Peducate.ir

Peducate.ir

با هم بیاموزیم
Peducate.ir

Peducate.ir

با هم بیاموزیم

روش های رایج هکرها برای نفوذ

روش های رایج هکرها برای نفوذ

در دنیای دیجیتال، نفوذگرها یا به اصطلاح هکرها (Hacker) روش های متفاوتی را برای نفوذ به سیستم کامپیوتری انتخاب می کنند. اگرچه دسته بندی تمام این روش ها امکان پذیر نیست ولی راه های معروف هک را می توان به صورت زیر تقسیم بندی کرد. 

 

فیشینگ Phishing

به تلاش برای بدست آوردن اطلاعات مهم کاربران اینترنتی مانند نام کاربری (user)، گذرواژه (Password)، اطلاعات حساب بانکی (Bank Account) و... از طریق جعل یک وب‌سایت (Fake Website)، آدرس ایمیل (Email Address) و... گفته می‌شود. به عبارت ساده‌تر وقتی شخصی سعی می‌کند شما را فریب دهد تا اطلاعات شخصی‌تان را در اختیارش بگذارید، یک حمله فیشینگ (Phishing Attack) اتفاق می‌افتد. شبکه‌های اجتماعی (Social Network) و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ (Phishing Target) هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار (Malware) هستند.


تروجان Trojan

اسب تروجان (Trojan Horse) یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب می‌کند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. این در پشتی‌ها گرایش به دیده نشدن توسط کاربران (User) دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی (Social Engineering) است.


دانلودهای ناخواسته Drive by

اگرچه این روش جز روش های نفوذ شناخته نمی شود، ولی می تواند باعث نفوذ هکرها به سیستم شود. معمولا کاربرانی که از سایت های نامعتبر اقدام به بارگذاری (Download) فایل های ناخواسته می کنند و یا از طریق ایمیل فایل های مشکوک را باز می کنند، بیشتر تحت تاثیر این روش هستند.


دور زدن رمزهای عبور Password Bypass

سادگی بیش از حد رمزهای ورود در برنامه ها، سیستم عامل، گوشی موبایل، کارت عابر بانک و اکانت سایت ها باعث می شود تا هکرها به راحتی رمز عبور را حدس زده و یا با برنامه های رمز یاب (Password Finder) اقدام به کشف رمزهای عبور کاربران نمایند. به عنوان مثال روش‌های مختلفی برای دور زدن رمزعبور ورود به نسخه‌های مختلف سیستم‌عامل ویندوز وجود دارد. این روش‌ها در ویندوز XP بسیار ساده بود و در نسخه‌های بعدی سیستم‌عامل ویندوز از جمله ویندوز 7 رفته‌رفته پیچیده‌تر شد. معمولا بهتر است از رمزهای قوی شامل حروف بزرگ و کوچک، عدد، نمادها به صورت ترکیبی استفاده شود و هر چند وقت یکبار، رمزها تغییر پیدا کنند.


استفاده از وای فای عمومی نا امن Public Wi-Fi

اگر دقت کرده باشید این روزها تقریباً تمام مکان های عمومی استفاده از Wi-Fi را رایگان کرده اند. مکانهایی نظیر رستوران ها، کافی شاپ ها، مراکز خرید و حتی کاروش هم WIFI رو رایگان در اختیار کاربران و یا مشتریان خود قرار می دهند. اگرچه این یه نوع تبلیغ برای آن ها به حساب می آید اما تا حالا فکر کرده اید که ممکن است استفاده از این وای فای های عمومی و رایگان چه خطراتی رو برای شما در بر داشته باشد؟ با رایج شدن این شبکه‌های رایگان (Free Access Network)، مجرمین نیز دست به ایجاد شبکه‌های وای‌فای رایگان تقلبی (Fake) می‌زنند. به سرقت رفتن اطلاعات‌تان، بهایی است که شما می‌پردازید. از آن‌جا که تشخیص این شبکه‌های جعلی مشکل است، بهترین توصیه این است که تا حد ممکن از وای فای عمومی استفاده نکنید و از طریق شبکه خانگی (Home Network) یا شبکه موبایل (Mobile Data) به اینترنت متصل شوید. با آن که این بهترین توصیه است ولی این پیشنهاد در هر شرایط و موقعیتی عملی نیست. پس بیایید به فکر راه‌هایی برای حفاظت در مقابل این تهدیدات باشید.


دانلود فایل های آلوده Malware File Downloading

برخی از کاربران در فضای مجازی خواسته یا ناخواسته وارد سایت‌هایی می‌شوند که دارای محتوای فریبنده بوده و اقدام به دانلود کردن برخی فایل‌های به اشتراک گذاشته شده (Shared Files) توسط این سایت‌ها می‌کنند، غافل از اینکه در برخی موارد، فایل‌هایی که روی این سایت‌ها قرار دارد آلوده به انواع بدافزارهایی است که با ورود به این سایت‌ها یا دانلود کردن از آنها، وارد سیستم شده و اقدام به سرقت اطلاعات افراد و یا خراب کاری می‌کنند. کاربران باید با کسب اطلاعات کافی برای دانلود فایل ها و نرم افزارهای مورد نیاز خود، فریب تبلیغات جعلی بزهکاران را نخورده و از سایت های معتبر و قابل اطمینان اقدام به دانلود کنند. همچنین تمام موارد فوق مربوط به دانلود فایل های ناشناس از طریق ایمیل نیز صادق است.

 

 

نظرات 0 + ارسال نظر
ایمیل شما بعد از ثبت نمایش داده نخواهد شد