطه با پست ها و اطلاعات مالی و شخصی که در فضای مجازی منتشر میکنید، محتاط باشید
• کوکی های مرورگرتان را بررسی کنید و موارد ناخواسته را پاک کنید
• از ابزار هایی استاده کنید که حریم خصوصی تان محافظت میکند مانند موتورجستجوهای خصوصی، ابزارهای غیرقابل ردیابی و مرورگرهای ناشناس
سیستم و نرم افزارهایتان را بروز نگه دارید
بهروزرسانیها معمولاً دارای آخرین اصلاحات امنیتی و راهکارهایی هستند که برای آسیبپذیریهای امنیتی طراحی شده اند. با اطمینان از به روز نگه داشتن سیستم عامل، برنامه ها و دستگاه های خود، امنیت خود را در برابر هکرها به حداکثر می رسانید.
سیستم خود را ایمن نگه دارید
سیستم های خود را ایمن نگه دارید. همیشه سیستم های خود را با استفاده از تشخیص اثر انگشت، یک پین ایمن یا موارد دیگه قفل کنید. برنامه Find My iPhone را نصب کنید یاFind My Device (Android) را فعال کنید.
از وب سایت های نامطمئن اجتناب کنید
نرم افزارها را فقط از سایت هایی دانلود کنید که به آنها اعتماد دارید. نرم افزارهای رایگان و برنامه های اشتراک گذاری فایل را قبل از دانلود به دقت ارزیابی کنید. تراکنشها را فقط در وبسایتهایی انجام دهید که دارای گواهینامه امنیتی بهروز هستند. این وب سایت ها به جای HTTP با HTTPS شروع میشوند و دارای نماد قفل در نوار آدرس هستند. در مورد افرادی که داده های خود را با آنها به اشتراک می گذارید محتاط باشید.
امکاناتی که نیاز ندارید را خاموش کنید
هکرها می توانند از برخی از امکانات تلفن شما برای شناسایی اطلاعات، مکان یا مخاطب شما استفاده کنند. برای جلوگیری از این امر، GPS و wifi خود را در مواقعی که به آنها نیاز ندارید خاموش کنید.
به وای فای های عمومی هیچ دسترسی ندهید
وقتی در یک مکان عمومی با استفاده از Wi-Fi عمومی آنلاین می شوید، کنترل مستقیمی بر امنیت آن ندارید. اگر از Wi-Fi عمومی استفاده می کنید، از انجام تراکنش های شخصی مانند بانکداری آنلاین یا خرید آنلاین خودداری کنید. اگر نیاز به انجام این کار دارید، از یک شبکه خصوصی مجازی یا VPN استفاده کنید. VPN از هر داده ای که از طریق یک شبکه ناامن ارسال می کنید محافظت می کند.
از یک آنتی ویروس با کیفیت استفاده کنید
مطمئن شوید که بهترین محصولات نرم افزار امنیتی را روی دستگاه خود نصب کرده اید. یک آنتی ویروس خوب باید 24 ساعته کار کند تا دستگاه ها و داده های شما را ایمن کند و تهدیدات رایج و پیچیده مانند ویروس ها، بدافزارها، باج افزارها، برنامه های جاسوسی و آخرین ترفندهای هکرها را مسدود کند.
ترجمه شده توسط مجله خبری نیپوتو
برای خرید و فروش بیت کوین به مارکت نیپوتو مراجعه کنید
خرید و فروش ارزهای دیجیتال از امروز شروع کنید
ممکن است علاقه مند باشید
ثبت دیدگاه
لیست نظرات (0)
انتخاب سردبیر
مفاهیم پایه
بیشتر بخوانید