هکر کیست؟ + انواع آنها، مهارت ها و ابزارها

هک چیست و هکر چه کسی است؟ با انواع هکرها، نحوه هک کردن هکرها، مهارت ها، ابزارها آشنا شوید!
آنچه در این مقاله میخوانید:

هک چیست و هکر چه کسی است؟ با انواع هکرها، نحوه هک کردن هکرها، مهارت ها، ابزارها و موارد دیگر به طور کامل آشنا شوید!

 

تعریف هک: هک چیست؟

هک به فعالیت‌هایی اطلاق می‌شود که به دنبال به خطر انداختن دستگاه‌های دیجیتالی مانند رایانه‌ها، تلفن‌های هوشمند، تبلت‌ها و حتی کل شبکه‌ها هستند. و در حالی که هک ممکن است همیشه برای اهداف مخرب نباشد، امروزه بیشتر ارجاعات به هک و هکرها، آن را به عنوان فعالیت غیرقانونی توسط مجرمان سایبری توصیف می کنند. و این با انگیزه سود مالی، اعتراض، جمع آوری اطلاعات (جاسوسی)، و حتی فقط برای “سرگرمی”  و ایجاد چالش انجام می شود.

 

 

هکرها چه کسانی هستند؟

بسیاری فکر می‌کنند که «هکر» به یک بچه خودآموخته یا برنامه‌نویس سرکش اطلاق می‌شود که در اصلاح سخت‌افزار یا نرم‌افزار رایانه مهارت دارد تا بتوان از آن به روش‌هایی خارج از قصد توسعه‌دهندگان اصلی استفاده کرد. اما این دیدگاه محدودی است که طیف وسیعی از دلایل روی آوردن شخصی به هک را در بر نمی گیرد.

 

ویژگی های یک هکر

هکرها یک نژاد منحصر به فرد از افراد هستند که دارای مجموعه‌ای از ویژگی های متمایز هستند که آنها را از جمعیت عمومی متمایز می کند. آنها در هنر برنامه نویسی کامپیوتر مهارت دارند و کنجکاوی سیری ناپذیری برای کشف، درک و دستکاری سیستم های کامپیوتری دارند.

آنها تمایل طبیعی به زیر سوال بردن اقتدار دارند و اغلب رگه های سرکشی از خود نشان می دهند که آنها را به چالش با وضعیت موجود و فشار دادن مرزها سوق می دهد. هکرها همچنین از تخصص فنی بالایی برخوردارند و به آنها اجازه می‌دهد تا آسیب‌پذیری‌ها را در سیستم‌های رایانه‌ای شناسایی کرده و از آنها به نفع خود بهره‌برداری کنند.

آنها در طیف گسترده‌ای از زبان های برنامه نویسی، سیستم عامل ها و ابزارهایی مهارت دارند که آنها را قادر می سازد فعالیت های پلید خود را انجام دهند. علاوه بر این، هکرها به دلیل توانایی خود در تفکر خارج از چارچوب و ارائه راه حل های خلاقانه برای مشکلات پیچیده شناخته شده‌اند.

 

 

ابزارهای هک: هکرها چگونه هک می کنند؟

هک معمولاً ماهیت فنی دارد (مانند ایجاد تبلیغات نادرست که بدافزار را در یک حمله درایو بای که نیازی به تعامل کاربر ندارد، ذخیره می‌کند). اما هکرها همچنین می توانند از روانشناسی استفاده کنند تا کاربر را فریب دهند تا روی یک پیوست مخرب کلیک کند یا داده های شخصی ارائه دهد. به این تاکتیک ها «مهندسی اجتماعی» می گویند.

در واقع، می توانیم هک را به عنوان یک اصطلاح فراگیر برای فعالیت در پشت اکثر بدافزارها و حملات سایبری مخرب به مردم، کسب و کارها و دولت‌ها توصیف کنیم. علاوه بر مهندسی اجتماعی و تبلیغات بد، تکنیک های رایج هک عبارتند از:

 

از script kiddies گرفته تا جرایم سایبری سازمان یافته

به این ترتیب، هک از شیطنت نوجوانان به یک تجارت رو به رشد میلیارد دلاری تبدیل شده است. که طرفداران آن زیرساختی مجرمانه ایجاد کرده‌اند که ابزارهای هک کلید در دست را توسعه داده و به کلاهبرداران احتمالی با مهارت های فنی کمتر پیچیده (معروف به “بچه های اسکریپت”) می فروشد. به عنوان مثال، نگاه کنید به: Emotet.

در مثالی دیگر، گزارش شده است که کاربران ویندوز هدف یک تلاش مجرمانه سایبری گسترده هستند که دسترسی از راه دور به سیستم‌های فناوری اطلاعات را تنها با 10 دلار از طریق یک فروشگاه هک دارک وب ارائه می‌کنند. که به طور بالقوه مهاجمان را قادر می‌سازد اطلاعات را سرقت کنند، سیستم‌ها را مختل کنند، باج‌افزار را مستقر کنند و موارد دیگر.

سیستم‌هایی که برای فروش در انجمن تبلیغ می‌شوند، از ویندوز XP تا ویندوز 10 را شامل می‌شوند. صاحبان فروشگاه‌ها حتی نکاتی را ارائه می‌دهند که چگونه افرادی که از لاگین‌های غیرقانونی استفاده می‌کنند می‌توانند شناسایی نشوند.

 

انواع هک و دلایل آنها

به طور کلی، می توان گفت که هکرها به چهار دلیل سعی در نفوذ به رایانه ها و شبکه ها دارند.

 

1. منفعت مالی

به معنای سرقت اطلاعات کارت های اعتباری بانکی یا کلاهبرداری از سیستم های بانکی.

 

2. شهرت و کسب اعتبار

اعتبار خیابانی و تجلیل از شهرت خود در خرده فرهنگ هکرها، برخی از هکرها را برانگیخته می‌کند. زیرا آنها اثر خود را در وب‌سایت‌هایی که تخریب می‌کنند، به‌عنوان دلیلی بر این که آنها این هک را انجام داده‌اند، باقی می‌گذارند.

 

3. جاسوسی سایبری

سپس جاسوسی شرکتی یا جاسوسی سایبری وجود دارد، زمانی که هکرهای یک شرکت به دنبال سرقت اطلاعات محصولات و خدمات یک رقیب برای کسب مزیت در بازار هستند.

در نهایت، کل کشورها برای سرقت اطلاعات تجاری و/یا اطلاعات ملی، بی‌ثبات کردن زیرساخت‌های دشمنان خود، یا حتی ایجاد اختلاف و سردرگمی در کشور هدف، درگیر هک‌های دولتی می‌شوند. (اتفاق نظر وجود دارد که چین و روسیه چنین حملاتی را انجام داده‌اند، از جمله حمله‌ای به سایت Forbes.com. علاوه بر این، حملات اخیر به کمیته ملی دموکرات [DNC] این خبر را به‌طور گسترده‌ای منتشر کرد. در کمیته ملی دموکرات های امریکا از نقص های افشا نشده قبلی در سیستم عامل ویندوز مایکروسافت و نرم افزار فلش Adobe Systems سوء استفاده کرده‌اند. همچنین مواردی از هک توسط دولت ایالات متحده وجود دارد.)

 

2. سیاسی یا اجتماعی (هکتیویست ها)

چنین فعالان هکری، یا «هکتیویست‌ها»، تلاش می‌کنند تا با جلب توجه نامطلوب به هدف، معمولاً از طریق عمومی کردن اطلاعات حساس، توجه عمومی را بر روی یک موضوع متمرکز کنند. برای گروه‌های هکتیویست قابل توجه، همراه با برخی از فعالیت‌های معروف‌تر آنها، به Anonymous، WikiLeaks و LulzSec مراجعه کنید.

 

3. انتقام و تلافی

گاها نیز هکرها برای انتقام یا تلافی نسبت به شخصی، شرکتی یا ارگانی اقدام به هک می کنند.

 

 

انواع هکرها

همانطور که اصطلاح “هکر” به ذهن ما خطور می کند، اولین چیزی که به ذهن ما می رسد جرایم سایبری است. ما هر روز شاهد انتشار اخباری در مورد جرایم سایبری هستیم. از طریق ایمیل، سایت های شبکه های اجتماعی، شماره تلفن و موارد دیگر. جهان شاهد انبوهی از جنایات از جمله سرقت، باج خواهی و غیره از طریق اینترنت و تلفن بوده است.

اما آیا این همه ماجرا است؟ در دنیای سایبری، همه هکر ها همیشه شرور نیستند. انواع مختلفی از هکرها وجود دارد که معمولاً هکرهای اخلاقی و غیراخلاقی هستند. همانطور که از اصطلاح نشان می‌دهد، هکر اخلاقی سیستم‌های اطلاعات را برای اهدافی خوب هک می‌کند، در حالی که یک هکر غیراخلاقی به دلایل اشتباه، همین کار را به‌طور غیراخلاقی انجام می‌دهد.

هکر کسی است که به سیستم های کامپیوتری نفوذ می کند تا اطلاعات و داده ها را از آن به دست آورد. بنابراین، هکرها بسیار فراتر از مفهوم منفی است که به طور کلی به آن متصل است. در ادامه با انواع مختلف هکرها و نقش کار آنها در دنیای امنیت اطلاعات آشنا می شویم.

 

هکرهای کلاه سفید

همانطور که قبلا ذکر شد، همه هکرها شرور نیستند، برخی نیز قهرمان هستند. هکر کلاه سفید فردی است که از نظر اخلاقی به اطلاعات یا سیستم های امنیتی نفوذ می کند. او اطلاعات را با نیت مخرب به دست نمی آورد، بلکه این کار را به دلایل اخلاقی انجام می دهد. هکرهای کلاه سفید به عنوان کارشناسان امنیتی در سازمان ها تعیین می شوند. آنها اقدامات و سپرهای مختلفی را برای شکستن سیستم های اطلاعاتی برای استخراج داده های مفید برای سازمان انجام می دهند.

آنها از نظر قانونی مجاز به انجام همین کار هستند و اغلب به عنوان هکرهای اخلاقی نامیده می شوند. در واقع، گواهینامه های حرفه‌ای وجود دارد که به عنوان یک هکر اخلاقی معتبر گواهی می دهد. گواهینامه CEH یکی از گواهینامه های محبوب امنیت فناوری اطلاعات است که به متخصصان امنیت ارائه می شود. با افزایش تعداد تهدیدات سایبری، تقاضا برای هکرهای اخلاقی روز به روز در حال افزایش است.

 

هکرهای کلاه سیاه

هر هکری یک کرکر نیست، اما این بدان معنا نیست که کرکری وجود ندارد. هکرهای کلاه سیاه را کراکر می نامند. در مقابل هکرهای کلاه سفید، هکرهای کلاه سیاه کسانی هستند که با نیت مخرب وارد سیستم های اطلاعاتی می شوند. آنها سیستم های کامپیوتری، ایمیل ها و سایر موارد را برای اهداف کلاهبرداری هک می کنند.

آنها به سیستم رایانه، سیستم تلفن، حساب و غیره دیگران می پردازند و جزئیاتی را دریافت می کنند که می تواند به مالک آسیب برساند. بسیاری از جرایم سایبری نتیجه هکرهای کلاه سیاه است. آنها از اطلاعات خصوصی افراد برای ایجاد جرائمی مانند سرقت، کلاهبرداری، خرابکاری و غیره استفاده می کنند. از آنجایی که این گروه از هکرها غیراخلاقی هستند، برای جنایاتی که انجام می دهند توسط قانون مجازات می شوند.

 

هکرهای کلاه خاکستری

همه چیز را نمی توان سیاه و سفید قرار داد. همیشه یک منطقه خاکستری وجود دارد و در مورد هکرها هم همینطور است. یک هکر کلاه خاکستری ویژگی های هکر کلاه سفید و سیاه را نشان می دهد. این نوع از هکرها معمولاً به طور غیراخلاقی وارد سیستم های دیگر می شوند در حالی که هیچ آسیب مخربی ایجاد نمی کنند. بسیاری از هکرهای کلاه خاکستری به حساب‌ها و سیستم‌های اطلاعاتی دیگران نفوذ می‌کنند، جزئیات را دنبال می‌کنند و مدیر را از این اتفاق آگاه می‌کنند. علاوه بر این، آنها پیشنهاد می کنند که مشکل را در برابر هزینه‌ای برطرف کنند. بنابراین، آن‌ها هستند که سیستم‌های دیگران را هک می‌کنند تا بعداً آن را تعمیر کنند تا مقداری درآمد کسب کنند.

 

هکرهای نخبه

همانطور که استادان فناوری وجود دارند، استادان هکرها نیز وجود دارند. هکرهای نخبه در این دسته قرار می گیرند. هکر نخبه یک نام اجتماعی است که مدیون هکرهایی است که بیشترین مهارت را در هک کردن دارند. آنها مهارت های تخصصی برای نفوذ به سیستم های اطلاعاتی و استخراج داده ها و اطلاعات از همان سیستم ها را دارند. هکرهای نخبه می توانند از مهارت های تخصصی خود هم در هک کلاه سفید و هم در هک کلاه سیاه استفاده کنند.

 

هکرهای Script Kiddie

همانطور که مجریان خوب و بد اجرا وجود دارند، هکرهای نخبه و Script Kiddie هم وجود دارند. یکScript Kiddie کسی است که در این زمینه آماتور است. او از طریق مهارت های دیگران به سیستم های دیگران نفوذ نمی کند، بلکه از اسکریپت های خودکار برای انجام همین کار استفاده می کند.

استفاده از ابزارها و نرم افزارهای تهیه شده توسط سایر هکرها برای نفوذ به سیستم های اطلاعاتی. مانند هکرهای نخبه، بچه اسکریپت (Script Kiddie) نیز می توانند هک کلاه سفید و هک کلاه سیاه را دنبال کنند. بنابراین، انواع مختلفی از هکرها وجود دارند که با اهداف متفاوتی در دنیای امنیت فناوری اطلاعات کار می کنند. اگرچه کار همه این است که به سیستم دیگران نفوذ کنند و اطلاعات بدست آورند، اما این کار را با هدف متفاوتی انجام می دهند و هدف آنها را از یکدیگر متفاوت می کند.

 

 

هک کردن گوشی های اندرویدی

در حالی که بیشتر هک کردن را با رایانه های ویندوز مرتبط می دانند، سیستم عامل اندروید نیز یک هدف دعوت کننده برای هکرها ارائه می دهد.

کمی تاریخ بخوانیم: هکرهای اولیه که با وسواس روش‌های کم‌فناوری را برای دور زدن شبکه‌های مخابراتی امن (و تماس‌های طولانی مدت گران‌قیمت دوران خود) بررسی می‌کردند، در اصل phreaks نامیده می‌شدند. ترکیبی از کلمات phone و freaks. آنها یک خرده فرهنگ تعریف شده در دهه 1970 بودند و فعالیت آنها فریکینگ نامیده می شد.

امروزه، phreakers از عصر فناوری آنالوگ خارج شده‌اند و در دنیای دیجیتال بیش از دو میلیارد دستگاه تلفن همراه به هکر تبدیل شده‌اند. هکرهای تلفن همراه از روش‌های مختلفی برای دسترسی به تلفن همراه افراد و رهگیری پیام‌های صوتی، تماس‌های تلفنی، پیام‌های متنی و حتی میکروفون و دوربین تلفن استفاده می‌کنند، همه اینها بدون اجازه یا حتی اطلاع آن کاربر.

مجرمان سایبری می توانند داده های ذخیره شده شما از جمله اطلاعات هویتی و مالی را در تلفن مشاهده کنند.

 

چرا اندروید؟

در مقایسه با آیفون‌ها، گوشی‌های اندرویدی بسیار شکسته‌تر هستند، که ماهیت منبع باز و تناقض در استانداردها از نظر توسعه نرم‌افزار، اندرویدها را در معرض خطر بیشتری در معرض تخریب داده‌ها و سرقت اطلاعات قرار می‌دهد. و هر تعداد چیز بد، ناشی از هک اندروید است.

مجرمان سایبری می توانند داده های ذخیره شده شما از جمله اطلاعات هویتی و مالی را در تلفن مشاهده کنند. به همین ترتیب، هکرها می‌توانند موقعیت مکانی شما را ردیابی کنند، تلفن شما را مجبور به ارسال پیامک به وب‌سایت‌های پریمیوم کنند، یا حتی هک خود را (با یک پیوند مخرب جاسازی شده) در میان مخاطبین شما به دیگران منتقل کنند، زیرا به نظر می‌رسد از طرف شما آمده است.

البته، مجری قانون مشروع ممکن است تلفن‌ها را با حکمی برای ذخیره کپی از متن‌ها و ایمیل‌ها، رونویسی مکالمات خصوصی یا دنبال کردن حرکات مظنون هک کند. اما هکرهای کلاه سیاه قطعاً می توانند با دسترسی به اعتبار حساب بانکی شما، حذف داده ها یا اضافه کردن مجموعه‌ای از برنامه های مخرب آسیبی به شما وارد کنند.

 

فیشینگ

هکرهای تلفن از مزایای بسیاری از تکنیک های هک رایانه برخوردار هستند که به راحتی با اندروید سازگار می شوند. فیشینگ، جرم هدف قرار دادن افراد یا اعضای کل سازمان ها برای فریب دادن آنها به افشای اطلاعات حساس از طریق مهندسی اجتماعی، یک روش آزمایش شده و واقعی برای مجرمان است.

در واقع، از آنجایی که یک تلفن در مقایسه با رایانه شخصی نوار آدرس بسیار کوچکتری را نمایش می دهد، فیشینگ در یک مرورگر اینترنت تلفن همراه احتمالاً جعل وب سایت به ظاهر قابل اعتماد را بدون افشای موارد ظریف (مانند غلط املایی عمدی) که می توانید در یک وب سایت مشاهده کنید آسان تر می کند. بنابراین در مرورگر دسکتاپ یادداشتی از بانک خود دریافت می‌کنید که از شما می‌خواهد برای حل یک مشکل فوری وارد سیستم شوید، روی پیوندی که به راحتی ارائه شده کلیک کنید، اطلاعات خود را در فرم وارد کنید و سپس هکرها اطلاعات شما را در اختیار دارند.

 

برنامه های تروجان شده

برنامه های تروجان شده دانلود شده از بازارهای ناامن یکی دیگر از تهدیدات متقاطع هکرها برای اندروید هستند. فروشگاه‌های بزرگ برنامه اندروید (گوگل و آمازون) مراقب برنامه‌های شخص ثالث هستند. اما بدافزار جاسازی شده می‌تواند گهگاه از سایت‌های قابل اعتماد نیز عبور کند. این راهی است که گوشی شما میزبان نرم افزارهای تبلیغاتی مزاحم، جاسوس افزارها، باج افزارها یا هر تعداد بدافزار دیگر می شود.

 

بلو هک (Bluehacking)

“Bluehacking زمانی به تلفن شما دسترسی پیدا می کند که در یک شبکه بلوتوث محافظت نشده نمایش داده شود.”

روش‌های دیگر حتی پیچیده‌تر هستند و نیازی به دستکاری کاربر برای کلیک کردن روی پیوند بد ندارند. Bluehacking زمانی به گوشی شما دسترسی پیدا می کند که در یک شبکه بلوتوث محافظت نشده نمایش داده شود. حتی می توان از یک شبکه قابل اعتماد یا دکل تلفن همراه برای مسیریابی مجدد پیام های متنی یا سشن ورود تقلید کرد. و اگر گوشی قفل نشده خود را در یک مکان عمومی رها کنید، به جای اینکه فقط آن را بدزدد، یک هکر می تواند با کپی کردن سیم کارت آن را شبیه سازی کند، که مانند تحویل دادن کلید قلعه شما است!

 

هک در مک

برای اینکه فکر نکنید هک کردن فقط مشکلی در ویندوز است، کاربران مک، مطمئن باشید شما نیز مصون نیستید! در سال 2021، اپل به طور عمومی تأیید کرد که بله، مک ها بدافزار دریافت می کنند.

قبل از آن اعتراف، در سال 2017 یک کمپین فیشینگ با هدف هدف قرار دادن کاربران مک، بیشتر در اروپا، وجود داشت. این هک که توسط یک تروجان که با گواهی توسعه‌دهنده معتبر اپل امضا شده بود، با ارسال یک هشدار تمام صفحه که ادعا می‌کرد یک به‌روزرسانی ضروری OS X در انتظار نصب است، برای اعتبارنامه‌ها اطلاعات را سرقت می‌کرد.

در صورت موفقیت آمیز بودن هک، مهاجمان به تمام ارتباطات قربانی دسترسی کامل پیدا می‌کردند و به آن‌ها اجازه می‌داد از تمام مرورهای وب استراق سمع کنند، حتی اگر اتصال HTTPS با نماد قفل باشد.

علاوه بر هک‌های مهندسی اجتماعی در مک‌ها، نقص سخت‌افزاری گاه به گاه نیز می‌تواند آسیب‌پذیری ایجاد کند، همانطور که در مورد نقص‌های موسوم به Meltdown و Spectre که گاردین در اوایل سال ۲۰۱۸ گزارش کرد، اتفاق افتاد. اپل با ایجاد محافظت در برابر این نقص پاسخ داد، اما توصیه کرد مشتریان می‌توانند نرم‌افزار را فقط از منابع مورد اعتماد خود مانند فروشگاه‌های برنامه iOS و Mac دانلود کنند تا از هکرها در استفاده از آسیب‌پذیری‌های پردازنده جلوگیری شود.

و سپس Calisto موذی، گونه‌ای از بدافزار Proton Mac بود که به مدت دو سال کار می‌کرد تا اینکه در ژوئیه 2018 کشف شد. در یک نصب‌کننده امنیت سایبری مک جعلی دفن شد، و در میان سایر عملکردها، نام‌های کاربری و رمز عبور را جمع‌آوری کرد.

نمونه‌های جدیدتر هک در مک و بدافزار مک عبارتند از Silver Sparrow، ThiefQuest و بدافزاری که به عنوان iTerm2 شناخته می‌شود. از ویروس‌ها گرفته تا بدافزارها و نقص‌های امنیتی، هکرها ابزار گسترده‌ای را برای ایجاد خرابی هکرها در مک شما ایجاد کرده‌اند. یک آنتی ویروس و برنامه ضد بدافزار خوب مک به دفاع از مک شما در برابر چنین بدافزارها کمک می کند.

 

 

ابزارهایی که هکرها استفاده می کنند

امروزه، هک تنها سرگرمی افراد با فناوری نیست، بلکه یک فعالیت مجرمانه پیچیده و سازمان‌یافته است که شرکت‌ها و افراد را تهدید می‌کند. هکرها از ابزارهای مختلفی برای سوء استفاده از آسیب پذیری ها در سیستم های کامپیوتری، شبکه ها و برنامه ها استفاده می کنند. در اینجا برخی از رایج ترین آنها آورده شده است:

Metasploit: این چارچوب منبع باز شامل اکسپلویت ها و بارهای مختلف است و حمله به سیستم هایی با آسیب پذیری های شناخته شده را آسان تر می کند.

Nmap: یک ابزار نقشه‌برداری شبکه است که شبکه هدف را برای یافتن میزبان‌ها و سرویس‌های فعال اسکن می‌کند و اطلاعات ارزشمندی درباره اهداف بالقوه ارائه می‌دهد.

Cain and Abel: ابزاری برای شکستن رمز عبور که می تواند رمزهای عبور ضعیف مورد استفاده در حساب های آنلاین، پایگاه های داده و سیستم های ویندوز را آشکار کند.

John the Ripper: یکی دیگر از ابزارهای شکستن رمز عبور، اما با دامنه وسیع تری از الگوریتم های پشتیبانی شده و گزینه های سفارشی سازی.

Wireshark: یک تحلیلگر پروتکل شبکه که ترافیک شبکه را ضبط و نمایش می دهد و به هکرها اجازه می دهد تا رمزهای عبور، کوکی ها و سایر اطلاعات حساس را شناسایی کنند.

Aircrack-ng: مجموعه ای از ابزارها برای شکستن و تجزیه و تحلیل پروتکل های امنیتی شبکه بی سیم، مانند WEP و WPA.

 

مهارت ها و دانش هکرها

برخی از مهارت ها و زمینه های دانش کلیدی که هکرها معمولاً دارند عبارتند از:

برنامه نویسی: هکرها معمولاً در یک یا چند زبان برنامه نویسی مهارت دارند و این به آنها اجازه می دهد تا اسکریپت ها و ابزارهای سفارشی را برای کمک به حملات خود بنویسند و اجرا کنند.
شبکه سازی: درک عمیق از شبکه برای بسیاری از انواع حملات، مانند بسته sniffing، جعل DNS و حملات Man-in-the-Middle بسیار مهم است.
مهندسی اجتماعی: بسیاری از حملات نیازمند دستکاری رفتار انسان برای دسترسی به اطلاعات یا سیستم های حساس هستند. هکرها در ایجاد ایمیل های فیشینگ قانع کننده، تماس های تلفنی و سایر تاکتیک های مهندسی اجتماعی مهارت دارند.
سیستم‌های عامل: هکرها باید با سیستم‌عامل‌هایی که هدف قرار می‌دهند، از جمله ویندوز، macOS و انواع مختلف لینوکس آشنا باشند.
فناوری های وب: حمله به وب سایت ها اغلب نیاز به دانش فناوری های توسعه وب مانند HTML، جاوا اسکریپت و PHP دارد.

 

هکرهای معروف و مشارکت آنها

در طول تاریخ، افراد زیادی وجود داشته اند که با سوء استفاده های هک خود نامی برای خود دست و پا کرده اند.

کوین میتنیک، معروف به “تحت تعقیب ترین جنایتکار کامپیوتری در تاریخ ایالات متحده” که توانایی تکنیک های مهندسی اجتماعی را برای نقض حتی امن ترین سیستم ها نشان داد.
یکی دیگر از هکرهای برجسته آدریان لامو است که به سیستم کامپیوتری نیویورک تایمز نفوذ کرد و چندین آسیب‌ پذیری امنیتی را آشکار کرد.
لامو همچنین اسرار دولتی را افشا کرد که منجر به دستگیری وی شد اما در نهایت به بهبود اقدامات امنیتی کمک کرد.
گروه هکری Anonymous نیز کمک های قابل توجهی به بحث ها و فعالیت های امنیتی سایبری کرده است. این گروه که به‌خاطر حملات DDoS بدنام خود شناخته می‌شود، از مهارت‌های خود برای پاسخگویی سازمان‌ها و افزایش آگاهی در مورد مسائل سیاسی استفاده کرده است. افراد می توانند برای کسب دانش و تخصص در زمینه امنیت سایبری، گواهینامه های امنیت سایبری را دنبال کنند.

 

 

باورهای غلط رایج در مورد هکرها

برای به دست آوردن درک دقیق تر از هکرها، مهم است که برخی از تصورات غلط رایج را از بین ببرید:

AA همه هکرها مخرب هستند: درست است که هدف برخی از هکرها ایجاد آسیب است، اما برخی دیگر از مهارت های خود برای منافع بیشتر استفاده می کنند. هکرهای اخلاقی یا محققان امنیتی از دانش خود برای شناسایی نقاط ضعف و توسعه راه حل هایی استفاده می کنند که در برابر حملات احتمالی سایبری محافظت می کند.
همه هکرها نابغه های فناوری هستند: در حالی که مهارت و دانش قطعا دارایی های مهمی هستند، اما همه هکرها از مهارت فنی بسیار بالایی برخوردار نیستند. هکرها ممکن است برای دستیابی به اطلاعات حساس به تاکتیک‌های مهندسی اجتماعی، مانند فیشینگ و بهانه‌گیری تکیه کنند.
همه هکرها به تنهایی کار می کنند: همکاری و اجتماع جنبه های جدایی ناپذیر بسیاری از جوامع هک هستند. برای مثال، گروه‌های هکتیویست اغلب برای انجام حملات در تعقیب یک ایدئولوژی مشترک هماهنگ می‌شوند.
انگیزه همه هکرها پول است: سود مالی تنها یکی از انگیزه های ممکن برای هک کردن است. برخی از هکرها به دنبال شهرت، قدرت سیاسی یا صرفاً هیجان چالش هستند.

 

نکاتی در مورد چگونگی تبدیل شدن به یک هکر اخلاقی

اگر صبور، باهوش، علاقه‌مند به کامپیوتر، مهارت‌های ارتباطی خوب و لذت بردن از حل معماها باشید، ممکن است آنچه لازم است برای تبدیل شدن به یک هکر اخلاقی با رتبه بالا داشته باشید.

مدرک در علوم کامپیوتر یا امنیت اطلاعات و پیشینه اطلاعات نظامی می تواند مفید باشد اما ضروری نیست. به لطف در دسترس بودن گسترده اطلاعات و کد منبع باز، و مشوق هایی مانند پاداش باگ، راه های زیادی برای هک اخلاقی خارج از آموزش سنتی وجود دارد. برای راهنمایی بیشتر در مورد چگونگی تبدیل شدن به یک هکر اخلاقی، نگاهی به مصاحبه ما با یوسف سامودا، شکارچی جایزه حشرات بیندازید.

 

 

چگونه هک بر کسب و کار من تأثیر می گذارد؟

برای هکرهای جنایتکار، تجارت در حال رونق است. حملات باج‌افزاری به کسب‌وکارهای بزرگ به‌شدت در اخبار در سراسر سال 2021 منتشر شده است. برخی از این حملات، مانند حملات به خط لوله استعماری، JBS (بزرگ‌ترین بسته‌کننده گوشت در جهان)، یا سازمان کشتی‌های بخار خدمات کشتی بزرگ، پرمخاطب بوده‌اند. تعدادی باج افزار باج افزار، ارائه دهندگان Ransomware-as-a-Service و انواع باج افزار در طبیعت وجود دارند. برای مثال ممکن است با نام هایی مانند Conti، Ryuk یا GandCrab آشنا باشید.

تروجان ها همچنان یک تهدید برای کسب و کارها هستند و برخی از معروف ترین آنها Emotet و TrickBot هستند. Emotet، Trickbot و GandCrab همگی به malspam به عنوان ناقل اصلی عفونت متکی هستند. این ایمیل‌های هرزنامه مخرب، که به عنوان مارک‌های آشنا پنهان شده‌اند، کاربران نهایی شما را فریب می‌دهند تا روی لینک‌ های دانلود مخرب کلیک کنند یا یک پیوست بارگذاری شده با بدافزار را باز کنند. در یک چرخش جالب، Emotet از یک تروجان بانکی به تنهایی به ابزاری برای ارائه بدافزارهای دیگر، از جمله سایر تروجان‌های بانکی مانند Trickbot تبدیل شده است.

 

پس وقتی مجرمان سایبری بتوانند شبکه شما را هک کنند چه اتفاقی می افتد؟

به عنوان مثال، Emotet، سیستم‌های حیاتی را در شهر آلن‌تاون، PA به کار انداخت و برای پاک‌سازی به کمک تیم پاسخ‌دهی به حوادث مایکروسافت نیاز داشت. در مجموع، شهر هزینه‌های بازسازی را بالغ بر 1 میلیون دلار افزایش داده است.

GandCrab به همان اندازه وحشتناک است. تخمین زده می‌شود که باج‌افزاری با نامی ناخالص در حال حاضر حدود 300 میلیون دلار باج‌های پرداختی به نویسندگانش به‌دست آورده است، باج‌های فردی بین 600 تا 700 هزار دلار تعیین شده است.

 

چگونه از کسب و کار خود در برابر هک محافظت کنیم؟

با توجه به حملات باج افزار و تروجان که در حال حاضر مورد علاقه هکرهای جنایتکار است، اکنون این سوال مطرح می شود: چگونه می توانم از کسب و کار خود در برابر هک محافظت کنم؟ در اینجا چند نکته برای ایمن ماندن آورده شده است.

اجرای بخش بندی شبکه انتشار داده های شما در زیر شبکه های کوچکتر، قرار گرفتن در معرض شما را در طول حمله کاهش می دهد. این می تواند به جای کل زیرساخت شما تنها به چند نقطه پایانی آلوده شود.

اصل حداقل امتیاز (PoLP) را اجرا کنید. تنها با دادن سطح دسترسی به کاربران برای انجام کارهای خود و هیچ چیز بیشتر، می توانید آسیب احتمالی حملات باج افزار را به حداقل برسانید.

از تمام اطلاعات خود نسخه پشتیبان تهیه کنید. این برای تمام نقاط پایانی شبکه شما و اشتراک‌گذاری‌های شبکه نیز صدق می‌کند. تا زمانی که داده های شما بایگانی می شوند، همیشه می توانید یک سیستم آلوده را پاک کرده و از یک نسخه پشتیبان بازیابی کنید.

آموزش به کاربران نهایی در مورد نحوه شناسایی malspam. کاربران باید مراقب ایمیل‌های ناخواسته و پیوست‌های فرستندگان ناشناس باشند. هنگام مدیریت پیوست‌ها، کاربران شما باید از اجرای فایل‌های اجرایی اجتناب کنند و از فعال کردن ماکروها در فایل‌های Office اجتناب کنند. به کاربران نهایی آموزش دهید که اگر ایمیل های مشکوک به نظر می رسد از یک منبع قابل اعتماد هستند، بیشتر پرس و جو کنند. یک تماس تلفنی یا ایمیل سریع راه زیادی را برای جلوگیری از بدافزارها انجام می دهد.

آموزش کارکنان در زمینه ایجاد رمزهای عبور قوی و پیاده سازی نوعی از احراز هویت چند عاملی (MFA) – احراز هویت دو مرحله ای حداقل.

نرم افزار خود را وصله و آپدیت کنید. Emotet و Trickbot برای آلوده کردن ماشین‌ها و انتشار در سراسر شبکه‌ها به آسیب‌پذیری‌های Windows EternalBlue/DoublePulsar متکی هستند، بنابراین سیستم‌های خود را به‌روز نگه دارید.

در مورد محافظت از نقطه پایانی فعال باشید. به عنوان مثال، Malwarebytes چندین گزینه برای کسب و کار شما با Protection و Endpoint Detection و Response دارد.

 

 

پیشگیری از هک

اگر رایانه، تبلت یا تلفن شما در چشم گاو نر هدف هکر قرار دارد، آن را با حلقه‌های متحدالمرکز از اقدامات احتیاطی احاطه کنید.

 

محافظت در برابر بدافزار

اول از همه، یک محصول ضد بدافزار قابل اعتماد (یا اپلیکیشن برای گوشی) را دانلود کنید، که هم می تواند بدافزار را شناسایی و خنثی کند و هم اتصال به وب سایت های فیشینگ مخرب را مسدود کند. البته، چه از ویندوز، اندروید، مک، آیفون یا در یک شبکه تجاری استفاده می‌کنید، ما محافظت لایه‌ای Malwarebytes برای Windows، Malwarebytes برای Mac، Malwarebytes برای Android، Malwarebytes برای Chromebook، Malwarebytes برای iOS را توصیه می‌کنیم. و محصولات تجاری Malwarebytes.

 

مراقب برنامه ها باشید

دوم، فقط برنامه‌های تلفن را از بازارهای قانونی دانلود کنید که خود را برای برنامه‌های حامل بدافزار مانند Google Play و Amazon Appstore کنترل می‌کنند. (توجه داشته باشید که سیاست اپل کاربران آیفون را برای دانلود فقط از اپ استور محدود می کند.) با این وجود، هر بار که برنامه ای را دانلود می کنید، ابتدا رتبه بندی ها و نظرات را بررسی کنید. اگر دارای رتبه پایین و تعداد دانلود کم است، بهتر است از آن برنامه اجتناب کنید.

 

از اطلاعات خود محافظت کنید

بدانید که هیچ بانک یا سیستم پرداخت آنلاین هرگز از شما اعتبار ورود، شماره تامین اجتماعی یا شماره کارت اعتباری شما را از طریق ایمیل درخواست نخواهد کرد.

 

نرم افزار خود را به روز کنید

چه از تلفن یا رایانه استفاده کنید، مطمئن شوید که سیستم عامل شما به روز می ماند. و سایر نرم افزارهای مقیم خود را نیز به روز کنید.

 

با دقت مرور کنید

از بازدید از وب‌سایت‌های ناامن خودداری کنید و هرگز پیوست‌های تأیید نشده را دانلود نکنید یا روی پیوندهای ایمیل‌های ناآشنا کلیک نکنید. همچنین می توانید از Malwarebytes Browser Guard برای مرور ایمن تر استفاده کنید.

 

ایمنی رمز عبور

همه موارد فوق بهداشت اولیه است و همیشه ایده خوبی است. اما افراد بد برای همیشه به دنبال راهی جدید برای ورود به سیستم شما هستند. اگر یک هکر یکی از رمزهای عبور شما را که برای چندین سرویس استفاده می کنید کشف کند، برنامه هایی دارد که می تواند حساب های دیگر شما را نقض کند. بنابراین رمزهای عبور خود را طولانی و پیچیده کنید، از استفاده از یک رمز عبور برای حساب های مختلف خودداری کنید و در عوض از یک مدیر رمز عبور استفاده کنید. زیرا ارزش حتی یک حساب ایمیل هک شده می‌تواند بر سر شما فاجعه بار بیاورد.

“بدانید که هیچ بانک یا سیستم پرداخت آنلاین هرگز از شما اعتبار ورود، شماره تامین اجتماعی یا شماره کارت اعتباری شما را از طریق ایمیل درخواست نخواهد کرد.”

 

 

 

حرف آخر و پیشنهادات جذاب ما به شما!

 

 

  1. اگر می‌خواهید که بیاموزید که چگونه خودتان ایمنی سایتتان را به عهده بگیرید، دوره آموزش امنیت سایت بهترین گزینه برای شما است.
  2. احساس می‌کنید سایت‌تان ایمن نیست؟ خدمات بهبود و افزایش امنیت سایت خود را به ما بسپارید!
  3. یک سایت ایمن از صفر میخواهید ساخته شود؟ پروژه طراحی سایت خود را به ما بسپارید!

 

منابع:

  1. https://www.malwarebytes.com/hacker
  2. https://www.knowledgehut.com/blog/security/who-is-hacker
  3. https://www.simplilearn.com/types-of-hackers-article
میانگین 5 از 5 - (1 نفر امتیاز داده‌اند)

این مقاله را به اشتراک بگذارید

با عضویت در خبرنامه ایمیلی از آخرین مقالات و کدهای تخفیف باخبر شو!

میخوای کسب و کار آنلاین
و پر فروش داشته باشی؟

با ما در ارتباط باش، میتونیم کمکت کنیم!

رشد و توسعه کسب و کار آنلاین با پانا مارکتینگ

پانا مارکتینگ در تمامی شهرهای کشور فعالیت دارد اما دفتر اصلی فعلی ما در مشهد می باشد. مطالعه بیشتر