هک چیست و هکر چه کسی است؟ با انواع هکرها، نحوه هک کردن هکرها، مهارت ها، ابزارها و موارد دیگر به طور کامل آشنا شوید!
تعریف هک: هک چیست؟
هک به فعالیتهایی اطلاق میشود که به دنبال به خطر انداختن دستگاههای دیجیتالی مانند رایانهها، تلفنهای هوشمند، تبلتها و حتی کل شبکهها هستند. و در حالی که هک ممکن است همیشه برای اهداف مخرب نباشد، امروزه بیشتر ارجاعات به هک و هکرها، آن را به عنوان فعالیت غیرقانونی توسط مجرمان سایبری توصیف می کنند. و این با انگیزه سود مالی، اعتراض، جمع آوری اطلاعات (جاسوسی)، و حتی فقط برای “سرگرمی” و ایجاد چالش انجام می شود.
- مقاله مرتبط: آشنایی با انواع حملات سایبری + نحوه مقابله [54 حمله]
هکرها چه کسانی هستند؟
بسیاری فکر میکنند که «هکر» به یک بچه خودآموخته یا برنامهنویس سرکش اطلاق میشود که در اصلاح سختافزار یا نرمافزار رایانه مهارت دارد تا بتوان از آن به روشهایی خارج از قصد توسعهدهندگان اصلی استفاده کرد. اما این دیدگاه محدودی است که طیف وسیعی از دلایل روی آوردن شخصی به هک را در بر نمی گیرد.
ویژگی های یک هکر
هکرها یک نژاد منحصر به فرد از افراد هستند که دارای مجموعهای از ویژگی های متمایز هستند که آنها را از جمعیت عمومی متمایز می کند. آنها در هنر برنامه نویسی کامپیوتر مهارت دارند و کنجکاوی سیری ناپذیری برای کشف، درک و دستکاری سیستم های کامپیوتری دارند.
آنها تمایل طبیعی به زیر سوال بردن اقتدار دارند و اغلب رگه های سرکشی از خود نشان می دهند که آنها را به چالش با وضعیت موجود و فشار دادن مرزها سوق می دهد. هکرها همچنین از تخصص فنی بالایی برخوردارند و به آنها اجازه میدهد تا آسیبپذیریها را در سیستمهای رایانهای شناسایی کرده و از آنها به نفع خود بهرهبرداری کنند.
آنها در طیف گستردهای از زبان های برنامه نویسی، سیستم عامل ها و ابزارهایی مهارت دارند که آنها را قادر می سازد فعالیت های پلید خود را انجام دهند. علاوه بر این، هکرها به دلیل توانایی خود در تفکر خارج از چارچوب و ارائه راه حل های خلاقانه برای مشکلات پیچیده شناخته شدهاند.
ابزارهای هک: هکرها چگونه هک می کنند؟
هک معمولاً ماهیت فنی دارد (مانند ایجاد تبلیغات نادرست که بدافزار را در یک حمله درایو بای که نیازی به تعامل کاربر ندارد، ذخیره میکند). اما هکرها همچنین می توانند از روانشناسی استفاده کنند تا کاربر را فریب دهند تا روی یک پیوست مخرب کلیک کند یا داده های شخصی ارائه دهد. به این تاکتیک ها «مهندسی اجتماعی» می گویند.
در واقع، می توانیم هک را به عنوان یک اصطلاح فراگیر برای فعالیت در پشت اکثر بدافزارها و حملات سایبری مخرب به مردم، کسب و کارها و دولتها توصیف کنیم. علاوه بر مهندسی اجتماعی و تبلیغات بد، تکنیک های رایج هک عبارتند از:
از script kiddies گرفته تا جرایم سایبری سازمان یافته
به این ترتیب، هک از شیطنت نوجوانان به یک تجارت رو به رشد میلیارد دلاری تبدیل شده است. که طرفداران آن زیرساختی مجرمانه ایجاد کردهاند که ابزارهای هک کلید در دست را توسعه داده و به کلاهبرداران احتمالی با مهارت های فنی کمتر پیچیده (معروف به “بچه های اسکریپت”) می فروشد. به عنوان مثال، نگاه کنید به: Emotet.
در مثالی دیگر، گزارش شده است که کاربران ویندوز هدف یک تلاش مجرمانه سایبری گسترده هستند که دسترسی از راه دور به سیستمهای فناوری اطلاعات را تنها با 10 دلار از طریق یک فروشگاه هک دارک وب ارائه میکنند. که به طور بالقوه مهاجمان را قادر میسازد اطلاعات را سرقت کنند، سیستمها را مختل کنند، باجافزار را مستقر کنند و موارد دیگر.
سیستمهایی که برای فروش در انجمن تبلیغ میشوند، از ویندوز XP تا ویندوز 10 را شامل میشوند. صاحبان فروشگاهها حتی نکاتی را ارائه میدهند که چگونه افرادی که از لاگینهای غیرقانونی استفاده میکنند میتوانند شناسایی نشوند.
انواع هک و دلایل آنها
به طور کلی، می توان گفت که هکرها به چهار دلیل سعی در نفوذ به رایانه ها و شبکه ها دارند.
1. منفعت مالی
به معنای سرقت اطلاعات کارت های اعتباری بانکی یا کلاهبرداری از سیستم های بانکی.
2. شهرت و کسب اعتبار
اعتبار خیابانی و تجلیل از شهرت خود در خرده فرهنگ هکرها، برخی از هکرها را برانگیخته میکند. زیرا آنها اثر خود را در وبسایتهایی که تخریب میکنند، بهعنوان دلیلی بر این که آنها این هک را انجام دادهاند، باقی میگذارند.
3. جاسوسی سایبری
سپس جاسوسی شرکتی یا جاسوسی سایبری وجود دارد، زمانی که هکرهای یک شرکت به دنبال سرقت اطلاعات محصولات و خدمات یک رقیب برای کسب مزیت در بازار هستند.
در نهایت، کل کشورها برای سرقت اطلاعات تجاری و/یا اطلاعات ملی، بیثبات کردن زیرساختهای دشمنان خود، یا حتی ایجاد اختلاف و سردرگمی در کشور هدف، درگیر هکهای دولتی میشوند. (اتفاق نظر وجود دارد که چین و روسیه چنین حملاتی را انجام دادهاند، از جمله حملهای به سایت Forbes.com. علاوه بر این، حملات اخیر به کمیته ملی دموکرات [DNC] این خبر را بهطور گستردهای منتشر کرد. در کمیته ملی دموکرات های امریکا از نقص های افشا نشده قبلی در سیستم عامل ویندوز مایکروسافت و نرم افزار فلش Adobe Systems سوء استفاده کردهاند. همچنین مواردی از هک توسط دولت ایالات متحده وجود دارد.)
2. سیاسی یا اجتماعی (هکتیویست ها)
چنین فعالان هکری، یا «هکتیویستها»، تلاش میکنند تا با جلب توجه نامطلوب به هدف، معمولاً از طریق عمومی کردن اطلاعات حساس، توجه عمومی را بر روی یک موضوع متمرکز کنند. برای گروههای هکتیویست قابل توجه، همراه با برخی از فعالیتهای معروفتر آنها، به Anonymous، WikiLeaks و LulzSec مراجعه کنید.
3. انتقام و تلافی
گاها نیز هکرها برای انتقام یا تلافی نسبت به شخصی، شرکتی یا ارگانی اقدام به هک می کنند.
انواع هکرها
همانطور که اصطلاح “هکر” به ذهن ما خطور می کند، اولین چیزی که به ذهن ما می رسد جرایم سایبری است. ما هر روز شاهد انتشار اخباری در مورد جرایم سایبری هستیم. از طریق ایمیل، سایت های شبکه های اجتماعی، شماره تلفن و موارد دیگر. جهان شاهد انبوهی از جنایات از جمله سرقت، باج خواهی و غیره از طریق اینترنت و تلفن بوده است.
اما آیا این همه ماجرا است؟ در دنیای سایبری، همه هکر ها همیشه شرور نیستند. انواع مختلفی از هکرها وجود دارد که معمولاً هکرهای اخلاقی و غیراخلاقی هستند. همانطور که از اصطلاح نشان میدهد، هکر اخلاقی سیستمهای اطلاعات را برای اهدافی خوب هک میکند، در حالی که یک هکر غیراخلاقی به دلایل اشتباه، همین کار را بهطور غیراخلاقی انجام میدهد.
هکر کسی است که به سیستم های کامپیوتری نفوذ می کند تا اطلاعات و داده ها را از آن به دست آورد. بنابراین، هکرها بسیار فراتر از مفهوم منفی است که به طور کلی به آن متصل است. در ادامه با انواع مختلف هکرها و نقش کار آنها در دنیای امنیت اطلاعات آشنا می شویم.
هکرهای کلاه سفید
همانطور که قبلا ذکر شد، همه هکرها شرور نیستند، برخی نیز قهرمان هستند. هکر کلاه سفید فردی است که از نظر اخلاقی به اطلاعات یا سیستم های امنیتی نفوذ می کند. او اطلاعات را با نیت مخرب به دست نمی آورد، بلکه این کار را به دلایل اخلاقی انجام می دهد. هکرهای کلاه سفید به عنوان کارشناسان امنیتی در سازمان ها تعیین می شوند. آنها اقدامات و سپرهای مختلفی را برای شکستن سیستم های اطلاعاتی برای استخراج داده های مفید برای سازمان انجام می دهند.
آنها از نظر قانونی مجاز به انجام همین کار هستند و اغلب به عنوان هکرهای اخلاقی نامیده می شوند. در واقع، گواهینامه های حرفهای وجود دارد که به عنوان یک هکر اخلاقی معتبر گواهی می دهد. گواهینامه CEH یکی از گواهینامه های محبوب امنیت فناوری اطلاعات است که به متخصصان امنیت ارائه می شود. با افزایش تعداد تهدیدات سایبری، تقاضا برای هکرهای اخلاقی روز به روز در حال افزایش است.
هکرهای کلاه سیاه
هر هکری یک کرکر نیست، اما این بدان معنا نیست که کرکری وجود ندارد. هکرهای کلاه سیاه را کراکر می نامند. در مقابل هکرهای کلاه سفید، هکرهای کلاه سیاه کسانی هستند که با نیت مخرب وارد سیستم های اطلاعاتی می شوند. آنها سیستم های کامپیوتری، ایمیل ها و سایر موارد را برای اهداف کلاهبرداری هک می کنند.
آنها به سیستم رایانه، سیستم تلفن، حساب و غیره دیگران می پردازند و جزئیاتی را دریافت می کنند که می تواند به مالک آسیب برساند. بسیاری از جرایم سایبری نتیجه هکرهای کلاه سیاه است. آنها از اطلاعات خصوصی افراد برای ایجاد جرائمی مانند سرقت، کلاهبرداری، خرابکاری و غیره استفاده می کنند. از آنجایی که این گروه از هکرها غیراخلاقی هستند، برای جنایاتی که انجام می دهند توسط قانون مجازات می شوند.
هکرهای کلاه خاکستری
همه چیز را نمی توان سیاه و سفید قرار داد. همیشه یک منطقه خاکستری وجود دارد و در مورد هکرها هم همینطور است. یک هکر کلاه خاکستری ویژگی های هکر کلاه سفید و سیاه را نشان می دهد. این نوع از هکرها معمولاً به طور غیراخلاقی وارد سیستم های دیگر می شوند در حالی که هیچ آسیب مخربی ایجاد نمی کنند. بسیاری از هکرهای کلاه خاکستری به حسابها و سیستمهای اطلاعاتی دیگران نفوذ میکنند، جزئیات را دنبال میکنند و مدیر را از این اتفاق آگاه میکنند. علاوه بر این، آنها پیشنهاد می کنند که مشکل را در برابر هزینهای برطرف کنند. بنابراین، آنها هستند که سیستمهای دیگران را هک میکنند تا بعداً آن را تعمیر کنند تا مقداری درآمد کسب کنند.
هکرهای نخبه
همانطور که استادان فناوری وجود دارند، استادان هکرها نیز وجود دارند. هکرهای نخبه در این دسته قرار می گیرند. هکر نخبه یک نام اجتماعی است که مدیون هکرهایی است که بیشترین مهارت را در هک کردن دارند. آنها مهارت های تخصصی برای نفوذ به سیستم های اطلاعاتی و استخراج داده ها و اطلاعات از همان سیستم ها را دارند. هکرهای نخبه می توانند از مهارت های تخصصی خود هم در هک کلاه سفید و هم در هک کلاه سیاه استفاده کنند.
هکرهای Script Kiddie
همانطور که مجریان خوب و بد اجرا وجود دارند، هکرهای نخبه و Script Kiddie هم وجود دارند. یکScript Kiddie کسی است که در این زمینه آماتور است. او از طریق مهارت های دیگران به سیستم های دیگران نفوذ نمی کند، بلکه از اسکریپت های خودکار برای انجام همین کار استفاده می کند.
استفاده از ابزارها و نرم افزارهای تهیه شده توسط سایر هکرها برای نفوذ به سیستم های اطلاعاتی. مانند هکرهای نخبه، بچه اسکریپت (Script Kiddie) نیز می توانند هک کلاه سفید و هک کلاه سیاه را دنبال کنند. بنابراین، انواع مختلفی از هکرها وجود دارند که با اهداف متفاوتی در دنیای امنیت فناوری اطلاعات کار می کنند. اگرچه کار همه این است که به سیستم دیگران نفوذ کنند و اطلاعات بدست آورند، اما این کار را با هدف متفاوتی انجام می دهند و هدف آنها را از یکدیگر متفاوت می کند.
هک کردن گوشی های اندرویدی
در حالی که بیشتر هک کردن را با رایانه های ویندوز مرتبط می دانند، سیستم عامل اندروید نیز یک هدف دعوت کننده برای هکرها ارائه می دهد.
کمی تاریخ بخوانیم: هکرهای اولیه که با وسواس روشهای کمفناوری را برای دور زدن شبکههای مخابراتی امن (و تماسهای طولانی مدت گرانقیمت دوران خود) بررسی میکردند، در اصل phreaks نامیده میشدند. ترکیبی از کلمات phone و freaks. آنها یک خرده فرهنگ تعریف شده در دهه 1970 بودند و فعالیت آنها فریکینگ نامیده می شد.
امروزه، phreakers از عصر فناوری آنالوگ خارج شدهاند و در دنیای دیجیتال بیش از دو میلیارد دستگاه تلفن همراه به هکر تبدیل شدهاند. هکرهای تلفن همراه از روشهای مختلفی برای دسترسی به تلفن همراه افراد و رهگیری پیامهای صوتی، تماسهای تلفنی، پیامهای متنی و حتی میکروفون و دوربین تلفن استفاده میکنند، همه اینها بدون اجازه یا حتی اطلاع آن کاربر.
مجرمان سایبری می توانند داده های ذخیره شده شما از جمله اطلاعات هویتی و مالی را در تلفن مشاهده کنند.
چرا اندروید؟
در مقایسه با آیفونها، گوشیهای اندرویدی بسیار شکستهتر هستند، که ماهیت منبع باز و تناقض در استانداردها از نظر توسعه نرمافزار، اندرویدها را در معرض خطر بیشتری در معرض تخریب دادهها و سرقت اطلاعات قرار میدهد. و هر تعداد چیز بد، ناشی از هک اندروید است.
مجرمان سایبری می توانند داده های ذخیره شده شما از جمله اطلاعات هویتی و مالی را در تلفن مشاهده کنند. به همین ترتیب، هکرها میتوانند موقعیت مکانی شما را ردیابی کنند، تلفن شما را مجبور به ارسال پیامک به وبسایتهای پریمیوم کنند، یا حتی هک خود را (با یک پیوند مخرب جاسازی شده) در میان مخاطبین شما به دیگران منتقل کنند، زیرا به نظر میرسد از طرف شما آمده است.
البته، مجری قانون مشروع ممکن است تلفنها را با حکمی برای ذخیره کپی از متنها و ایمیلها، رونویسی مکالمات خصوصی یا دنبال کردن حرکات مظنون هک کند. اما هکرهای کلاه سیاه قطعاً می توانند با دسترسی به اعتبار حساب بانکی شما، حذف داده ها یا اضافه کردن مجموعهای از برنامه های مخرب آسیبی به شما وارد کنند.
فیشینگ
هکرهای تلفن از مزایای بسیاری از تکنیک های هک رایانه برخوردار هستند که به راحتی با اندروید سازگار می شوند. فیشینگ، جرم هدف قرار دادن افراد یا اعضای کل سازمان ها برای فریب دادن آنها به افشای اطلاعات حساس از طریق مهندسی اجتماعی، یک روش آزمایش شده و واقعی برای مجرمان است.
در واقع، از آنجایی که یک تلفن در مقایسه با رایانه شخصی نوار آدرس بسیار کوچکتری را نمایش می دهد، فیشینگ در یک مرورگر اینترنت تلفن همراه احتمالاً جعل وب سایت به ظاهر قابل اعتماد را بدون افشای موارد ظریف (مانند غلط املایی عمدی) که می توانید در یک وب سایت مشاهده کنید آسان تر می کند. بنابراین در مرورگر دسکتاپ یادداشتی از بانک خود دریافت میکنید که از شما میخواهد برای حل یک مشکل فوری وارد سیستم شوید، روی پیوندی که به راحتی ارائه شده کلیک کنید، اطلاعات خود را در فرم وارد کنید و سپس هکرها اطلاعات شما را در اختیار دارند.
برنامه های تروجان شده
برنامه های تروجان شده دانلود شده از بازارهای ناامن یکی دیگر از تهدیدات متقاطع هکرها برای اندروید هستند. فروشگاههای بزرگ برنامه اندروید (گوگل و آمازون) مراقب برنامههای شخص ثالث هستند. اما بدافزار جاسازی شده میتواند گهگاه از سایتهای قابل اعتماد نیز عبور کند. این راهی است که گوشی شما میزبان نرم افزارهای تبلیغاتی مزاحم، جاسوس افزارها، باج افزارها یا هر تعداد بدافزار دیگر می شود.
بلو هک (Bluehacking)
“Bluehacking زمانی به تلفن شما دسترسی پیدا می کند که در یک شبکه بلوتوث محافظت نشده نمایش داده شود.”
روشهای دیگر حتی پیچیدهتر هستند و نیازی به دستکاری کاربر برای کلیک کردن روی پیوند بد ندارند. Bluehacking زمانی به گوشی شما دسترسی پیدا می کند که در یک شبکه بلوتوث محافظت نشده نمایش داده شود. حتی می توان از یک شبکه قابل اعتماد یا دکل تلفن همراه برای مسیریابی مجدد پیام های متنی یا سشن ورود تقلید کرد. و اگر گوشی قفل نشده خود را در یک مکان عمومی رها کنید، به جای اینکه فقط آن را بدزدد، یک هکر می تواند با کپی کردن سیم کارت آن را شبیه سازی کند، که مانند تحویل دادن کلید قلعه شما است!
هک در مک
برای اینکه فکر نکنید هک کردن فقط مشکلی در ویندوز است، کاربران مک، مطمئن باشید شما نیز مصون نیستید! در سال 2021، اپل به طور عمومی تأیید کرد که بله، مک ها بدافزار دریافت می کنند.
قبل از آن اعتراف، در سال 2017 یک کمپین فیشینگ با هدف هدف قرار دادن کاربران مک، بیشتر در اروپا، وجود داشت. این هک که توسط یک تروجان که با گواهی توسعهدهنده معتبر اپل امضا شده بود، با ارسال یک هشدار تمام صفحه که ادعا میکرد یک بهروزرسانی ضروری OS X در انتظار نصب است، برای اعتبارنامهها اطلاعات را سرقت میکرد.
در صورت موفقیت آمیز بودن هک، مهاجمان به تمام ارتباطات قربانی دسترسی کامل پیدا میکردند و به آنها اجازه میداد از تمام مرورهای وب استراق سمع کنند، حتی اگر اتصال HTTPS با نماد قفل باشد.
علاوه بر هکهای مهندسی اجتماعی در مکها، نقص سختافزاری گاه به گاه نیز میتواند آسیبپذیری ایجاد کند، همانطور که در مورد نقصهای موسوم به Meltdown و Spectre که گاردین در اوایل سال ۲۰۱۸ گزارش کرد، اتفاق افتاد. اپل با ایجاد محافظت در برابر این نقص پاسخ داد، اما توصیه کرد مشتریان میتوانند نرمافزار را فقط از منابع مورد اعتماد خود مانند فروشگاههای برنامه iOS و Mac دانلود کنند تا از هکرها در استفاده از آسیبپذیریهای پردازنده جلوگیری شود.
و سپس Calisto موذی، گونهای از بدافزار Proton Mac بود که به مدت دو سال کار میکرد تا اینکه در ژوئیه 2018 کشف شد. در یک نصبکننده امنیت سایبری مک جعلی دفن شد، و در میان سایر عملکردها، نامهای کاربری و رمز عبور را جمعآوری کرد.
نمونههای جدیدتر هک در مک و بدافزار مک عبارتند از Silver Sparrow، ThiefQuest و بدافزاری که به عنوان iTerm2 شناخته میشود. از ویروسها گرفته تا بدافزارها و نقصهای امنیتی، هکرها ابزار گستردهای را برای ایجاد خرابی هکرها در مک شما ایجاد کردهاند. یک آنتی ویروس و برنامه ضد بدافزار خوب مک به دفاع از مک شما در برابر چنین بدافزارها کمک می کند.
ابزارهایی که هکرها استفاده می کنند
امروزه، هک تنها سرگرمی افراد با فناوری نیست، بلکه یک فعالیت مجرمانه پیچیده و سازمانیافته است که شرکتها و افراد را تهدید میکند. هکرها از ابزارهای مختلفی برای سوء استفاده از آسیب پذیری ها در سیستم های کامپیوتری، شبکه ها و برنامه ها استفاده می کنند. در اینجا برخی از رایج ترین آنها آورده شده است:
Metasploit: این چارچوب منبع باز شامل اکسپلویت ها و بارهای مختلف است و حمله به سیستم هایی با آسیب پذیری های شناخته شده را آسان تر می کند.
Nmap: یک ابزار نقشهبرداری شبکه است که شبکه هدف را برای یافتن میزبانها و سرویسهای فعال اسکن میکند و اطلاعات ارزشمندی درباره اهداف بالقوه ارائه میدهد.
Cain and Abel: ابزاری برای شکستن رمز عبور که می تواند رمزهای عبور ضعیف مورد استفاده در حساب های آنلاین، پایگاه های داده و سیستم های ویندوز را آشکار کند.
John the Ripper: یکی دیگر از ابزارهای شکستن رمز عبور، اما با دامنه وسیع تری از الگوریتم های پشتیبانی شده و گزینه های سفارشی سازی.
Wireshark: یک تحلیلگر پروتکل شبکه که ترافیک شبکه را ضبط و نمایش می دهد و به هکرها اجازه می دهد تا رمزهای عبور، کوکی ها و سایر اطلاعات حساس را شناسایی کنند.
Aircrack-ng: مجموعه ای از ابزارها برای شکستن و تجزیه و تحلیل پروتکل های امنیتی شبکه بی سیم، مانند WEP و WPA.
مهارت ها و دانش هکرها
برخی از مهارت ها و زمینه های دانش کلیدی که هکرها معمولاً دارند عبارتند از:
برنامه نویسی: هکرها معمولاً در یک یا چند زبان برنامه نویسی مهارت دارند و این به آنها اجازه می دهد تا اسکریپت ها و ابزارهای سفارشی را برای کمک به حملات خود بنویسند و اجرا کنند.
شبکه سازی: درک عمیق از شبکه برای بسیاری از انواع حملات، مانند بسته sniffing، جعل DNS و حملات Man-in-the-Middle بسیار مهم است.
مهندسی اجتماعی: بسیاری از حملات نیازمند دستکاری رفتار انسان برای دسترسی به اطلاعات یا سیستم های حساس هستند. هکرها در ایجاد ایمیل های فیشینگ قانع کننده، تماس های تلفنی و سایر تاکتیک های مهندسی اجتماعی مهارت دارند.
سیستمهای عامل: هکرها باید با سیستمعاملهایی که هدف قرار میدهند، از جمله ویندوز، macOS و انواع مختلف لینوکس آشنا باشند.
فناوری های وب: حمله به وب سایت ها اغلب نیاز به دانش فناوری های توسعه وب مانند HTML، جاوا اسکریپت و PHP دارد.
هکرهای معروف و مشارکت آنها
در طول تاریخ، افراد زیادی وجود داشته اند که با سوء استفاده های هک خود نامی برای خود دست و پا کرده اند.
کوین میتنیک، معروف به “تحت تعقیب ترین جنایتکار کامپیوتری در تاریخ ایالات متحده” که توانایی تکنیک های مهندسی اجتماعی را برای نقض حتی امن ترین سیستم ها نشان داد.
یکی دیگر از هکرهای برجسته آدریان لامو است که به سیستم کامپیوتری نیویورک تایمز نفوذ کرد و چندین آسیب پذیری امنیتی را آشکار کرد.
لامو همچنین اسرار دولتی را افشا کرد که منجر به دستگیری وی شد اما در نهایت به بهبود اقدامات امنیتی کمک کرد.
گروه هکری Anonymous نیز کمک های قابل توجهی به بحث ها و فعالیت های امنیتی سایبری کرده است. این گروه که بهخاطر حملات DDoS بدنام خود شناخته میشود، از مهارتهای خود برای پاسخگویی سازمانها و افزایش آگاهی در مورد مسائل سیاسی استفاده کرده است. افراد می توانند برای کسب دانش و تخصص در زمینه امنیت سایبری، گواهینامه های امنیت سایبری را دنبال کنند.
باورهای غلط رایج در مورد هکرها
برای به دست آوردن درک دقیق تر از هکرها، مهم است که برخی از تصورات غلط رایج را از بین ببرید:
AA همه هکرها مخرب هستند: درست است که هدف برخی از هکرها ایجاد آسیب است، اما برخی دیگر از مهارت های خود برای منافع بیشتر استفاده می کنند. هکرهای اخلاقی یا محققان امنیتی از دانش خود برای شناسایی نقاط ضعف و توسعه راه حل هایی استفاده می کنند که در برابر حملات احتمالی سایبری محافظت می کند.
همه هکرها نابغه های فناوری هستند: در حالی که مهارت و دانش قطعا دارایی های مهمی هستند، اما همه هکرها از مهارت فنی بسیار بالایی برخوردار نیستند. هکرها ممکن است برای دستیابی به اطلاعات حساس به تاکتیکهای مهندسی اجتماعی، مانند فیشینگ و بهانهگیری تکیه کنند.
همه هکرها به تنهایی کار می کنند: همکاری و اجتماع جنبه های جدایی ناپذیر بسیاری از جوامع هک هستند. برای مثال، گروههای هکتیویست اغلب برای انجام حملات در تعقیب یک ایدئولوژی مشترک هماهنگ میشوند.
انگیزه همه هکرها پول است: سود مالی تنها یکی از انگیزه های ممکن برای هک کردن است. برخی از هکرها به دنبال شهرت، قدرت سیاسی یا صرفاً هیجان چالش هستند.
نکاتی در مورد چگونگی تبدیل شدن به یک هکر اخلاقی
اگر صبور، باهوش، علاقهمند به کامپیوتر، مهارتهای ارتباطی خوب و لذت بردن از حل معماها باشید، ممکن است آنچه لازم است برای تبدیل شدن به یک هکر اخلاقی با رتبه بالا داشته باشید.
مدرک در علوم کامپیوتر یا امنیت اطلاعات و پیشینه اطلاعات نظامی می تواند مفید باشد اما ضروری نیست. به لطف در دسترس بودن گسترده اطلاعات و کد منبع باز، و مشوق هایی مانند پاداش باگ، راه های زیادی برای هک اخلاقی خارج از آموزش سنتی وجود دارد. برای راهنمایی بیشتر در مورد چگونگی تبدیل شدن به یک هکر اخلاقی، نگاهی به مصاحبه ما با یوسف سامودا، شکارچی جایزه حشرات بیندازید.
چگونه هک بر کسب و کار من تأثیر می گذارد؟
برای هکرهای جنایتکار، تجارت در حال رونق است. حملات باجافزاری به کسبوکارهای بزرگ بهشدت در اخبار در سراسر سال 2021 منتشر شده است. برخی از این حملات، مانند حملات به خط لوله استعماری، JBS (بزرگترین بستهکننده گوشت در جهان)، یا سازمان کشتیهای بخار خدمات کشتی بزرگ، پرمخاطب بودهاند. تعدادی باج افزار باج افزار، ارائه دهندگان Ransomware-as-a-Service و انواع باج افزار در طبیعت وجود دارند. برای مثال ممکن است با نام هایی مانند Conti، Ryuk یا GandCrab آشنا باشید.
تروجان ها همچنان یک تهدید برای کسب و کارها هستند و برخی از معروف ترین آنها Emotet و TrickBot هستند. Emotet، Trickbot و GandCrab همگی به malspam به عنوان ناقل اصلی عفونت متکی هستند. این ایمیلهای هرزنامه مخرب، که به عنوان مارکهای آشنا پنهان شدهاند، کاربران نهایی شما را فریب میدهند تا روی لینک های دانلود مخرب کلیک کنند یا یک پیوست بارگذاری شده با بدافزار را باز کنند. در یک چرخش جالب، Emotet از یک تروجان بانکی به تنهایی به ابزاری برای ارائه بدافزارهای دیگر، از جمله سایر تروجانهای بانکی مانند Trickbot تبدیل شده است.
پس وقتی مجرمان سایبری بتوانند شبکه شما را هک کنند چه اتفاقی می افتد؟
به عنوان مثال، Emotet، سیستمهای حیاتی را در شهر آلنتاون، PA به کار انداخت و برای پاکسازی به کمک تیم پاسخدهی به حوادث مایکروسافت نیاز داشت. در مجموع، شهر هزینههای بازسازی را بالغ بر 1 میلیون دلار افزایش داده است.
GandCrab به همان اندازه وحشتناک است. تخمین زده میشود که باجافزاری با نامی ناخالص در حال حاضر حدود 300 میلیون دلار باجهای پرداختی به نویسندگانش بهدست آورده است، باجهای فردی بین 600 تا 700 هزار دلار تعیین شده است.
چگونه از کسب و کار خود در برابر هک محافظت کنیم؟
با توجه به حملات باج افزار و تروجان که در حال حاضر مورد علاقه هکرهای جنایتکار است، اکنون این سوال مطرح می شود: چگونه می توانم از کسب و کار خود در برابر هک محافظت کنم؟ در اینجا چند نکته برای ایمن ماندن آورده شده است.
اجرای بخش بندی شبکه انتشار داده های شما در زیر شبکه های کوچکتر، قرار گرفتن در معرض شما را در طول حمله کاهش می دهد. این می تواند به جای کل زیرساخت شما تنها به چند نقطه پایانی آلوده شود.
اصل حداقل امتیاز (PoLP) را اجرا کنید. تنها با دادن سطح دسترسی به کاربران برای انجام کارهای خود و هیچ چیز بیشتر، می توانید آسیب احتمالی حملات باج افزار را به حداقل برسانید.
از تمام اطلاعات خود نسخه پشتیبان تهیه کنید. این برای تمام نقاط پایانی شبکه شما و اشتراکگذاریهای شبکه نیز صدق میکند. تا زمانی که داده های شما بایگانی می شوند، همیشه می توانید یک سیستم آلوده را پاک کرده و از یک نسخه پشتیبان بازیابی کنید.
آموزش به کاربران نهایی در مورد نحوه شناسایی malspam. کاربران باید مراقب ایمیلهای ناخواسته و پیوستهای فرستندگان ناشناس باشند. هنگام مدیریت پیوستها، کاربران شما باید از اجرای فایلهای اجرایی اجتناب کنند و از فعال کردن ماکروها در فایلهای Office اجتناب کنند. به کاربران نهایی آموزش دهید که اگر ایمیل های مشکوک به نظر می رسد از یک منبع قابل اعتماد هستند، بیشتر پرس و جو کنند. یک تماس تلفنی یا ایمیل سریع راه زیادی را برای جلوگیری از بدافزارها انجام می دهد.
آموزش کارکنان در زمینه ایجاد رمزهای عبور قوی و پیاده سازی نوعی از احراز هویت چند عاملی (MFA) – احراز هویت دو مرحله ای حداقل.
نرم افزار خود را وصله و آپدیت کنید. Emotet و Trickbot برای آلوده کردن ماشینها و انتشار در سراسر شبکهها به آسیبپذیریهای Windows EternalBlue/DoublePulsar متکی هستند، بنابراین سیستمهای خود را بهروز نگه دارید.
در مورد محافظت از نقطه پایانی فعال باشید. به عنوان مثال، Malwarebytes چندین گزینه برای کسب و کار شما با Protection و Endpoint Detection و Response دارد.
پیشگیری از هک
اگر رایانه، تبلت یا تلفن شما در چشم گاو نر هدف هکر قرار دارد، آن را با حلقههای متحدالمرکز از اقدامات احتیاطی احاطه کنید.
محافظت در برابر بدافزار
اول از همه، یک محصول ضد بدافزار قابل اعتماد (یا اپلیکیشن برای گوشی) را دانلود کنید، که هم می تواند بدافزار را شناسایی و خنثی کند و هم اتصال به وب سایت های فیشینگ مخرب را مسدود کند. البته، چه از ویندوز، اندروید، مک، آیفون یا در یک شبکه تجاری استفاده میکنید، ما محافظت لایهای Malwarebytes برای Windows، Malwarebytes برای Mac، Malwarebytes برای Android، Malwarebytes برای Chromebook، Malwarebytes برای iOS را توصیه میکنیم. و محصولات تجاری Malwarebytes.
مراقب برنامه ها باشید
دوم، فقط برنامههای تلفن را از بازارهای قانونی دانلود کنید که خود را برای برنامههای حامل بدافزار مانند Google Play و Amazon Appstore کنترل میکنند. (توجه داشته باشید که سیاست اپل کاربران آیفون را برای دانلود فقط از اپ استور محدود می کند.) با این وجود، هر بار که برنامه ای را دانلود می کنید، ابتدا رتبه بندی ها و نظرات را بررسی کنید. اگر دارای رتبه پایین و تعداد دانلود کم است، بهتر است از آن برنامه اجتناب کنید.
از اطلاعات خود محافظت کنید
بدانید که هیچ بانک یا سیستم پرداخت آنلاین هرگز از شما اعتبار ورود، شماره تامین اجتماعی یا شماره کارت اعتباری شما را از طریق ایمیل درخواست نخواهد کرد.
نرم افزار خود را به روز کنید
چه از تلفن یا رایانه استفاده کنید، مطمئن شوید که سیستم عامل شما به روز می ماند. و سایر نرم افزارهای مقیم خود را نیز به روز کنید.
با دقت مرور کنید
از بازدید از وبسایتهای ناامن خودداری کنید و هرگز پیوستهای تأیید نشده را دانلود نکنید یا روی پیوندهای ایمیلهای ناآشنا کلیک نکنید. همچنین می توانید از Malwarebytes Browser Guard برای مرور ایمن تر استفاده کنید.
ایمنی رمز عبور
همه موارد فوق بهداشت اولیه است و همیشه ایده خوبی است. اما افراد بد برای همیشه به دنبال راهی جدید برای ورود به سیستم شما هستند. اگر یک هکر یکی از رمزهای عبور شما را که برای چندین سرویس استفاده می کنید کشف کند، برنامه هایی دارد که می تواند حساب های دیگر شما را نقض کند. بنابراین رمزهای عبور خود را طولانی و پیچیده کنید، از استفاده از یک رمز عبور برای حساب های مختلف خودداری کنید و در عوض از یک مدیر رمز عبور استفاده کنید. زیرا ارزش حتی یک حساب ایمیل هک شده میتواند بر سر شما فاجعه بار بیاورد.
“بدانید که هیچ بانک یا سیستم پرداخت آنلاین هرگز از شما اعتبار ورود، شماره تامین اجتماعی یا شماره کارت اعتباری شما را از طریق ایمیل درخواست نخواهد کرد.”
حرف آخر و پیشنهادات جذاب ما به شما!
- اگر میخواهید که بیاموزید که چگونه خودتان ایمنی سایتتان را به عهده بگیرید، دوره آموزش امنیت سایت بهترین گزینه برای شما است.
- احساس میکنید سایتتان ایمن نیست؟ خدمات بهبود و افزایش امنیت سایت خود را به ما بسپارید!
- یک سایت ایمن از صفر میخواهید ساخته شود؟ پروژه طراحی سایت خود را به ما بسپارید!
منابع:
- https://www.malwarebytes.com/hacker
- https://www.knowledgehut.com/blog/security/who-is-hacker
- https://www.simplilearn.com/types-of-hackers-article