یک هکر با استفاده از روشهای سادهی هک میتواند از اطلاعات شخصی شما آگاه شود و آنها را پخش کند. اگر از این شیوههای معمول هک مثل فیشینگ، DDoS، clickjacking و غیره آگاه باشید امنیت بیشتری خواهید داشت.
مطالعه نمایید: ۴ نوع حملهی سایبری که کاربر بهاحتمالزیاد با آنها مواجه میشوید
هک غیراخلاقی جرم است و شامل تغییر ویژگیهای یک سیستم و استفاده از نقاط ضعف آن میشود. در دنیای امروز که اکثر کارها بهصورت آنلاین و کامپیوتری انجام میشوند.
یک هکر میتواند با استفاده از راههای مختلف اطلاعاتی نظیر مشخصات کارت اعتباری، مشخصات ایمیل و دیگر مشخصات شخصی شما را به دست آورد.
مطالعه نمایید: یک هکر پس از هک کردن برنامههای ردیابی، راهی برای خاموش کردن موتور خودروها یافته است.
پس این مسئله مهم است که شما از بعضی از روشهای هک آگاه باشید تا در زمان مواجهه با آنها اطلاعات شخصی خود را بهراحتی لو ندهید.
مطالعه نمایید: هک وبسایت QUORA و سایت هتلهای ماریوت استاروود
هک از روش کی لاگر
Keylogger یک نرمافزار ساده است که ضربات شما به صفحهکلید دستگاه را ضبط و ثبت میکند. ممکن است این ضربات شما به صفحهکلید اطلاعات ایمیل و رمز آن را هم شامل شود.
این روش که با اسم تسخیر صفحهکلید هم شناخته میشود میتواند به کمک یک نرمافزار یا سختافزار انجام شود. درحالیکه نرمافزارهای keylogger یک نرمافزار روی کامپیوتر را هدف میگیرند، سختافزارهای keylogger انتشارات الکترومغناطیسی صفحهکلید، حسگرهای گوشیهای هوشمند و غیره را مورد هدف قرار میدهند و از آنها استفاده میکنند.
به دلیل وجود keylogger است که در بعضی سایتها از شما درخواست میشود تا از صفحهکلیدی مجازی استفاده کنید. پس هر وقت در حال استفاده از کامپیوتری عمومی هستید حواستان را جمع کنید و مراقب باشید.
حملات محروم سازی از سرویس dos
حملهی محرومسازی از سرویس یکی از روشهای هک است که یک سایت یا سرور را با ترافیک بالایی مواجه میکند و بعد از اینکه آن سایت یا سرور نمیتواند پاسخگوی این ترافیک باشد، از پا درمیآید و غیرفعال میشود.
در این روش محبوب و معمول هکر سایت یا سرور را با ترافیک بالایی از درخواست روبهرو میکند و با این کار به سرور یا سایت اجازه نمیدهد تا به درخواستهای واقعی رسیدگی کند.
هکر برای حملههای DDoS از باتنتها یا کامپیوترهای زامبی استفاده میکند که تنها کاری که انجام میدهند بالا بردن ترافیک سیستم شما است. هر سال با پیشرفت فناوری، نرمافزارهای پیشرفتهتری برای انجام این کار ساخته میشوند و درنتیجه تعداد این حملات نیز افزایش مییابد.
حملات گودال آب
اگر برنامهها یا شبکههای مستند را دیده باشید بهراحتی حملات گودال آب را میفهمید. هکر در این حمله برای اینکه یک مکان را مسموم کند به ضعیفترین نقطهی قربانی ضربه میزند.
برای مثال اگر سرچشمهی یک رود مسموم شود تمام آب آن رود مسموم میشود. به همین طریق هکرها هم ضعیفترین نقاط را برای حمله به قربانیان انتخاب میکنند. این نقاط یا مکانها میتوانند کافیشاپها، کافهها یا مکانهایی مثل موارد ذکر شده باشند.
وقتی هکرها از زمانبندی شما مطلع شوند با استفاده از همین روش یک وایفای جعلی ایجاد میکنند و وبسایتهایی را تغییر میدهند که شما بیشترین بازدید را از آنها دارید تا به اطلاعات شخصی شما دست پیدا کنند.
از آنجاییکه در این روش اطلاعات شخصی شما در یک مکان خاص ربوده میشود پس پیدا کردن و شناسایی هکر سختتر هم میشود. یکی از سادهترین دفاعها در مقابل این نوع از حملات این است که سیستمعامل خود را بهروز نگه دارید و از اقدامات اساسی امنیتی پیروی کنید.
wap جعلی
پروتکل اپلیکیشن بیسیم یا WAP جعلی
هکرها حتی برای سرگرمی هم که شده میتوانند یک وایفای جعلی ایجاد کنند. این WAP جعلی به WAP اصلی مکانی متصل میشود. وقتی به WAP جعلی وصل شوید یک هکر میتواند اطلاعات شما را در اختیار بگیرد.
این روش یکی از سادهترین شیوههای هک است و هکر برای انجام این کار فقط به یک نرمافزار ساده و شبکهی وایفای نیاز دارد. هرکسی میتواند اسم وایفای خودش را “Heathrow Airport WiFi” یا “Starbucks WiFi” بگذارد و اطلاعات شما را بدزدد. یکی از راههای دفاع در برابر این تهاجم این است که از VPN استفاده کنید.
شنود (حملات منفعل)
برخلاف روشهای بالا که همگی فعال بودند این روش منفعل محسوب میشود و در آن هکر فقط سیستمها و شبکهها را کنترل میکند تا اطلاعات به دست آورد.
هکرهایی که این روش را انتخاب میکنند نمیخواهند به سیستم آسیبی برسانند آنها فقط میخواهند اطلاعاتی را دریافت کنند و شناسایی هم نشوند.
این هکرها میتوانند ایمیل، خدمات تلفنی، مرورگرهای اینترنتی و دیگر وسایل ارتباطی را مورد هدف قرار دهند. افراد و سازمانهایی که زیادی از این روش استفاده میکنند عموماً هکرهای کلاهسیاه و سازمانهای دولتی هستند.
هک- فیشینگ
به تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و… از طریق جعل یک وبسایت، آدرس ایمیل و غیره فیشینگ گفته میشود.
اگر این روش با مهندسی اجتماعی ترکیب شود یکی از معمولترین و خطرناکترین شیوههای هک است.
وقتی قربانی سعی کند وارد سایتی شود و یا اطلاعاتی را به دست آورد هکر هم این اطلاعات را میبیند و با استفاده از تروجان وبسایت جعلی آن را میرباید.
فیشینگ از طریق iCloud و Gmail راه حمله به نقص “Fappening” بود که با همین کار هم عکسهای شخصی بازیگران زن هالیوود پخش شد.
ویروس تروجان بدافزار
ویروس و تروجان نرمافزارهایی هستند که روی کامپیوتر فرد قربانی نصب میشوند و اطلاعات قربانی را برای هکر ارسال میکنند.
آنها میتوانند فایلهای شما را قفل کنند، تبلیغات جعلی ایجاد کنند، اطلاعات شما را بیابند و به هر سیستمی که به شبکهی شما متصل است، نفوذ کنند.
برای اینکه فرق بین ویروس، تروجان، کرم و غیره را بدانید باید مطالب بیشتری را در این زمینه بخوانید.
سرقت کوکی cookie
کوکیهای مرورگرْ اطلاعاتی مانند تاریخچهی جستوجو، نام کاربری و رمز را برای سایتهای مختلف در خود دارند. وقتی یک هکر به کوکیهای شما دسترسی پیدا کند، میتواند خود را در اینترنت بهجای شما جا بزند.
یکی از روشهای معمول و محبوب برای انجام این کار استفاده از IP کاربر است.
سرقت کوکی که به آن SideJacking یا Session Hijacking هم میگویند کار راحتی است مخصوصاً اگر کاربر بهصورت پیوسته از SSL (https) استفاده نکند. در سایتهایی که اطلاعات ورودی یا بانکی خود را وارد میکنید، این اطلاعات باید بهصورت رمزگذاری شده ثبت شوند و این کار از وظایف این نوع از سایتها است.
طعمه bait and switch
هکرها با استفاده از روش طعمه و سوئیچ فضایی تبلیغاتی را روی وبسایتها خریداری میکنند. بعد، وقتی یک کاربر روی این تبلیغات کلیک میکند به صفحهای برده میشود که با بدافزارها انباشته شده است.
از این طریق بدافزارها وارد کامپیوتر شما میشوند. لینکها و تبلیغاتی که برای این روش استفاده میشوند بهشدت جذاب هستند و انتظار میرود که همه روی آنها کلیک کنند.
هکر برنامهی شروری را روی کامپیوتر شما فعال میکند که شما فکر میکنید آن برنامه اصل و بیضرر است. بعد از اینکه آن برنامه روی کامپیوتر شما نصب شد، هکر کنترل دستگاه شما را به دست میگیرد و از اطلاعات شما نهایت استفاده را میکند.
برای نوشتن دیدگاه باید وارد بشوید.