هکر به فردی گفته میشود که از کامپیوتر، شبکهسازی یا دیگر مهارتها برای غلبه بر یک مشکل فنی استفاده میکند. این اصطلاح همچنین به هر فردی اطلاق میشود که از تواناییهای خود برای رسیدن به دسترسی بدون مجوز به سیستمها یا شبکهها برای ارتکاب جرم استفاده میکند. برای مثال یک هکر ممکن است از طریق سرقت هویت یا پائین آوردن سیستم به سرقت اطلاعات بپردازد و سپس درخواست باج کند.
اصطلاح هکر گاهی برای تعریف از افرادی به کار میرود که برای حل مشکلات فنی، دارای سطح بالایی از مهارت و خلاقیت هستند. با اینحال این اصطلاح معمولا به افرادی هم اطلاق میشود که از مهارت خود برای اهداف غیراخلاقی یا غیرقانونی استفاده میکنند.
اصطلاح هکر اولین بار در دههی ۱۹۶۰ برای توصیف برنامهنویس یا شخصی با تواناییهای بالای کامپیوتری به کار رفت که میتوانست بازدهی کدهای کامپیوتری را افزایش دهد. این اصطلاح بهمرور به تکامل رسید و به شخصی اطلاق شد که دارای درک پیشرفتهای از کامپیوترها، شبکهسازی، برنامهنویسی یا سختافزار است.
هک کردن چیست؟
هک کردن چیست؟ یکی از تعریفهای متداول هک، عمل به خطر انداختن دستگاهها و شبکههای دیجیتالی از طریق دسترسی غیرمجاز به یک حساب کاربری یا سیستم کامپیوتری است. البته هک همیشه با اهداف خرابکارانه انجام نمیشود اما اغلب اوقات با فعالیتهای غیرقانونی یا سرقت دادهها توسط مجرمان سایبری گره خورده است.
هک کردن به معنی سوءاستفاده از دستگاههایی مثل کامپیوتر، گوشی هوشمند، تبلت و شبکهها به منظور ایجاد خرابی یا آسیب به سیستمها، جمعآوری اطلاعات کاربرها، سرقت دادهها یا اسناد یا حتی اختلال در فعالیتهای دادهای است.
هکرها معمولاً از مهارتهای فنی برای بهرهبرداری از سیستمهای دفاعی امنیت سایبری استفاده میکنند. هکرهای اخلاقی، آسیبپذیریهای امنیت سایبری را آزمایش میکنند و هک تخصص آنها است. برای مثال تستکنندهی نفوذ (پن تستر) یکی از انواع تخصصهای هک است. گاهی اوقات هم هک برای آنها یک سرگرمی است و هدف نهایی، دسترسی غیرمجاز به کامپیوترها، شبکهها، سیستمهای محاسباتی، دستگاههای موبایل یا سیستمهای اینترنت اشیاء است. بسیاری از هکرهای حرفهای از مهارتهای خود برای شناسایی حفرههای امنیتی در سیستمهای سازمانی استفاده میکنند.
هکر کیست؟
هکر رایانه یا رخنهگر (به انگلیسی: Hacker) یک متخصص رایانه است که از دانش فنی خود برای دستیابی به یک هدف یا غلبه بر یک مانع، در یک سامانه رایانهای از روشهای غیر استاندارد استفاده میکند. اگرچه اصطلاح «هکر» در فرهنگ عامه با «هکر امنیتی» پیوند خوردهاست – کسی که از دانش فنی خود در مورد اشکالات یا سوء استفاده برای ورود به سامانه رایانهای و دسترسی به دادههایی که بهطور معمول در دسترس آنها نیست استفاده میکند
– همچنین هک میتواند توسط شخصیتهای مشروع در موقعیتهای قانونی مورد استفاده قرار گیرد. به عنوان مثال، سازمانهای اجرای قانون گاهی از روشهای هک کردن برای جمعآوری شواهد در مورد مجرمان و جنایتکاران و سایر افراد مخرب و بدخواه استفاده میکنند.
این میتواند شامل استفاده از ابزارهای ناشناس ماندن (مانند VPN یا وب تاریک) برای مخفی کردن هویت خود بهصورت آنلاین باشد و خود را مانند مجرمان جلوه دهند. به همین ترتیب، سازمانهای مخفی جهانی میتوانند از روشهای هک در رفتار قانونی کار خود استفاده کنند.
همچنین از هک بهطور غیرقانونی توسط سازمانهای انتظامی و امنیتی دولتی دیگر کشورها به عنوان سلاحی برای جنگ سایبری استفاده میشود.
هکر چگونه هک میکند؟
پس میتوان گفت هکرها با توجه به هدف خود، میتوانند از دانش و هوش و خلاقیت خود سوءاستفاده کنند یا برای برقراری امنیت، آنها را بهکار بگیرند. در کل، برخی از هکرها در حال ایجاد آسیب و برخی دیگر در حال رفع آسیب هستند.
در ادامه موضوع هک چیست و هکر کیست، به برسی انواع آن خواهیم پرداخت.
9 فکت درباره مستر ربات اینجا بخوانید.
تعریف کلی هکر
دو نوع هکر، و دو نوع متفاوت تعریف از کلمه «هکر» وجود دارد:
- در اصل، هکر به معنای علاقه مندان به فناوری پیشرفته رایانه (اعم از سختافزار و نرمافزار) و پیرو خرده فرهنگ برنامهنویسی بود. فرهنگ هکر را ببینید.
- شخصی که قادر است امنیت رایانه را از بین ببرد. اگر این کار را برای اهداف مخرب انجام دهد، میتوان شخص را یک کرکر نیز نامید.
امروزه، استفاده اصلی از کلمه «هکر» بیشتر به مجرمان رایانه ای مربوط میشود، به دلیل استفاده رسانههای جمعی از این کلمه از دهه ۱۹۹۰ تاکنون بودهاست. این شامل مواردی است که عامیانه هکر آن را «بچه اسکریپت» مینامد، افرادی که با استفاده از برنامههای نوشته شده توسط دیگران و با دانش بسیار کم در مورد نحوه کار خود، به کامپیوتر نفوذ میکنند. این کاربرد چنان غالب شدهاست که عموم مردم از وجود معانی مختلف بی اطلاع هستند.
فرهنگ هکری
واژه هک در سال ۱۹۵۰، زمانی که هنوز رایانه و فرهنگ دیجیتال وجود نداشت، توسط گردانندگان سیستمهای رادیویی آماتوری و در معنای تغییر برای رسیدن به عملکرد بهتر به کار گرفته شد.
با آغاز دوران دیجیتال و به ویژه عصر کامپیوتر واژه هکر نیز معنای نویی گرفت و عموماً به یک خردهفرهنگ (جامعه ای با یک فرهنگ اشتراکی) متشکل از برنامهنویسان و مهندسان الکترونیک خبرهای گفته میشد که با دادن راهکارهای نو، افق کار با رایانه را گسترش میدادند. اعضای این جامعه (هکرها) نقش بسزایی در به وجود آمدن و همهگیر شدن بسیاری از پدیدههای دوران اینترنت داشتند. پدیدههایی چون سیستمعامل یونیکس، یوزنت، وب و جنبش نرمافزار آزاد.
زمینه امنیت رایانه
امروزه واژهٔ رخنهگر در فرهنگ عامه به متخصصان امنیت رایانه گفته میشود که توانایی نفوذ و کنترل سیستمهای رایانهای را برای هدفهای گوناگون دارند.
برای مثال هکرها تلاش میکنند به اطلاعات سازمانی و محرمانه دست یابند و اطلاعات بهدست آمده را بین خود پخش میکنند. این کاربرد خاص از این واژه برخلاف کاربرد تاریخی کلمه، بار منفی دارد.
انگیزههای هکر
چهار دلیل اصلی به عنوان احتمالات چرایی تلاش هکرها برای ورود به کامپیوترها و شبکهها مطرح شدهاست. دلیل اول، هک کردن سیستمها با هدف خاص سرقت شماره کارتهای اعتباری یا دستکاری در سیستمهای بانکی، برای دستیابی به منافع و سود مالی. دوم، بسیاری از هکرها از افزایش اعتبار خود در خرده فرهنگ هکرها رونق میگیرند و نشانههای خود را در وب سایتهایی که آنها را تخریب کردهاند میگذارند یا برخی شواهد دیگر را به عنوان اثبات اینکه آنها در یک هک خاص درگیر شدهاند، بر جای میگذارند.
سوم، جاسوسی شرکتی به شرکتها امکان میدهد اطلاعات مربوط به محصولات یا خدمات قابل سرقت یا استفاده به عنوان اهرم فشار در بازار را به دست آورند. و چهارم، حملات تحت حمایت دولتها، مانند جمعآوری اطلاعات در زمان جنگ و در فضای مجازی را در اختیار دولتهای ملی قرار میدهد.
انواع هکر
امروزه کامپیوترها و اینترنت محیط کار را تغییر دادهاند. کامپیوترها بخش عمدهای از زندگی ما را دربرمیگیرند و کل دادهها از رکوردها و دفترها به کامپیوترها منتقل میشوند. گرچه این نوع تغییر کار به کاهش سرباز فیزیکی انجامیده است، از سویی اطلاعات در معرض آسیب و سرقت بیشتر قرار میگیرند. افراد درگیر در سرقت دادهها یا آسیب رساندن به سیستمها افراد با سوادی هستند که میتوانند اهداف خوب و بدی داشته باشند. در این بخش به انواع هکرها با اهداف مختلف اشاره میکنیم.
هکر کلاه سیاه
هکرهای کلاهسیاه که به هکرهای مجرم هم معروف هستند برای نفوذ به دستگاههای شخصی و شبکهها در جستجوی دادههای حساس تلاش میکنند و از این دادهها برای درآمدزایی استفاده میکنند. این مجرمان سایبری افرادی خبره هستند که از حملات سایبری مثل باجافزار، جاسوسافزار و دیگر روشهای رایج برای دسترسی به اطلاعات استفاده میکنند.
- انگیزه: سرقت اطلاعات و استفاده از آن برای فروش یا کسب سود
- قربانیان احتمالی: افراد عادی و کسبوکارها
هکر کلاه سیاه (به انگلیسی: Black Hat Hacker) در مقابل هکر کلاه سفید قرار دارد و کسی است که برای تخریب و فعالیت غیرقانونی علیه سیستمی دست به نفوذ به سیستمها میزند و کارهای مخرب میکنند و سایتها را تخریب کرده یا اطلاعاتی را میدزدند و بنابر قوانین جرایم رایانهای مجرم شناخته میشوند. این همان شخصیتی است که معمولاً در فیلمهای هالیوودی و رسانهها از هکر به نمایش گذاشته میشود. معمولاً بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربران است؛ مثلاً انتخاب سال تولد یا شماره تلفن به عنوان رمز عبور دعوت یک هکر کلاه سیاه است به نفوذ به یک سیستم. دوران طلایی این هکرها دهه هشتاد میلادی بود که سیستمهای کامپیوتری تازه در حال گسترش بودند، اما امروزه اقتصاددانها تخمین میزنند دیگر کسی نمیتواند از این راه دارای درآمد قابل قبولی باشد و با پیشرفت سیستمهای امنیتی، دیر یا زود این افراد دستگیر و دچار مشکلات جدی خواهند شد. کلاه سیاهها اولین چیزی که به فکرشان میرسد نفوذ به سیستم قربانی است. کلاه سیاهها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا میکنند. در واقع یک جاسوس بر روی سیستم قربانی میفرستند. همیشه هویت اصلی این گروه پنهان است.
هکرهای کلاه سفید
سطح مهارت هکرهای کلاهسفید مانند هکرهای کلاهسیاه است اما تفاوت اصلی در قصد و نیت این هکرها است. هکرهای کلاهسفید برای کشف نواقص امنیتی و در جهت کمک به دولتها، کسبوکارها و شهروندان تلاش میکنند تا به این ترتیب از جرائم سایبری جلوگیری کنند.
برای مثال کسبوکاری ممکن است مشکلات شبکهای مثل خرابی سیستم یا کاهش سرعت را تجربه کند. شرکتها در چنین شرایطی بهجای ارتقای کل شبکه یک هکر کلاهسفید را برای رصد نواقص امنیتی بالقوه استخدام میکنند.
- انگیزه: کشف نواقص امنیتی برای اجتناب از جرائم سایبری
- قربانیان احتمالی: هکرهای کلاهسیاه
هکر کلاه سفید (به انگلیسی: White Hat Hacker) به آن دسته از هکرهایی گفته میشود که کارهای مفیدی برای سیستم هدف انجام میدهند، نفوذ میکنند اما بدون نیت علیه سیستم مورد نفوذ. دلیل کار آنها معمولاً بررسی امنیت سیستمها است – چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ میگویند.
این افراد ممکن است با شرکتها قراردادی برای کشف نقاط ضعف سیستم آنها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آنها نفوذ کنند. هدفشان نشان دادن ضعف سیستمهای امنیتی شبکههای کامپیوتری میباشد. این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند؛ بلکه در تحکیم دیواره حفاظتی شبکهها نقش اساسی دارند. کلاه سفیدها داری خلاقیت عجیبی هستند.
معمولاً هر بار با روش جدیدی از دیواره امنیتی عبور میکنند. مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنهگرهای کلاه سیاه. معمولاً تمامی گروههای هکری کلاه سفید در اکثر کشورها به صورت آزادانه فعالیت دارند و تقریباً قانونی هستند.
هکرهای کلاه قرمز
هکرهای کلاه قرمز به هکرهای کلاهسفید شباهت دارند؛ اما بهجای اینکه به استخدام کسبوکارها یا دولتها دربیایند به صورت مستقیم به رصد و توقف هکرهای کلاهسیاه میپردازند. به این هکرها «رابینهود» هم گفته میشود. این جادوگران دارک وب همچنین اطلاعات سرقتی را برمیگردانند.
- انگیزه: کار بیوقفه برای توقف حملات سایبری هکرهای کلاهسیاه
- قربانیان احتمالی: هکرهای کلاهسیاه
هکرهای کلاه خاکستری
هکرهای کلاهخاکستری هک را نوعی سرگرمی تلقی میکنند. آنها از یافتن شکاف در شبکههای امنیتی لذت میبرند و به شبکهها دربارهی این شکافها اطلاع میدهند. با اینحال برخی افراد این هکرها را ناامیدکننده میدانند زیرا معمولا شبکههای خصوصی را بدون اجازه هک میکنند.
- انگیزه: هک شبکههای خصوصی برای کشف نقصهای امنیتی یا محافظت از آنها در برابر حملات سایبری
- قربانیان احتمالی: کسبوکارها و افراد عادی
هکر کلاه خاکستری (به انگلیسی: Grey Hat Hacker) ترکیبی از هکر کلاه سیاه و کلاه سفید است. یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و کلاه سفید است. هدف هکرهای کلاه خاکستری استفاده از اطلاعات سایر کامپیوترها به هر مقصودی است ولی صدمهای به کامپیوتر وارد نمیکند. نام دیگر این گروه Whacker میباشد.
هدف اصلی هکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف میباشد. برخی از آنها در اینترنت چرخ میزنند و وضعیت امنیتی سایتها و سرورهایی که به آن میرسند را چک میکنند اما فقط به نیت یادگرفتن چیزهای جدید یا کنجکاویهای فنی. این افراد گاهی با کشف یک مشکل، آن را به مدیران سیستم مورد بررسی اطلاع میدهند و حتی گاهی پیشنهاد همکاری برای حل مشکل را نیز با این گزارش همراه میکنند.
این گروه کدهای ورود به سیستمهای امنیتی را پیدا کرده و به داخل آن نفوذ میکنند، اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار میدهند.
هکرهای کلاه سبز
هکرهای کلاهسبز، هکرهای تحت آموزش هستند. این هکرها شاید به اندازهی هکرهای کلاهسیاه باتجربه نباشند، با اینحال میتوانند با پیشرفت مهارتها روزی پا جای پای آنها بگذارند. آنها با پیدا کردن یک هکر از او تکنیکهایی را میآموزند تا وقتی که به یک هکر تمامعیار تبدیل شوند.
- انگیزه: یافتن هکری که بتوانند از او بیاموزند و روزی به یک هکر کلاهسیاه تبدیل شوند.
- قربانیان احتمالی: کاربران عادی و کسبوکارها
هکرهای کلاه آبی
هکرهای کلاه آبی شباهت زیادی به هکرهای کلاهسفید دارند اما به جای نفوذ به سیستمها یا نرمافزارهای سازمانی، یک سازمان اجازهی دسترسی به سیستم را به هکر کلاهآبی میدهد تا نواقص آن را بررسی کند. به این ترتیب سازمان میتواند ریسکهای احتمالی را پیش از تصمیمگیری برای بهروزرسانی سیستمها کاهش دهد.
- انگیزه: بررسی نواقص امنیتی یا نرمافزاری کسبوکارها
- قربانیان احتمالی: هکرهای کلاهسیاه
اسکریپت کیدیها
اسکریپتکیدیها به هکرهای کلاهسبز شباهت دارند با این تفاوت که انگیزهی آنها متفاوت است. آنها بهاندازهی هکرهای کلاهسیاه مهارت دارند و صرفاً بدافزارهای هکرهای باتجربه را کپی میکنند. یکی از اتفاقهای معروف در رابطه با این هکرها در ایرلند در سال ۲۰۱۵ رخ داد. در آن زمان پلیس، نوجوان ۱۵ سالهای را برای دسترسی غیرمجاز به شبکهی خصوصی یک شرکت دستگیر کرد. مقامات بر این باور بودند که این نوجوان مصوبهی سوءاستفادهی کامپیوتری بریتانیا را با حفظ اسناد خصوصی برای دریافت باج و استفاده از دیگر انواع بدافزار برای استفاده از اسناد حساس، نقض کرده است.
- انگیزه: استفاده از بدافزارهای موجود برای نفوذ به دستگاههای شخصی و رسیدن به سود از اطلاعات سرقتشده
- قربانیان احتمالی: کاربران روزانه و کسبوکارها
هکرهای الیت (نخبه)
هکرهای الیت، قهرمانهای هک مدرن هستند. سالها تجربه باعث شده لقب ماهرترین هکرها را به خود بگیرند بهطوری که بتوانند به انتخاب خود هر روز کلاه سیاه یا سفید را بپوشند. این هکرها معمولاً از اولین افرادی هستند که میتوانند جدیدترین حملات سایبری را ایجاد یا شناسایی کنند.
یک نمونهی بارز این هکرها، هکرهایی بودند که برای هک سازمان جهانی بهداشت (WHO) و جمعآوری اطلاعات دربارهی ویروس کرونا در سال ۲۰۲۰ تلاش کردند. تلاش آنها شکست خورد اما حملات سایبریشان، خطر جدی ایمیلهای فیشینگ را نشان داد. این هکرها از این روش برای سرقت رمزهای عبور و دیگر اطلاعات ورود استفاده کرده بودند.
- انگیزه: سرقت اطلاعات حساس و به خطر انداختن شبکههای پیچیده برای کسب سود
- قربانیان احتمالی: کاربران معمولی و کسبوکارها
هکر نخبه یا الیت (به انگلیسی:Elite hacker)، هکری است که در بین هکرهای دیگر اعتبار اجتماعی بالایی دارد. این فرد معمولاً مشکلات امنیتی تا به امروز ناشناخته را کشف میکند و با گزارش آنها ثابت میکند که واقعاً به چیزی دست پیدا کرده که پیش از این ناشناخته بودهاست. آپدیتهای سیستمعاملها معمولاً محصول کشف و گزارش مشکلات توسط این هکرها هستند.
هکرهای گیمینگ
هکرهای گیمینگ، علاقهمندان به بازی ویدئویی را هدف قرار میدهند. آنها برای ایجاد جدیدترین ترندهای بازی ویدئویی و دستگاهی بازیکنان آنلاین برای رسیدن به اطلاعات ورود، اطلاعات پرداخت و دیگر جزئیات شخصی مرتبط با حساب کاربری آنها معروفاند.
یکی از شاخصترین هکهای بازی ویدئویی در سال ۲۰۲۱ رخ داد. در آن زمان شرکت Electronic Arts از حملهی سایبری و به خطر افتادن بیش از ۷۸۰ گیگابایت کد گیمینگ خبر داد. خوشبختانه این شرکت توانست از اطلاعات محرمانهی بازیکنان محافظت کند.
- انگیزه: فریب گیمرها برای افشای اطلاعات حساس برای رسیدن به سود از دادههای سرقتی
- قربانیان احتمالی: گیمرهای آنلاین
هکرهای باتنت
هکرهای باتنت از باتنت برای اجرای حملات سایبری استفاده میکنند. این کدهای پیشساخته که توسط هکرها طراحی میشوند، وظایف خرابکارانهای مثل سرقت فایلهای حساس تا گرفتن کنترل کامل کامپیوتر را انجام میدهند.
یک نمونه از حملات باتنتی جدی زمانی بود که Cloudflare هدف حملهی DDOS قرار گرفت. در این حمله از باتنتها برای گسترش ویروس در شبکهی خصوصی استفاده شده بود. به نقل از این شرکت، هکرها تقریبا از ۲۰ هزار باتنت برای گیج کردن سیستمها با بیش از ۳۳۰ میلیون درخواست استفاده کردند.
- انگیزه: نفوذ به دستگاه با باتنت به منظور سرقت یا به خطر انداختن دادههای حساس برای استفاده از این اطلاعات یا فروش آنها در دارکوب
- قربانیان احتمالی: کاربران عادی و کسبوکارها
کریپتوجکرها
کریپتوجکرها از تازگی بازار رمزارز برای پیادهسازی اسکمهای رمزارزی استفاده میکنند. این حملات شامل درخواستهای غیرقانونی برای پرداختهای رمزارزی به ازای کالاها، خدمات یا سرمایهگذاریهای تقلبی است.
یک نمونهی بارز از کریپتوجکرها طرح پانزی Onecoin بود که به بیش از ۱ میلیارد دلار سرقت سرمایه از سرمایهگذارهای ناآگاه انجامید. این کریپتوجکرها از هویتهای جعلی برای متقاعد کردن افراد در جهت سرمایهگذاری رمزارز استفاده کردند که اصلا وجود نداشت. سپس تلاش کردند از آنها پول دریافت کنند.
- انگیزه: سرقت از مالکان رمزارز یا به خطر انداختن اطلاعات کیف پول دیجیتالی
- قربانیان احتمالی: علاقهمندان به رمزارز
سوتزنها
سوتزن به شخصی گفته میشود که میتواند کارمند یک شرکت یا سازمان دولتی باشد و برای افشای اطلاعات برای عموم یا مقامهای بالاتر تلاش کند. سوتزن معمولا دانش خود دربارهی اقدامات اشتباهی را که ممکن است در یک سازمان یا بخشی مشخص اتفاق بیفتد، به اشتراک میگذارد. این فعالیتهای اشتباه و نادرست میتوانند انواع فعالیتها مثل فساد مالی و انواع خرابکاریها را دربربگیرند.
- انگیزه: افشا یا استفاده از دادههای محرمانهای که با جرائم سازمانی گره خوردهاند.
- قربانیان احتمالی: کسبوکارها یا افراد غیرقابل اعتماد
هکرهایی با اسپانسر دولتی یا ملی
هکرها با اسپانسر دولتی یا ملی در واقع جیمز باندهای جامعهی هک هستند. سازمانهای دولتی از این افراد برای دستیابی به دادههای محرمانهی کشورهای خارجی و مدیریت یا جلوگیری از تهدیدهای احتمالی استفاده میکنند.
کوزی بیر (Cozy Bear)، یک گروه هک دولتی است که به خاطر دخالت در انتخابات ریاست جمهوری ۲۰۱۶ آمریکا به شهرت رسید. این گروه در گذشته شرکتهای حیاتی مثل شرکتهای انرژی، دولتها و دیگر سازمانهای دولتی معروف را هدف حملهی خود قرار میداد.
- انگیزه: هک شبکههای بینالمللی خصوصی تحت دستور سازمانهای دولتی
- قربانیان احتمالی: سازمانهای دولتی بینالمللی
تروریستهای سایبری
تروریستهای سایبری، مجرمان سایبری سیاسی هستند. این افراد از تخصص هک خود برای جلبتوجه و ایجاد اختلال در سیستمهای اطلاعاتی استفاده میکنند. این اختلالها میتوانند امنیت فیزیکی افراد را تهدید کنند و حتی به مرگ آنها بینجامند.
یک نمونهی واقعی از این هکهای تروریستی در سال ۲۰۱۰ رخ داد. در آن زمان ایمیل فعالان حقوق بشر در چین و تبت هک شد. آنها در مواجهه با حملات اقدامات زیادی را انجام دادند و توانستند بر حملات غلبه کنند.
- انگیزه: استفاده از حملههای سایبری خرابکارانه برای جلبتوجه به یک علت سیاسی
- قربانیان احتمالی: کاربران عادی و کشورها
خرابکاران نفوذی
خرابکاران نفوذی به صورت کاملا عامدانه به شبکههای شرکتهای خود نفوذ میکنند تا از دادههای محرمانه سوء استفاده کنند. این دادهها میتوانند شرکت و مشتریان را در معرض ریسک قرار دهند؛ اما آنها این کار را در ازای سود زیادی انجام نمیدهند و تنها در صورت پیدا کردن مشتری مناسب میتوانند چند دلار به جیب بزنند.
این نوع هک زمانی رخ میدهد که کارمند یک شرکت پیشنهادی وسوسهکننده را برای سرقت فایلهای سازمانی در ازای پولهای بزرگ و کوچک دریافت کند. همچنین ممکن است کارمند شرکت با هدف تخلیهی دادههای خصوصی به شبکه دسترسی پیدا کند.
- انگیزه: افشای دادههای حساس شرکت یا بهرهبرداری از آنها برای رسیدن به سود شخصی
- قربانیان احتمالی: کسبوکارها
دلایل هک شدن توسط هکر چیست
هکرها به دلایل متعددی اقدام به هک کردن می کنند، در ادامه مطلب هک چیست و هکر کیست، دلایل هک شدن را مورد بررسی قرار میدهیم.
منفعت مالی از دلایل نفوذ توسط هکرها میباشد که اغلب با اقداماتی از جمله هک شماره کارت یا کلاهبرداری از سیستمهای بانکی صورت میپذیرد.
بدست آوردن اعتبار و شهرت به برخی از hackerها انگیزه میدهد تا با هک وبسایتهای بزرگ به عنوان دلیلی بر این که آن را انجام دادهاند، اثر خود را ثبت نمایند.
بیشتر بدانید : بزرگ ترین هکر های دنیا کدام اند؟
زمانی که hackerهای یک شرکت به دنبال سرقت اطلاعات محصولات و خدمات یک رقیب برای کسب مزیت در بازار هستند، جاسوسی شرکتها را انجام میدهند.
در نهایت، کل کشورها برای سرقت اطلاعات تجاری، بیثبات کردن زیرساختهای دشمنان یا رقیبان، ایجاد اختلاف و سردرگمی در کشور هدف، درگیر هکهای دولتی میشوند.
هکرها از چه تکنیکهایی برای هک استفاده میکنند
هکرها از مجموعی از تکنیکها برای هک نمودن سایتهای هدف استفاده مینمایند و گاهی ممکن است چند مورد از این تکنیکها را با یکدیگر ترکیب نمایند. در ادامه مبحث هکر کیست به ابزارهای هک اشاره خواهیم نمود.
حملات DoS و DDoS
حملات سرویس توزیع شده DoS و DDoS. که این تکنیکها دسترسی کاربران به سیستمهای کامپیوتری، شبکهها، خدمات یا سایر اطلاعات (IT) را غیرممکن و یا محدود میکند.
در این روش هکر برای از کار انداختن سرورهای وب، سیستمها یا شبکهها با ایجاد اختلال در ترافیک آنها استفاده میکند.
نفوذ در مرورگر
هک کردن مرورگر که میتواند کاربران را به وبسایتهای جعلی برای بدافزار هدایت کند.
نصب باج افزار
باج افزاری که در صورت عدم پرداخت باج، فایلها و دادهها را قفل یا رمزگذاری میکند.
ایمیل
ایمیلهای فیشینگ که hacker ایمیلی جعلی ایجاد میکند که به نظر میرسد از یک سازمان قانونی است و از کاربر تقاضای باز کردن ایمیل را دارد تا اطلاعات شخصی خود را مانند تاریخ تولد، شماره تامین اجتماعی یا جزئیات کارت بانکی را وارد کرده و در نهایت اقدام به فاش نمودن آنها نماید.
هکرها چه آسیبی می توانند وارد کنند
هکرها با استفاده از هر تکنیکی میتوانند پس از اینکه به دادهها یا دستگاه های شما دسترسی پیدا کردند، اعمال زیر را به انجام برسانند.
- کارت اعتباری و حساب های بانکی شما را متعلق به خود میکنند.
- شمارههای شناسایی شخصی (PIN) یا کارتهای اعتباری بیشتری را به نام خود درخواست میکنند.
- با استفاده از کارت اعتباری شما اقدام به خرید مینمایند.
- دریافت پیش پرداخت نقدی
- فایلهای مهم رایانه شما را حذف کرده و یا به آنها آسیب میرسانند.
- اطلاعات شما را به دیگران ارائه میدهند و از آن برای اهداف مخرب استفاده میکنند.
آسیب پذیرترین دستگاهها در برابر هک
در ادامه شناخت هکر کیست و انواع تکنیک و ابزارهای آن، شما را با آسیب پذیرترین دستگاهها در برابر هک آشنا خواهیم نمود.
دستگاههای هوشمند
دستگاههای هوشمند مانند گوشی موبایل، اهداف سودآوری برای هکرها میباشند. دستگاههای اندرویدی نسبت به دستگاههای اپل، توسعه نرمافزار متنبازتر و متناقضتری دارند که سبب میشود تا در معرض خطر Hack قرار گیرند و میلیونها دستگاه متصل به فناوری IoT را هدف قرار دهند.
وبکمها
وبکمهای ساخته شده در رایانهها یک هدف رایج در هک میباشند که فرآیند بسیار سادهای نیز دارد. در این روش هکرها معمولاً با استفاده از یک تروجان دسترسی از راه دور (RAT) در بدافزار rootkit به رایانه دسترسی پیدا میکنند و علاوهبر جاسوسی از کاربران، پیامها و فعالیتهای آنها را مشاهده نموده و ممکن است از آنها اسکرین شات بگیرند.
روترها
هک کردن روترها، این قابلیت را برای مهاجم فراهم میآورد تا به اطلاعات ارسال و دریافت شده از طریق روتر و شبکههایی که روی آنها قابل دسترسی هستند، دست یابند.
همچنین میتوانند یک روتر را برای انجام اقدامات مخرب گستردهتری مانند حملات DDoS، جعل سیستم نام دامنه (DNS) یا استخراج رمزنگاری هک نمایند.
ایمیل
پست الکترونیک ایمیل نیز یکی دیگر از اهداف حملات سایبری است که از آن برای گسترش بدافزارها و باج افزارها به عنوان روشی برای حملات فیشینگ استفاده مینمایند و پیوستها یا پیوندهای مخرب را هدف قرار میدهند.
گوشیهای جیلبریک
جیلبریک کردن تلفن به معنای حذف محدودیتهای اعمال شده بر سیستم عامل آن است تا کاربر بتواند برنامهها یا نرمافزارهای دیگری را که از طریق فروشگاه برنامه رسمی آن در دسترس نیست، نصب کند.
هکرها میتوانند گوشیهای جیلبریک شده را هدف قرار دهند و هرگونه اطلاعات موجود در موبایل را هک نموده و حمله خود را به شبکهها و سیستمهای متصل گسترش دهند.
نحوه پیدا کردن هکر چگونه است؟
پیدا کردن هکرها برای اهداف قانونی و امنیتی مانند جلوگیری از حملات سایبری، یک فرایند پیچیده است و به دست آوردن تواناییهای لازم جهت شناسایی هکرها یا حتی برخورد با آنها، نیازمند دانش فنی و تخصصی در زمینه امنیت سایبری میباشد. در ادامه با ارائه راه حل هایی شما را با نحوه پیدا کردن هکر آشنا خواهیم کرد.
پایگاه اطلاعات IPهای سواستفاده کننده
قربانی با بررسی فعالیتهای شبکه و ترافیک دادهها میتواند IPهای مشکوک را شناسایی کند.
پس از پیدا کردن آدرس IP هکر، با جستجو در وبسایتهایی مانند abuseipdb.com، میتواند مطلع شود که آیا افراد دیگر مشکلاتی را با این آدرس آی پی گزارش کردهاند یا خیر.
مراجعه به مراجع قانونی
لازم است شما پس از پی بردن به این موضوع برای پیدا کردن hacker به پلیس مراجعه کنید.
ممکن است نمونهای از موارد مشابه در مراجعه قضایی ثبت شده باشد و آن مجرم به طور متوالی همان کار را انجام داده باشد. بنابراین پلیس میتواند آنها را ردیابی و تحت تعقیب قرار دهد.
راهاندازی Honeypot
Honeypot یک مکانیسم امنیتی است که یک تله مجازی برای فریب مهاجمان ایجاد میکند. یک سیستم کامپیوتری که عمداً به خطر افتاده است تا به hacker اجازه دهد از آسیب پذیریهای موجود سوء استفاده کند. با راه اندازی هانی پات میتوان به بهبود امنیت شبکه کمک و هکر و راه های نفوذ به سیستم را شناسایی کرد.
انواع هک چیست؟
بر اساس اینکه چه چیزی هک میشود، میتوان هک را به دستهها و انواع مختلفی تقسیم کرد. در ادامه انواع هک را معرفی میکنیم:
Website Hacking – هک وب سایت
هک وب سایت یعنی به دست گرفتن غیرمجاز کنترل روی وب سایت و نرم افزارهای مربوط به آن مانند دیتابیس و اینترفیسهای دیگر.
Network Hacking هک شبکه
هک شبکه یعنی جمعآوری اطلاعات درباره شبکه با استفاده از ابزارهایی مانند Telnet، NS lookup، Ping، Tracert، Netstat و غیره. این کار با هدف آسیب رساندن به سیستم شبکه و از کارانداختن آن انجام میشود.
– هک ایمیل
هک ایمیل شامل دسترسی غیرمجاز به اکانت ایمیل و استفاده از آن بدون اجازه مالک آن است.
Ethical Hacking – هک اخلاقی
با هدف تست سیستم شبکه و کامپیوتر است و شامل یافتن نقاط ضعف این سیستمها است. در نهایت هم این نقاط ضعف، اصلاح میشود.
Password Hacking – هک رمز عبور
هک کردن رمز عبور و پسورد شامل ریکاور کردن پسوردها از اطلاعاتی است که یا روی سیستمها ذخیره شده یا در تراکنشها استفاده شده است.
Computer Hacking – هک کامپیوتر
هک کردن کامپیوترها شامل دزدیدن رمز عبور و ID با استفاده از روشهای هک است و هکر با این اطلاعات، اقدام به دسترسی غیرمجاز به سیستم پردازشی میکند.
مزایای هک چیست؟
هک در مواردی که در ادامه آمده، نه تنها ضرر ندارد بلکه از مزایای هک محسوب میشود:
- ریکاور کردن اطلاعات گمشده مخصوصا وقتی پسورد تان را فراموش کردهاید.
- انجام تست نفوذ برای بالا بردن امنیت شبکه و کامپیوتر
- قرار دادن مقیاسهای پیشگیرانه به میزان کافی
- داشتن سیستمهای کامپیوتریای که جلوی هکرهای بدجنس را از دسترسی بگیرند.
معایب هک چیست؟
با وجود تمام مزایایی که برای Hacking برشمردیم، هک میتواند خطرناک باشد و با مقاصد خرابکاری انجام شود که نتیجه آن به شرح زیر است:
- رسوخ امنیتی به شکل انبوه
- دسترسی غیرمجاز به سیستمها برای به دست آوردن اطلاعات شخصی
- تجاوز به حریم شخصی
- مختل کردن سیستمها
- حمله Denial of Service یا DoS
- حمله به سیستمها
هدف از هک کردن چیست؟
همان طور که گفته شد، هک کردن میتواند با اهداف مثبت و یا منفی انجام شود. دلایلی که افراد، اقدام به هک کردن میکنند به شرح زیر است:
- تفریح
- خودنمایی
- دزدیدن اطلاعات مهم
مهارتها و ویژگیهای شخصیتی لازم برای هکرها
هک کردن سیستمهای کامپیوتری علاوه بر اینکه علم است هنر هم هست. و برای اینکه هکر ماهری شوید باید دانش زیادی کسب کنید. علاوه بر این باید دانش خود را آپدیت نگه دارید و جدیدترین تکنولوژیها و تکنیکهای رخنه را بررسی کنید.
هکر باید کارشناس سیستمهای کامپیوتری باشد، برنامهنویس بسیار قوی و دارای مهارتهای شبکه کامپیوتری باشد.
هکر باید صبر و پشتکار خوبی داشته باشد تا بتواند بارها و بارها کاری را تست کند و منتظر گرفتن نتیجه باشد.
هکر باید به اندازه کافی باهوش باشد تا شرایط را درک کرده و مدل تفکری دیگران را بداند تا بتواند رخنهها را تشخیص دهد.
هکرِ خوب، مهارت و قدرت حل مساله در سطح بالا را دارد.
مهارتها و تخصصهای لازم برای هکرها
- مدرک علوم کامپیوتر، گواهی نامه های آشنایی با سخت افزارها و نرم افزارها
- برنامه نویسی به مدت چند سال و سپس داشتن جایگاه پشتیبانی فنی
- گواهی نامه های شبکه شامل Network+ و CCNA
- گواهی نامه های امنیت شامل Security+ و CISSP و TICSA
- تجربه کار در جایگاه مهندس شبکه و ادمین سیستم
- یادگیری پیوسته در زمینه امنیت کامپیوتر و به کارگیری آن برای امن کردن سیستمهای شبکه و کامپیوتری در جایگاه مهندس امنیت شبکه
- مطالعه و یادگیری در زمینههای زیر:
- Trojan horses
- Backdoors
- Viruses
- Worms
- Denial of Service (DoS) Attacks
- SQL Injection
- Buffer Overflow
- Session Hijacking
- System Hacking
هک چگونه صورت می گیرد؟
هکری چیست؟ هکرها معمولا به دو شیوه به سامانههای کاربران و زیرساختهای ارتباطی حمله میکنند:
1. مدل اول الگویی ثابت و شناخته شده دارد : هکر یا هکرها بدافزارهایی را تولید میکنند و به روشهای مختلفی همچون تزریق کد، ضمایم آلوده ایمیلی یا سایتهای مخرب بدافزارها را به سامانه قربانیان وارد میکنند. در این شیوه بدافزار به سامانه قربانیان وارد میشود، بخشهای مختلف سامانه را آلوده میکند و خساراتی به سامانهها وارد میکند.
در مقیاس وسیعتر، بدافزارها به شبکههای سازمانی نفوذ میکنند و به سرقت اطلاعات یا دستکاری اطلاعات میپردازند.در هر دو حالت، تمامی این فرآیندهای مخرب توسط بدافزاری انجام میشود که کدهای آن از قبل نوشته شده و پس از انتشار هکر نمیتواند تغییری در بدافزار به وجود آورد مگر آنکه نسخه دیگری از بدافزار را طراحی کند و مراحل آلودهسازی را یکبار دیگر تکرار کند.
2. مدل دوم، الگویی متغیر دارد و انعطافپذیری بیشتری در اختیار هکرها قرار میدهد، بهطوری که هکرها زیرساختی را برای حمله به اهداف مختلف آماده میکنند. در این حمله، هکرها زیرساختی متشکل از هزاران یا صدها هزار کامپیوتر آلوده را آماده میکنند و هنگامی که شرایط مهیا شد از این زیرساخت غیر متمرکز برای حمله به وبسایتها یا شرکتهای بزرگ استفاده میکنند. یکی از کاربردهای اصلی این زیرساخت در حملههای منع سرویس توزیعشده (DDoS) است که با هدف از دسترس خارج کردن سرویسهای کاربردی یک وبسایت به مرحله اجرا در میآید. کاربردهای این زیرساخت تهاجمی که بات نت (BotNet) نام دارد فراتر از حملههای منع سرویس توزیع شده و قادر به انتشار اخبار جعلی یا حتا استخراج رمزارزها است.
انگیزههای پشت کار هکر چیست؟
واضح است که هکرها برای رسیدن به منافع مالی هک میکنند. با اینحال، انگیزههای پنهانی هم پشت کار آنها وجود دارد؛ اما چرا با وجود قوانین سختگیرانهی اغلب کشورها، هکرها ریسک هک را به جان میخرند؟ امروزه با توجه به تعداد زیاد پرسنل آموزشدیده در زمینهی امنیت سایبری و همچنین جدیدترین ابزارهای امنیتی، هک به کاری سخت و زمانبر تبدیل شده است؛ اما یک هکر چه انگیزهای از حمله به وبسایت شخصی دارد که هیچ منابع مالی یا جزئیات حساسی در آن وجود ندارد؟ یا چرا هکرها دولتها، مدارس و سازمانهای بهداشتی را هدف قرار میدهند؟ در این بخش به انگیزهی فعالیتهای هک اشاره میکنیم.
۱. تقاضای باج
در اغلب موارد هکرها با از کار انداختن یک وبسایت تقاضای باج میکنند تا وبسایت را به حالت اول بازگردانند. این باج اغلب اوقات به شکل رمز ارزی (معمولا بیتکوین) درخواست میشود. اگر وبسایت یادشده حاوی اطلاعات حساس (مثل جزئیات پرداخت مشتری یا رمزهای عبور) باشد، هکرها تهدید به افشای دادهها میکنند تا وجههی کسبوکار را در صورت نپرداختن باج خراب کنند.
۲. ارسال ایمیلهای فیشینگ و اسپم
ارسال ایمیلهای فیشینگ و اسپم پیچیدهتر از آن است که فکرش را کنید. اگر یک مجرم سایبری سروری را برای ارسال خودکار اسپم به تعداد زیادی از قربانیها تنظیم کند، ارائهدهندگان معتبر سرویس ایمیل آن را کشف کرده و در چند دقیقه بلاک میکنند. به همین دلیل هکرها، سرورهای شرکتهای معتبر را برای ارسال ایمیلهای اسپم هک میکنند. از آنجا که ایمیلها از سرورهای قابل اعتماد سرچشمه میگیرند، کشف فعالیتهای مشکوک از طریق نرمافزار ایمیل یا از سوی کاربرها زمان میبرد. درنتیجه صاحب وبسایتی که هدف حمله قرار گرفته ممکن است متوجه حمله نشود.
۳. دریافت پول از تبلیغات درآمد به ازای کلیک (RPC)
تبلیغکنندگان آنلاین به وبسایتها و اپلیکیشنها بر مبنای تعداد بازدیدها و کلیک روی تبلیغات پول میدهند. اسکمرها معمولا وبسایتهایی میسازند و این وبسایتها را در طرحهای درآمدزایی کلیکی (RPC) و درآمد به ازای ایمپرشن (RPM) ثبت میکنند؛ بنابراین هکرها به جای جذب بازدیدکنندگان از طریق انتشار موضوعهای موردعلاقه و انجام SEO، از مسیری غیرقانونی برای افزایش ترافیک وبسایت خود استفاده میکنند. آنها همچنین بدافزارهایی موسوم به تبلیغ افزار را روی دستگاه قربانیها نصب میکنند که باعث نمایش تبلیغات ناخواسته میشوند یا به صورت خودکار و با اتصال به اینترنت یا باز کردن مرورگر آنها را به سایت هکرها هدایت میکنند.
۴. فروش دادهها در دارکنت
برخی هکرها از دادههای سرقتی برای خود استفاده نمیکنند بلکه آنها را به هکرهای دیگر میفروشند. بازارهای آنلاین خاصی مثل دارکنت یا بازار سیاه برای چنین مبادلاتی وجود دارند. برخی از بازارهای سیاه معروف عبارتاند از:Torrez، Tor2Door، Hydra و White House Market. این پلتفرمها از رمزارز برای تراکنشها استفاده میکنند تا به این ترتیب از ردیابی سرمایهگذاری جلوگیری کنند و گمنامی خریدارها و فروشندهها را تضمین کنند. به عنوان مثال دادههای بانکی با قیمت میانگین ۲۶۰ دلار در دارکنت به فروش میرسند.
۵. پیادهسازی SEO کلاه سیاه
SEO یا بهینهسازی موتور جستجو به هنر و علم بالا بردن رتبهی وبسایت در گوگل گفته میشود. یکی از مهمترین معیارهای سیستم رتبهبندی گوگل بکلینک است. هرچقدر تعداد بیشتری از پلتفرمها به وبسایت شما لینک دهند، وبسایت شما از دید گوگل امنتر جلوه میکند. موتورهای جستجو معمولا بکلینک را نشانهای از ارزش و معیار مهمی برای رتبهبندی نتایج موتور جستجو تلقی میکنند. برخی از بازاریابها با هک وبسایتهای دیگر و درج لینکها در وبسایت خود، لینک دریافت میکنند.
۶. ساخت باتنت
هکرها برای برخی اقدامهای خرابکارانهی خود مثل حملات DDoS، حملههای پیشرفتهی بروت فورس، استخراج غیرقانونی کریپتو، ایجاد ترافیک فیک وبسایت و بسیاری از موارد دیگر به مشارکت تعداد زیادی دستگاه به صورت همزمان نیاز دارند. واضح است که حملهکنندهها نمیتوانند هزاران کامپیوتر خریداری کنند در نتیجه دستگاههای دیگر را به این منظور هک میکنند. آنها برای این کار باتنت میسازند. باتنت، شبکهای رباتی است که با افزودن چند اسکریپت به دستگاههای هکشده ساخته میشود. امروزه این دستگاهها درست مانند رباتها، از یک نقطهی دوردست تابع دستورهای هکر هستند و بر همین اساس عمل میکنند. اغلب اوقات، صاحبان دستگاههای هک شده خیلی دیر متوجه هک شدن دستگاههای خود میشوند.
۷. جاسوسی دولتی
برخی حملات سایبری و فعالیتهای هک با اسپانسر دولتی انجام میشوند. در واقعی خود دولتها هکرهایی را برای سرقت دادههای محرمانه، اطلاعات نظامی و دادههای پژوهشی کشورهای دیگر استخدام میکنند. تعداد کمی از کشورها برای پیادهسازی حملات سایبری و نفوذ به زیرساختهای آنلاین کشورهای دشمن معروف هستند. برخی کشورها به جاسوسی رازهای سیاسی کشورهای دیگر پرداخته و آنها را افشا میکنند. گاهی هم دولتها هکرها را برای هک کانالهای ارتباطی شهروندان خود استخدام میکنند تا بهاینترتیب فعالیتهای تروریستی را افشا کنند.
۸. رسیدن به شهرت
برخی هکرها تنها به دنبال احساس قدرت و دستاوردی هستند که از اختلال در ۱۰۰ یا ۱۰۰۰ سایت ایجاد میکنند. آنها به دنبال رسیدن به محبوبیت و ایجاد رعب و وحش حول محور اشخاصی هستند که مردم نگاهی جدی به آنها دارند. برای مثال، اغلب افراد در صنعت امنیت سایبری با اسامی مثل Shiny Hunters، Chaos Computer Club (CCC)، Lizard Squad، Lazarus Group، Anonymous و Tarh Andishan آشنا هستند.
۹. انتقامجویی
برخی هکرها اهمیتی به پول یا شهرت نمیدهند. آنها صرفا به دنبال انتقام گرفتن از یک شخص، شرکت، گروه، جامعه یا حتی حکومت هستند. آنها دستگاهها، وبسایتها یا حسابهای آنلاین قربانیها را هک میکنند و دادههای محرمانه و فایلهای شخصی حساس را افشا میکنند. آنها همچنین ایمیلهای فیشینگ را ارسال میکنند یا محتوای نامناسب دشمنان خود را در پروفایلهای شبکههای اجتماعی به اشتراک میگذارند یا پرداختهای جعلی را انجام میدهند. هدف این گروه هکرها وارد کردن ضرر مالی یا اعتباری به دشمنان خود است.
۱۰. اهداف والا
تمام هکرها بد نیستند. انگیزهی برخی هکرها یافتن آسیبهای امنیتی و تعمیر آنها پیش از بهرهبرداری خرابکاران است. این نوع هکرها معمولاً با عنوان هکرهای کلاهسفید یا هکرهای اخلاقی شناخته میشوند. شرکتهای بزرگ و دولتها این هکرها را بهعنوان پژوهشگرهای امنیتی، تستکنندگان نفوذ یا تحلیلگران امنیت استخدام میکنند.
وظیفهی این هکرها پیادهسازی حملههای سایبری، بدون آسیب رساندن به چیزی است. آنها با اینکار حفرههای امنیتی را پیدا میکنند. ابزار این گروه مشابه ابزار و تکنیکهایی است که هکرهای بد (هکرهای کلاهسیاه) به کار میبرند. با این تفاوت که این گروه با مجوز وارد سیستمها میشوند. هکرهای اخلاقی همچنین وظیفهی توسعهی نرمافزارهای امنیتی را برعهده دارند که به کشف و شناسایی بدافزارها اختصاص دارند.
رایجترین تکنیکهای یک هکر
تکنیکهای هک همیشه در حال تکامل هستند. بهروزرسانی این تکنیکها برای مقابله با تهدیدهای جدید ضروری است. گاهی اوقات خرابکاری و نفوذها میتوانند هزینههای سنگینی را بر شرکتها و سازمانها تحمیل کنند. حملات سایبری علاوه بر هزینههای مالی میتوانند به اعتبار کسبوکار هم آسیب بزنند. در این بخش به رایجترین تکنیکهای هکرها برای آسیب رساندن به سیستمها اشاره میکنیم.
فیشینگ و مهندسی اجتماعی
مهندسی اجتماعی به تلاش برای دستیابی به اطلاعات شخصی قربانی از طریق جعل یک منبع قابل اعتماد گفته میشود. قربانی اغلب اوقات شخصی است که برای سازمان هدف کار میکند. مهندسی اجتماعی معمولا به شکل ایمیلهای فیشینگ پیادهسازی میشود. در این نوع حمله نفوذگر پیغامی آشنا را برای هدف ارسال میکند. در این پیغام از شخص خواسته میشود کاری را انجام دهد.
برای مثال روی یک فایل کلیک کند یا یک فایل پیوست آلوده را دانلود کند. اگر فایل آلوده دانلود شود، کامپیوتر در معرض خطر خواهد افتاد و به این ترتیب نفوذگر میتواند به کامپیوتر و گاهی کل شبکه دسترسی پیدا کند. به گزارش EarthWeb، در سال ۲۰۲۲، روزانه بیش از ۳.۴ ایمیل فیشینگ ارسال شدند. با توجه به این آمار عجیب نیست که روشهای مهندسی اجتماعی مثل فیشینگ از بزرگترین تهدیدها به شمار میروند.
دستگاههای تزریق بدافزار
مجرمان سایبری میتوانند از سختافزار برای نصب بدافزار روی کامپیوتر شما استفاده کنند. برای مثال، فلشهای USB آلوده میتوانند امکان دسترسی از راه دور به دستگاههای کامپیوتری را فراهم کنند. تنها کافی است شخصی، USB آلوده به بدافزاری را به شما بدهد تا کل سازمانتان در معرض ریسک قرار بگیرد. علاوه بر این، هکرهای باهوش معمولا از کابلهای USB یا حتی کابل ماوس برای تزریق بدافزار استفاده میکنند.
بستههای بهروزرسانی امنیتی گمشده
ممکن است با پیشرفت روشهای مختلف هک، ابزارهای امنیتی از رده خارج شوند. این ابزارها به بهروزرسانیهای منظم دربرابر تهدیدهای جدید نیاز دارند. با اینحال، برخی کاربرها هشدارهای بهروزرسانی یا بستههای بهروزرسانی امنیتی را نادیده میگیرند و همین مسئله باعث آسیبپذیری آنها میشود.
تنها نرمافزار آنتیویروس نیاز به بهروزرسانی ندارد. بر اساس گزارش EdgeScan، هجده درصد از کل آسیبهای شبکه به دلیل برنامههای بهروزنشده به وجود میآیند. باید برنامههای خود را مرتب بهروز نگه دارید تا نفوذگرها نتوانند از حفرههای امنیتی آنها سوءاستفاده کنند.
رمزگشایی رمزهای عبور
هکرها میتوانند به روشهای مختلفی مثل کیلاگینگ به دادههای رمز شما دسترسی پیدا کنند. در روش کیلاگینگ یک نرمافزار ناشناس که قربانی آن را به صورت تصادفی دانلود میکند، میتواند ضربات صفحهی کلید را برای نفوذگر ضبط کند. این ضربات شامل ذخیرهی رمزهای عبوری است که در کامپیوتر آلوده وارد میشوند.
علاوه بر این، برنامههای رمزگشایی رمزعبور میتوانند از طریق ترکیبی از کاراکتر و حرف با سرعتهای بالا، رمزهای عبور را حدس بزنند. در واقع جدیدترین فناوری پردازش گرافیکی حتی امکان هک پیچیدهترین رمزهای عبور را در زمانی کمتر فراهم میکند. برای جلوگیری از این حملات از ابزار مدیریت رمز عبور استفاده کنید. این ابزارها معمولا بهصورت خودکار رمزهای عبور طولانی را برای شما وارد میکنند که تشخیص آنها برای هکرها دشوار است.
حمله منع سرویس توزیعشده (DDOS)
هدف این روش هک پائین آوردن یک وبسایت است بهگونهای که کاربر نتواند به آن دسترسی پیدا کند یا خدمات موردنظر را دریافت کند. حملات منع سرویس (DoS) از طریق حمله به سرور هدف با جریان ترافیکی بالا عمل میکنند. مقدار این ترافیک به قدری زیاد است که باعث افزایش سربار سیستم میشود. در نهایت سرور خراب شده و وبسایت پائین میآید.
کسبوکارهای بزرگ معمولا هدف حملهی منع سرویس توزیعشده (DDoS) قرار میگیرند که حملهای هماهنگتر روی تعداد بیش از یک سرور یا وبسایت است. نفوذگر برای این حملات از چند کامپیوتر استفاده میکند. برای جلوگیری از این نوع حمله میتوانید از خدمات محافظت ابری یا سرویسهای کاهش DDoS استفاده کنید.
معروفترین هکرهای جهان
تمام هکرها بد نیستند. هکرهای خوب یا هکرهای کلاهسفید از تکنیکهای هک برای بهبود امنیت کامپیوتر استفاده میکنند؛ اما هکرهای کلاهسیاه با اهداف خرابکارانه و بدون مجوز فعالیت میکنند. در این بخش به معرفی برخی از معروفترین هکرهای کلاهسیاه میپردازیم که با انگیزههای مختلفی هک را انجام میدهند.
۱. Kevin Mitnick
کوین میتنیک
وزارت دادگستری ایالاتمتحده، کوین میتنیک را «تحت تعقیبترین مجرم کامپیوتری در تاریخ ایالات متحده» میداند. داستان کوین میتنیک موضوع فیلمی به نام Track Down شد. به عقیدهی برخی، وی بهترین هکر کل تاریخ جهان است.
میتنیک پس از یک سال حبس به دلیل هک شبکهی شرکت Digital Equipment، به مدت سه سال به صورت مشروط آزاد شد؛ اما در پایان این دورهی آزادی مشروط فرار کرد و به مدت دو و نیم سال به سیستم هشدار دفاع ملی نفوذ کرد و بسیاری از اسرار سازمانی را سرقت کرد.
میتنیک در نهایت دستگیر و به پنج سال زندان متهم شد. پس از گذراندن حبس، به مشاور و سخنگوی عمومی امنیت کامپیوتری تبدیل شد. او در حال حاضر شرکت مشاورهی امنیتی میتنیک (LLC) را هدایت میکند.
۲. Jonathan James
جاناتان جیمز
داستان جاناتان جیمز، معروف به «c0mrade» یک داستان تراژیک است. او هک را از سنین پائین آغاز کرد و موفق شد چند شبکهی دولتی و تجاری را هک کند و به این دلیل به زندان رفت. جیمز در نهایت شبکهی ناسا را هک کرد و کدهای منبع کافی (منابعی با ارزش ۱.۷ میلیون دلار در زمان خود) را هک کرد تا به چگونگی کارکرد ایستگاه فضایی بینالمللی پی ببرد. ناسا شبکهی خود را برای بررسی نفوذ به مدت سه هفته غیرفعال کرد این خاموشی برای ناسا ۴۱ هزار دلار خسارت دربر داشت.
در سال ۲۰۰۷ تعداد زیادی از شرکتهای مطرح، قربانی حملات متعدد خرابکارانه شدند. گرچه جیمز مشارکت در این حملات را تکذیب کرد، به یکی از متهمان تبدیل شد و تحت نظارت قرار گرفت. جیمز در سال ۲۰۰۸ به خاطر اتهاماتی که به باور خود هرگز مرتکب نشده بود، دست به خودکشی زد.
۳. Kevin Poulsen
کوین پولسن
کوین پولسن که با لقب «دانته سیاه» شناخته میشود با استفاده از دانش پیچیدهی خود از سیستمهای تلفنی به شهرت رسید. او در مقطعی، یک خط تلفن ایستگاه رادیویی را هک کرد و با معرفی خود به عنوان تماسگیرندهی برنده، یک خودروی پورشه دریافت کرد. رسانهها او را «هانیبال لکتر جرائم کامپیوتری» مینامند.
پولسن با هک سیستمهای فدرال و سرقت اطلاعات استراق سمع تلفنی در لیست سیاه قرار گرفت. او بعدها در یک سوپرمارکت دستگیر شد و به ۵۱ ماه حبس و غرامت ۵۶ هزاردلاری محکوم شد. پولسن پس از آزادی از زندان در سال ۱۹۹۵ روش زندگی خود را تغییر داد. او کار خود را به عنوان روزنامهنگار آغاز کرد و حالا یکی از ویراستارهای کمکی Wired است. پولسن در سال ۲۰۰۶ به پلیس برای شناسایی ۷۴۴ مجرم جنسی در MySpace کمک کرد.
۴. Albert Gonzalez
آلبرت گونزالز
آلبرت گونزالز یکی از بهترین هکرهای کامپیوتری جهان است. او کار خود را با رهبری گروه هکری به نام ShadowCrew آغاز کرد. این گروه علاوه بر سرقت و فروش اطلاعات کارت اعتباری، به جعل پاسپورت، کارتهای بیمهی سلامت و جواز تولد برای سرقت هویت میپرداخت.
آلبرت گونزالز با جمعآوری بیش از ۱۷۰ میلیون شمارهی کارت اعتباری و کارت ATM در بازهای بیش از دو سال به شهرت رسید. او سپس پایگاه دادههای شرکتهای TJX و سیستمهای پرداخت Heartland را برای سرقت کل دادههای کارت اعتباری ذخیرهشدهی آنها هک کرد. گونزالز در نهایت به ۲۰ سال زندان محکوم شد (دو سال از بیست سال با خدمت همراه است) و قرار است سال ۲۰۲۵ آزاد شود.
۵. Gary McKinnon
گری مککینون
گری مککینون که در اینترنت با لقب «Solo» شناخته میشود، بزرگترین هک نظامی کامپیوتری کل دورانها را رقم زد. مککینون در طی بازهای ۱۳ ماهه از فوریهی ۲۰۰۱ تا مارس ۲۰۰۲ به شکلی غیرقانونی به ۹۷ کامپیوتر نیروهای مسلح ایالاتمتحده و ناسا دسترسی پیدا کرد. او مدعی شد به دنبال جستجوی اطلاعات دربارهی سرپوشگذاری بر UFO و جلوگیری از انرژی آزاد بوده است اما به نقل از مقامات ایالاتمتحده او تعدادی از فایلهای حیاتی را حذف کرد و باعث از کار افتادن بیش از ۳۰۰ کامپیوتر شد و در نهایت بیش از ۷۰۰ هزار دلار خسارت به جا گذاشت.
مککینون اسکاتلندی که خارج از بریتانیا فعلا میکرد تا سال ۲۰۰۵ به فریب دولت آمریکا مشغول بود اما در این سال به استرداد محکوم شد. پس از مجموعهای از درخواستها، ترسا می نخستوزیر بریتانیا به بهانهی بیماری جدی، استرداد او را لغو کرد و آن را متناقض با حقوق بشر خواند.
۶. Robert Tappan Morris
رابرت تاپن موریس
رابرت تاپن موریس دانش خود را از پدرش رابرت موریس به ارث برد که یک دانشمند کامپیوتر در Bell Labs و سپس NSA بود. موریس ساخت اولین کرم کامپیوتری معروف را در کارنامهی خود دارد. تاپن موریس با وجود انواع ویروسهای کامپیوتری که گسترش داده چندان میان کاربران محبوب نیست.
تاپن موریس در سال ۱۹۸۸ و زمانی که دانشجوی دانشگاه کورنول بود، کرم موریس را ایجاد کرد. کامپیوترها ممکن بود چندین بار آلوده شوند و هر آلودگی میتوانست به کند شدن هرچه بیشتر کامپیوتر بینجامد. این کرم باعث از کار افتادن بیش از ۶۰۰۰ کامپیوتر شد.
رابرت تاپن موریس در سال ۱۹۸۹ به نقض قانون کلاهبرداری و سوءاستفادهی رایانهای متهم شد. او به سه سال زندان، ۴۰۰ ساعت خدمات اجتماعی و ۱۰۰۵۰ دلار جریمه محکوم شد. او در نهایت شرکت Y Combinator را تأسیس کرد و حالا استاد MIT است.
۷. Loyd Blankenship
لوید بلنکنشیپ
لوید بلنکنشیپ که با لقب «The Mentor» شناخته میشود، از دههی ۱۹۷۰ هکر فعالی بوده است. او در گذشته عضو چندین گروه هکری مثل Legion Of Doom یا LOD بود. بلنکنشیپ رسالهای به نام «آخرین کلمات مربیان» (با نام دیگر آگاهی یک هکر و بیانیهی هکری) را پس از دستگیری در سال ۱۹۸۶ تألیف کرد. این رساله یکی از مبانی فرهنگ هک به شمار میرود.
بلنکنشیپ در سال ۱۹۸۹ برای کار بر GURPS Cyberpunk به استخدام شرکت Steve Jackson Games درآمد. سرویس مخفی ایالات متحده در سال ۱۹۹۰ به خانهی او وارد شد و دستورالعمل بازی را مصادره کرد که آن را «کتابچهی جرم کامپیوتری» نامید. بلنکنشیپ از آن زمان هک را کنار گذاشت و حالا سرپرست پژوهش محصول در McAfee است.
۸. Julian Assange
جولین آسانژ
جولین آسانژ هک را از سن ۱۶ سالگی با نام مستعار «Mendax» شروع کرد. او در طی چهار سال، به شبکههای متعدد دولتی، سازمانی و آموزشی از جمله پنتاگون، ناسا، لاکهید مارتین، سیتیبانک و دانشگاه استنفورد دسترسی پیدا کرد.
آسانژ در سال ۲۰۰۶ ویکیلیکس را به عنوان پلتفرمی برای انتشار افشاهای خبری و اسناد محرمانهی منابع گمنام تأسیس کرد. ایالاتمتحده در سال ۲۰۱۰ آسانژ را بر اساس قانون جاسوسی ۱۹۱۷ متهم کرد.
آسانژ پس از زندگی در سفارت اکوادور در لندن از سال ۲۰۱۲ تا ۲۰۱۹، در نهایت پناهندگیاش لغو شد و پلیس برای دستگیری او به سفارت رفت. او در حال حاضر در زندان بریتانیا است گرچه دادگاههای بریتانیا درخواست استرداد ایالاتمتحده را رد کردند.
۹. Guccifer 2.0
گوسیفر ۲.۰
گوسیفر ۲ (Guccifer 2.0) کیست؟ هیچکس نمیداند. گوسیفر ۲ میتواند یک شخص یا گروهی باشد که در غالب یک شخص خود را معرفی میکند. هزاران سند از ویکیلیکز منتش شدند. بسیاری معتقدند گوسیفر ۲.۰ جاسوس پوششی روسیه است اما این گروه در مصاحبه با Vice مدعی شد رومانیایی است نه روسی.
گوسیفر ۲ پیش از انتخابات ریاست جمهوری ایالات متحده در سال ۲۰۱۶ ناپدید شد و سپس در ژانویهی ۲۰۱۷ برای تأکید بر عدم ارتباط با جاسوسی روسیه خود را نشان داد. از آن زمان خبری از این گروه منتشر نشده است.
۱۰. Anonymous
انانیموس
انانیموس (Anonymous) احتمالا شناختهشدهترین هکر تمام دورانها است. انانیموس یک شخص خاص نیست بلکه گروهی غیرمتمرکز از هکرها بدون عضویت یا سلسلهمراتب واقعی است. هر کسی میتواند تحت نام انانیموس فعالیت کند.
انانیموس از زمان شکلگیری در سال ۲۰۰۳، با حمله به اهداف برجستهای مثل آمازون، پیپال، سونی، کلیسای وستبرو باتیس، کلیسای ساینتولوژی، بخشهایی از دارک وب، دولتهای استرالیا، هند، سوریه و ایالات متحده اعتبار کسب کرد. انانیموس تا امروز به فعالیتهای خود ادامه میدهد. از سال ۲۰۱۱ دو گروه مرتبط از انانیموس مشتق شدند: LulzSec و AntiSec.
چطور از خودمان در برابر هکرها محافظت کنیم؟
گامهای کلیدی متعددی وجود دارند که کاربران و سازمانها با دنبال کردن آنها میتوانند احتمال هک شدنشان را کاهش دهند. در این بخش به مهمترین روشهای پیشگیری از هک میپردازیم.
بهروزرسانی نرمافزاری
هکرها به صورت مستمر به دنبال آسیبها یا حفرههای امنیتی هستند که بهروزرسانی نشدهاند؛ بنابراین بهروزرسانی نرمافزارها و سیستم عاملها برای پیشگیری از هک شدن کاربران و سیستمها ضروری است. به این منظور باید بهروزرسانیهای خودکار را فعال کنید و همیشه مطمئن شوید که جدیدترین نسخهی نرمافزار روی تمام دستگاهها و برنامهها نصب است.
استفاده از رمزهای عبور منحصربهفرد برای حسابهای کاربری مختلف
رمزهای عبور ضعیف از متداولترین علتهای نشت دادهها و حملات سایبری هستند؛ بنابراین نهتنها استفاده از رمزهای عبور قوی ضروری است بلکه نباید از یک رمز عبور برای حسابهای کاربری مختلف استفاده کرد. استفاده از رمزهای عبور منحصربهفرد برای محدودسازی هکرها ضروری است.
رمزنگاری HTTPS
وبسایتهای جعلی واسطههای دیگری برای سرقت دادههای کاربران هستند. هکرها با ایجاد یک وبسایت اسکم که ظاهری موجه دارد به دنبال سرقت دادههای کاربران هستند؛ بنابراین دقت کنید در ابتدای آدرس یک وبسایت، پیشوند HTTPS (پروتکل امن انتقال ابرمتن) وجود دارد. برای مثال: https://dornapc.com
اجتناب از کلیک روی تبلیغات یا لینکهای عجیب
تبلیغاتی مثل تبلیغات پاپآپ یکی از ابزارهای متداول هکرها هستند. با کلیک روی این تبلیغات، کاربر سهواً بدافزار یا جاسوسافزاری را روی دستگاه خود دانلود میکند. باید لینکها را با دقت بررسی کنید و نباید روی لینکهای عجیب در پیامهای ایمیل یا شبکههای اجتماعی کلیک کنید. هکرها میتوانند از این لینکها برای نصب بدافزار روی دستگاهها استفاده کنند یا کاربران را به وبسایتهای جعلی هدایت کنند.
تغییر نام کاربری و رمز عبور پیشفرض روتر و دستگاههای هوشمند
روترها و دستگاههای هوشمند دارای نام کاربری و رمز عبور پیشفرض هستند. با اینحال از آنجا که ارائهکنندگان میلیونها دستگاه را تحویل میدهند، خطر منحصربهفرد نبود رمزها وجود دارد و همین مسئله میتواند ریسک هک شدن دستگاهها را افزایش دهد؛ بنابراین بهتر است نام کاربری و رمز عبور منحصربهفردی را برای این دستگاهها انتخاب کنید.
دانلود از منابع اصلی
اپلیکیشنها یا نرمافزارها را تنها از سازمانهای امن یا منابع اصلی دانلود کنید. دانلود محتوا از منابع ناشناس به این معنی است که کاربران دقیقا نمیدانند به چه چیزی دسترسی دارند و نرمافزار دانلودشده میتواند با بدافزار، ویروس یا تروجان همراه باشد.
نصب نرمافزار آنتیویروس
نصب نرمافزار آنتیویروس روی دستگاهها برای رصد فایلهای نفوذی احتمالی یا فعالیتهای خرابکارانه ضروری است. یک ابزار آنتیویروس قابل اعتماد از کاربرها و سازمانها در برابر جدیدترین بدافزارها، جاسوسافزارها و ویروسها پشتیبانی میکند و از موتورهای اکتشافی پیشرفته برای مسدود کردن یا پیشگیری از تهدیدهای جدید و رو به تکامل استفاده میکند.
استفاده از VPN
استفاده از شبکهی خصوصی مجازی (VPN) به کاربرها اجازه میدهد به شکلی ایمن به مرور در اینترنت بپردازند. این شبکه با مخفی کردن موقعیت مکانی کاربرها از هک و استراق سمع دادهها جلوگیری میکند.
بهصورت پیشفرض با عنوان ادمین لاگین نکنید
Admin یکی از رایجترین نامهای کاربری است که در بخشهای IT به کار میرود و هکرها از این اطلاعات برای هدف قرار دادن سازمانها استفاده میکنند. ورود با این نام باعث میشود هدف حملات هک قرار بگیرید پس به صورت پیشفرض با این نام کاربری وارد نشوید.
استفاده از نرمافزار مدیریت رمز عبور
ساخت رمزهای عبور منحصربهفرد و قوی بهترین کار است اما به خاطر سپاری تمام این رمزها کار دشواری است. نرمافزارهای مدیریت رمز عبور ابزارهای مفیدی هستند که به افراد کمک میکنند بدون نگرانی دربارهی به خاطر سپردن رمزها از رمزهای عبور قوی استفاده کنند.
استفاده از احراز هویت دومرحلهای
احراز هویت دومرحلهای (2FA)، قطعیت بیشتری را دربارهی دسترسی به حسابهای کاربری فراهم میکند. وقتی کاربری وارد حساب کاربری خود میشود، با این قابلیت باید شواهد بیشتری مثل اثر انگشت یا کد ارسالی به دستگاه را ارائه کند.
سوالات متداول
هک کردن چیست؟
هک به عمل نفوذ به دستگاههای دیجیتالی و شبکهها از طریق دسترسی غیرمجاز به حساب یا سیستم کامپیوتری گفته میشود. هک همیشه با اهداف خرابکارانه انجام نمیشود.
انگیزه پشت کار هکرها چیست؟
هکرها معمولا با اهداف مختلفی به هک سیستمها میپردازند. از مهمترین این اهداف میتوان به جمعآوری اطلاعات، کسب شهرت و پول و اهداف انتقامجویانه اشاره کرد.
رایجترین تکنیکهای هکرها کداماند؟
هکرها از روشهای مختلفی برای نفوذ به سیستم قربانیها استفاده میکنند. از رایجترین تکنیکهای هکرها میتوان به حملات فیشینگ و مهندسی اجتماعی، نصب جاسوسافزار از طرق مختلف و همچنین حملات منع سرویس توزیعشده اشاره کرد.
چطور دربرابر هک از خود محافظت کنیم؟
روشها و تکنیکهای هک روز به روز در حال افزایش هستند. برای محافظت از خود در برابر هکرها لازم است بهروزرسانیهای نرمافزاری را به صورت منظم انجام دهید، از آنتی ویروس استفاده کنید و همچنین روی لینکها و ایمیلهای مشکوک کلیک نکنید.