هکر به فردی گفته میشود که از کامپیوتر، شبکهسازی یا دیگر مهارتها برای غلبه بر یک مشکل فنی استفاده میکند. این اصطلاح همچنین به هر فردی اطلاق میشود که از تواناییهای خود برای رسیدن به دسترسی بدون مجوز به سیستمها یا شبکهها برای ارتکاب جرم استفاده میکند. برای مثال یک هکر ممکن است از طریق سرقت هویت یا پائین آوردن سیستم به سرقت اطلاعات بپردازد و سپس درخواست باج کند.
اصطلاح هکر گاهی برای تعریف از افرادی به کار میرود که برای حل مشکلات فنی، دارای سطح بالایی از مهارت و خلاقیت هستند. با اینحال این اصطلاح معمولا به افرادی هم اطلاق میشود که از مهارت خود برای اهداف غیراخلاقی یا غیرقانونی استفاده میکنند.
اصطلاح هکر اولین بار در دههی ۱۹۶۰ برای توصیف برنامهنویس یا شخصی با تواناییهای بالای کامپیوتری به کار رفت که میتوانست بازدهی کدهای کامپیوتری را افزایش دهد. این اصطلاح بهمرور به تکامل رسید و به شخصی اطلاق شد که دارای درک پیشرفتهای از کامپیوترها، شبکهسازی، برنامهنویسی یا سختافزار است.
- هک کردن چیست؟
- انواع هکر
- هکر کلاه سیاه
- هکرهای کلاه سفید
- هکرهای کلاه قرمز
- هکرهای کلاه خاکستری
- هکرهای کلاه سبز
- هکرهای کلاه آبی
- اسکریپت کیدیها
- هکرهای الیت (نخبه)
- هکرهای گیمینگ
- هکرهای باتنت
- کریپتوجکرها
- سوتزنها
- هکرهایی با اسپانسر دولتی یا ملی
- تروریستهای سایبری
- خرابکاران نفوذی
- انگیزههای پشت کار هکر چیست؟
- ۱. تقاضای باج
- ۲. ارسال ایمیلهای فیشینگ و اسپم
- ۳. دریافت پول از تبلیغات درآمد به ازای کلیک (RPC)
- ۴. فروش دادهها در دارکنت
- ۵. پیادهسازی SEO کلاه سیاه
- ۶. ساخت باتنت
- ۷. جاسوسی دولتی
- ۸. رسیدن به شهرت
- ۹. انتقامجویی
- ۱۰. اهداف والا
- رایجترین تکنیکهای یک هکر
- فیشینگ و مهندسی اجتماعی
- دستگاههای تزریق بدافزار
- بستههای بهروزرسانی امنیتی گمشده
- رمزگشایی رمزهای عبور
- حمله منع سرویس توزیعشده (DDOS)
- معروفترین هکرهای جهان
- ۱. Kevin Mitnick
- ۲. Jonathan James
- ۳. Kevin Poulsen
- ۴. Albert Gonzalez
- ۵. Gary McKinnon
- ۶. Robert Tappan Morris
- ۷. Loyd Blankenship
- ۸. Julian Assange
- ۹. Guccifer 2.0
- ۱۰. Anonymous
- چطور از خودمان در برابر هکرها محافظت کنیم؟
- بهروزرسانی نرمافزاری
- استفاده از رمزهای عبور منحصربهفرد برای حسابهای کاربری مختلف
- رمزنگاری HTTPS
- اجتناب از کلیک روی تبلیغات یا لینکهای عجیب
- تغییر نام کاربری و رمز عبور پیشفرض روتر و دستگاههای هوشمند
- دانلود از منابع اصلی
- نصب نرمافزار آنتیویروس
- استفاده از VPN
- بهصورت پیشفرض با عنوان ادمین لاگین نکنید
- استفاده از نرمافزار مدیریت رمز عبور
- استفاده از احراز هویت دومرحلهای
هک کردن چیست؟
هک کردن چیست؟ یکی از تعریفهای متداول هک، عمل به خطر انداختن دستگاهها و شبکههای دیجیتالی از طریق دسترسی غیرمجاز به یک حساب کاربری یا سیستم کامپیوتری است. البته هک همیشه با اهداف خرابکارانه انجام نمیشود اما اغلب اوقات با فعالیتهای غیرقانونی یا سرقت دادهها توسط مجرمان سایبری گره خورده است.
هک کردن به معنی سوءاستفاده از دستگاههایی مثل کامپیوتر، گوشی هوشمند، تبلت و شبکهها به منظور ایجاد خرابی یا آسیب به سیستمها، جمعآوری اطلاعات کاربرها، سرقت دادهها یا اسناد یا حتی اختلال در فعالیتهای دادهای است.
هکرها معمولاً از مهارتهای فنی برای بهرهبرداری از سیستمهای دفاعی امنیت سایبری استفاده میکنند. هکرهای اخلاقی، آسیبپذیریهای امنیت سایبری را آزمایش میکنند و هک تخصص آنها است. برای مثال تستکنندهی نفوذ (پن تستر) یکی از انواع تخصصهای هک است. گاهی اوقات هم هک برای آنها یک سرگرمی است و هدف نهایی، دسترسی غیرمجاز به کامپیوترها، شبکهها، سیستمهای محاسباتی، دستگاههای موبایل یا سیستمهای اینترنت اشیاء است. بسیاری از هکرهای حرفهای از مهارتهای خود برای شناسایی حفرههای امنیتی در سیستمهای سازمانی استفاده میکنند.
انواع هکر
امروزه کامپیوترها و اینترنت محیط کار را تغییر دادهاند. کامپیوترها بخش عمدهای از زندگی ما را دربرمیگیرند و کل دادهها از رکوردها و دفترها به کامپیوترها منتقل میشوند. گرچه این نوع تغییر کار به کاهش سرباز فیزیکی انجامیده است، از سویی اطلاعات در معرض آسیب و سرقت بیشتر قرار میگیرند. افراد درگیر در سرقت دادهها یا آسیب رساندن به سیستمها افراد با سوادی هستند که میتوانند اهداف خوب و بدی داشته باشند. در این بخش به انواع هکرها با اهداف مختلف اشاره میکنیم.
هکر کلاه سیاه
هکرهای کلاهسیاه که به هکرهای مجرم هم معروف هستند برای نفوذ به دستگاههای شخصی و شبکهها در جستجوی دادههای حساس تلاش میکنند و از این دادهها برای درآمدزایی استفاده میکنند. این مجرمان سایبری افرادی خبره هستند که از حملات سایبری مثل باجافزار، جاسوسافزار و دیگر روشهای رایج برای دسترسی به اطلاعات استفاده میکنند.
- انگیزه: سرقت اطلاعات و استفاده از آن برای فروش یا کسب سود
- قربانیان احتمالی: افراد عادی و کسبوکارها
هکرهای کلاه سفید
سطح مهارت هکرهای کلاهسفید مانند هکرهای کلاهسیاه است اما تفاوت اصلی در قصد و نیت این هکرها است. هکرهای کلاهسفید برای کشف نواقص امنیتی و در جهت کمک به دولتها، کسبوکارها و شهروندان تلاش میکنند تا به این ترتیب از جرائم سایبری جلوگیری کنند.
برای مثال کسبوکاری ممکن است مشکلات شبکهای مثل خرابی سیستم یا کاهش سرعت را تجربه کند. شرکتها در چنین شرایطی بهجای ارتقای کل شبکه یک هکر کلاهسفید را برای رصد نواقص امنیتی بالقوه استخدام میکنند.
- انگیزه: کشف نواقص امنیتی برای اجتناب از جرائم سایبری
- قربانیان احتمالی: هکرهای کلاهسیاه
هکرهای کلاه قرمز
هکرهای کلاه قرمز به هکرهای کلاهسفید شباهت دارند؛ اما بهجای اینکه به استخدام کسبوکارها یا دولتها دربیایند به صورت مستقیم به رصد و توقف هکرهای کلاهسیاه میپردازند. به این هکرها «رابینهود» هم گفته میشود. این جادوگران دارک وب همچنین اطلاعات سرقتی را برمیگردانند.
- انگیزه: کار بیوقفه برای توقف حملات سایبری هکرهای کلاهسیاه
- قربانیان احتمالی: هکرهای کلاهسیاه
هکرهای کلاه خاکستری
هکرهای کلاهخاکستری هک را نوعی سرگرمی تلقی میکنند. آنها از یافتن شکاف در شبکههای امنیتی لذت میبرند و به شبکهها دربارهی این شکافها اطلاع میدهند. با اینحال برخی افراد این هکرها را ناامیدکننده میدانند زیرا معمولا شبکههای خصوصی را بدون اجازه هک میکنند.
- انگیزه: هک شبکههای خصوصی برای کشف نقصهای امنیتی یا محافظت از آنها در برابر حملات سایبری
- قربانیان احتمالی: کسبوکارها و افراد عادی
هکرهای کلاه سبز
هکرهای کلاهسبز، هکرهای تحت آموزش هستند. این هکرها شاید به اندازهی هکرهای کلاهسیاه باتجربه نباشند، با اینحال میتوانند با پیشرفت مهارتها روزی پا جای پای آنها بگذارند. آنها با پیدا کردن یک هکر از او تکنیکهایی را میآموزند تا وقتی که به یک هکر تمامعیار تبدیل شوند.
- انگیزه: یافتن هکری که بتوانند از او بیاموزند و روزی به یک هکر کلاهسیاه تبدیل شوند.
- قربانیان احتمالی: کاربران عادی و کسبوکارها
هکرهای کلاه آبی
هکرهای کلاه آبی شباهت زیادی به هکرهای کلاهسفید دارند اما به جای نفوذ به سیستمها یا نرمافزارهای سازمانی، یک سازمان اجازهی دسترسی به سیستم را به هکر کلاهآبی میدهد تا نواقص آن را بررسی کند. به این ترتیب سازمان میتواند ریسکهای احتمالی را پیش از تصمیمگیری برای بهروزرسانی سیستمها کاهش دهد.
- انگیزه: بررسی نواقص امنیتی یا نرمافزاری کسبوکارها
- قربانیان احتمالی: هکرهای کلاهسیاه
اسکریپت کیدیها
اسکریپتکیدیها به هکرهای کلاهسبز شباهت دارند با این تفاوت که انگیزهی آنها متفاوت است. آنها بهاندازهی هکرهای کلاهسیاه مهارت دارند و صرفاً بدافزارهای هکرهای باتجربه را کپی میکنند. یکی از اتفاقهای معروف در رابطه با این هکرها در ایرلند در سال ۲۰۱۵ رخ داد. در آن زمان پلیس، نوجوان ۱۵ سالهای را برای دسترسی غیرمجاز به شبکهی خصوصی یک شرکت دستگیر کرد. مقامات بر این باور بودند که این نوجوان مصوبهی سوءاستفادهی کامپیوتری بریتانیا را با حفظ اسناد خصوصی برای دریافت باج و استفاده از دیگر انواع بدافزار برای استفاده از اسناد حساس، نقض کرده است.
- انگیزه: استفاده از بدافزارهای موجود برای نفوذ به دستگاههای شخصی و رسیدن به سود از اطلاعات سرقتشده
- قربانیان احتمالی: کاربران روزانه و کسبوکارها
هکرهای الیت (نخبه)
هکرهای الیت، قهرمانهای هک مدرن هستند. سالها تجربه باعث شده لقب ماهرترین هکرها را به خود بگیرند بهطوری که بتوانند به انتخاب خود هر روز کلاه سیاه یا سفید را بپوشند. این هکرها معمولاً از اولین افرادی هستند که میتوانند جدیدترین حملات سایبری را ایجاد یا شناسایی کنند.
یک نمونهی بارز این هکرها، هکرهایی بودند که برای هک سازمان جهانی بهداشت (WHO) و جمعآوری اطلاعات دربارهی ویروس کرونا در سال ۲۰۲۰ تلاش کردند. تلاش آنها شکست خورد اما حملات سایبریشان، خطر جدی ایمیلهای فیشینگ را نشان داد. این هکرها از این روش برای سرقت رمزهای عبور و دیگر اطلاعات ورود استفاده کرده بودند.
- انگیزه: سرقت اطلاعات حساس و به خطر انداختن شبکههای پیچیده برای کسب سود
- قربانیان احتمالی: کاربران معمولی و کسبوکارها
هکرهای گیمینگ
هکرهای گیمینگ، علاقهمندان به بازی ویدئویی را هدف قرار میدهند. آنها برای ایجاد جدیدترین ترندهای بازی ویدئویی و دستگاهی بازیکنان آنلاین برای رسیدن به اطلاعات ورود، اطلاعات پرداخت و دیگر جزئیات شخصی مرتبط با حساب کاربری آنها معروفاند.
یکی از شاخصترین هکهای بازی ویدئویی در سال ۲۰۲۱ رخ داد. در آن زمان شرکت Electronic Arts از حملهی سایبری و به خطر افتادن بیش از ۷۸۰ گیگابایت کد گیمینگ خبر داد. خوشبختانه این شرکت توانست از اطلاعات محرمانهی بازیکنان محافظت کند.
- انگیزه: فریب گیمرها برای افشای اطلاعات حساس برای رسیدن به سود از دادههای سرقتی
- قربانیان احتمالی: گیمرهای آنلاین
هکرهای باتنت
هکرهای باتنت از باتنت برای اجرای حملات سایبری استفاده میکنند. این کدهای پیشساخته که توسط هکرها طراحی میشوند، وظایف خرابکارانهای مثل سرقت فایلهای حساس تا گرفتن کنترل کامل کامپیوتر را انجام میدهند.
یک نمونه از حملات باتنتی جدی زمانی بود که Cloudflare هدف حملهی DDOS قرار گرفت. در این حمله از باتنتها برای گسترش ویروس در شبکهی خصوصی استفاده شده بود. به نقل از این شرکت، هکرها تقریبا از ۲۰ هزار باتنت برای گیج کردن سیستمها با بیش از ۳۳۰ میلیون درخواست استفاده کردند.
- انگیزه: نفوذ به دستگاه با باتنت به منظور سرقت یا به خطر انداختن دادههای حساس برای استفاده از این اطلاعات یا فروش آنها در دارکوب
- قربانیان احتمالی: کاربران عادی و کسبوکارها
کریپتوجکرها
کریپتوجکرها از تازگی بازار رمزارز برای پیادهسازی اسکمهای رمزارزی استفاده میکنند. این حملات شامل درخواستهای غیرقانونی برای پرداختهای رمزارزی به ازای کالاها، خدمات یا سرمایهگذاریهای تقلبی است.
یک نمونهی بارز از کریپتوجکرها طرح پانزی Onecoin بود که به بیش از ۱ میلیارد دلار سرقت سرمایه از سرمایهگذارهای ناآگاه انجامید. این کریپتوجکرها از هویتهای جعلی برای متقاعد کردن افراد در جهت سرمایهگذاری رمزارز استفاده کردند که اصلا وجود نداشت. سپس تلاش کردند از آنها پول دریافت کنند.
- انگیزه: سرقت از مالکان رمزارز یا به خطر انداختن اطلاعات کیف پول دیجیتالی
- قربانیان احتمالی: علاقهمندان به رمزارز
سوتزنها
سوتزن به شخصی گفته میشود که میتواند کارمند یک شرکت یا سازمان دولتی باشد و برای افشای اطلاعات برای عموم یا مقامهای بالاتر تلاش کند. سوتزن معمولا دانش خود دربارهی اقدامات اشتباهی را که ممکن است در یک سازمان یا بخشی مشخص اتفاق بیفتد، به اشتراک میگذارد. این فعالیتهای اشتباه و نادرست میتوانند انواع فعالیتها مثل فساد مالی و انواع خرابکاریها را دربربگیرند.
- انگیزه: افشا یا استفاده از دادههای محرمانهای که با جرائم سازمانی گره خوردهاند.
- قربانیان احتمالی: کسبوکارها یا افراد غیرقابل اعتماد
هکرهایی با اسپانسر دولتی یا ملی
هکرها با اسپانسر دولتی یا ملی در واقع جیمز باندهای جامعهی هک هستند. سازمانهای دولتی از این افراد برای دستیابی به دادههای محرمانهی کشورهای خارجی و مدیریت یا جلوگیری از تهدیدهای احتمالی استفاده میکنند.
کوزی بیر (Cozy Bear)، یک گروه هک دولتی است که به خاطر دخالت در انتخابات ریاست جمهوری ۲۰۱۶ آمریکا به شهرت رسید. این گروه در گذشته شرکتهای حیاتی مثل شرکتهای انرژی، دولتها و دیگر سازمانهای دولتی معروف را هدف حملهی خود قرار میداد.
- انگیزه: هک شبکههای بینالمللی خصوصی تحت دستور سازمانهای دولتی
- قربانیان احتمالی: سازمانهای دولتی بینالمللی
تروریستهای سایبری
تروریستهای سایبری، مجرمان سایبری سیاسی هستند. این افراد از تخصص هک خود برای جلبتوجه و ایجاد اختلال در سیستمهای اطلاعاتی استفاده میکنند. این اختلالها میتوانند امنیت فیزیکی افراد را تهدید کنند و حتی به مرگ آنها بینجامند.
یک نمونهی واقعی از این هکهای تروریستی در سال ۲۰۱۰ رخ داد. در آن زمان ایمیل فعالان حقوق بشر در چین و تبت هک شد. آنها در مواجهه با حملات اقدامات زیادی را انجام دادند و توانستند بر حملات غلبه کنند.
- انگیزه: استفاده از حملههای سایبری خرابکارانه برای جلبتوجه به یک علت سیاسی
- قربانیان احتمالی: کاربران عادی و کشورها
خرابکاران نفوذی
خرابکاران نفوذی به صورت کاملا عامدانه به شبکههای شرکتهای خود نفوذ میکنند تا از دادههای محرمانه سوء استفاده کنند. این دادهها میتوانند شرکت و مشتریان را در معرض ریسک قرار دهند؛ اما آنها این کار را در ازای سود زیادی انجام نمیدهند و تنها در صورت پیدا کردن مشتری مناسب میتوانند چند دلار به جیب بزنند.
این نوع هک زمانی رخ میدهد که کارمند یک شرکت پیشنهادی وسوسهکننده را برای سرقت فایلهای سازمانی در ازای پولهای بزرگ و کوچک دریافت کند. همچنین ممکن است کارمند شرکت با هدف تخلیهی دادههای خصوصی به شبکه دسترسی پیدا کند.
- انگیزه: افشای دادههای حساس شرکت یا بهرهبرداری از آنها برای رسیدن به سود شخصی
- قربانیان احتمالی: کسبوکارها
انگیزههای پشت کار هکر چیست؟
واضح است که هکرها برای رسیدن به منافع مالی هک میکنند. با اینحال، انگیزههای پنهانی هم پشت کار آنها وجود دارد؛ اما چرا با وجود قوانین سختگیرانهی اغلب کشورها، هکرها ریسک هک را به جان میخرند؟ امروزه با توجه به تعداد زیاد پرسنل آموزشدیده در زمینهی امنیت سایبری و همچنین جدیدترین ابزارهای امنیتی، هک به کاری سخت و زمانبر تبدیل شده است؛ اما یک هکر چه انگیزهای از حمله به وبسایت شخصی دارد که هیچ منابع مالی یا جزئیات حساسی در آن وجود ندارد؟ یا چرا هکرها دولتها، مدارس و سازمانهای بهداشتی را هدف قرار میدهند؟ در این بخش به انگیزهی فعالیتهای هک اشاره میکنیم.
۱. تقاضای باج
در اغلب موارد هکرها با از کار انداختن یک وبسایت تقاضای باج میکنند تا وبسایت را به حالت اول بازگردانند. این باج اغلب اوقات به شکل رمز ارزی (معمولا بیتکوین) درخواست میشود. اگر وبسایت یادشده حاوی اطلاعات حساس (مثل جزئیات پرداخت مشتری یا رمزهای عبور) باشد، هکرها تهدید به افشای دادهها میکنند تا وجههی کسبوکار را در صورت نپرداختن باج خراب کنند.
۲. ارسال ایمیلهای فیشینگ و اسپم
ارسال ایمیلهای فیشینگ و اسپم پیچیدهتر از آن است که فکرش را کنید. اگر یک مجرم سایبری سروری را برای ارسال خودکار اسپم به تعداد زیادی از قربانیها تنظیم کند، ارائهدهندگان معتبر سرویس ایمیل آن را کشف کرده و در چند دقیقه بلاک میکنند. به همین دلیل هکرها، سرورهای شرکتهای معتبر را برای ارسال ایمیلهای اسپم هک میکنند. از آنجا که ایمیلها از سرورهای قابل اعتماد سرچشمه میگیرند، کشف فعالیتهای مشکوک از طریق نرمافزار ایمیل یا از سوی کاربرها زمان میبرد. درنتیجه صاحب وبسایتی که هدف حمله قرار گرفته ممکن است متوجه حمله نشود.
۳. دریافت پول از تبلیغات درآمد به ازای کلیک (RPC)
تبلیغکنندگان آنلاین به وبسایتها و اپلیکیشنها بر مبنای تعداد بازدیدها و کلیک روی تبلیغات پول میدهند. اسکمرها معمولا وبسایتهایی میسازند و این وبسایتها را در طرحهای درآمدزایی کلیکی (RPC) و درآمد به ازای ایمپرشن (RPM) ثبت میکنند؛ بنابراین هکرها به جای جذب بازدیدکنندگان از طریق انتشار موضوعهای موردعلاقه و انجام SEO، از مسیری غیرقانونی برای افزایش ترافیک وبسایت خود استفاده میکنند. آنها همچنین بدافزارهایی موسوم به تبلیغ افزار را روی دستگاه قربانیها نصب میکنند که باعث نمایش تبلیغات ناخواسته میشوند یا به صورت خودکار و با اتصال به اینترنت یا باز کردن مرورگر آنها را به سایت هکرها هدایت میکنند.
۴. فروش دادهها در دارکنت
برخی هکرها از دادههای سرقتی برای خود استفاده نمیکنند بلکه آنها را به هکرهای دیگر میفروشند. بازارهای آنلاین خاصی مثل دارکنت یا بازار سیاه برای چنین مبادلاتی وجود دارند. برخی از بازارهای سیاه معروف عبارتاند از:Torrez، Tor2Door، Hydra و White House Market. این پلتفرمها از رمزارز برای تراکنشها استفاده میکنند تا به این ترتیب از ردیابی سرمایهگذاری جلوگیری کنند و گمنامی خریدارها و فروشندهها را تضمین کنند. به عنوان مثال دادههای بانکی با قیمت میانگین ۲۶۰ دلار در دارکنت به فروش میرسند.
۵. پیادهسازی SEO کلاه سیاه
SEO یا بهینهسازی موتور جستجو به هنر و علم بالا بردن رتبهی وبسایت در گوگل گفته میشود. یکی از مهمترین معیارهای سیستم رتبهبندی گوگل بکلینک است. هرچقدر تعداد بیشتری از پلتفرمها به وبسایت شما لینک دهند، وبسایت شما از دید گوگل امنتر جلوه میکند. موتورهای جستجو معمولا بکلینک را نشانهای از ارزش و معیار مهمی برای رتبهبندی نتایج موتور جستجو تلقی میکنند. برخی از بازاریابها با هک وبسایتهای دیگر و درج لینکها در وبسایت خود، لینک دریافت میکنند.
۶. ساخت باتنت
هکرها برای برخی اقدامهای خرابکارانهی خود مثل حملات DDoS، حملههای پیشرفتهی بروت فورس، استخراج غیرقانونی کریپتو، ایجاد ترافیک فیک وبسایت و بسیاری از موارد دیگر به مشارکت تعداد زیادی دستگاه به صورت همزمان نیاز دارند. واضح است که حملهکنندهها نمیتوانند هزاران کامپیوتر خریداری کنند در نتیجه دستگاههای دیگر را به این منظور هک میکنند. آنها برای این کار باتنت میسازند. باتنت، شبکهای رباتی است که با افزودن چند اسکریپت به دستگاههای هکشده ساخته میشود. امروزه این دستگاهها درست مانند رباتها، از یک نقطهی دوردست تابع دستورهای هکر هستند و بر همین اساس عمل میکنند. اغلب اوقات، صاحبان دستگاههای هک شده خیلی دیر متوجه هک شدن دستگاههای خود میشوند.
۷. جاسوسی دولتی
برخی حملات سایبری و فعالیتهای هک با اسپانسر دولتی انجام میشوند. در واقعی خود دولتها هکرهایی را برای سرقت دادههای محرمانه، اطلاعات نظامی و دادههای پژوهشی کشورهای دیگر استخدام میکنند. تعداد کمی از کشورها برای پیادهسازی حملات سایبری و نفوذ به زیرساختهای آنلاین کشورهای دشمن معروف هستند. برخی کشورها به جاسوسی رازهای سیاسی کشورهای دیگر پرداخته و آنها را افشا میکنند. گاهی هم دولتها هکرها را برای هک کانالهای ارتباطی شهروندان خود استخدام میکنند تا بهاینترتیب فعالیتهای تروریستی را افشا کنند.
۸. رسیدن به شهرت
برخی هکرها تنها به دنبال احساس قدرت و دستاوردی هستند که از اختلال در ۱۰۰ یا ۱۰۰۰ سایت ایجاد میکنند. آنها به دنبال رسیدن به محبوبیت و ایجاد رعب و وحش حول محور اشخاصی هستند که مردم نگاهی جدی به آنها دارند. برای مثال، اغلب افراد در صنعت امنیت سایبری با اسامی مثل Shiny Hunters، Chaos Computer Club (CCC)، Lizard Squad، Lazarus Group، Anonymous و Tarh Andishan آشنا هستند.
۹. انتقامجویی
برخی هکرها اهمیتی به پول یا شهرت نمیدهند. آنها صرفا به دنبال انتقام گرفتن از یک شخص، شرکت، گروه، جامعه یا حتی حکومت هستند. آنها دستگاهها، وبسایتها یا حسابهای آنلاین قربانیها را هک میکنند و دادههای محرمانه و فایلهای شخصی حساس را افشا میکنند. آنها همچنین ایمیلهای فیشینگ را ارسال میکنند یا محتوای نامناسب دشمنان خود را در پروفایلهای شبکههای اجتماعی به اشتراک میگذارند یا پرداختهای جعلی را انجام میدهند. هدف این گروه هکرها وارد کردن ضرر مالی یا اعتباری به دشمنان خود است.
۱۰. اهداف والا
تمام هکرها بد نیستند. انگیزهی برخی هکرها یافتن آسیبهای امنیتی و تعمیر آنها پیش از بهرهبرداری خرابکاران است. این نوع هکرها معمولاً با عنوان هکرهای کلاهسفید یا هکرهای اخلاقی شناخته میشوند. شرکتهای بزرگ و دولتها این هکرها را بهعنوان پژوهشگرهای امنیتی، تستکنندگان نفوذ یا تحلیلگران امنیت استخدام میکنند.
وظیفهی این هکرها پیادهسازی حملههای سایبری، بدون آسیب رساندن به چیزی است. آنها با اینکار حفرههای امنیتی را پیدا میکنند. ابزار این گروه مشابه ابزار و تکنیکهایی است که هکرهای بد (هکرهای کلاهسیاه) به کار میبرند. با این تفاوت که این گروه با مجوز وارد سیستمها میشوند. هکرهای اخلاقی همچنین وظیفهی توسعهی نرمافزارهای امنیتی را برعهده دارند که به کشف و شناسایی بدافزارها اختصاص دارند.
رایجترین تکنیکهای یک هکر
تکنیکهای هک همیشه در حال تکامل هستند. بهروزرسانی این تکنیکها برای مقابله با تهدیدهای جدید ضروری است. گاهی اوقات خرابکاری و نفوذها میتوانند هزینههای سنگینی را بر شرکتها و سازمانها تحمیل کنند. حملات سایبری علاوه بر هزینههای مالی میتوانند به اعتبار کسبوکار هم آسیب بزنند. در این بخش به رایجترین تکنیکهای هکرها برای آسیب رساندن به سیستمها اشاره میکنیم.
فیشینگ و مهندسی اجتماعی
مهندسی اجتماعی به تلاش برای دستیابی به اطلاعات شخصی قربانی از طریق جعل یک منبع قابل اعتماد گفته میشود. قربانی اغلب اوقات شخصی است که برای سازمان هدف کار میکند. مهندسی اجتماعی معمولا به شکل ایمیلهای فیشینگ پیادهسازی میشود. در این نوع حمله نفوذگر پیغامی آشنا را برای هدف ارسال میکند. در این پیغام از شخص خواسته میشود کاری را انجام دهد.
برای مثال روی یک فایل کلیک کند یا یک فایل پیوست آلوده را دانلود کند. اگر فایل آلوده دانلود شود، کامپیوتر در معرض خطر خواهد افتاد و به این ترتیب نفوذگر میتواند به کامپیوتر و گاهی کل شبکه دسترسی پیدا کند. به گزارش EarthWeb، در سال ۲۰۲۲، روزانه بیش از ۳.۴ ایمیل فیشینگ ارسال شدند. با توجه به این آمار عجیب نیست که روشهای مهندسی اجتماعی مثل فیشینگ از بزرگترین تهدیدها به شمار میروند.
دستگاههای تزریق بدافزار
مجرمان سایبری میتوانند از سختافزار برای نصب بدافزار روی کامپیوتر شما استفاده کنند. برای مثال، فلشهای USB آلوده میتوانند امکان دسترسی از راه دور به دستگاههای کامپیوتری را فراهم کنند. تنها کافی است شخصی، USB آلوده به بدافزاری را به شما بدهد تا کل سازمانتان در معرض ریسک قرار بگیرد. علاوه بر این، هکرهای باهوش معمولا از کابلهای USB یا حتی کابل ماوس برای تزریق بدافزار استفاده میکنند.
بستههای بهروزرسانی امنیتی گمشده
ممکن است با پیشرفت روشهای مختلف هک، ابزارهای امنیتی از رده خارج شوند. این ابزارها به بهروزرسانیهای منظم دربرابر تهدیدهای جدید نیاز دارند. با اینحال، برخی کاربرها هشدارهای بهروزرسانی یا بستههای بهروزرسانی امنیتی را نادیده میگیرند و همین مسئله باعث آسیبپذیری آنها میشود.
تنها نرمافزار آنتیویروس نیاز به بهروزرسانی ندارد. بر اساس گزارش EdgeScan، هجده درصد از کل آسیبهای شبکه به دلیل برنامههای بهروزنشده به وجود میآیند. باید برنامههای خود را مرتب بهروز نگه دارید تا نفوذگرها نتوانند از حفرههای امنیتی آنها سوءاستفاده کنند.
رمزگشایی رمزهای عبور
هکرها میتوانند به روشهای مختلفی مثل کیلاگینگ به دادههای رمز شما دسترسی پیدا کنند. در روش کیلاگینگ یک نرمافزار ناشناس که قربانی آن را به صورت تصادفی دانلود میکند، میتواند ضربات صفحهی کلید را برای نفوذگر ضبط کند. این ضربات شامل ذخیرهی رمزهای عبوری است که در کامپیوتر آلوده وارد میشوند.
علاوه بر این، برنامههای رمزگشایی رمزعبور میتوانند از طریق ترکیبی از کاراکتر و حرف با سرعتهای بالا، رمزهای عبور را حدس بزنند. در واقع جدیدترین فناوری پردازش گرافیکی حتی امکان هک پیچیدهترین رمزهای عبور را در زمانی کمتر فراهم میکند. برای جلوگیری از این حملات از ابزار مدیریت رمز عبور استفاده کنید. این ابزارها معمولا بهصورت خودکار رمزهای عبور طولانی را برای شما وارد میکنند که تشخیص آنها برای هکرها دشوار است.
حمله منع سرویس توزیعشده (DDOS)
هدف این روش هک پائین آوردن یک وبسایت است بهگونهای که کاربر نتواند به آن دسترسی پیدا کند یا خدمات موردنظر را دریافت کند. حملات منع سرویس (DoS) از طریق حمله به سرور هدف با جریان ترافیکی بالا عمل میکنند. مقدار این ترافیک به قدری زیاد است که باعث افزایش سربار سیستم میشود. در نهایت سرور خراب شده و وبسایت پائین میآید.
کسبوکارهای بزرگ معمولا هدف حملهی منع سرویس توزیعشده (DDoS) قرار میگیرند که حملهای هماهنگتر روی تعداد بیش از یک سرور یا وبسایت است. نفوذگر برای این حملات از چند کامپیوتر استفاده میکند. برای جلوگیری از این نوع حمله میتوانید از خدمات محافظت ابری یا سرویسهای کاهش DDoS استفاده کنید.
معروفترین هکرهای جهان
تمام هکرها بد نیستند. هکرهای خوب یا هکرهای کلاهسفید از تکنیکهای هک برای بهبود امنیت کامپیوتر استفاده میکنند؛ اما هکرهای کلاهسیاه با اهداف خرابکارانه و بدون مجوز فعالیت میکنند. در این بخش به معرفی برخی از معروفترین هکرهای کلاهسیاه میپردازیم که با انگیزههای مختلفی هک را انجام میدهند.
۱. Kevin Mitnick
کوین میتنیک
وزارت دادگستری ایالاتمتحده، کوین میتنیک را «تحت تعقیبترین مجرم کامپیوتری در تاریخ ایالات متحده» میداند. داستان کوین میتنیک موضوع فیلمی به نام Track Down شد. به عقیدهی برخی، وی بهترین هکر کل تاریخ جهان است.
میتنیک پس از یک سال حبس به دلیل هک شبکهی شرکت Digital Equipment، به مدت سه سال به صورت مشروط آزاد شد؛ اما در پایان این دورهی آزادی مشروط فرار کرد و به مدت دو و نیم سال به سیستم هشدار دفاع ملی نفوذ کرد و بسیاری از اسرار سازمانی را سرقت کرد.
میتنیک در نهایت دستگیر و به پنج سال زندان متهم شد. پس از گذراندن حبس، به مشاور و سخنگوی عمومی امنیت کامپیوتری تبدیل شد. او در حال حاضر شرکت مشاورهی امنیتی میتنیک (LLC) را هدایت میکند.
۲. Jonathan James
جاناتان جیمز
داستان جاناتان جیمز، معروف به «c0mrade» یک داستان تراژیک است. او هک را از سنین پائین آغاز کرد و موفق شد چند شبکهی دولتی و تجاری را هک کند و به این دلیل به زندان رفت. جیمز در نهایت شبکهی ناسا را هک کرد و کدهای منبع کافی (منابعی با ارزش ۱.۷ میلیون دلار در زمان خود) را هک کرد تا به چگونگی کارکرد ایستگاه فضایی بینالمللی پی ببرد. ناسا شبکهی خود را برای بررسی نفوذ به مدت سه هفته غیرفعال کرد این خاموشی برای ناسا ۴۱ هزار دلار خسارت دربر داشت.
در سال ۲۰۰۷ تعداد زیادی از شرکتهای مطرح، قربانی حملات متعدد خرابکارانه شدند. گرچه جیمز مشارکت در این حملات را تکذیب کرد، به یکی از متهمان تبدیل شد و تحت نظارت قرار گرفت. جیمز در سال ۲۰۰۸ به خاطر اتهاماتی که به باور خود هرگز مرتکب نشده بود، دست به خودکشی زد.
۳. Kevin Poulsen
کوین پولسن
کوین پولسن که با لقب «دانته سیاه» شناخته میشود با استفاده از دانش پیچیدهی خود از سیستمهای تلفنی به شهرت رسید. او در مقطعی، یک خط تلفن ایستگاه رادیویی را هک کرد و با معرفی خود به عنوان تماسگیرندهی برنده، یک خودروی پورشه دریافت کرد. رسانهها او را «هانیبال لکتر جرائم کامپیوتری» مینامند.
پولسن با هک سیستمهای فدرال و سرقت اطلاعات استراق سمع تلفنی در لیست سیاه قرار گرفت. او بعدها در یک سوپرمارکت دستگیر شد و به ۵۱ ماه حبس و غرامت ۵۶ هزاردلاری محکوم شد. پولسن پس از آزادی از زندان در سال ۱۹۹۵ روش زندگی خود را تغییر داد. او کار خود را به عنوان روزنامهنگار آغاز کرد و حالا یکی از ویراستارهای کمکی Wired است. پولسن در سال ۲۰۰۶ به پلیس برای شناسایی ۷۴۴ مجرم جنسی در MySpace کمک کرد.
۴. Albert Gonzalez
آلبرت گونزالز
آلبرت گونزالز یکی از بهترین هکرهای کامپیوتری جهان است. او کار خود را با رهبری گروه هکری به نام ShadowCrew آغاز کرد. این گروه علاوه بر سرقت و فروش اطلاعات کارت اعتباری، به جعل پاسپورت، کارتهای بیمهی سلامت و جواز تولد برای سرقت هویت میپرداخت.
آلبرت گونزالز با جمعآوری بیش از ۱۷۰ میلیون شمارهی کارت اعتباری و کارت ATM در بازهای بیش از دو سال به شهرت رسید. او سپس پایگاه دادههای شرکتهای TJX و سیستمهای پرداخت Heartland را برای سرقت کل دادههای کارت اعتباری ذخیرهشدهی آنها هک کرد. گونزالز در نهایت به ۲۰ سال زندان محکوم شد (دو سال از بیست سال با خدمت همراه است) و قرار است سال ۲۰۲۵ آزاد شود.
۵. Gary McKinnon
گری مککینون
گری مککینون که در اینترنت با لقب «Solo» شناخته میشود، بزرگترین هک نظامی کامپیوتری کل دورانها را رقم زد. مککینون در طی بازهای ۱۳ ماهه از فوریهی ۲۰۰۱ تا مارس ۲۰۰۲ به شکلی غیرقانونی به ۹۷ کامپیوتر نیروهای مسلح ایالاتمتحده و ناسا دسترسی پیدا کرد. او مدعی شد به دنبال جستجوی اطلاعات دربارهی سرپوشگذاری بر UFO و جلوگیری از انرژی آزاد بوده است اما به نقل از مقامات ایالاتمتحده او تعدادی از فایلهای حیاتی را حذف کرد و باعث از کار افتادن بیش از ۳۰۰ کامپیوتر شد و در نهایت بیش از ۷۰۰ هزار دلار خسارت به جا گذاشت.
مککینون اسکاتلندی که خارج از بریتانیا فعلا میکرد تا سال ۲۰۰۵ به فریب دولت آمریکا مشغول بود اما در این سال به استرداد محکوم شد. پس از مجموعهای از درخواستها، ترسا می نخستوزیر بریتانیا به بهانهی بیماری جدی، استرداد او را لغو کرد و آن را متناقض با حقوق بشر خواند.
۶. Robert Tappan Morris
رابرت تاپن موریس
رابرت تاپن موریس دانش خود را از پدرش رابرت موریس به ارث برد که یک دانشمند کامپیوتر در Bell Labs و سپس NSA بود. موریس ساخت اولین کرم کامپیوتری معروف را در کارنامهی خود دارد. تاپن موریس با وجود انواع ویروسهای کامپیوتری که گسترش داده چندان میان کاربران محبوب نیست.
تاپن موریس در سال ۱۹۸۸ و زمانی که دانشجوی دانشگاه کورنول بود، کرم موریس را ایجاد کرد. کامپیوترها ممکن بود چندین بار آلوده شوند و هر آلودگی میتوانست به کند شدن هرچه بیشتر کامپیوتر بینجامد. این کرم باعث از کار افتادن بیش از ۶۰۰۰ کامپیوتر شد.
رابرت تاپن موریس در سال ۱۹۸۹ به نقض قانون کلاهبرداری و سوءاستفادهی رایانهای متهم شد. او به سه سال زندان، ۴۰۰ ساعت خدمات اجتماعی و ۱۰۰۵۰ دلار جریمه محکوم شد. او در نهایت شرکت Y Combinator را تأسیس کرد و حالا استاد MIT است.
۷. Loyd Blankenship
لوید بلنکنشیپ
لوید بلنکنشیپ که با لقب «The Mentor» شناخته میشود، از دههی ۱۹۷۰ هکر فعالی بوده است. او در گذشته عضو چندین گروه هکری مثل Legion Of Doom یا LOD بود. بلنکنشیپ رسالهای به نام «آخرین کلمات مربیان» (با نام دیگر آگاهی یک هکر و بیانیهی هکری) را پس از دستگیری در سال ۱۹۸۶ تألیف کرد. این رساله یکی از مبانی فرهنگ هک به شمار میرود.
بلنکنشیپ در سال ۱۹۸۹ برای کار بر GURPS Cyberpunk به استخدام شرکت Steve Jackson Games درآمد. سرویس مخفی ایالات متحده در سال ۱۹۹۰ به خانهی او وارد شد و دستورالعمل بازی را مصادره کرد که آن را «کتابچهی جرم کامپیوتری» نامید. بلنکنشیپ از آن زمان هک را کنار گذاشت و حالا سرپرست پژوهش محصول در McAfee است.
۸. Julian Assange
جولین آسانژ
جولین آسانژ هک را از سن ۱۶ سالگی با نام مستعار «Mendax» شروع کرد. او در طی چهار سال، به شبکههای متعدد دولتی، سازمانی و آموزشی از جمله پنتاگون، ناسا، لاکهید مارتین، سیتیبانک و دانشگاه استنفورد دسترسی پیدا کرد.
آسانژ در سال ۲۰۰۶ ویکیلیکس را به عنوان پلتفرمی برای انتشار افشاهای خبری و اسناد محرمانهی منابع گمنام تأسیس کرد. ایالاتمتحده در سال ۲۰۱۰ آسانژ را بر اساس قانون جاسوسی ۱۹۱۷ متهم کرد.
آسانژ پس از زندگی در سفارت اکوادور در لندن از سال ۲۰۱۲ تا ۲۰۱۹، در نهایت پناهندگیاش لغو شد و پلیس برای دستگیری او به سفارت رفت. او در حال حاضر در زندان بریتانیا است گرچه دادگاههای بریتانیا درخواست استرداد ایالاتمتحده را رد کردند.
۹. Guccifer 2.0
گوسیفر ۲.۰
گوسیفر ۲ (Guccifer 2.0) کیست؟ هیچکس نمیداند. گوسیفر ۲ میتواند یک شخص یا گروهی باشد که در غالب یک شخص خود را معرفی میکند. هزاران سند از ویکیلیکز منتش شدند. بسیاری معتقدند گوسیفر ۲.۰ جاسوس پوششی روسیه است اما این گروه در مصاحبه با Vice مدعی شد رومانیایی است نه روسی.
گوسیفر ۲ پیش از انتخابات ریاست جمهوری ایالات متحده در سال ۲۰۱۶ ناپدید شد و سپس در ژانویهی ۲۰۱۷ برای تأکید بر عدم ارتباط با جاسوسی روسیه خود را نشان داد. از آن زمان خبری از این گروه منتشر نشده است.
۱۰. Anonymous
انانیموس
انانیموس (Anonymous) احتمالا شناختهشدهترین هکر تمام دورانها است. انانیموس یک شخص خاص نیست بلکه گروهی غیرمتمرکز از هکرها بدون عضویت یا سلسلهمراتب واقعی است. هر کسی میتواند تحت نام انانیموس فعالیت کند.
انانیموس از زمان شکلگیری در سال ۲۰۰۳، با حمله به اهداف برجستهای مثل آمازون، پیپال، سونی، کلیسای وستبرو باتیس، کلیسای ساینتولوژی، بخشهایی از دارک وب، دولتهای استرالیا، هند، سوریه و ایالات متحده اعتبار کسب کرد. انانیموس تا امروز به فعالیتهای خود ادامه میدهد. از سال ۲۰۱۱ دو گروه مرتبط از انانیموس مشتق شدند: LulzSec و AntiSec.
چطور از خودمان در برابر هکرها محافظت کنیم؟
گامهای کلیدی متعددی وجود دارند که کاربران و سازمانها با دنبال کردن آنها میتوانند احتمال هک شدنشان را کاهش دهند. در این بخش به مهمترین روشهای پیشگیری از هک میپردازیم.
بهروزرسانی نرمافزاری
هکرها به صورت مستمر به دنبال آسیبها یا حفرههای امنیتی هستند که بهروزرسانی نشدهاند؛ بنابراین بهروزرسانی نرمافزارها و سیستم عاملها برای پیشگیری از هک شدن کاربران و سیستمها ضروری است. به این منظور باید بهروزرسانیهای خودکار را فعال کنید و همیشه مطمئن شوید که جدیدترین نسخهی نرمافزار روی تمام دستگاهها و برنامهها نصب است.
استفاده از رمزهای عبور منحصربهفرد برای حسابهای کاربری مختلف
رمزهای عبور ضعیف از متداولترین علتهای نشت دادهها و حملات سایبری هستند؛ بنابراین نهتنها استفاده از رمزهای عبور قوی ضروری است بلکه نباید از یک رمز عبور برای حسابهای کاربری مختلف استفاده کرد. استفاده از رمزهای عبور منحصربهفرد برای محدودسازی هکرها ضروری است.
رمزنگاری HTTPS
وبسایتهای جعلی واسطههای دیگری برای سرقت دادههای کاربران هستند. هکرها با ایجاد یک وبسایت اسکم که ظاهری موجه دارد به دنبال سرقت دادههای کاربران هستند؛ بنابراین دقت کنید در ابتدای آدرس یک وبسایت، پیشوند HTTPS (پروتکل امن انتقال ابرمتن) وجود دارد. برای مثال: https://www.zoomit.ir
اجتناب از کلیک روی تبلیغات یا لینکهای عجیب
تبلیغاتی مثل تبلیغات پاپآپ یکی از ابزارهای متداول هکرها هستند. با کلیک روی این تبلیغات، کاربر سهواً بدافزار یا جاسوسافزاری را روی دستگاه خود دانلود میکند. باید لینکها را با دقت بررسی کنید و نباید روی لینکهای عجیب در پیامهای ایمیل یا شبکههای اجتماعی کلیک کنید. هکرها میتوانند از این لینکها برای نصب بدافزار روی دستگاهها استفاده کنند یا کاربران را به وبسایتهای جعلی هدایت کنند.
تغییر نام کاربری و رمز عبور پیشفرض روتر و دستگاههای هوشمند
روترها و دستگاههای هوشمند دارای نام کاربری و رمز عبور پیشفرض هستند. با اینحال از آنجا که ارائهکنندگان میلیونها دستگاه را تحویل میدهند، خطر منحصربهفرد نبود رمزها وجود دارد و همین مسئله میتواند ریسک هک شدن دستگاهها را افزایش دهد؛ بنابراین بهتر است نام کاربری و رمز عبور منحصربهفردی را برای این دستگاهها انتخاب کنید.
دانلود از منابع اصلی
اپلیکیشنها یا نرمافزارها را تنها از سازمانهای امن یا منابع اصلی دانلود کنید. دانلود محتوا از منابع ناشناس به این معنی است که کاربران دقیقا نمیدانند به چه چیزی دسترسی دارند و نرمافزار دانلودشده میتواند با بدافزار، ویروس یا تروجان همراه باشد.
نصب نرمافزار آنتیویروس
نصب نرمافزار آنتیویروس روی دستگاهها برای رصد فایلهای نفوذی احتمالی یا فعالیتهای خرابکارانه ضروری است. یک ابزار آنتیویروس قابل اعتماد از کاربرها و سازمانها در برابر جدیدترین بدافزارها، جاسوسافزارها و ویروسها پشتیبانی میکند و از موتورهای اکتشافی پیشرفته برای مسدود کردن یا پیشگیری از تهدیدهای جدید و رو به تکامل استفاده میکند.
استفاده از VPN
استفاده از شبکهی خصوصی مجازی (VPN) به کاربرها اجازه میدهد به شکلی ایمن به مرور در اینترنت بپردازند. این شبکه با مخفی کردن موقعیت مکانی کاربرها از هک و استراق سمع دادهها جلوگیری میکند.
بهصورت پیشفرض با عنوان ادمین لاگین نکنید
Admin یکی از رایجترین نامهای کاربری است که در بخشهای IT به کار میرود و هکرها از این اطلاعات برای هدف قرار دادن سازمانها استفاده میکنند. ورود با این نام باعث میشود هدف حملات هک قرار بگیرید پس به صورت پیشفرض با این نام کاربری وارد نشوید.
استفاده از نرمافزار مدیریت رمز عبور
ساخت رمزهای عبور منحصربهفرد و قوی بهترین کار است اما به خاطر سپاری تمام این رمزها کار دشواری است. نرمافزارهای مدیریت رمز عبور ابزارهای مفیدی هستند که به افراد کمک میکنند بدون نگرانی دربارهی به خاطر سپردن رمزها از رمزهای عبور قوی استفاده کنند.
استفاده از احراز هویت دومرحلهای
احراز هویت دومرحلهای (2FA)، قطعیت بیشتری را دربارهی دسترسی به حسابهای کاربری فراهم میکند. وقتی کاربری وارد حساب کاربری خود میشود، با این قابلیت باید شواهد بیشتری مثل اثر انگشت یا کد ارسالی به دستگاه را ارائه کند.
سوالات متداول
هک کردن چیست؟
هک به عمل نفوذ به دستگاههای دیجیتالی و شبکهها از طریق دسترسی غیرمجاز به حساب یا سیستم کامپیوتری گفته میشود. هک همیشه با اهداف خرابکارانه انجام نمیشود.
انگیزه پشت کار هکرها چیست؟
هکرها معمولا با اهداف مختلفی به هک سیستمها میپردازند. از مهمترین این اهداف میتوان به جمعآوری اطلاعات، کسب شهرت و پول و اهداف انتقامجویانه اشاره کرد.
رایجترین تکنیکهای هکرها کداماند؟
هکرها از روشهای مختلفی برای نفوذ به سیستم قربانیها استفاده میکنند. از رایجترین تکنیکهای هکرها میتوان به حملات فیشینگ و مهندسی اجتماعی، نصب جاسوسافزار از طرق مختلف و همچنین حملات منع سرویس توزیعشده اشاره کرد.
چطور دربرابر هک از خود محافظت کنیم؟
روشها و تکنیکهای هک روز به روز در حال افزایش هستند. برای محافظت از خود در برابر هکرها لازم است بهروزرسانیهای نرمافزاری را به صورت منظم انجام دهید، از آنتی ویروس استفاده کنید و همچنین روی لینکها و ایمیلهای مشکوک کلیک نکنید.
نظرات