همینطور که دنیای فناوری در حال پیشرفت و توسعه است، هکر ها هم از قافله عقب نمیافتن و به صورت مداوم با پیشرفت تکنولوژی اونا هم حرفهایتر و باهوشتر میشن. یه هکر حرفهای برای اینکه بتونه به سیستم های کامپیوتری نفوذ کنه و اطلاعات شخصی و مالی افراد رو به سرقت ببره، مدام در حال تغییر شیوه و آپدیت شدن هست. واسه خیلی از افراد ممکنه این سوال پیش اومده باشه که اصلاً هکر ها برای اینکه بتونن به سیستم های کامپیوتری نفوذ پیدا کنند و کار های مجربانه سایبریشون رو پیش ببرند، از چه راه ها و روش هایی اقدام میکنند؟ من تو این مقاله قصد دارم روش های رایجی که هکر ها برای نفوذ به کامپیوتر ها ازشون استفاده میکنند رو مورد بررسی قرار بدم. پس اگه تو هم ترغیب شدی تا در این زمینه اطلاعات بیشتری به دست بیاری با من در ادامه مقاله همراه باش.
بررسی راه های نفوذ هکر ها به کامپیوتر ها
همون طور که در ابتدای مقاله هم بهش اشاره کردم، هکر ها از شیوه های مختلفی برای نفوذ به سیستم های کامپیوتری استفاده میکنند. اما برخی از روش ها نسبت به روش های دیگه بیشتر توسط هکر ها مورد استفاده قرار میگیرند و رایجتر هستند. در ادامه مقاله قصد دارم این روشها رو برات توضیح بدم:
حملات فیشینگ
یکی از روشهای اصلی که هکرها از اون برای به سرقت بردن اطلاعات مالی و شخصی افراد استفاده میکنند حملات فیشینگ هست. در این روش برای اینکه کاربر بتونه طعمههای خودش رو به دام بندازه، یه سری ایمیل و پیام تقلبی با مضامین ترغیب کننده به کاربر ارسال میکنه تا اون رو به کلیک کردن ترغیب کنه. در واقع توی این روش هکر همه تلاش خودش رو میکنه تا بتونه خودش رو برای اون کاربر یه آدم مورد اعتماد معرفی کنه و اون رو فریب بده و کاری کنه که اون فرد اطلاعات شخصی خودش رو در اختیارش قرار بده. در انتها با اطلاعاتی که از خود کاربر به دست آورده به کامپیوترش نفوذ میکنه و اون رو هک میکنه. در این روش هکر برای ارسال لینکهای مخرب به کاربر از طریق شبکههای اجتماعی، ایمیل یا پیامک اقدام میکنه و قربانیان خودش رو به تور میندازه.
بزار با یک مثال این موضوع رو برات واضحتر کنم. گاهی ممکنه هکر یه ایمیل با اسم بانکی که توش حساب داری بفرسته و ازت بخواد برای اینکه بتونی حسابت رو چک کنی روی این لینک کلیک کنی. وقتی هم که روی اون لینک کلیک میکنی و بازش میکنی به یه صفحه هدایت میشی که اون صفحه درست شبیه صفحه اینترنتی بانک طراحی شده و ممکنه اصلاً به تقلبی بودن صفحه شک نکنی. حالا توی این صفحه اطلاعات اصلی حساب بانکیت مثل شماره کارت، تاریخ انقضا، CVV2 و رمز عبور ازت درخواست میشه و بعد از اینکه اونها را وارد کردی هکر به راحتی به اطلاعات حساب بانکیت دسترسی پیدا میکنه و میتونه حسابت رو حتی خالی کنه. پس برای اینکه از حملات فیشینگ در امان بمونی به هیچ عنوان به هر لینکی اعتماد نکن و قبل از اینکه مطمئن نشدی اون لینک توسط یک فرد کاملاً مطمئن برات ارسال نشده، از وارد کردن اطلاعات اصلی بانکیت پیشگیری به عمل بیار. چون ممکنه با یه اعتماد بی جا همه پولاتو از دست بدی و به دردسر بیفتی.
خوشبختانه راههای مختلفی برای در امان موندن از حملات فیشینگ وجود داره. مثلاً موقعی که روی یه لینک کلیک کردی کلیک کردی و توی اون لینک ازت درخواست ورود اطلاعات شده بود، حتماً به آدرس سایت توجه کن و اون رو بررسی کن ببین که اون آدرس معتبره یا نه! از اونجایی که هکرها خیلی قوی شدن ممکنه با تغییر یه قسمت کوچیک از آدرس سایت اصلی بخوان تو رو به دام بندازن. پس چک کردن آدرس سایت باید کاملاً دقیق انجام بشه. البته یکی از امنترین راههایی که میتونی ازش برای تشخیص اینکه اون سایت معتبر هست یا نه استفاده کنی احراز هویت ssl هست. اغلب سایتهایی که امن و رسمی هستن دارای گواهینامههای ssl اند و سایتی که این گواهینامه رو داره به کاربر این اطمینان رو میده که اون سایت کلاهبرداری نیست. البته سایتهای معمولی معمولاً یه سری اطلاعات مشخص از کاربر دریافت میکنند. اما سایتهای کلاهبرداری تو دریافت اطلاعات خیلی جزئیتر وارد میشن و شروع به دریافت اطلاعات شخصی و مهم کاربران میکنند. پس اگه دیدی یه سایت داره چنین اطلاعاتی ازت درخواست میکنه، احتمال اینکه اون سایت کلاهبرداری باشه خیلی زیاده.
برای دریافت راهنمایی بیشتر درباره نحوه در امان ماندن از حملات فیشینگ میتونی با کارشناسان رایانه کمک با استفاده از تلفن های ثابت : 9099071540 و شماره: 0217129 برای ارتباط از طریق موبایل تماس بگیری تا به جواب سوالاتت برسی.
فلشهای آلوده
روش بعدی که هکرها از اون برای هک کردن سیستمهای کامپیوتری بهره می برن، استفاده از فلشهای آلودس. توی این روش هکر برای اینکه بتونه به اطلاعات و دادههای مهم افراد دسترسی پیدا کنه و اونها رو به سرقت ببره از یه فلش که به بدافزار و لینکهای مخرب آلودس استفاده میکنه و با وصل کردن اون فلش به صورت فیزیکی به کامپیوتر و لپ تاپ این کار رو انجام میده. متاسفانه هکرهایی که از این طریق سیستمهای کاربران را هک میکنند حتی میتونن کنترل اون کامپیوتر رو از راه دور هم در دست بگیرند. برای اینکه از حملات این چنینی در امان بمونی حتماً کامپیوتر یا لپتاپت رو در جای مطمئن قرار بده و اجازه نده که افراد بیگانه به اون دسترسی داشته باشند یا بخوان بهش چیزی وصل کنند. همین اعتماد های بیجاست که کار دست آدم میده و میتونه آدم رو به دردسر بندازه.
آسیب پذیری نرمافزارها
با وجود اینکه نرمافزارهایی که در حال حاضر توی بازار وجود دارند نسبت به نرمافزارهای قدیمیتر ۵۰ سال پیش پیشرفتهای زیادی داشتند و آسیبپذیریهای اونها تا حد زیادی برطرف شده، اما هنوز هم خیلی از نرمافزارها دارای باگهای امنیتی بزرگ هستن که میتونه راه نفوذ هکرها به سیستمهای کامپیوتری باشه. نکته مهمی که این وسط وجود داره اینه که باگهای امنیتی نرمافزار خیلی طول میکشه تا کشف بشه و متاسفانه هکرها چون دنبالش میرن تا بتونن این باگهای امنیتی رو پیدا کنند و از این طریق از مردم سوء استفاده کنند، در نتیجه سالیانه افراد بسیار زیادی به همین خاطر مورد نفوذ هکرها قرار میگیرند. هکر های حرفهای و باهوش بعد از شناسایی این باگها از این نقاط ضعف برای نفوذ به کامپیوتر افراد و به سرقت بردن اطلاعات اونها استفاده میکنند.
از جمله مرسومترین آسیبپذیریهای نرمافزاری میتونم به موارد زیر اشاره کنم:
·SQL injection
·سیستم رمزگذاری ضعیف
·طراحیهای ضعیف امنیتی
·نداشتن مجوزهای امنیتی
هکرها از طریق موارد بالا خیلی راحت به پایگاه دادهای که اطلاعات کاربران در اون ثبت شده نفوذ پیدا میکنند و میتونن اطلاعات مهم موجود در اونها رو به دست بیارن یا حتی با دستگاه دستکاری کردن اطلاعات این پایگاه داده، کاری کنند که سیستم کاربر به کلی مختل بشه.
تروجانها
اسم تروجان الهام گرفته شده از واقعه تاریخی بزرگیه که توی یونان باستان اتفاق افتاده. یه فیلم معروف هم دقیقاً در همین راستا ساخته شده و خیلیا ممکنه با این واقعه آشنا باشن. اما برای اینکه اونو دوباره برای کسایی که نمیدونن این واقعه چیه توضیح بدم باید بگم در یونان باستان ارتش یونان بعد از اینکه شهر تروا رو محاصره کرد و نتونست به شهر نفوذ کنه، تصمیم گرفت تا یه حیله سوار کنه و برای اجرای این نقشه نیاز به ساخت و طراحی یه اسب چوبی بزرگ داشت. بعد از اینکه این اسب چوبی ساخته شد، یونانیان جوری وانمود کردند که دیگه دست از محاصره تروا برداشتند و قصد ترک این منطقه را دارند و برای عذرخواهی یه اسب چوبی بزرگ برای ساکنین تروا ساختن. داخل این اسب چوبی بزرگ سربازان یونانی پنهان شده بودند و بعد از اینکه ساکنین شهر تروا به نشانه پیروزی اسب رو به داخل شهر بردند، تو یه فرصت مناسب سربازان یونانی از اسب خارج شدند و به داخل تروا نفوذ کردند. پس یونانی ها با اجرای یه نقشه حیلهگرانه خیلی راحت تونستن شهر رو به تسخیر خودشون در بیارن.
عملکرد تروجانها هم درست یه نسخه کپی کاری شده از نقشه یونانیها در حمله به شهر ترواس. در واقع تروجانها با اجرای یه نقشه فریبکارانه و حیلهگرانه به کامپیوتر افراد نفوذ میکنند و اقدام به آلوده کردن سیستم اونها میکنند. این کار به این صورت انجام میشه که تروجانها تو پشت پرده برنامههایی که به نظر کاربران امن هستند قایم میشن و وقتی که کاربر فریب خورد، خیلی راحت میتونن کنترل کامپیوتر فرد رو به دست بگیرند و به اهداف شوم خودشون برسن. متاسفانه بعد از نفوذ تروجان ها به کامپیوتر، این نرمافزارهای مخرب میتونن تا مدتها توی سیستم فرد باقی بمونند و بعد از اینکه اطلاعات حساس موجود در سیستم رو جمع آوری کردن، اون رو برای مقصد مورد نظرشون بفرستن. برای اینکه بتونی از حمله تروجانها در امان بمونی بهتره نرمافزارهای مورد نظرت رو از لینکهای کاملاً معتبر دانلود کنی تا خیالت از بابت آلوده نبودن فایل به تروجان راحت بشه.
نفوذ به سیستمهای کامپیوتری از طریق وای فای یا شبکههای بی سیم
امروز اغلب اغلب کاربران در ادارات و منازل برای اینکه بتونن به اینترنت ثابت پرسرعت دسترسی پیدا کنن از شبکههای بیسیم یا وای فای استفاده میکنن. اما متاسفانه باید بهت بگم که وای فایها هم در معرض خطر هک شدن قرار دارن. هکرها برای اینکه بتونن به این سیستمها نفوذ کنن از تکنیکها و روشهای مختلفی استفاده میکنن. پس میتونیم اینجوری نتیجه بگیریم که توی دنیای امروز هر چیزی که به اینترنت وصل بشه و به نوعی آنلاین باشه متاسفانه در معرض خطر حمله هکرها قرار داره. حالا در این بین اون دسته از شبکههای بی سیم و وای فای که پنهان نیستن احتمال هک شدنشون بالاتره و بیشتر در معرض خطر قرار دارن.
توی این وای فایها هکر خیلی راحت میتونه از ترافیک اونها برای وصل شدن به اینترنت استفاده کنه. حتی ممکنه هکر بعد از پیدا کردن رخنههای امنیتی دستگاه و شبکهای که بهش وصل شده، خیلی راحت به دستگاه هم نفوذ پیدا کنه و به اطلاعات مهم موجود در دستگاه دسترسی پیدا کنه و اونها رو به سرقت ببره.
حملات DDoS
حمله DDoS که به اختصار که مخفف Distributed Denial Of Service Attack هست یکی دیگه از راههاییه که هکرها از اون برای نفوذ به سیستمهای کامپیوتری و به سرقت بردن اطلاعات مهم کاربران ازش استفاده میکنن. در این نوع از حملات تعداد زیادی تقاضا به یه سرور که نقش قربانی یا هدف هکر رو ایفا میکنه ارسال میشه و این کار باعث میشه که از منابع اون سرور استفاده حداکثری به عمل آورده بشه و بعد از درگیر شدن بخشهای مختلف سیستم مثل حافظه، پردازنده، پهنای باند، پایگاه داده و ... اون سرور از دسترس خارج میشه و دیگه نمیتونه به صورت عادی به کاربراش سرویس دهی کنه.
این حمله که به اسم حمله اشغال منابع توزیع شده هم معروفه در طول سال خیلی اتفاق میافته و سیستمهای مختلفی رو درگیر میکنه. در اصل سرورهایی که از این طریق مورد حمله قرار میگیرند تعداد زیادی درخواست از طریق روترها و فایروالها براشون ارسال میشه و این موضوع باعث بروز اختلال در عملکرد اون سیستمها میشه و حتی ممکنه به از کار افتادن اون سیستم منجر بشه. متاسفانه همه سایتا در معرض حملههای این چنینی قرار دارن و اگه یه نفر بخواد با شما بد بیفته میتونه به یه هکر درخواست بده تا سایت یا اپلیکیشنت رو از این طریق هک کنه و تو رو به دردسر بندازه.
باج افزارها
روش دیگهای که هکرها از اون برای نفوذ به سیستمهای کامپیوتری کاربران ازش بهره میبرند استفاده از باج افزارهاست. باج افزار به اپلیکیشنهای استانداردی گفته میشه که بعد از نفوذ به سیستم کاربران و حتی گوشی موبایل افراد، شروع به جمع آوری اطلاعات و دادههای مهم موجود در این سیستمها میکنه و بعد از اینکه این کار را انجام داد کاربر رو تهدید میکنه که اگه درخواستهای اون رو اجرا نکنه اطلاعات و دادههای مهمش رو افشا میکنه. هکرهای زیادی در سراسر جهان از این طریق تونستن پول زیادی از افراد به جیب بزنن و برای افشا نکردن اطلاعات اونها ازشون باج بگیرن. متاسفانه باید بگم همه کاربران اینترنتی میتونن مورد هدف هکرها از طریق باج افزارها قرار بگیرند. اما معمولاً هکرها کسایی را مورد هدف قرار میدن که یا یه ارگان و سازمان بزرگ با درآمد بالا هستند تا بتونن ازشون پول خوبی به جیب بزنن یا یه فرد پولدار رو.
از اونجایی که هکرها وجدان ندارن ممکنه حتی بعد از دریافت پولی که از شخص تقاضا کرده بودن اون اطلاعات رو از بین نبرن و اونها رو منتشر کنن و یا اونها رو به حال خودشون رها کنن. یکی از خطرناکترین باج افزارهای حال حاضر باج افزار lock it 3.0 هست که بعد از اینکه دادههای کاربران را از منابع استخراج کرد، اقدام به رمزگذاری اونها میکنه.
دریافت اطلاعات شخصی و محرمانه کاربران از دارک وب
تا حالا اسم دارک وب به گوشت رسیده؟ اصلا می دونی دارک وب به چی میگن؟ دارک وب یه بخش تاریک از دنیای آنلاین و فضای مجازیه که توش اتفاقات خطرناکی میافته! حالا میپرسی چه اتفاقاتی؟ خیلی از معاملات غیر قانونی و خطرناک مثل خرید و فروش انسان، مواد مخدر و اسلحه در دارک وب انجام میشه. دارک وب تنها به موارد بالا خلاصه نمیشه و توی دارک وب ممکنه اطلاعات مهمی که سازمانهای مختلف به صورت سکرت از اونها نگهداری میکنند در این فضا به اشتراک گذاشته بشه و از این طریق از اون سازمان سوء استفاده بشه. توی دارک وب ممکنه اطلاعات افراد مشهور و سلبریتیها و نهادهای دولتی مختلف هم به اشتراک گذاشته بشه و در کل هر عمل خلافی توی دارک وب میتونه اتفاق بیفته. یکی از مهمترین اطلاعاتی که توی دارک وب مورد معامله قرار میگیره، اطلاعات بانکی و مالی افراد، آدرس ایمیل، شماره تلفن و مواردی از این دست هست.
متاسفانه از اونجایی که دارک وب یه فضای غیرقانونیه هیچ نظارت قانونی هم بر اون وجود نداره و امکان آلوده شدن به بدافزار و سرقت اطلاعات توسط هکرها در اون خیلی زیاده. در نتیجه بهتره اگه بنا به هر دلیلی قصد ورود به دارک وب رو داری حتماً یه نرمافزار آنتی ویروس قوی و آپدیت شده روی سیستمت نصب کنی. در کشور ایران این فضا به طور کامل فیلتره و افرادی که بخوان از کشور ایران وارد فضای دارک وب بشن حتماً نیاز به تغییر آی پی دارند و برای این منظور از مرورگر تور استفاده میکنن. این مرورگر یه مرورگر متن باز و رایگانه. یه نکته مهم که در رابطه با وب سایتهای دارک وب میتونم بهش اشاره کنم اینه که اغلب این وب سایتها دارای دامنه onion. با یک آدرس طولانی و عجیب غریب هستند و امکان حفظ کردن این آدرس ممکن نیست و برای اینکه بتونی به آدرس اونها دسترسی داشته باشی باید حتماً لینکش رو در اختیار داشته باشی. در صورتی که بخوای از مرورگرهای کروم یا فایرفاکس برای باز کردن لینک مربوط به سایتهای دارک وب استفاده کنی، اون لینک برات باز نمیشه. پس اجازه دسترسی به این وب سایتها از طریق موتورهای جستجوی معمولی وجود نداره.
برای دریافت راهنمایی بیشتر درباره روش های جلوگیری از حملات هکری میتونی با کارشناسان رایانه کمک با استفاده از تلفن های ثابت : 9099071540 و شماره: 0217129 برای ارتباط از طریق موبایل تماس بگیری تا به جواب سوالاتت برسی.
جمع بندی
تو این مقاله در رابطه با روشهای رایجی که هکرها ازشون برای نفوذ به کامپیوترهای مختلف و حتی گوشی افراد استفاده میکنند صحبت کردم و گفتم که متاسفانه یه هکر برای اینکه بتونه به سیستم کامپیوتری یه فرد یا موسس نفوذ پیدا کنه راههای مختلفی رو میتونه امتحان کنه. در کل از اونجایی که امروزه تعداد بسیار زیادی از افراد در دنیای آنلاین حضور دارند و هک سیستمهای مختلف هم اغلب روی سیستمهایی که به اینترنت وصل میشن انجام میشه، در نتیجه باید به مقوله امنیت شبکه توجه زیادی بشه تا فرد بتونه از حمله هکرها در امان بمونه. اینو یادت نره که هکر همیشه تو کمین نشسته تا بتونه از طریق راههایی که توی این مقاله بهش اشاره کردم و حتی راههای دیگه اقدام به دزدی اطلاعات و دادههای مهمت کنه و از این طریق ازت سوء استفاده کنه. پس باید هرجوری که شده برای حفظ امنیت خودت و اطلاعاتت، در رابطه با روشهای هک و نکات امنیتی مهم در این زمینه اطلاعات کافی به دست بیاری تا خودت را از خطر هک شدن در امان نگه داری.
به جز روشهای عنوان شده در این مقاله برای هک شدن از طریق هکرها، احتمالاً روشهای دیگهای هم هستند که هکرها ازشون برای نفوذ به سیستمهای کامپیوتری استفاده میکنند. اگه تو روش دیگهای رو میشناسی و در رابطه با اون اطلاعاتی در اختیار داری ممنوع میشم این اطلاعات رو در بخش کامنت با من و بقیه کاربران در میون بذاری. در آخر میخوام ازت تشکر کنم که تا آخر این مقاله با من همراه بودی و امیدوارم تونسته باشم با شناسایی روشهای رایجی که هکرها برای نفوذ به سیستمهای کامپیوتری ازشون استفاده میکنند بهت کمک کنم تا در این زمینه آگاهی بیشتری به دست بیاری و به فکر بالا بردن امنیتت برای جلوگیری از نفوذ هکرها به سیستمت بیفتی.
اگر سوالی درباره هر یک از روش های هک سیستم های کامپیوتری توسط هکرها که تو این مقاله بهشون اشاره کردم داشتی، به راحتی میتونی با خدمات کامپیوتری رایانه کمک با استفاده از تلفن های ثابت : 9099071540 و شماره: 0217129 برای ارتباط از طریق موبایل تماس بگیری تا به جواب سوالاتت برسی و کارشناسان ما سوالاتت را در کمترین زمان پاسخ می دهند و ابهاماتت را برطرف می کنند.