به علت نواسانات ارزی لطفا قبل از خرید با شماره 09213376308 در تلگرام یا واتس اپ در ارتباط باشید یا با ما تماس بگیرید

هکر کیست؟ با انواع هکر (Hacker) آشنا شوید + 5 تا از تکنیک های هک شدن

بازدید: 25 بازدید
زمان مطالعه: 13
هکر کیست؟ با انواع هکر (Hacker) آشنا شوید + تکنیک های هک شدن
امروزه با توجه به پیشرفت فناوری، روش‌های هک و نفوذ به سیستم‌ها هم افزایش یافته‌اند و لازم است برای مقابله با آن‌ها با این مفاهیم آشنا شویم.

هکر به فردی گفته می‌شود که از کامپیوتر، شبکه‌سازی یا دیگر مهارت‌ها برای غلبه بر یک مشکل فنی استفاده می‌کند. این اصطلاح همچنین به هر فردی اطلاق می‌شود که از توانایی‌های خود برای رسیدن به دسترسی بدون مجوز به سیستم‌ها یا شبکه‌ها برای ارتکاب جرم استفاده می‌کند. برای مثال یک هکر ممکن است از طریق سرقت هویت یا پائین آوردن سیستم به سرقت اطلاعات بپردازد و سپس درخواست باج کند.

اصطلاح هکر گاهی برای تعریف از افرادی به کار می‌رود که برای حل مشکلات فنی، دارای سطح بالایی از مهارت و خلاقیت هستند. با این‌حال این اصطلاح معمولا به افرادی هم اطلاق می‌شود که از مهارت خود برای اهداف غیراخلاقی یا غیرقانونی استفاده می‌کنند.

اصطلاح هکر اولین بار در دهه‌ی ۱۹۶۰ برای توصیف برنامه‌نویس یا شخصی با توانایی‌های بالای کامپیوتری به کار رفت که می‌توانست بازدهی کدهای کامپیوتری را افزایش دهد. این اصطلاح به‌مرور به تکامل رسید و به شخصی اطلاق شد که دارای درک پیشرفته‌ای از کامپیوترها، شبکه‌سازی، برنامه‌نویسی یا سخت‌افزار است.

هکر چه کسی است؟

هک کردن چیست؟

هک کردن چیست؟ یکی از تعریف‌های متداول هک، عمل به خطر انداختن دستگاه‌ها و شبکه‌های دیجیتالی از طریق دسترسی غیرمجاز به یک حساب کاربری یا سیستم کامپیوتری است. البته هک همیشه با اهداف خرابکارانه انجام نمی‌شود اما اغلب اوقات با فعالیت‌های غیرقانونی یا سرقت داده‌ها توسط مجرمان سایبری گره خورده است.

هک‌ کردن به معنی سوءاستفاده از دستگاه‌هایی مثل کامپیوتر، گوشی هوشمند، تبلت و شبکه‌ها به منظور ایجاد خرابی یا آسیب به سیستم‌ها، جمع‌آوری اطلاعات کاربرها، سرقت داده‌ها یا اسناد یا حتی اختلال در فعالیت‌های داده‌ای است.

هکرها معمولاً از مهارت‌های فنی برای بهره‌برداری از سیستم‌های دفاعی امنیت سایبری استفاده می‌کنند. هکرهای اخلاقی، آسیب‌پذیری‌های امنیت سایبری را آزمایش می‌کنند و هک تخصص آن‌ها است. برای مثال تست‌کننده‌ی نفوذ (پن تستر) یکی از انواع تخصص‌های هک است. گاهی اوقات هم هک برای آن‌ها یک سرگرمی است و هدف نهایی، دسترسی غیرمجاز به کامپیوترها، شبکه‌ها، سیستم‌های محاسباتی، دستگاه‌های موبایل یا سیستم‌های اینترنت اشیاء است. بسیاری از هکرهای حرفه‌ای از مهار‌ت‌های خود برای شناسایی حفره‌های امنیتی در سیستم‌های سازمانی استفاده می‌کنند.

هکر کیست؟

هکر رایانه یا رخنه‌گر (به انگلیسی: Hacker) یک متخصص رایانه است که از دانش فنی خود برای دستیابی به یک هدف یا غلبه بر یک مانع، در یک سامانه رایانه‌ای از روش‌های غیر استاندارد استفاده می‌کند. اگرچه اصطلاح «هکر» در فرهنگ عامه با «هکر امنیتی» پیوند خورده‌است – کسی که از دانش فنی خود در مورد اشکالات یا سوء استفاده برای ورود به سامانه رایانه‌ای و دسترسی به داده‌هایی که به‌طور معمول در دسترس آنها نیست استفاده می‌کند

– همچنین هک می‌تواند توسط شخصیت‌های مشروع در موقعیت‌های قانونی مورد استفاده قرار گیرد. به عنوان مثال، سازمان‌های اجرای قانون گاهی از روش‌های هک کردن برای جمع‌آوری شواهد در مورد مجرمان و جنایتکاران و سایر افراد مخرب و بدخواه استفاده می‌کنند.

این می‌تواند شامل استفاده از ابزارهای ناشناس ماندن (مانند VPN یا وب تاریک) برای مخفی کردن هویت خود به‌صورت آنلاین باشد و خود را مانند مجرمان جلوه دهند. به همین ترتیب، سازمان‌های مخفی جهانی می‌توانند از روش‌های هک در رفتار قانونی کار خود استفاده کنند.

همچنین از هک به‌طور غیرقانونی توسط سازمان‌های انتظامی و امنیتی دولتی دیگر کشورها به عنوان سلاحی برای جنگ سایبری استفاده می‌شود.

اوبونتو چیست؟ اینجا بخوانید

هکر چگونه هک می‌کند؟

hacker فردی است که مهارت بالایی در حل مسائل رایانه‌ای دارد و از تخصص فنی خود در زمینه رایانه، شبکه و برنامه نویسی برای دسترسی به سیستم‌های رایانه‌ای استفاده می‌کند که حق دسترسی به آنها را ندارد.
اصطلاح «هکر» در دهه ۱۹۶۰ برای اشاره به کسی که می‌توانست با حذف کد اضافی از نرم‌افزار، کد را کارآمدتر کند، استفاده میشد.
اگرچه بسیاری از مردم با شنیدن کلمه hacker فکر می‌کنند در مورد مجرمان سایبری صحبت می‌کنیم، اما لازم است بدانید یک هکر همیشه آدم بدی نیست و دارای مفاهیم مثبت و منفی است که با استفاده از برنامه نویسی کامپیوتری یا مهارت‌های فنی خود برای غلبه بر یک چالش یا مشکل استفاده می‌کند.
به‌عنوان مثال از یک هکر می‌توان برای پیداکردن آسیب‌پذیری‌های نرم افزاری یک برنامه استفاده نمود که در این صورت به سازنده برنامه برای جلوگیری از نفوذ دیگر هکرها کمک می‌نماید.
گاهی اوقات نیز یک هکر به عنوان یک مجرم شناخته می‌شود که برای دلایل مختلفی از جمله نصب بدافزار، سرقت یا از بین بردن داده‌ها، اختلال در سرویس و …. سعی می‌کند به اطلاعات رایانه‌ای و حتی شبکه‌ای که اجازه دسترسی به آنها را ندارد، نفوذ کند.

پس می‌توان گفت هکرها با توجه به هدف خود، می‌توانند از دانش و هوش و خلاقیت خود سوء‌استفاده کنند یا برای برقراری امنیت، آن‌ها را به‌کار بگیرند. در کل، برخی از هکرها در حال ایجاد آسیب و برخی دیگر در حال رفع آسیب هستند.

در ادامه موضوع هک چیست و هکر کیست، به برسی انواع آن خواهیم پرداخت.

9 فکت درباره مستر ربات اینجا بخوانید.

تعریف کلی هکر

دو نوع هکر، و دو نوع متفاوت تعریف از کلمه «هکر» وجود دارد:

  1. در اصل، هکر به معنای علاقه مندان به فناوری پیشرفته رایانه (اعم از سخت‌افزار و نرم‌افزار) و پیرو خرده فرهنگ برنامه‌نویسی بود. فرهنگ هکر را ببینید.
  2. شخصی که قادر است امنیت رایانه را از بین ببرد. اگر این کار را برای اهداف مخرب انجام دهد، می‌توان شخص را یک کرکر نیز نامید.

امروزه، استفاده اصلی از کلمه «هکر» بیشتر به مجرمان رایانه ای مربوط می‌شود، به دلیل استفاده رسانه‌های جمعی از این کلمه از دهه ۱۹۹۰ تاکنون بوده‌است. این شامل مواردی است که عامیانه هکر آن را «بچه اسکریپت» می‌نامد، افرادی که با استفاده از برنامه‌های نوشته شده توسط دیگران و با دانش بسیار کم در مورد نحوه کار خود، به کامپیوتر نفوذ می‌کنند. این کاربرد چنان غالب شده‌است که عموم مردم از وجود معانی مختلف بی اطلاع هستند.

فرهنگ هکری

واژه هک در سال ۱۹۵۰، زمانی که هنوز رایانه و فرهنگ دیجیتال وجود نداشت، توسط گردانندگان سیستم‌های رادیویی آماتوری و در معنای تغییر برای رسیدن به عملکرد بهتر به کار گرفته شد.

با آغاز دوران دیجیتال و به ویژه عصر کامپیوتر واژه هکر نیز معنای نویی گرفت و عموماً به یک خرده‌فرهنگ (جامعه ای با یک فرهنگ اشتراکی) متشکل از برنامه‌نویسان و مهندسان الکترونیک خبره‌ای گفته می‌شد که با دادن راهکارهای نو، افق کار با رایانه را گسترش می‌دادند. اعضای این جامعه (هکرها) نقش بسزایی در به وجود آمدن و همه‌گیر شدن بسیاری از پدیده‌های دوران اینترنت داشتند. پدیده‌هایی چون سیستم‌عامل یونیکس، یوزنت، وب و جنبش نرم‌افزار آزاد.

زمینه امنیت رایانه

امروزه واژهٔ رخنه‌گر در فرهنگ عامه به متخصصان امنیت رایانه گفته می‌شود که توانایی نفوذ و کنترل سیستم‌های رایانه‌ای را برای هدف‌های گوناگون دارند.

برای مثال هکرها تلاش می‌کنند به اطلاعات سازمانی و محرمانه دست یابند و اطلاعات به‌دست آمده را بین خود پخش می‌کنند. این کاربرد خاص از این واژه برخلاف کاربرد تاریخی کلمه، بار منفی دارد.

انگیزه‌های هکر

چهار دلیل اصلی به عنوان احتمالات چرایی تلاش هکرها برای ورود به کامپیوترها و شبکه‌ها مطرح شده‌است. دلیل اول، هک کردن سیستم‌ها با هدف خاص سرقت شماره کارت‌های اعتباری یا دستکاری در سیستم‌های بانکی، برای دستیابی به منافع و سود مالی. دوم، بسیاری از هکرها از افزایش اعتبار خود در خرده فرهنگ هکرها رونق می‌گیرند و نشانه‌های خود را در وب سایت‌هایی که آنها را تخریب کرده‌اند می‌گذارند یا برخی شواهد دیگر را به عنوان اثبات اینکه آنها در یک هک خاص درگیر شده‌اند، بر جای می‌گذارند.

سوم، جاسوسی شرکتی به شرکت‌ها امکان می‌دهد اطلاعات مربوط به محصولات یا خدمات قابل سرقت یا استفاده به عنوان اهرم فشار در بازار را به دست آورند. و چهارم، حملات تحت حمایت دولت‌ها، مانند جمع‌آوری اطلاعات در زمان جنگ و در فضای مجازی را در اختیار دولت‌های ملی قرار می‌دهد.

انواع هکر

امروزه کامپیوترها و اینترنت محیط کار را تغییر داده‌اند. کامپیوترها بخش عمده‌ای از زندگی ما را دربرمی‌گیرند و کل داده‌ها از رکوردها و دفترها به کامپیوترها منتقل می‌شوند. گرچه این نوع تغییر کار به کاهش سرباز فیزیکی انجامیده است، از سویی اطلاعات در معرض آسیب و سرقت بیشتر قرار می‌گیرند. افراد درگیر در سرقت داده‌ها یا آسیب‌ رساندن به سیستم‌ها افراد با سوادی هستند که می‌توانند اهداف خوب و بدی داشته باشند. در این بخش به انواع هکرها با اهداف مختلف اشاره می‌کنیم.

هکر کلاه سیاه

هکرهای کلاه‌سیاه که به هکرهای مجرم هم معروف هستند برای نفوذ به دستگاه‌های شخصی و شبکه‌ها در جستجوی داده‌های حساس تلاش می‌کنند و از این داده‌ها برای درآمدزایی استفاده می‌کنند. این مجرمان سایبری افرادی خبره هستند که از حملات سایبری مثل باج‌افزار، جاسوس‌افزار و دیگر روش‌های رایج برای دسترسی به اطلاعات استفاده می‌کنند.

  • انگیزه: سرقت اطلاعات و استفاده از آن برای فروش یا کسب سود
  • قربانیان احتمالی: افراد عادی و کسب‌وکارها

هکر کلاه سیاه (به انگلیسی: Black Hat Hacker) در مقابل هکر کلاه سفید قرار دارد و کسی است که برای تخریب و فعالیت غیرقانونی علیه سیستمی دست به نفوذ به سیستم‌ها می‌زند و کارهای مخرب می‌کنند و سایت‌ها را تخریب کرده یا اطلاعاتی را می‌دزدند و بنابر قوانین جرایم رایانه‌ای مجرم شناخته می‌شوند. این همان شخصیتی است که معمولاً در فیلم‌های هالیوودی و رسانه‌ها از هکر به نمایش گذاشته می‌شود. معمولاً بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربران است؛ مثلاً انتخاب سال تولد یا شماره تلفن به عنوان رمز عبور دعوت یک هکر کلاه سیاه است به نفوذ به یک سیستم. دوران طلایی این هکرها دهه هشتاد میلادی بود که سیستم‌های کامپیوتری تازه در حال گسترش بودند، اما امروزه اقتصاددان‌ها تخمین می‌زنند دیگر کسی نمی‌تواند از این راه دارای درآمد قابل قبولی باشد و با پیشرفت سیستم‌های امنیتی، دیر یا زود این افراد دستگیر و دچار مشکلات جدی خواهند شد. کلاه سیاه‌ها اولین چیزی که به فکرشان می‌رسد نفوذ به سیستم قربانی است. کلاه سیاه‌ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا می‌کنند. در واقع یک جاسوس بر روی سیستم قربانی می‌فرستند. همیشه هویت اصلی این گروه پنهان است.

هکرهای کلاه سفید

سطح مهارت هکرهای کلاه‌سفید مانند هکرهای کلاه‌سیاه است اما تفاوت اصلی در قصد و نیت این هکرها است. هکرهای کلاه‌سفید برای کشف نواقص امنیتی و در جهت کمک به دولت‌ها، کسب‌وکارها و شهروندان تلاش می‌کنند تا به این ترتیب از جرائم سایبری جلوگیری کنند.

برای مثال کسب‌وکاری ممکن است مشکلات شبکه‌ای مثل خرابی سیستم یا کاهش سرعت را تجربه کند. شرکت‌ها در چنین شرایطی به‌جای ارتقای کل شبکه یک هکر کلاه‌سفید را برای رصد نواقص امنیتی بالقوه‌ استخدام می‌کنند.

  • انگیزه: کشف نواقص امنیتی برای اجتناب از جرائم سایبری
  • قربانیان احتمالی: هکرهای کلاه‌سیاه

هکر کلاه سفید (به انگلیسی: White Hat Hacker) به آن دسته از هکرهایی گفته می‌شود که کارهای مفیدی برای سیستم هدف انجام می‌دهند، نفوذ می‌کنند اما بدون نیت علیه سیستم مورد نفوذ. دلیل کار آن‌ها معمولاً بررسی امنیت سیستم‌ها است – چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ می‌گویند.

این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند. هدفشان نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری می‌باشد. این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند؛ بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند. کلاه سفیدها داری خلاقیت عجیبی هستند.

معمولاً هر بار با روش جدیدی از دیواره امنیتی عبور می‌کنند. مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه. معمولاً تمامی گروه‌های هکری کلاه سفید در اکثر کشورها به صورت آزادانه فعالیت دارند و تقریباً قانونی هستند.

هکرهای کلاه قرمز

هکرهای کلاه قرمز به هکر‌های کلاه‌سفید شباهت دارند؛ اما به‌جای اینکه به استخدام کسب‌وکارها یا دولت‌ها دربیایند به صورت مستقیم به رصد و توقف هکرهای کلاه‌سیاه می‌پردازند. به این هکرها «رابین‌هود» هم گفته می‌شود. این جادوگران دارک وب همچنین اطلاعات سرقتی را برمی‌‌گردانند.

  • انگیزه: کار بی‌وقفه برای توقف حملات سایبری هکرهای کلاه‌سیاه
  • قربانیان احتمالی: هکرهای کلاه‌سیاه
مقاله پیشنهادی : سرور چیست؟

هکرهای کلاه خاکستری

هکرهای کلاه‌خاکستری هک را نوعی سرگرمی تلقی می‌کنند. آن‌ها از یافتن شکاف در شبکه‌های امنیتی لذت می‌برند و به شبکه‌ها درباره‌ی این شکاف‌ها اطلاع می‌دهند. با این‌حال برخی افراد این هکرها را ناامید‌کننده می‌دانند زیرا معمولا شبکه‌های خصوصی را بدون اجازه هک می‌کنند.

  • انگیزه: هک شبکه‌های خصوصی برای کشف نقص‌های امنیتی یا محافظت از آن‌ها در برابر حملات سایبری
  • قربانیان احتمالی: کسب‌وکارها و افراد عادی
انواع هکرها

هکر کلاه خاکستری (به انگلیسی: Grey Hat Hacker) ترکیبی از هکر کلاه سیاه و کلاه سفید است. یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و کلاه سفید است. هدف هکرهای کلاه خاکستری استفاده از اطلاعات سایر کامپیوترها به هر مقصودی است ولی صدمه‌ای به کامپیوتر وارد نمی‌کند. نام دیگر این گروه Whacker می‌باشد.

هدف اصلی هکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می‌باشد. برخی از آن‌ها در اینترنت چرخ می‌زنند و وضعیت امنیتی سایت‌ها و سرورهایی که به آن می‌رسند را چک می‌کنند اما فقط به نیت یادگرفتن چیزهای جدید یا کنجکاوی‌های فنی. این افراد گاهی با کشف یک مشکل، آن را به مدیران سیستم مورد بررسی اطلاع می‌دهند و حتی گاهی پیشنهاد همکاری برای حل مشکل را نیز با این گزارش همراه می‌کنند.

این گروه کدهای ورود به سیستم‌های امنیتی را پیدا کرده و به داخل آن نفوذ می‌کنند، اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار می‌دهند.

هکرهای کلاه سبز

هکرهای کلاه‌سبز، هکرهای تحت آموزش هستند. این هکرها شاید به اندازه‌ی هکرهای کلاه‌سیاه باتجربه نباشند، با این‌حال می‌توانند با پیشرفت مهارت‌ها روزی پا جای پای آن‌ها بگذارند. آن‌ها با پیدا کردن یک هکر از او تکنیک‌هایی را می‌آموزند تا وقتی که به یک هکر تمام‌عیار تبدیل شوند.

  • انگیزه: یافتن هکری که بتوانند از او بیاموزند و روزی به یک هکر کلاه‌سیاه تبدیل شوند.
  • قربانیان احتمالی: کاربران عادی و کسب‌وکارها
هکر کیست؟ با انواع هکر (Hacker) آشنا شوید + تکنیک های هک شدن
هکر کیست؟ با انواع هکر (Hacker) آشنا شوید + تکنیک های هک شدن

هکرهای کلاه آبی

هکرهای کلاه آبی شباهت زیادی به هکرهای کلاه‌سفید دارند اما به جای نفوذ به سیستم‌ها یا نرم‌افزارهای سازمانی، یک سازمان اجازه‌ی دسترسی به سیستم را به هکر کلاه‌آبی می‌دهد تا نواقص آن را بررسی کند. به این ترتیب سازمان می‌تواند ریسک‌های احتمالی را پیش از تصمیم‌گیری برای به‌روزرسانی سیستم‌ها کاهش دهد.

  • ‌انگیزه: بررسی نواقص امنیتی یا نرم‌افزاری کسب‌وکارها
  • قربانیان احتمالی: هکرهای کلاه‌سیاه

اسکریپت‌ کیدی‌ها

اسکریپت‌کیدی‌ها به هکرهای کلاه‌سبز شباهت دارند با این تفاوت که انگیزه‌ی آن‌ها متفاوت است. آن‌ها به‌اندازه‌ی هکرهای کلاه‌سیاه مهارت دارند و صرفاً بدافزارهای هکرهای باتجربه را کپی می‌کنند. یکی از اتفاق‌های معروف در رابطه با این هکرها در ایرلند در سال ۲۰۱۵ رخ داد. در آن زمان پلیس، نوجوان ۱۵ ساله‌ای را برای دسترسی غیرمجاز به شبکه‌ی خصوصی یک شرکت دستگیر کرد. مقامات بر این باور بودند که این نوجوان مصوبه‌ی سو‌ءاستفاده‌ی کامپیوتری بریتانیا را با حفظ اسناد خصوصی برای دریافت باج و استفاده از دیگر انواع بدافزار برای استفاده از اسناد حساس، نقض کرده است.

  • انگیزه: استفاده از بدافزارهای موجود برای نفوذ به دستگاه‌های شخصی و رسیدن به سود از اطلاعات سرقت‌شده
  • قربانیان احتمالی: کاربران روزانه و کسب‌وکارها

هکرهای الیت (نخبه)

هکرهای الیت، قهرمان‌های هک مدرن هستند. سال‌ها تجربه باعث شده لقب ماهرترین هکرها را به خود بگیرند به‌طوری که بتوانند به انتخاب خود هر روز کلاه سیاه یا سفید را بپوشند. این هکرها معمولاً از اولین افرادی هستند که می‌توانند جدیدترین حملات سایبری را ایجاد یا شناسایی کنند.

یک نمونه‌ی بارز این هکرها، هکرهایی بودند که برای هک سازمان جهانی بهداشت (WHO) و جمع‌آوری اطلاعات درباره‌ی ویروس کرونا در سال ۲۰۲۰ تلاش کردند. تلاش آن‌ها شکست خورد اما حملات سایبریشان، خطر جدی ایمیل‌های فیشینگ را نشان داد. این هکرها از این روش برای سرقت رمزهای عبور و دیگر اطلاعات ورود استفاده کرده بودند.

  • انگیزه: سرقت اطلاعات حساس و به خطر انداختن شبکه‌های پیچیده برای کسب سود
  • قربانیان احتمالی: کاربران معمولی و کسب‌وکارها

هکر نخبه یا الیت (به انگلیسی:Elite hacker)، هکری است که در بین هکرهای دیگر اعتبار اجتماعی بالایی دارد. این فرد معمولاً مشکلات امنیتی تا به امروز ناشناخته را کشف می‌کند و با گزارش آن‌ها ثابت می‌کند که واقعاً به چیزی دست پیدا کرده که پیش از این ناشناخته بوده‌است. آپدیت‌های سیستم‌عامل‌ها معمولاً محصول کشف و گزارش مشکلات توسط این هکرها هستند.

هکرهای گیمینگ

هکرهای گیمینگ، علاقه‌مندان به بازی ویدئویی را هدف قرار می‌دهند. آن‌ها برای ایجاد جدیدترین ترندهای بازی ویدئویی و دستگاهی بازیکنان آنلاین برای رسیدن به اطلاعات ورود، اطلاعات پرداخت و دیگر جزئیات شخصی مرتبط با حساب کاربری آن‌ها معروف‌اند.

یکی از شاخص‌ترین هک‌های بازی ویدئویی در سال ۲۰۲۱ رخ داد. در آن زمان شرکت Electronic Arts از حمله‌ی سایبری و به خطر افتادن بیش از ۷۸۰ گیگابایت کد گیمینگ خبر داد. خوشبختانه این شرکت توانست از اطلاعات محرمانه‌ی بازیکنان محافظت کند.

  • انگیزه: فریب گیمرها برای افشای اطلاعات حساس برای رسیدن به سود از داده‌های سرقتی
  • قربانیان احتمالی: گیمرهای آنلاین
هکرهای باتنت

هکرهای بات‌نت

هکرهای بات‌نت از بات‌نت برای اجرای حملات سایبری استفاده می‌کنند. این کدهای پیش‌ساخته که توسط هکرها طراحی می‌شوند، وظایف خرابکارانه‌ای مثل سرقت فایل‌های حساس تا گرفتن کنترل کامل کامپیوتر را انجام می‌دهند.

یک نمونه از حملات باتنتی جدی زمانی بود که Cloudflare هدف حمله‌ی DDOS قرار گرفت. در این حمله از باتنت‌ها برای گسترش ویروس در شبکه‌ی خصوصی استفاده شده بود. به نقل از این شرکت، هکرها تقریبا از ۲۰ هزار بات‌نت برای گیج کردن سیستم‌ها با بیش از ۳۳۰ میلیون درخواست استفاده کردند.

  • انگیزه: نفوذ به دستگاه با بات‌نت به منظور سرقت یا به خطر انداختن داده‌های حساس برای استفاده از این اطلاعات یا فروش آن‌ها در دارک‌وب
  • قربانیان احتمالی: کاربران عادی و کسب‌وکارها

کریپتوجکرها

کریپتوجکرها از تازگی بازار رمزارز برای پیاده‌سازی اسکم‌های رمزارزی استفاده می‌کنند. این حملات شامل درخواست‌های غیرقانونی برای پرداخت‌های رمزارزی به ازای کالاها، خدمات یا سرمایه‌گذاری‌های تقلبی است.

یک نمونه‌ی بارز از کریپتوجکرها طرح پانزی Onecoin بود که به بیش از ۱ میلیارد دلار سرقت سرمایه از سرمایه‌گذارهای ناآگاه انجامید. این کریپتوجکرها از هویت‌های جعلی برای متقاعد کردن افراد در جهت سرمایه‌گذاری رمزارز استفاده کردند که اصلا وجود نداشت. سپس تلاش کردند از آن‌ها پول دریافت کنند.

  • انگیزه: سرقت از مالکان رمزارز یا به خطر انداختن اطلاعات کیف پول دیجیتالی
  • قربانیان احتمالی: علاقه‌مندان به رمزارز

سوت‌زن‌ها

سوت‌زن به شخصی گفته می‌شود که می‌تواند کارمند یک شرکت یا سازمان دولتی باشد و برای افشای اطلاعات برای عموم یا مقام‌های بالاتر تلاش کند. سوت‌زن معمولا دانش خود درباره‌ی اقدامات اشتباهی را که ممکن است در یک سازمان یا بخشی مشخص اتفاق بیفتد، به اشتراک می‌گذارد. این فعالیت‌های اشتباه و نادرست می‌توانند انواع فعالیت‌ها مثل فساد مالی و انواع خرابکاری‌ها را دربربگیرند.

  • انگیزه: افشا یا استفاده از داده‌های محرمانه‌ای که با جرائم سازمانی گره‌ خورده‌اند.
  • قربانیان احتمالی: کسب‌وکارها یا افراد غیرقابل اعتماد

هکرهایی با اسپانسر دولتی یا ملی

هکرها با اسپانسر دولتی یا ملی در واقع جیمز باندهای جامعه‌ی هک هستند. سازمان‌های دولتی از این افراد برای دستیابی به داده‌های محرمانه‌ی کشورهای خارجی و مدیریت یا جلوگیری از تهدیدهای احتمالی استفاده می‌کنند.

کوزی بیر (Cozy Bear)، یک گروه هک دولتی است که به خاطر دخالت در انتخابات ریاست جمهوری ۲۰۱۶ آمریکا به شهرت رسید. این گروه در گذشته شرکت‌های حیاتی مثل شرکت‌های انرژی، دولت‌ها و دیگر سازمان‌های دولتی معروف را هدف حمله‌ی خود قرار می‌داد.

  • انگیزه: هک شبکه‌های بین‌المللی خصوصی تحت دستور سازمان‌های دولتی
  • قربانیان احتمالی: سازمان‌های دولتی بین‌المللی

تروریست‌های سایبری

تروریست‌های سایبری، مجرمان سایبری سیاسی هستند. این افراد از تخصص هک خود برای جلب‌توجه و ایجاد اختلال در سیستم‌های اطلاعاتی استفاده می‌کنند. این اختلال‌ها می‌توانند امنیت فیزیکی افراد را تهدید کنند و حتی به مرگ آن‌ها بینجامند.

یک نمونه‌ی واقعی از این هک‌های تروریستی در سال ۲۰۱۰ رخ داد. در آن زمان ایمیل فعالان حقوق بشر در چین و تبت هک شد. آن‌ها در مواجهه با حملات اقدامات زیادی را انجام دادند و توانستند بر حملات غلبه کنند.

  • انگیزه: استفاده از حمله‌های سایبری خرابکارانه برای جلب‌توجه به یک علت سیاسی
  • قربانیان احتمالی: کاربران عادی و کشورها

خرابکاران نفوذی

خرابکاران نفوذی به صورت کاملا عامدانه به شبکه‌های شرکت‌های خود نفوذ می‌کنند تا از داده‌‌های محرمانه سوء استفاده کنند. این داده‌ها می‌توانند شرکت و مشتریان را در معرض ریسک قرار دهند؛ اما آن‌ها این کار را در ازای سود زیادی انجام نمی‌دهند و تنها در صورت پیدا کردن مشتری مناسب می‌توانند چند دلار به جیب بزنند.

این نوع هک زمانی رخ می‌دهد که کارمند یک شرکت پیشنهادی وسوسه‌کننده را برای سرقت فایل‌های سازمانی در ازای پول‌های بزرگ و کوچک دریافت کند. همچنین ممکن است کارمند شرکت با هدف تخلیه‌ی داده‌های خصوصی به شبکه دسترسی پیدا کند.

  • انگیزه: افشای داده‌های حساس شرکت یا بهره‌برداری از آن‌ها برای رسیدن به سود شخصی
  • قربانیان احتمالی: کسب‌وکارها

دلایل هک شدن توسط هکر چیست

هکرها به دلایل متعددی اقدام به هک کردن می کنند، در ادامه مطلب هک چیست و هکر کیست، دلایل هک شدن را مورد بررسی قرار می‌دهیم.

منفعت مالی از دلایل نفوذ توسط هکرها می‌باشد که اغلب با اقداماتی از جمله هک شماره کارت یا کلاهبرداری از سیستم‌های بانکی صورت می‌پذیرد.

بدست آوردن اعتبار و شهرت به برخی از hackerها انگیزه می‌دهد تا با هک وبسایت‌های بزرگ به عنوان دلیلی بر این که آن را انجام داده‌اند، اثر خود را ثبت نمایند.

بیشتر بدانید : بزرگ ترین هکر های دنیا کدام اند؟

زمانی که hackerهای یک شرکت به دنبال سرقت اطلاعات محصولات و خدمات یک رقیب برای کسب مزیت در بازار هستند، جاسوسی شرکت‌ها را انجام می‌دهند.

در نهایت، کل کشورها برای سرقت اطلاعات تجاری، بی‌ثبات کردن زیرساخت‌های دشمنان یا رقیبان، ایجاد اختلاف و سردرگمی در کشور هدف، درگیر هک‌های دولتی می‌شوند.

هکرها از چه تکنیک‌هایی برای هک استفاده می‌کنند

هکرها از مجموعی از تکنیک‌ها برای هک نمودن سایت‌های هدف استفاده می‌نمایند و گاهی ممکن است چند مورد از این تکنیک‌ها را با یکدیگر ترکیب نمایند. در ادامه مبحث هکر کیست به ابزارهای هک اشاره خواهیم نمود.

حملات DoS و DDoS

حملات سرویس توزیع شده DoS و DDoS. که این تکنیک‌ها دسترسی کاربران به سیستم‌های کامپیوتری، شبکه‌‌ها، خدمات یا سایر اطلاعات (IT) را غیرممکن و یا محدود می‌کند.

در این روش هکر برای از کار انداختن سرورهای وب، سیستم‌ها یا شبکه‌ها با ایجاد اختلال در ترافیک آنها استفاده می‌کند.

نفوذ در مرورگر

هک کردن مرورگر که می‌تواند کاربران را به وبسایت‌های جعلی برای بدافزار هدایت کند.

نصب باج افزار

باج افزاری که در صورت عدم پرداخت باج، فایل‌ها و داده‌ها را قفل یا رمزگذاری می‌کند.

ایمیل

ایمیل‌های فیشینگ که hacker ایمیلی جعلی ایجاد می‌کند که به نظر می‌رسد از یک سازمان قانونی است و از کاربر تقاضای باز کردن ایمیل را دارد تا اطلاعات شخصی خود را مانند تاریخ تولد، شماره تامین اجتماعی یا جزئیات کارت بانکی را وارد کرده و در نهایت اقدام به فاش نمودن آنها نماید.

هکرها چه آسیبی می توانند وارد کنند

هکرها با استفاده از هر تکنیکی می‌توانند پس از اینکه به داده‌ها یا دستگاه های شما دسترسی پیدا کردند، اعمال زیر را به انجام برسانند.

  • کارت اعتباری و حساب های بانکی شما را متعلق به خود می‌کنند.
  • شماره‌های شناسایی شخصی (PIN) یا کارت‌های اعتباری بیشتری را به نام خود درخواست می‌کنند.
  • با استفاده از کارت اعتباری شما اقدام به خرید می‌نمایند.
  • دریافت پیش پرداخت نقدی
  • فایل‌های مهم رایانه شما را حذف کرده و یا به آنها آسیب می‌رسانند.
  • اطلاعات شما را به دیگران ارائه می‌دهند و از آن برای اهداف مخرب استفاده می‌کنند.

 

آسیب پذیرترین دستگاه ها در برابر هک

آسیب پذیرترین دستگاه‌ها در برابر هک

در ادامه شناخت هکر کیست و انواع تکنیک‌ و ابزارهای آن، شما را با آسیب پذیرترین دستگاه‌ها در برابر هک آشنا خواهیم نمود.

دستگاه‌های هوشمند

دستگاه‌های هوشمند مانند گوشی موبایل، اهداف سودآوری برای هکرها می‌باشند. دستگاه‌های اندرویدی نسبت به دستگاه‌های اپل، توسعه نرم‌افزار متن‌بازتر و متناقض‌تری دارند که سبب می‌شود تا در معرض خطر Hack قرار گیرند و میلیون‌ها دستگاه متصل به فناوری IoT را هدف قرار دهند.

وب‌کم‌ها

وب‌کم‌های ساخته شده در رایانه‌ها یک هدف رایج در هک می‌باشند که فرآیند بسیار ساده‌ای نیز دارد. در این روش هکرها معمولاً با استفاده از یک تروجان دسترسی از راه دور (RAT) در بدافزار rootkit به رایانه دسترسی پیدا می‌کنند و علاوه‌بر جاسوسی از کاربران، پیام‌ها و فعالیت‌های آنها را مشاهده نموده و ممکن است از آنها اسکرین شات بگیرند.

روترها

هک کردن روترها، این قابلیت را برای مهاجم فراهم می‌آورد تا به اطلاعات ارسال و دریافت شده از طریق روتر و شبکه‌هایی که روی آن‌ها قابل دسترسی هستند، دست یابند.

همچنین می‌توانند یک روتر را برای انجام اقدامات مخرب گسترده‎‌تری مانند حملات DDoS، جعل سیستم نام دامنه (DNS) یا استخراج رمزنگاری هک نمایند.

ایمیل

پست الکترونیک ایمیل نیز یکی دیگر از اهداف حملات سایبری است که از آن برای گسترش بدافزارها و باج افزارها به عنوان روشی برای حملات فیشینگ استفاده می‌نمایند و پیوست‌ها یا پیوندهای مخرب را هدف قرار می‌دهند.

گوشی‌های جیلبریک

جیلبریک کردن تلفن به معنای حذف محدودیت‌های اعمال شده بر سیستم عامل آن است تا کاربر بتواند برنامه‌ها یا نرم‌افزارهای دیگری را که از طریق فروشگاه برنامه رسمی آن در دسترس نیست، نصب کند.

هکرها می‌توانند گوشی‌های جیلبریک شده را هدف قرار دهند و هرگونه اطلاعات موجود در موبایل را هک نموده و حمله خود را به شبکه‌ها و سیستم‌های متصل گسترش دهند.

نحوه پیدا کردن هکر چگونه است؟

پیدا کردن هکرها برای اهداف قانونی و امنیتی مانند جلوگیری از حملات سایبری، یک فرایند پیچیده است و به دست آوردن توانایی‌های لازم جهت شناسایی هکرها یا حتی برخورد با آنها، نیازمند دانش فنی و تخصصی در زمینه امنیت سایبری می‌باشد. در ادامه با ارائه راه حل هایی شما را با نحوه پیدا کردن هکر آشنا خواهیم کرد.

پایگاه اطلاعات IPهای سواستفاده کننده

قربانی با بررسی فعالیت‌های شبکه و ترافیک داده‌ها می‌تواند IPهای مشکوک را شناسایی کند.

پس از پیدا کردن آدرس IP هکر، با جستجو در وبسایت‌هایی مانند abuseipdb.com، می‌تواند مطلع شود که آیا افراد دیگر مشکلاتی را با این آدرس آی پی گزارش کرده‌اند یا خیر.

در این صورت متوجه می‌شوید که افراد دیگری توسط همان IP مورد حمله قرار گرفته اند. اما احتمال کمی وجود دارد که این کار اطلاعاتی در مورد مهاجم به شما ارائه دهد.

مراجعه به مراجع قانونی

لازم است شما پس از پی بردن به این موضوع برای پیدا کردن hacker به پلیس مراجعه کنید.

ممکن است نمونه‌ای از موارد مشابه در مراجعه قضایی ثبت شده باشد و آن مجرم به طور متوالی همان کار را انجام داده باشد. بنابراین پلیس می‌تواند آنها را ردیابی و تحت تعقیب قرار دهد.

راه‌اندازی Honeypot

Honeypot یک مکانیسم امنیتی است که یک تله مجازی برای فریب مهاجمان ایجاد می‌کند. یک سیستم کامپیوتری که عمداً به خطر افتاده است تا به hacker اجازه دهد از آسیب پذیری‌های موجود سوء استفاده کند. با راه اندازی هانی پات می‌توان به بهبود امنیت شبکه کمک و هکر و راه های نفوذ به سیستم را شناسایی کرد.

انواع هک چیست؟

بر اساس اینکه چه چیزی هک می‌شود، می‌توان هک را به دسته‌ها و انواع مختلفی تقسیم کرد. در ادامه انواع هک را معرفی می‌کنیم:

Website Hacking – هک وب سایت

هک وب سایت یعنی به دست گرفتن غیرمجاز کنترل روی وب سایت و نرم افزارهای مربوط به آن مانند دیتابیس و اینترفیس‌های دیگر.

Network  Hacking هک شبکه

هک شبکه یعنی جمع‌آوری اطلاعات درباره شبکه با استفاده از ابزارهایی مانند Telnet، NS lookup، Ping، Tracert، Netstat و غیره. این کار با هدف آسیب رساندن به سیستم شبکه و از کارانداختن آن انجام می‌شود.

– هک ایمیل

هک ایمیل شامل دسترسی غیرمجاز به اکانت ایمیل و استفاده از آن بدون اجازه مالک آن است.

Ethical Hacking – هک اخلاقی

با هدف تست سیستم شبکه و کامپیوتر است و شامل یافتن نقاط ضعف این سیستم‌ها است. در نهایت هم این نقاط ضعف، اصلاح می‌شود.

Password Hacking – هک رمز عبور

هک کردن رمز عبور و پسورد شامل ریکاور کردن پسوردها از اطلاعاتی است که یا روی سیستم‌ها ذخیره شده یا در تراکنش‌ها استفاده شده است.

Computer Hacking – هک کامپیوتر

هک کردن کامپیوترها شامل دزدیدن رمز عبور و ID با استفاده از روش‌های هک است و هکر با این اطلاعات، اقدام به دسترسی غیرمجاز به سیستم پردازشی می‌کند.

مزایای هک چیست؟

هک در مواردی که در ادامه آمده، نه تنها ضرر ندارد بلکه از مزایای هک محسوب می‌شود:

  1. ریکاور کردن اطلاعات گمشده مخصوصا وقتی پسورد تان را فراموش کرده‌اید.
  2. انجام تست نفوذ برای بالا بردن امنیت شبکه و کامپیوتر
  3. قرار دادن مقیاس‌های پیشگیرانه به میزان کافی
  4. داشتن سیستم‌های کامپیوتری‌ای که جلوی هکرهای بدجنس را از دسترسی بگیرند.

معایب هک چیست؟

با وجود تمام مزایایی که برای Hacking برشمردیم، هک می‌تواند خطرناک باشد و با مقاصد خرابکاری انجام شود که نتیجه آن به شرح زیر است:

  1. رسوخ امنیتی به شکل انبوه
  2. دسترسی غیرمجاز به سیستم‌ها برای به دست آوردن اطلاعات شخصی
  3. تجاوز به حریم شخصی
  4. مختل کردن سیستم‌ها
  5. حمله Denial of Service یا DoS
  6. حمله به سیستم‌ها

هدف از هک کردن چیست؟

همان طور که گفته شد، هک کردن می‌تواند با اهداف مثبت و یا منفی انجام شود. دلایلی که افراد، اقدام به هک کردن می‌کنند به شرح زیر است:

  1. تفریح
  2. خودنمایی
  3. دزدیدن اطلاعات مهم

مهارت‌ها و ویژگی‌های شخصیتی لازم برای هکرها

هک کردن سیستم‌های کامپیوتری علاوه بر اینکه علم است هنر هم هست. و برای اینکه هکر ماهری شوید باید دانش زیادی کسب کنید. علاوه بر این باید دانش خود را آپدیت نگه دارید و جدیدترین تکنولوژی‌ها و تکنیک‌های رخنه را بررسی کنید.

هکر باید کارشناس سیستم‌های کامپیوتری باشد، برنامه‌نویس بسیار قوی و دارای مهارت‌های شبکه کامپیوتری باشد.

هکر باید صبر و پشتکار خوبی داشته باشد تا بتواند بارها و بارها کاری را تست کند و منتظر گرفتن نتیجه باشد.

هکر باید به اندازه کافی باهوش باشد تا شرایط را درک کرده و مدل تفکری دیگران را بداند تا بتواند رخنه‌ها را تشخیص دهد.

هکرِ خوب، مهارت و قدرت حل مساله در سطح بالا را دارد.

مهارت‌ها و تخصص‌های لازم برای هکرها

  1. مدرک علوم کامپیوتر، گواهی نامه های آشنایی با سخت افزارها و نرم افزارها
  2. برنامه نویسی به مدت چند سال و سپس داشتن جایگاه پشتیبانی فنی
  3. گواهی نامه های شبکه شامل Network+ و CCNA
  4. گواهی نامه های امنیت شامل Security+ و CISSP و TICSA
  5. تجربه کار در جایگاه مهندس شبکه و ادمین سیستم
  6. یادگیری پیوسته در زمینه امنیت کامپیوتر و به کارگیری آن برای امن کردن سیستم‌های شبکه و کامپیوتری در جایگاه مهندس امنیت شبکه
  7. مطالعه و یادگیری در زمینه‌های زیر:
  • Trojan horses
  • Backdoors
  • Viruses
  • Worms
  • Denial of Service (DoS) Attacks
  • SQL Injection
  • Buffer Overflow
  • Session Hijacking
  • System Hacking

 

هک چگونه صورت می گیرد؟

هکری چیست؟ هکرها معمولا به دو شیوه به سامانه‌های کاربران و زیرساخت‌های ارتباطی حمله می‌کنند:

1. مدل اول الگویی ثابت و شناخته شده دارد : هکر یا هکرها بدافزارهایی را تولید می‌کنند و به روش‌های مختلفی همچون تزریق کد، ضمایم آلوده ایمیلی یا سایت‌های مخرب بدافزارها را به سامانه قربانیان وارد می‌کنند. در این شیوه بدافزار به سامانه قربانیان وارد می‌شود، بخش‌های مختلف سامانه را آلوده می‌کند و خساراتی به سامانه‌ها وارد می‌کند.

در مقیاس وسیع‌تر، بدافزارها به شبکه‌های سازمانی نفوذ می‌کنند و به سرقت اطلاعات یا دستکاری اطلاعات می‌پردازند.در هر دو حالت، تمامی این فرآیندهای مخرب توسط بدافزاری انجام می‌شود که کدهای آن از قبل نوشته‌ شده و پس از انتشار هکر نمی‌تواند تغییری در بدافزار به وجود آورد مگر آن‌که نسخه دیگری از بدافزار را طراحی کند و مراحل آلوده‌سازی را یکبار دیگر تکرار کند.

2. مدل دوم، الگویی متغیر دارد و انعطاف‌پذیری بیشتری در اختیار هکرها قرار می‌دهد، به‌طوری که هکرها زیرساختی را برای حمله به اهداف مختلف آماده می‌کنند. در این حمله، هکرها زیرساختی متشکل از هزاران یا صدها هزار کامپیوتر آلوده را آماده می‌کنند و هنگامی که شرایط مهیا شد از این زیرساخت غیر متمرکز برای حمله به وب‌سایت‌ها یا شرکت‌های بزرگ استفاده می‌کنند. یکی از کاربردهای اصلی این زیرساخت در حمله‌های منع سرویس توزیع‌شده (DDoS) است که با هدف از دسترس خارج کردن سرویس‌های کاربردی یک وب‌سایت به مرحله اجرا در می‌آید. کاربردهای این زیرساخت تهاجمی که بات نت (BotNet) نام دارد فراتر از حمله‌های منع سرویس توزیع شده و قادر به انتشار اخبار جعلی یا حتا استخراج رمزارزها است.

انگیزه‌های پشت کار هکر چیست؟

واضح است که هکرها برای رسیدن به منافع مالی هک می‌کنند. با این‌حال، انگیزه‌های پنهانی هم پشت کار آن‌ها وجود دارد؛ اما چرا با وجود قوانین سختگیرانه‌ی اغلب کشورها، هکرها ریسک هک را به جان می‌خرند؟ امروزه با توجه به تعداد زیاد پرسنل آموزش‌دیده در زمینه‌ی امنیت سایبری و همچنین جدیدترین ابزارهای امنیتی، هک به کاری سخت و زمان‌بر تبدیل شده است؛ اما یک هکر چه انگیزه‌ای از حمله به وب‌سایت شخصی دارد که هیچ منابع مالی یا جزئیات حساسی در آن وجود ندارد؟ یا چرا هکرها دولت‌ها، مدارس و سازمان‌های بهداشتی را هدف قرار می‌دهند؟ در این بخش به انگیزه‌ی فعالیت‌های هک اشاره می‌کنیم.

۱. تقاضای باج

در اغلب موارد هکرها با از کار انداختن یک وب‌سایت تقاضای باج می‌کنند تا وب‌سایت را به حالت اول بازگردانند. این باج اغلب اوقات به شکل رمز ارزی (معمولا بیت‌کوین) درخواست می‌شود. اگر وب‌سایت یادشده حاوی اطلاعات حساس (مثل جزئیات پرداخت مشتری یا رمزهای عبور) باشد، هکرها تهدید به افشای داده‌ها می‌کنند تا وجهه‌ی کسب‌وکار را در صورت نپرداختن باج خراب کنند.

۲. ارسال ایمیل‌های فیشینگ و اسپم

ارسال ایمیل‌های فیشینگ و اسپم پیچیده‌تر از آن است که فکرش را کنید. اگر یک مجرم سایبری سروری را برای ارسال خودکار اسپم به تعداد زیادی از قربانی‌ها تنظیم کند، ارائه‌دهندگان معتبر سرویس ایمیل آن را کشف کرده و در چند دقیقه بلاک می‌کنند. به همین دلیل هکرها، سرورهای شرکت‌های معتبر را برای ارسال ایمیل‌های اسپم هک می‌کنند. از آنجا که ایمیل‌ها از سرورهای قابل اعتماد سرچشمه می‌گیرند، کشف فعالیت‌های مشکوک از طریق نرم‌افزار ایمیل یا از سوی کاربرها زمان می‌برد. درنتیجه صاحب وب‌سایتی که هدف حمله قرار گرفته ممکن است متوجه حمله نشود.

۳. دریافت پول از تبلیغات درآمد به ازای کلیک (RPC)

تبلیغ‌کنندگان آنلاین به وب‌سایت‌ها و اپلیکیشن‌ها بر مبنای تعداد بازدیدها و کلیک روی تبلیغات پول می‌دهند. اسکمرها معمولا وب‌سایت‌هایی می‌سازند و این وب‌سایت‌ها را در طرح‌های درآمدزایی کلیکی (RPC) و درآمد به ازای ایمپرشن (RPM) ثبت می‌کنند؛ بنابراین هکرها به جای جذب بازدید‌کنندگان از طریق انتشار موضوع‌های موردعلاقه و انجام SEO، از مسیری غیرقانونی برای افزایش ترافیک وب‌سایت خود استفاده می‌کنند. آن‌ها همچنین بدافزارهایی موسوم به تبلیغ افزار را روی دستگاه قربانی‌ها نصب می‌کنند که باعث نمایش تبلیغات ناخواسته می‌شوند یا به صورت خودکار و با اتصال به اینترنت یا باز کردن مرورگر آن‌ها را به سایت هکرها هدایت می‌کنند.

۴. فروش داده‌ها در دارک‌نت

برخی هکرها از داده‌های سرقتی برای خود استفاده نمی‌کنند بلکه آن‌ها را به هکرهای دیگر می‌فروشند. بازارهای آنلاین خاصی مثل دارک‌نت یا بازار سیاه برای چنین مبادلاتی وجود دارند. برخی از بازارهای سیاه معروف عبارت‌اند از:Torrez، Tor2Door، Hydra و White House Market. این پلتفرم‌ها از رمزارز برای تراکنش‌ها استفاده می‌کنند تا به این ترتیب از ردیابی سرمایه‌گذاری جلوگیری کنند و گمنامی خریدارها و فروشنده‌ها را تضمین کنند. به عنوان مثال داده‌های بانکی با قیمت میانگین ۲۶۰ دلار در دارک‌نت به فروش می‌رسند.

۵. پیاده‌سازی SEO کلاه سیاه

SEO یا بهینه‌سازی موتور جستجو به هنر و علم بالا بردن رتبه‌ی وب‌سایت در گوگل گفته می‌شود. یکی از مهم‌ترین معیارهای سیستم رتبه‌بندی گوگل بک‌لینک است. هرچقدر تعداد بیشتری از پلتفرم‌ها به وب‌سایت شما لینک دهند، وب‌سایت شما از دید گوگل امن‌تر جلوه می‌کند. موتورهای جستجو معمولا بک‌لینک را نشانه‌ای از ارزش و معیار مهمی برای رتبه‌بندی نتایج موتور جستجو تلقی می‌کنند. برخی از بازاریاب‌ها‌ با هک وب‌سایت‌های دیگر و درج لینک‌ها در وب‌سایت خود، لینک دریافت می‌کنند.

انگیزه پشت کار هکرها چیست؟

۶. ساخت بات‌نت

هکرها برای برخی اقدام‌های خرابکارانه‌ی خود مثل حملات DDoS، حمله‌های پیشرفته‌ی بروت فورس، استخراج غیرقانونی کریپتو، ایجاد ترافیک فیک وب‌سایت و بسیاری از موارد دیگر به مشارکت تعداد زیادی دستگاه به صورت همزمان نیاز دارند. واضح است که حمله‌کننده‌ها نمی‌توانند هزاران کامپیوتر خریداری کنند در نتیجه دستگاه‌های دیگر را به این منظور هک می‌کنند. آن‌ها برای این کار بات‌نت می‌سازند. بات‌نت، شبکه‌ای رباتی است که با افزودن چند اسکریپت به دستگاه‌های هک‌شده ساخته می‌شود. امروزه این دستگاه‌ها درست مانند ربات‌ها، از یک نقطه‌ی دوردست تابع دستورهای هکر هستند و بر همین اساس عمل می‌کنند. اغلب اوقات، صاحبان دستگاه‌های هک شده خیلی دیر متوجه هک شدن دستگاه‌های خود می‌شوند.

۷. جاسوسی دولتی

برخی حملات سایبری و فعالیت‌های هک با اسپانسر دولتی انجام می‌شوند. در واقعی خود دولت‌ها هکرهایی را برای سرقت داده‌های محرمانه، اطلاعات نظامی و داده‌های پژوهشی کشورهای دیگر استخدام می‌کنند. تعداد کمی از کشورها برای پیاده‌سازی حملات سایبری و نفوذ به زیرساخت‌های آنلاین کشورهای دشمن معروف هستند. برخی کشورها به جاسوسی رازهای سیاسی کشورهای دیگر پرداخته و آن‌ها را افشا می‌کنند. گاهی هم دولت‌ها هکرها را برای هک کانال‌های ارتباطی شهروندان خود استخدام می‌کنند تا به‌این‌ترتیب فعالیت‌های تروریستی را افشا کنند.

۸. رسیدن به شهرت

برخی هکرها تنها به دنبال احساس قدرت و دستاوردی هستند که از اختلال در ۱۰۰ یا ۱۰۰۰ سایت ایجاد می‌کنند. آن‌ها به دنبال رسیدن به محبوبیت و ایجاد رعب و وحش حول محور اشخاصی هستند که مردم نگاهی جدی به آن‌ها دارند. برای مثال، اغلب افراد در صنعت امنیت سایبری با اسامی مثل Shiny Hunters، Chaos Computer Club (CCC)، Lizard Squad، Lazarus Group، Anonymous و Tarh Andishan آشنا هستند.

۹. انتقام‌جویی

برخی هکرها اهمیتی به پول یا شهرت نمی‌دهند. آن‌ها صرفا به دنبال انتقام گرفتن از یک شخص، شرکت، گروه، جامعه یا حتی حکومت هستند. آن‌ها دستگاه‌ها، وب‌سایت‌ها یا حساب‌های آنلاین قربانی‌ها را هک می‌کنند و داده‌های محرمانه و فایل‌های شخصی حساس را افشا می‌کنند. آن‌ها همچنین ایمیل‌های فیشینگ را ارسال می‌کنند یا محتوای نامناسب دشمنان خود را در پروفایل‌های شبکه‌های اجتماعی به اشتراک می‌گذارند یا پرداخت‌های جعلی را انجام می‌دهند. هدف این گروه هکرها وارد کردن ضرر مالی یا اعتباری به دشمنان خود است.

۱۰. اهداف والا

تمام هکرها بد نیستند. انگیزه‌ی برخی هکرها یافتن آسیب‌های امنیتی و تعمیر آن‌ها پیش از بهره‌برداری خرابکاران است. این نوع هکرها معمولاً با عنوان هکرهای کلاه‌سفید یا هکرهای اخلاقی شناخته می‌شوند. شرکت‌های بزرگ و دولت‌ها این هکرها را به‌عنوان پژوهشگرهای امنیتی، تست‌کنندگان نفوذ یا تحلیل‌گران امنیت استخدام می‌کنند.

وظیفه‌ی این هکرها پیاده‌سازی حمله‌های سایبری، بدون آسیب رساندن به چیزی است. آن‌ها با این‌کار حفره‌های امنیتی را پیدا می‌کنند. ابزار این گروه مشابه ابزار و تکنیک‌هایی است که هکرهای بد (هکرهای کلاه‌سیاه) به کار می‌برند. با این تفاوت که این گروه با مجوز وارد سیستم‌ها می‌شوند. هکرهای اخلاقی همچنین وظیفه‌ی توسعه‌ی نرم‌افزارهای امنیتی را برعهده دارند که به کشف و شناسایی بدافزارها اختصاص دارند.

رایج‌ترین تکنیک‌های یک هکر

تکنیک‌های هک همیشه در حال تکامل هستند. به‌روزرسانی این تکنیک‌ها برای مقابله با تهدیدهای جدید ضروری است. گاهی اوقات خرابکاری و نفوذها می‌توانند هزینه‌های سنگینی را بر شرکت‌ها و سازمان‌ها تحمیل کنند. حملات سایبری علاوه بر هزینه‌های مالی می‌توانند به اعتبار کسب‌وکار هم آسیب بزنند. در این بخش به رایج‌ترین تکنیک‌های هکرها برای آسیب‌ رساندن به سیستم‌ها اشاره می‌کنیم.

فیشینگ و مهندسی اجتماعی

مهندسی اجتماعی به تلاش برای دستیابی به اطلاعات شخصی قربانی از طریق جعل یک منبع قابل اعتماد گفته می‌شود. قربانی اغلب اوقات شخصی است که برای سازمان هدف کار می‌کند. مهندسی اجتماعی معمولا به شکل ایمیل‌های فیشینگ پیاده‌سازی می‌شود. در این نوع حمله نفوذگر پیغامی آشنا را برای هدف ارسال می‌کند. در این پیغام از شخص خواسته می‌شود کاری را انجام دهد.

برای مثال روی یک فایل کلیک کند یا یک فایل پیوست آلوده را دانلود کند. اگر فایل آلوده دانلود شود، کامپیوتر در معرض خطر خواهد افتاد و به این ترتیب نفوذگر می‌تواند به کامپیوتر و گاهی کل شبکه دسترسی پیدا کند. به گزارش EarthWeb، در سال ۲۰۲۲، روزانه بیش از ۳.۴ ایمیل فیشینگ ارسال شدند. با توجه به این آمار عجیب نیست که روش‌های مهندسی اجتماعی مثل فیشینگ از بزرگ‌ترین تهدیدها به شمار می‌روند.

مهندسی اجتماعی

دستگاه‌های تزریق بدافزار

مجرمان سایبری می‌توانند از سخت‌افزار برای نصب بدافزار روی کامپیوتر شما استفاده کنند. برای مثال، فلش‌های USB آلوده می‌توانند امکان دسترسی از راه دور به دستگاه‌های کامپیوتری را فراهم کنند. تنها کافی است شخصی، USB آلوده به بدافزاری را به شما بدهد تا کل سازمانتان در معرض ریسک قرار بگیرد. علاوه بر این، هکرهای باهوش معمولا از کابل‌های USB یا حتی کابل ماوس برای تزریق بدافزار استفاده می‌کنند.

بسته‌های به‌روزرسانی امنیتی گمشده

ممکن است با پیشرفت روش‌های مختلف هک، ابزارهای امنیتی از رده خارج شوند. این ابزارها به به‌روزرسانی‌های منظم دربرابر تهدیدهای جدید نیاز دارند. با این‌حال، برخی کاربرها هشدارهای به‌روزرسانی یا بسته‌های به‌روزرسانی امنیتی را نادیده می‌گیرند و همین مسئله باعث آسیب‌پذیری آن‌ها می‌شود.

تنها نرم‌افزار آنتی‌ویروس نیاز به به‌روزرسانی ندارد. بر اساس گزارش EdgeScan، هجده درصد از کل آسیب‌های شبکه به دلیل برنامه‌های به‌روزنشده به وجود می‌آیند. باید برنامه‌های خود را مرتب به‌روز نگه‌ دارید تا نفوذگرها نتوانند از حفره‌های امنیتی آن‌ها سوءاستفاده کنند.

رمزگشایی رمزهای عبور

هکرها می‌توانند به روش‌های مختلفی مثل کی‌لاگینگ به داده‌های رمز شما دسترسی پیدا کنند. در روش کی‌لاگینگ یک نرم‌افزار ناشناس که قربانی آن را به صورت تصادفی دانلود می‌کند، می‌تواند ضربات صفحه‌ی کلید را برای نفوذگر ضبط کند. این ضربات شامل ذخیره‌ی رمزهای عبوری است که در کامپیوتر آلوده وارد می‌شوند.

علاوه بر این، برنامه‌های رمزگشایی رمزعبور می‌توانند از طریق ترکیبی از کاراکتر و حرف با سرعت‌های بالا، رمزهای عبور را حدس بزنند. در واقع جدیدترین فناوری پردازش گرافیکی حتی امکان هک پیچیده‌ترین رمزهای عبور را در زمانی کمتر فراهم می‌کند. برای جلوگیری از این حملات از ابزار مدیریت رمز عبور استفاده کنید. این ابزارها معمولا به‌صورت خودکار رمزهای عبور طولانی را برای شما وارد می‌کنند که تشخیص آن‌ها برای هکرها دشوار است.

حمله منع سرویس توزیع‌شده (DDOS)

هدف این روش هک پائین آوردن یک وب‌سایت است به‌گونه‌ای که کاربر نتواند به آن دسترسی پیدا کند یا خدمات موردنظر را دریافت کند. حملات منع سرویس (DoS) از طریق حمله به سرور هدف با جریان ترافیکی بالا عمل می‌کنند. مقدار این ترافیک به قدری زیاد است که باعث افزایش سربار سیستم می‌شود. در نهایت سرور خراب شده و وب‌سایت پائین می‌آید.

کسب‌وکارهای بزرگ معمولا هدف حمله‌ی منع سرویس توزیع‌شده (DDoS) قرار می‌گیرند که حمله‌ای هماهنگ‌تر روی تعداد بیش از یک سرور یا وب‌سایت است. نفوذگر برای این حملات از چند کامپیوتر استفاده می‌کند. برای جلوگیری از این نوع حمله می‌توانید از خدمات محافظت ابری یا سرویس‌های کاهش DDoS استفاده کنید.

معروف‌ترین هکرهای جهان

تمام هکرها بد نیستند. هکرهای خوب یا هکرهای کلاه‌سفید از تکنیک‌های هک برای بهبود امنیت کامپیوتر استفاده می‌کنند؛ اما هکرهای کلاه‌سیاه با اهداف خرابکارانه و بدون مجوز فعالیت می‌کنند. در این بخش به معرفی برخی از معروف‌ترین هکر‌های کلاه‌سیاه می‌پردازیم که با انگیزه‌های مختلفی هک را انجام می‌دهند.

۱. Kevin Mitnick

کوین میتنیک

کوین میتنیک، بزرگ‌ترین هکر تاریخ

وزارت دادگستری ایالات‌متحده، کوین‌ میتنیک را «تحت تعقیب‌ترین مجرم کامپیوتری در تاریخ ایالات متحده» می‌داند. داستان کوین میتنیک موضوع فیلمی به نام Track Down شد. به عقیده‌ی برخی، وی بهترین هکر کل تاریخ جهان است.

میتنیک پس از یک سال حبس به دلیل هک شبکه‌ی شرکت Digital Equipment، به مدت سه سال به صورت مشروط آزاد شد؛ اما در پایان این دوره‌ی آزادی مشروط فرار کرد و به مدت دو و نیم سال به سیستم هشدار دفاع ملی نفوذ کرد و بسیاری از اسرار سازمانی را سرقت کرد.

میتنیک در نهایت دستگیر و به پنج سال زندان متهم شد. پس از گذراندن حبس، به مشاور و سخنگوی عمومی امنیت کامپیوتری تبدیل شد. او در حال حاضر شرکت مشاوره‌ی امنیتی میتنیک (LLC) را هدایت می‌کند.

۲. Jonathan James

جاناتان جیمز

جاناتان جیمز، هکر بزرگ تاریخ

داستان جاناتان جیمز، معروف به «c0mrade» یک داستان تراژیک است. او هک را از سنین پائین آغاز کرد و موفق شد چند شبکه‌ی دولتی و تجاری را هک کند و به این دلیل به زندان رفت. جیمز در نهایت شبکه‌ی ناسا را هک کرد و کدهای منبع کافی (منابعی با ارزش ۱.۷ میلیون دلار در زمان خود) را هک کرد تا به چگونگی کارکرد ایستگاه فضایی بین‌المللی پی ببرد. ناسا شبکه‌ی خود را برای بررسی نفوذ به مدت سه هفته غیرفعال کرد این خاموشی برای ناسا ۴۱ هزار دلار خسارت دربر داشت.

در سال ۲۰۰۷ تعداد زیادی از شرکت‌های مطرح، قربانی حملات متعدد خرابکارانه شدند. گرچه جیمز مشارکت در این حملات را تکذیب کرد، به یکی از متهمان تبدیل شد و تحت نظارت قرار گرفت. جیمز در سال ۲۰۰۸ به خاطر اتهاماتی که به باور خود هرگز مرتکب نشده بود، دست به خودکشی زد.

۳. Kevin Poulsen

کوین پولسن

کوین پولسن، هکر بزرگ تاریخ

کوین پولسن که با لقب «دانته سیاه» شناخته می‌شود با استفاده از دانش پیچیده‌ی خود از سیستم‌های تلفنی به شهرت رسید. او در مقطعی، یک خط تلفن ایستگاه رادیویی را هک کرد و با معرفی خود به عنوان تماس‌گیرنده‌ی برنده، یک خودروی پورشه دریافت کرد. رسانه‌ها او را «هانیبال لکتر جرائم کامپیوتری» می‌نامند.

پولسن با هک سیستم‌های فدرال و سرقت اطلاعات استراق سمع تلفنی در لیست سیاه قرار گرفت. او بعدها در یک سوپرمارکت دستگیر شد و به ۵۱ ماه حبس و غرامت ۵۶ هزاردلاری محکوم شد. پولسن پس از آزادی از زندان در سال ۱۹۹۵ روش زندگی خود را تغییر داد. او کار خود را به عنوان روزنامه‌نگار آغاز کرد و حالا یکی از ویراستارهای کمکی Wired است. پولسن در سال ۲۰۰۶ به پلیس برای شناسایی ۷۴۴ مجرم جنسی در MySpace کمک کرد.

۴. Albert Gonzalez

آلبرت گونزالز

آلبرت گونزالز، هکر کارت‌های اعتباری

آلبرت گونزالز یکی از بهترین هکرهای کامپیوتری جهان است. او کار خود را با رهبری گروه هکری به نام ShadowCrew آغاز کرد. این گروه علاوه بر سرقت و فروش اطلاعات کارت اعتباری، به جعل پاسپورت، کارت‌های بیمه‌ی سلامت و جواز تولد برای سرقت هویت می‌پرداخت.

آلبرت گونزالز با جمع‌آوری بیش از ۱۷۰ میلیون شماره‌ی کارت اعتباری و کارت ATM در بازه‌ای بیش از دو سال به شهرت رسید. او سپس پایگاه داده‌های شرکت‌های TJX و سیستم‌های پرداخت Heartland را برای سرقت کل داده‌های کارت اعتباری ذخیره‌شده‌ی آن‌ها هک کرد. گونزالز در نهایت به ۲۰ سال زندان محکوم شد (دو سال از بیست سال با خدمت همراه است) و قرار است سال ۲۰۲۵ آزاد شود.

۵. Gary McKinnon

گری مک‌کینون

گری مک‌کینون، بزرگ‌ترین هک داده‌های نظامی

گری مک‌کینون که در اینترنت با لقب «Solo» شناخته می‌شود، بزرگ‌ترین هک نظامی کامپیوتری کل دوران‌ها را رقم زد. مک‌کینون در طی بازه‌ای ۱۳ ماهه از فوریه‌‌ی ۲۰۰۱ تا مارس ۲۰۰۲ به شکلی غیرقانونی به ۹۷ کامپیوتر نیروهای مسلح ایالات‌متحده و ناسا دسترسی پیدا کرد. او مدعی شد به دنبال جستجوی اطلاعات درباره‌ی سرپوش‌گذاری بر UFO و جلوگیری از انرژی آزاد بوده است اما به نقل از مقامات ایالات‌متحده او تعدادی از فایل‌های حیاتی را حذف کرد و باعث از کار افتادن بیش از ۳۰۰ کامپیوتر شد و در نهایت بیش از ۷۰۰ هزار دلار خسارت به جا گذاشت.

مک‌کینون اسکاتلندی که خارج از بریتانیا فعلا می‌کرد تا سال ۲۰۰۵ به فریب دولت آمریکا مشغول بود اما در این سال به استرداد محکوم شد. پس از مجموعه‌ای از درخواست‌ها، ترسا می نخست‌وزیر بریتانیا به بهانه‌ی بیماری جدی، استرداد او را لغو کرد و آن را متناقض با حقوق بشر خواند.

۶. Robert Tappan Morris

رابرت تاپن موریس

رابرت تاپن موریس، سازنده کرم رایانه‌ای موریس

رابرت تاپن موریس دانش خود را از پدرش رابرت موریس به ارث برد که یک دانشمند کامپیوتر در Bell Labs و سپس NSA بود. موریس ساخت اولین کرم کامپیوتری معروف را در کارنامه‌ی خود دارد. تاپن موریس با وجود انواع ویروس‌های کامپیوتری که گسترش داده چندان میان کاربران محبوب نیست.

تاپن موریس در سال ۱۹۸۸ و زمانی که دانشجوی دانشگاه کورنول بود، کرم موریس را ایجاد کرد. کامپیوتر‌ها ممکن بود چندین بار آلوده شوند و هر آلودگی می‌توانست به کند شدن هرچه بیشتر کامپیوتر بینجامد. این کرم باعث از کار افتادن بیش از ۶۰۰۰ کامپیوتر شد.

رابرت تاپن موریس در سال ۱۹۸۹ به نقض قانون کلاه‌برداری و سوءاستفاده‌ی رایانه‌ای متهم شد. او به سه سال زندان، ۴۰۰ ساعت خدمات اجتماعی و ۱۰۰۵۰ دلار جریمه محکوم شد. او در نهایت شرکت Y Combinator را تأسیس کرد و حالا استاد MIT است.

۷. Loyd Blankenship

لوید بلنکن‌شیپ

لوید بلنکنشیپ، مؤلف کتاب مبانی هک

لوید بلنکنشیپ که با لقب «The Mentor» شناخته می‌شود، از دهه‌ی ۱۹۷۰ هکر فعالی بوده است. او در گذشته عضو چندین گروه هکری مثل Legion Of Doom یا LOD بود. بلنکن‌شیپ رساله‌ای به نام «آخرین کلمات مربیان» (با نام دیگر آگاهی یک هکر و بیانیه‌ی هکری) را پس از دستگیری در سال ۱۹۸۶ تألیف کرد. این رساله یکی از مبانی فرهنگ هک به شمار می‌رود.

بلنکن‌شیپ در سال ۱۹۸۹ برای کار بر GURPS Cyberpunk به استخدام شرکت Steve Jackson Games درآمد. سرویس مخفی ایالات متحده در سال ۱۹۹۰ به خانه‌ی او وارد شد و دستورالعمل بازی را مصادره کرد که آن را «کتابچه‌ی جرم کامپیوتری» نامید. بلنکنشیپ از آن زمان هک را کنار گذاشت و حالا سرپرست پژوهش محصول در McAfee است.

۸. Julian Assange

جولین آسانژ

جولین آسانژ، بنیان‌گذار ویکی لیکس

جولین آسانژ هک را از سن ۱۶ سالگی با نام مستعار «Mendax» شروع کرد. او در طی چهار سال، به شبکه‌های متعدد دولتی، سازمانی و آموزشی از جمله پنتاگون، ناسا، لاکهید مارتین، سیتی‌بانک و دانشگاه استنفورد دسترسی پیدا کرد.

آسانژ در سال ۲۰۰۶ ویکی‌لیکس را به عنوان پلتفرمی برای انتشار افشاهای خبری و اسناد محرمانه‌ی منابع گمنام تأسیس کرد. ایالات‌متحده در سال ۲۰۱۰ آسانژ را بر اساس قانون جاسوسی ۱۹۱۷ متهم کرد.

آسانژ پس از زندگی در سفارت اکوادور در لندن از سال ۲۰۱۲ تا ۲۰۱۹، در نهایت پناهندگی‌اش لغو شد و پلیس برای دستگیری او به سفارت رفت. او در حال حاضر در زندان بریتانیا است گرچه دادگاه‌های بریتانیا درخواست استرداد ایالات‌متحده را رد کردند.

۹. Guccifer 2.0

گوسیفر ۲.۰

هکر گوسیفر ۲.۰

گوسیفر ۲ (Guccifer 2.0) کیست؟ هیچ‌کس نمی‌داند. گوسیفر ۲ می‌تواند یک شخص یا گروهی باشد که در غالب یک شخص خود را معرفی می‌کند. هزاران سند از ویکی‌لیکز منتش شدند. بسیاری معتقدند گوسیفر ۲.۰ جاسوس پوششی روسیه است اما این گروه در مصاحبه‌ با Vice مدعی شد رومانیایی است نه روسی.

گوسیفر ۲ پیش از انتخابات ریاست جمهوری ایالات‌ متحده در سال ۲۰۱۶ ناپدید شد و سپس در ژانویه‌ی ۲۰۱۷ برای تأکید بر عدم ارتباط با جاسوسی روسیه خود را نشان داد. از آن زمان خبری از این گروه منتشر نشده است.

۱۰. Anonymous

انانیموس

گروه هکری انانیموس

انانیموس (Anonymous) احتمالا شناخته‌شده‌ترین هکر تمام دوران‌ها است. انانیموس یک شخص خاص نیست بلکه گروهی غیرمتمرکز از هکرها بدون عضویت یا سلسله‌مراتب واقعی است. هر کسی می‌تواند تحت نام انانیموس فعالیت کند.

انانیموس از زمان شکل‌گیری در سال ۲۰۰۳، با حمله به اهداف برجسته‌ای مثل آمازون، پی‌پال، سونی، کلیسای وست‌برو باتیس، کلیسای ساینتولوژی، بخش‌هایی از دارک وب، دولت‌های استرالیا، هند، سوریه و ایالات متحده اعتبار کسب کرد. انانیموس تا امروز به فعالیت‌های خود ادامه می‌دهد. از سال ۲۰۱۱ دو گروه مرتبط از انانیموس مشتق شدند: LulzSec و AntiSec.

چطور از خودمان در برابر هکرها محافظت کنیم؟

گام‌های کلیدی متعددی وجود دارند که کاربران و سازمان‌ها با دنبال کردن آن‌ها می‌توانند احتمال هک شدنشان را کاهش دهند. در این بخش به مهم‌ترین روش‌های پیشگیری از هک می‌پردازیم.

به‌روزرسانی نرم‌افزاری

هکرها به صورت مستمر به دنبال آسیب‌ها یا حفره‌های امنیتی هستند که به‌روزرسانی نشده‌اند؛ بنابراین به‌روزرسانی نرم‌افزارها و سیستم‌ عامل‌ها برای پیشگیری از هک شدن کاربران و سیستم‌ها ضروری است. به این منظور باید به‌روزرسانی‌های خودکار را فعال کنید و همیشه مطمئن شوید که جدیدترین نسخه‌ی نرم‌افزار روی تمام دستگاه‌ها و برنامه‌ها نصب است.

استفاده از رمزهای عبور منحصر‌به‌فرد برای حساب‌های کاربری مختلف

رمزهای عبور ضعیف از متداول‌ترین علت‌های نشت داده‌ها و حملات سایبری هستند؛ بنابراین نه‌تنها استفاده از رمزهای عبور قوی ضروری است بلکه نباید از یک رمز عبور برای حساب‌های کاربری مختلف استفاده کرد. استفاده از رمزهای عبور منحصربه‌فرد برای محدودسازی هکرها ضروری است.

رمزنگاری HTTPS

وب‌سایت‌های جعلی واسطه‌های دیگری برای سرقت داده‌های کاربران هستند. هکرها با ایجاد یک وب‌سایت اسکم که ظاهری موجه دارد به دنبال سرقت داده‌های کاربران هستند؛ بنابراین دقت کنید در ابتدای آدرس یک وب‌سایت، پیشوند HTTPS (پروتکل امن انتقال ابرمتن) وجود دارد. برای مثال: https://dornapc.com

اجتناب از کلیک روی تبلیغات یا لینک‌های عجیب

تبلیغاتی مثل تبلیغات پاپ‌آپ یکی از ابزارهای متداول هکرها هستند. با کلیک روی این تبلیغات، کاربر سهواً بدافزار یا جاسوس‌افزاری را روی دستگاه خود دانلود می‌کند. باید لینک‌ها را با دقت بررسی کنید و نباید روی لینک‌های عجیب در پیام‌های ایمیل یا شبکه‌های اجتماعی کلیک کنید. هکرها می‌توانند از این لینک‌ها برای نصب بدافزار روی دستگاه‌ها استفاده کنند یا کاربران را به وب‌سایت‌های جعلی هدایت کنند.

تغییر نام کاربری و رمز عبور پیش‌فرض روتر و دستگاه‌های هوشمند

روترها و دستگاه‌های هوشمند دارای نام کاربری و رمز عبور پیش‌فرض هستند. با این‌حال از آنجا که ارائه‌کنندگان میلیون‌ها دستگاه را تحویل می‌دهند، خطر منحصر‌به‌فرد نبود رمزها وجود دارد و همین مسئله می‌تواند ریسک هک شدن دستگاه‌ها را افزایش دهد؛ بنابراین بهتر است نام کاربری و رمز عبور منحصر‌به‌فردی را برای این دستگاه‌ها انتخاب کنید.

دانلود از منابع اصلی

اپلیکیشن‌ها یا نرم‌افزارها را تنها از سازمان‌های امن یا منابع اصلی دانلود کنید. دانلود محتوا از منابع ناشناس به این معنی است که کاربران دقیقا نمی‌دانند به چه چیزی دسترسی دارند و نرم‌افزار دانلود‌شده می‌تواند با بد‌افزار، ویروس یا تروجان همراه باشد.

نصب نرم‌افزار آنتی‌ویروس

نصب نرم‌افزار آنتی‌ویروس روی دستگاه‌ها برای رصد فایل‌های نفوذی احتمالی یا فعالیت‌های خرابکارانه ضروری است. یک ابزار آنتی‌ویروس قابل اعتماد از کاربرها و سازمان‌ها در برابر جدیدترین بدافزارها، جاسوس‌افزارها و ویروس‌ها پشتیبانی می‌کند و از موتورهای اکتشافی پیشرفته برای مسدود کردن یا پیشگیری از تهدیدهای جدید و رو به تکامل استفاده می‌کند.

استفاده از VPN

استفاده از شبکه‌ی خصوصی مجازی (VPN) به کاربرها اجازه می‌دهد به شکلی ایمن به مرور در اینترنت بپردازند. این شبکه با مخفی کردن موقعیت مکانی کاربرها از هک و استراق سمع داده‌ها جلوگیری می‌کند.

به‌صورت پیش‌فرض با عنوان ادمین لاگین نکنید

Admin یکی از رایج‌ترین نام‌های کاربری است که در بخش‌های IT به کار می‌رود و هکرها از این اطلاعات برای هدف قرار دادن سازمان‌ها استفاده می‌کنند. ورود با این نام باعث می‌شود هدف حملات هک قرار بگیرید پس به صورت پیش‌فرض با این نام کاربری وارد نشوید.

استفاده از نرم‌افزار مدیریت رمز عبور

ساخت رمزهای عبور منحصربه‌فرد و قوی بهترین کار است اما به خاطر سپاری تمام این رمزها کار دشواری است. نرم‌افزارهای مدیریت رمز عبور ابزارهای مفیدی هستند که به افراد کمک می‌کنند بدون نگرانی درباره‌ی به خاطر سپردن رمزها از رمزهای عبور قوی استفاده کنند.

استفاده از احراز هویت دومرحله‌ای

احراز هویت دومرحله‌ای (2FA)، قطعیت بیشتری را درباره‌ی دسترسی به حساب‌های کاربری فراهم می‌کند. وقتی کاربری وارد حساب کاربری خود می‌شود، با این قابلیت باید شواهد بیشتری مثل اثر انگشت یا کد ارسالی به دستگاه را ارائه کند.

سوالات متداول

  • هک کردن چیست؟

    هک به عمل نفوذ به دستگاه‌های دیجیتالی و شبکه‌ها از طریق دسترسی غیرمجاز به حساب یا سیستم کامپیوتری گفته می‌شود. هک همیشه با اهداف خرابکارانه انجام نمی‌شود.

  • انگیزه پشت کار هکرها چیست؟

    هکرها معمولا با اهداف مختلفی به هک سیستم‌ها می‌پردازند. از مهم‌ترین این اهداف می‌توان به جمع‌آوری اطلاعات، کسب شهرت و پول و اهداف انتقام‌جویانه اشاره کرد.

  • رایج‌ترین تکنیک‌های‌ هکرها کدام‌اند؟

    هکرها از روش‌های مختلفی برای نفوذ به سیستم قربانی‌ها استفاده می‌کنند. از رایج‌ترین تکنیک‌های هکرها می‌توان به حملات فیشینگ و مهندسی اجتماعی، نصب جاسوس‌افزار از طرق مختلف و همچنین حملات منع سرویس توزیع‌شده اشاره کرد.

  • چطور دربرابر هک از خود محافظت کنیم؟

روش‌ها و تکنیک‌های هک روز به روز در حال افزایش هستند. برای محافظت از خود در برابر هکرها لازم است به‌روزرسانی‌های نرم‌افزاری را به‌ صورت منظم انجام دهید، از آنتی ویروس استفاده کنید و همچنین روی لینک‌ها و ایمیل‌های مشکوک کلیک نکنید.

دسته‌بندی راهنمای خرید اپلیکیشن و نرم افزار شبکه
اشتراک گذاری
نوشته‌های مرتبط

دیدگاهتان را بنویسید

سبد خرید

سبد خرید شما خالی است.

ورود به سایت