X
تبلیغات
وکیل جرایم سایبری

(*blog_title*)

(*blog_short_description*)

Peducate.ir

با هم بیاموزیم

جستجو
بایگانی
آمار
تعداد بازدیدکنندگان :
299148
نظرسنجی
چقدر از مطالب پورتال رضایت دارید؟

برگه‌ها

آشنایی با حملات فیشینگ (Phishing) هکرها

به تلاش برای بدست آوردن اطلاعات مهم کاربران اینترنتی مانند نام کاربری (user)، گذرواژه (Password)، اطلاعات حساب بانکی (Bank Account) و ... از طریق جعل یک وب‌سایت (Fake Website)، آدرس ایمیل (Email Address) و... گفته می‌شود. به عبارت ساده‌تر وقتی شخصی سعی می‌کند شما را فریب دهد تا اطلاعات شخصی‌تان را در اختیارش بگذارید، یک حمله فیشینگ (Phishing Attack) اتفاق می‌افتد. شبکه‌های اجتماعی (Social Network) و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ (Phishing Target) هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار (Malware) هستند. 

حمله هکرها با تروجان Trojan

اسب تروجان (Trojan Horse) یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب می‌کند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. این در پشتی‌ها گرایش به دیده نشدن توسط کاربران (User) دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی (Social Engineering) است. تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها (Virus)، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند. 

تروجان های سخت افزاری و روش های شناسایی آن

به قطعاتی که موجب هر نوع دستکاری و اعمال تغییرات خرابکارانه برای هدف های معین در قطعات، تجهیزات و سخت افزارها می شوند، تروجان سخت افزاری (Hardware Trojan) گویند. هدف از طراحی این نوع از تروجان ها بیشتر سازمان ها و یا زیرساخت های یک کشور است. توجه کنید که در این حالت با یک قطعه فیزیکی روبه رو هستید. 

تروجان و انواع آن

اسب تروجان (Trojan Horse) یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب می‌کند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. این در پشتی‌ها گرایش به دیده نشدن توسط کاربران (User) دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی (Social Engineering) است. تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها (Virus)، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند. 

روش های رایج هکرها برای نفوذ

در دنیای دیجیتال، نفوذگرها یا به اصطلاح هکرها (Hacker) روش های متفاوتی را برای نفوذ به سیستم کامپیوتری انتخاب می کنند. اگرچه دسته بندی تمام این روش ها امکان پذیر نیست ولی راه های معروف هک را می توان به صورت زیر تقسیم بندی کرد. 

روش های مقابله با حملات فیشینگ (Phishing) هکرها

فیشینگ در زبان لاتین به معنای ماهی گیری می باشد. معمولا کلاهبرداری فیشینگ از طریق ایمیل ها صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات حساس و محرمانه خود را در وب سایت های جعلی که در ظاهر کاملا شبیه وب سایت های سالم و قانونی می باشد، وارد می کنند. حقه فیشینگ یکی از تکنیک های مهندسی اجتماعی (Social Engineering) برای فریب کاربران می باشد که علی‌القاعده از ضعف امنیتی یک وب سایت برای انجام عملیات مجرمانه خود استفاده می کنند. برای اولین بار حقه ی فیشینگ در 1987 تعریف شد و اولین باری که واژه فیشینگ برای نام گذاری این واژه استفاده گردید، سال 1996 بود. 

نکات امنیتی در استفاده از شبکه های عمومی

با توجه با فراهم بودن بستر برای سواستفاده کنندگان سایبری از طریق استفاده غیر مجاز از وای فای (Wi-Fi) کاربران خانگی، رعایت نکات زیر برای جلوگیریی از هرگونه سوء استفاده احتمالی مفید خواهد بود. 

نحوه تشخیص درگاه پرداخت اینترنتی امن

با توجه با افزایش خدمات الکترونیک و پرداخت آنلاین، رعایت نکات امنیتی در هنگام پرداخت آنلاین مد نظر کاربران قرار گیرد. این نکات امنیتی به شرح زیر هستند. 

آموزش امنیت شبکه برای کاربران و مدیران شبکه

امنیت شبکه نیازمند استفاده و رعایت عواملی است که عدم رعایت هریک از این عوامل می‌تواند شبکه را به صورت کامل از کار انداخته و یا در آن اختلال ایجاد نماید. این مولفه‌ها از جهات مختلف فنی، تخصصی، فیزیکی و آموزشی سعی در تامین امنیت هرچه بیشتر و بهتر شبکه را دارد. یکی از مهمترین مولفه‌های امنیت شبکه، مبحث آموزش است. در این مقاله آموزشی، مهمترین مولفه‌های آموزش کاربران و مدیران شبکه بیان می شود که نیاز است مسئولین IT سازمان‌ها و نهادهای دولتی و خصوصی آن ها را رعایت کنند. 

نکات مهم هنگام استفاده از Wi-Fi عمومی

در برخی مکان ها ممکن است اینترنت رایگان و یا غیر رایگان به صورت Wi-Fi در اختیار باشد. لازم است به نکات زیر در استفاده از این نوع اتصال به شبکه، توجه شود. 

ads