هکر‌ها چگونه ما را هک می‌کنند؟ (قسمت دوم)

خلافکاران سایبری جعبه ابزار بزرگی برای حمله و رخنه به حفره های امنیتی سیستم های کامپیوتری و دزدیدن اطلاعات کاربران دارند. آنها از روش‌های مختلف برای این منظور استفاده می‌کنند. در مقاله قبل، تعدادی از روش ها و عملکردهای آنها را معرفی نمودیم. در این مقاله چند روش دیگر ذکر می‌گردد.

 

فیشینگ Phishing

phishingروشی که در فیشینگ استفاده می ‌شود، ارسال یک ایمیل جذاب برای برای هزاران و شاید میلیون‌ها کاربر است. هکر با این روش، قربانی را که ایمیل را باز می‌کند، به دیدن یک سایت  ظاهرا بی‌خطر و زیبا ترغیب می‌‌کند و در همین هنگام اطلاعات فردی او را به سرقت می‌‌برد.

برخی سایت‌های فیشینگ به نظر خیلی واقعی می‌‌آیند: آنها عموما از لوگو و طرح‌‌های بانک‌ها و سایت‌‌های مبادله الکترونیک استفاده می‌کنند که البته با نگاهی دقیق‌تر، تقلبی بودن آنها مشخص می‌شود.

فیشرها عموما قربانی‌های خود را گول می‌زنند تا اطلاعات حساب کاربری خود را در جایی که آنها می‌خواهند وارد کنند و به همین سادگی، اطلاعات کاربرها دزدیده می‌شوند. مثلا اینکه از شما می‌خواهند برای مشاهده برخی اطلاعات بسیار ضروری در خصوص حساب بانکی‌تان، با کلیک بر روی لینک درون ایمیل وارد سایت بانک شوید.

 

فیشینگ هدف‌دار (Spear phishing)

فیشینگ هدف‌دار، همان طور که از نامش مشخص است، نوعی فیشینگ است که قربانی مشخصی دارد. برخلاف خود فیشینگ که ممکن است برای میلیون‌ها کاربر ارسال شود، فیشینگ هدف‌دار، مخاطب خاص دارد. در این روش هکر یا فیشر برای ساختن صفحه اینترنتی تقلبی یا کپی برداری از لوگوها و سربرگ های مجازی بانک‌ها و موسسات یا شرکت های موردنظر، زمان بسیار زیادی صرف می‌کند. همه هدف آنها گول زدن قربانی و ترغیب آن برای وارد کردن اطلاعات کاربری خود است.

هکرهای روش فیشینگ هدف‌دار، بیشتر برای دانستن اینکه چه چیزی باعث می شود قربانی به آدرس‌های ناشناخته اعتماد کنند، ایمیل‌هایی برای آنها می‌فرستند. بیشتر این هکرها برای اطمینان از گول خوردن قربانی از آدرس ایمیل‌های آشنا همچون دوست یا همکاران قربانی استفاده می‌کند.

گِرِگ هاگلاند – مدیر شرکت امنیتی HBGary – در این رابطه می گوید:«نامه‌های الکترونیک که هکرهای روش فیشینگ هدف‌دار برای قربانی های خود می‌فرستند بسیار فریبنده هستند. این کلاهبردارها زمان بسیار زیادی برای قربانی خود صرف می کنند تا بدون هیچ اشکالی به او حمله کنند.»

 

بدافزار  Malware

malwareتروجان یا همان اسب تروا یکی از رایج‌ترین و مشهورترین بدافزارهای دنیای مجازی است. طبق آمارهایی که موسسه تحقیقاتی وریزون اعلام می‌کند، حدود نیمی از   حملات سایبری از طریق بدافزارها صورت می‌گیرد. بدافزارها یا کدهای مخرب، انواع مختلف با کارایی‌های متفاوت دارند. هکرها با انتخاب یکی از انواع متنوع این بدافزارها، می‌توانند به راحتی کنترل کامپیوتر قربانی خود را به دست بگیرند. کامپیوتر با آلوده شدن به بدافزار، در واقع به یک شبکه وصل می شود و هکر از آن طریق   به همه سیستم‌های این شبکه دسترسی دارد.

برخلاف ویروس‌های قدیمی که سیستم کاربر را کلا مختل می کردند، بدافزارها بسیار موذی هستند. آنها بدون سر وصدا و با زیرکی تمام در کامپیوتر قربانی ساکن می شوند و همه اطلاعات کامپیوتر را برای سرور هکر ارسال می کنند. بسیاری از بدافزارهای بسیار کارآمد، بدون اینکه حتی کاربر از حضورشان مطلع باشد در سیستم کامپیوتری آنها مشغول به سو استفاده هستند.

عضویت در خبرنامه امنیتی پارس آوان
در دنیای مجازی امروز که تهدیدات روز به روز نه، ساعت به ساعت افزوده می‌شوند، آگاهی از دانش امنیتی برای مقابله با این تهدیدات جزء جدایی ناپذیر زندگی همه‌ی ما باید باشد.
با وارد کردن اطلاعاتتان در فرم زیر از این مزایا برخوردار شوید:
  • دریافت آخرین خبرهای امنیت شبکه و اطلاعات
  • اطلاع از جدیدترین تهدیدات و راه‌کارهای مقابله با آن‌ها
  • اطلاع از دوره‌های آموزشی امنیتی شرکت پارس آوان
  • اطلاع از همایش‌ها و سمینارهای شرکت پارس آوان
  • دریافت برنامه‌های رایگان امنیتی
  اطلاعات شما نزد ما کاملا محرمانه خواهد بود.
PHN0eWxlPi5oX2lmcmFtZS1hcGFyYXRfZW1iZWRfZnJhbWV7cG9zaXRpb246cmVsYXRpdmU7fSAuaF9pZnJhbWUtYXBhcmF0X2VtYmVkX2ZyYW1lIC5yYXRpbyB7ZGlzcGxheTpibG9jazt3aWR0aDoxMDAlO2hlaWdodDphdXRvO30gLmhfaWZyYW1lLWFwYXJhdF9lbWJlZF9mcmFtZSBpZnJhbWUge3Bvc2l0aW9uOmFic29sdXRlO3RvcDowO2xlZnQ6MDt3aWR0aDoxMDAlOyBoZWlnaHQ6MTAwJTt9PC9zdHlsZT48ZGl2IGNsYXNzPSJoX2lmcmFtZS1hcGFyYXRfZW1iZWRfZnJhbWUiPiA8c3BhbiBzdHlsZT0iZGlzcGxheTogYmxvY2s7cGFkZGluZy10b3A6IDU3JSI+PC9zcGFuPjxpZnJhbWUgc3JjPSJodHRwczovL3d3dy5hcGFyYXQuY29tL3ZpZGVvL3ZpZGVvL2VtYmVkL3ZpZGVvaGFzaC9QVVE2Ti92dC9mcmFtZSIgYWxsb3dGdWxsU2NyZWVuPSJ0cnVlIiB3ZWJraXRhbGxvd2Z1bGxzY3JlZW49InRydWUiIG1vemFsbG93ZnVsbHNjcmVlbj0idHJ1ZSIgPjwvaWZyYW1lPjwvZGl2Pg==
فایروال سوفوس چگونه کار می‌کند؟
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
کنترل کامل برنامه‌ها در سوفوس XG