هکر کیست؟ با انواع هکر آشنا شوید

سه‌شنبه ۶ دی ۱۴۰۱ - ۱۲:۳۰
مطالعه 23 دقیقه
هکر کیست؟
امروزه با توجه به پیشرفت فناوری، روش‌های هک و نفوذ به سیستم‌ها هم افزایش یافته‌اند و لازم است برای مقابله با آن‌ها با این مفاهیم آشنا شویم.
تبلیغات

هکر به فردی گفته می‌شود که از کامپیوتر، شبکه‌سازی یا دیگر مهارت‌ها برای غلبه بر یک مشکل فنی استفاده می‌کند. این اصطلاح همچنین به هر فردی اطلاق می‌شود که از توانایی‌های خود برای رسیدن به دسترسی بدون مجوز به سیستم‌ها یا شبکه‌ها برای ارتکاب جرم استفاده می‌کند. برای مثال یک هکر ممکن است از طریق سرقت هویت یا پائین آوردن سیستم به سرقت اطلاعات بپردازد و سپس درخواست باج کند.

اصطلاح هکر گاهی برای تعریف از افرادی به کار می‌رود که برای حل مشکلات فنی، دارای سطح بالایی از مهارت و خلاقیت هستند. با این‌حال این اصطلاح معمولا به افرادی هم اطلاق می‌شود که از مهارت خود برای اهداف غیراخلاقی یا غیرقانونی استفاده می‌کنند.

اصطلاح هکر اولین بار در دهه‌ی ۱۹۶۰ برای توصیف برنامه‌نویس یا شخصی با توانایی‌های بالای کامپیوتری به کار رفت که می‌توانست بازدهی کدهای کامپیوتری را افزایش دهد. این اصطلاح به‌مرور به تکامل رسید و به شخصی اطلاق شد که دارای درک پیشرفته‌ای از کامپیوترها، شبکه‌سازی، برنامه‌نویسی یا سخت‌افزار است.

فهرست مطالب
هکر چه کسی است؟
کپی لینک

هک کردن چیست؟

هک کردن چیست؟ یکی از تعریف‌های متداول هک، عمل به خطر انداختن دستگاه‌ها و شبکه‌های دیجیتالی از طریق دسترسی غیرمجاز به یک حساب کاربری یا سیستم کامپیوتری است. البته هک همیشه با اهداف خرابکارانه انجام نمی‌شود اما اغلب اوقات با فعالیت‌های غیرقانونی یا سرقت داده‌ها توسط مجرمان سایبری گره خورده است.

هک‌ کردن به معنی سوءاستفاده از دستگاه‌هایی مثل کامپیوتر، گوشی هوشمند، تبلت و شبکه‌ها به منظور ایجاد خرابی یا آسیب به سیستم‌ها، جمع‌آوری اطلاعات کاربرها، سرقت داده‌ها یا اسناد یا حتی اختلال در فعالیت‌های داده‌ای است.

هکرها معمولاً از مهارت‌های فنی برای بهره‌برداری از سیستم‌های دفاعی امنیت سایبری استفاده می‌کنند. هکرهای اخلاقی، آسیب‌پذیری‌های امنیت سایبری را آزمایش می‌کنند و هک تخصص آن‌ها است. برای مثال تست‌کننده‌ی نفوذ (پن تستر) یکی از انواع تخصص‌های هک است. گاهی اوقات هم هک برای آن‌ها یک سرگرمی است و هدف نهایی، دسترسی غیرمجاز به کامپیوترها، شبکه‌ها، سیستم‌های محاسباتی، دستگاه‌های موبایل یا سیستم‌های اینترنت اشیاء است. بسیاری از هکرهای حرفه‌ای از مهار‌ت‌های خود برای شناسایی حفره‌های امنیتی در سیستم‌های سازمانی استفاده می‌کنند.

کپی لینک

انواع هکر

امروزه کامپیوترها و اینترنت محیط کار را تغییر داده‌اند. کامپیوترها بخش عمده‌ای از زندگی ما را دربرمی‌گیرند و کل داده‌ها از رکوردها و دفترها به کامپیوترها منتقل می‌شوند. گرچه این نوع تغییر کار به کاهش سرباز فیزیکی انجامیده است، از سویی اطلاعات در معرض آسیب و سرقت بیشتر قرار می‌گیرند. افراد درگیر در سرقت داده‌ها یا آسیب‌ رساندن به سیستم‌ها افراد با سوادی هستند که می‌توانند اهداف خوب و بدی داشته باشند. در این بخش به انواع هکرها با اهداف مختلف اشاره می‌کنیم.

کپی لینک

هکر کلاه سیاه

هکرهای کلاه‌سیاه که به هکرهای مجرم هم معروف هستند برای نفوذ به دستگاه‌های شخصی و شبکه‌ها در جستجوی داده‌های حساس تلاش می‌کنند و از این داده‌ها برای درآمدزایی استفاده می‌کنند. این مجرمان سایبری افرادی خبره هستند که از حملات سایبری مثل باج‌افزار، جاسوس‌افزار و دیگر روش‌های رایج برای دسترسی به اطلاعات استفاده می‌کنند.

  • انگیزه: سرقت اطلاعات و استفاده از آن برای فروش یا کسب سود
  • قربانیان احتمالی: افراد عادی و کسب‌وکارها
کپی لینک

هکرهای کلاه سفید

سطح مهارت هکرهای کلاه‌سفید مانند هکرهای کلاه‌سیاه است اما تفاوت اصلی در قصد و نیت این هکرها است. هکرهای کلاه‌سفید برای کشف نواقص امنیتی و در جهت کمک به دولت‌ها، کسب‌وکارها و شهروندان تلاش می‌کنند تا به این ترتیب از جرائم سایبری جلوگیری کنند.

برای مثال کسب‌وکاری ممکن است مشکلات شبکه‌ای مثل خرابی سیستم یا کاهش سرعت را تجربه کند. شرکت‌ها در چنین شرایطی به‌جای ارتقای کل شبکه یک هکر کلاه‌سفید را برای رصد نواقص امنیتی بالقوه‌ استخدام می‌کنند.

  • انگیزه: کشف نواقص امنیتی برای اجتناب از جرائم سایبری
  • قربانیان احتمالی: هکرهای کلاه‌سیاه
کپی لینک

هکرهای کلاه قرمز

هکرهای کلاه قرمز به هکر‌های کلاه‌سفید شباهت دارند؛ اما به‌جای اینکه به استخدام کسب‌وکارها یا دولت‌ها دربیایند به صورت مستقیم به رصد و توقف هکرهای کلاه‌سیاه می‌پردازند. به این هکرها «رابین‌هود» هم گفته می‌شود. این جادوگران دارک وب همچنین اطلاعات سرقتی را برمی‌‌گردانند.

  • انگیزه: کار بی‌وقفه برای توقف حملات سایبری هکرهای کلاه‌سیاه
  • قربانیان احتمالی: هکرهای کلاه‌سیاه
کپی لینک

هکرهای کلاه خاکستری

هکرهای کلاه‌خاکستری هک را نوعی سرگرمی تلقی می‌کنند. آن‌ها از یافتن شکاف در شبکه‌های امنیتی لذت می‌برند و به شبکه‌ها درباره‌ی این شکاف‌ها اطلاع می‌دهند. با این‌حال برخی افراد این هکرها را ناامید‌کننده می‌دانند زیرا معمولا شبکه‌های خصوصی را بدون اجازه هک می‌کنند.

  • انگیزه: هک شبکه‌های خصوصی برای کشف نقص‌های امنیتی یا محافظت از آن‌ها در برابر حملات سایبری
  • قربانیان احتمالی: کسب‌وکارها و افراد عادی
انواع هکرها
کپی لینک

هکرهای کلاه سبز

هکرهای کلاه‌سبز، هکرهای تحت آموزش هستند. این هکرها شاید به اندازه‌ی هکرهای کلاه‌سیاه باتجربه نباشند، با این‌حال می‌توانند با پیشرفت مهارت‌ها روزی پا جای پای آن‌ها بگذارند. آن‌ها با پیدا کردن یک هکر از او تکنیک‌هایی را می‌آموزند تا وقتی که به یک هکر تمام‌عیار تبدیل شوند.

  • انگیزه: یافتن هکری که بتوانند از او بیاموزند و روزی به یک هکر کلاه‌سیاه تبدیل شوند.
  • قربانیان احتمالی: کاربران عادی و کسب‌وکارها
کپی لینک

هکرهای کلاه آبی

هکرهای کلاه آبی شباهت زیادی به هکرهای کلاه‌سفید دارند اما به جای نفوذ به سیستم‌ها یا نرم‌افزارهای سازمانی، یک سازمان اجازه‌ی دسترسی به سیستم را به هکر کلاه‌آبی می‌دهد تا نواقص آن را بررسی کند. به این ترتیب سازمان می‌تواند ریسک‌های احتمالی را پیش از تصمیم‌گیری برای به‌روزرسانی سیستم‌ها کاهش دهد.

  • ‌انگیزه: بررسی نواقص امنیتی یا نرم‌افزاری کسب‌وکارها
  • قربانیان احتمالی: هکرهای کلاه‌سیاه
کپی لینک

اسکریپت‌ کیدی‌ها

اسکریپت‌کیدی‌ها به هکرهای کلاه‌سبز شباهت دارند با این تفاوت که انگیزه‌ی آن‌ها متفاوت است. آن‌ها به‌اندازه‌ی هکرهای کلاه‌سیاه مهارت دارند و صرفاً بدافزارهای هکرهای باتجربه را کپی می‌کنند. یکی از اتفاق‌های معروف در رابطه با این هکرها در ایرلند در سال ۲۰۱۵ رخ داد. در آن زمان پلیس، نوجوان ۱۵ ساله‌ای را برای دسترسی غیرمجاز به شبکه‌ی خصوصی یک شرکت دستگیر کرد. مقامات بر این باور بودند که این نوجوان مصوبه‌ی سو‌ءاستفاده‌ی کامپیوتری بریتانیا را با حفظ اسناد خصوصی برای دریافت باج و استفاده از دیگر انواع بدافزار برای استفاده از اسناد حساس، نقض کرده است.

  • انگیزه: استفاده از بدافزارهای موجود برای نفوذ به دستگاه‌های شخصی و رسیدن به سود از اطلاعات سرقت‌شده
  • قربانیان احتمالی: کاربران روزانه و کسب‌وکارها
کپی لینک

هکرهای الیت (نخبه)

هکرهای الیت، قهرمان‌های هک مدرن هستند. سال‌ها تجربه باعث شده لقب ماهرترین هکرها را به خود بگیرند به‌طوری که بتوانند به انتخاب خود هر روز کلاه سیاه یا سفید را بپوشند. این هکرها معمولاً از اولین افرادی هستند که می‌توانند جدیدترین حملات سایبری را ایجاد یا شناسایی کنند.

یک نمونه‌ی بارز این هکرها، هکرهایی بودند که برای هک سازمان جهانی بهداشت (WHO) و جمع‌آوری اطلاعات درباره‌ی ویروس کرونا در سال ۲۰۲۰ تلاش کردند. تلاش آن‌ها شکست خورد اما حملات سایبریشان، خطر جدی ایمیل‌های فیشینگ را نشان داد. این هکرها از این روش برای سرقت رمزهای عبور و دیگر اطلاعات ورود استفاده کرده بودند.

  • انگیزه: سرقت اطلاعات حساس و به خطر انداختن شبکه‌های پیچیده برای کسب سود
  • قربانیان احتمالی: کاربران معمولی و کسب‌وکارها
کپی لینک

هکرهای گیمینگ

هکرهای گیمینگ، علاقه‌مندان به بازی ویدئویی را هدف قرار می‌دهند. آن‌ها برای ایجاد جدیدترین ترندهای بازی ویدئویی و دستگاهی بازیکنان آنلاین برای رسیدن به اطلاعات ورود، اطلاعات پرداخت و دیگر جزئیات شخصی مرتبط با حساب کاربری آن‌ها معروف‌اند.

یکی از شاخص‌ترین هک‌های بازی ویدئویی در سال ۲۰۲۱ رخ داد. در آن زمان شرکت Electronic Arts از حمله‌ی سایبری و به خطر افتادن بیش از ۷۸۰ گیگابایت کد گیمینگ خبر داد. خوشبختانه این شرکت توانست از اطلاعات محرمانه‌ی بازیکنان محافظت کند.

  • انگیزه: فریب گیمرها برای افشای اطلاعات حساس برای رسیدن به سود از داده‌های سرقتی
  • قربانیان احتمالی: گیمرهای آنلاین
هکرهای باتنت
کپی لینک

هکرهای بات‌نت

هکرهای بات‌نت از بات‌نت برای اجرای حملات سایبری استفاده می‌کنند. این کدهای پیش‌ساخته که توسط هکرها طراحی می‌شوند، وظایف خرابکارانه‌ای مثل سرقت فایل‌های حساس تا گرفتن کنترل کامل کامپیوتر را انجام می‌دهند.

یک نمونه از حملات باتنتی جدی زمانی بود که Cloudflare هدف حمله‌ی DDOS قرار گرفت. در این حمله از باتنت‌ها برای گسترش ویروس در شبکه‌ی خصوصی استفاده شده بود. به نقل از این شرکت، هکرها تقریبا از ۲۰ هزار بات‌نت برای گیج کردن سیستم‌ها با بیش از ۳۳۰ میلیون درخواست استفاده کردند.

  • انگیزه: نفوذ به دستگاه با بات‌نت به منظور سرقت یا به خطر انداختن داده‌های حساس برای استفاده از این اطلاعات یا فروش آن‌ها در دارک‌وب
  • قربانیان احتمالی: کاربران عادی و کسب‌وکارها
کپی لینک

کریپتوجکرها

کریپتوجکرها از تازگی بازار رمزارز برای پیاده‌سازی اسکم‌های رمزارزی استفاده می‌کنند. این حملات شامل درخواست‌های غیرقانونی برای پرداخت‌های رمزارزی به ازای کالاها، خدمات یا سرمایه‌گذاری‌های تقلبی است.

یک نمونه‌ی بارز از کریپتوجکرها طرح پانزی Onecoin بود که به بیش از ۱ میلیارد دلار سرقت سرمایه از سرمایه‌گذارهای ناآگاه انجامید. این کریپتوجکرها از هویت‌های جعلی برای متقاعد کردن افراد در جهت سرمایه‌گذاری رمزارز استفاده کردند که اصلا وجود نداشت. سپس تلاش کردند از آن‌ها پول دریافت کنند.

  • انگیزه: سرقت از مالکان رمزارز یا به خطر انداختن اطلاعات کیف پول دیجیتالی
  • قربانیان احتمالی: علاقه‌مندان به رمزارز
کپی لینک

سوت‌زن‌ها

سوت‌زن به شخصی گفته می‌شود که می‌تواند کارمند یک شرکت یا سازمان دولتی باشد و برای افشای اطلاعات برای عموم یا مقام‌های بالاتر تلاش کند. سوت‌زن معمولا دانش خود درباره‌ی اقدامات اشتباهی را که ممکن است در یک سازمان یا بخشی مشخص اتفاق بیفتد، به اشتراک می‌گذارد. این فعالیت‌های اشتباه و نادرست می‌توانند انواع فعالیت‌ها مثل فساد مالی و انواع خرابکاری‌ها را دربربگیرند.

  • انگیزه: افشا یا استفاده از داده‌های محرمانه‌ای که با جرائم سازمانی گره‌ خورده‌اند.
  • قربانیان احتمالی: کسب‌وکارها یا افراد غیرقابل اعتماد
کپی لینک

هکرهایی با اسپانسر دولتی یا ملی

هکرها با اسپانسر دولتی یا ملی در واقع جیمز باندهای جامعه‌ی هک هستند. سازمان‌های دولتی از این افراد برای دستیابی به داده‌های محرمانه‌ی کشورهای خارجی و مدیریت یا جلوگیری از تهدیدهای احتمالی استفاده می‌کنند.

کوزی بیر (Cozy Bear)، یک گروه هک دولتی است که به خاطر دخالت در انتخابات ریاست جمهوری ۲۰۱۶ آمریکا به شهرت رسید. این گروه در گذشته شرکت‌های حیاتی مثل شرکت‌های انرژی، دولت‌ها و دیگر سازمان‌های دولتی معروف را هدف حمله‌ی خود قرار می‌داد.

  • انگیزه: هک شبکه‌های بین‌المللی خصوصی تحت دستور سازمان‌های دولتی
  • قربانیان احتمالی: سازمان‌های دولتی بین‌المللی
کپی لینک

تروریست‌های سایبری

تروریست‌های سایبری، مجرمان سایبری سیاسی هستند. این افراد از تخصص هک خود برای جلب‌توجه و ایجاد اختلال در سیستم‌های اطلاعاتی استفاده می‌کنند. این اختلال‌ها می‌توانند امنیت فیزیکی افراد را تهدید کنند و حتی به مرگ آن‌ها بینجامند.

یک نمونه‌ی واقعی از این هک‌های تروریستی در سال ۲۰۱۰ رخ داد. در آن زمان ایمیل فعالان حقوق بشر در چین و تبت هک شد. آن‌ها در مواجهه با حملات اقدامات زیادی را انجام دادند و توانستند بر حملات غلبه کنند.

  • انگیزه: استفاده از حمله‌های سایبری خرابکارانه برای جلب‌توجه به یک علت سیاسی
  • قربانیان احتمالی: کاربران عادی و کشورها
کپی لینک

خرابکاران نفوذی

خرابکاران نفوذی به صورت کاملا عامدانه به شبکه‌های شرکت‌های خود نفوذ می‌کنند تا از داده‌‌های محرمانه سوء استفاده کنند. این داده‌ها می‌توانند شرکت و مشتریان را در معرض ریسک قرار دهند؛ اما آن‌ها این کار را در ازای سود زیادی انجام نمی‌دهند و تنها در صورت پیدا کردن مشتری مناسب می‌توانند چند دلار به جیب بزنند.

این نوع هک زمانی رخ می‌دهد که کارمند یک شرکت پیشنهادی وسوسه‌کننده را برای سرقت فایل‌های سازمانی در ازای پول‌های بزرگ و کوچک دریافت کند. همچنین ممکن است کارمند شرکت با هدف تخلیه‌ی داده‌های خصوصی به شبکه دسترسی پیدا کند.

  • انگیزه: افشای داده‌های حساس شرکت یا بهره‌برداری از آن‌ها برای رسیدن به سود شخصی
  • قربانیان احتمالی: کسب‌وکارها
کپی لینک

انگیزه‌های پشت کار هکر چیست؟

واضح است که هکرها برای رسیدن به منافع مالی هک می‌کنند. با این‌حال، انگیزه‌های پنهانی هم پشت کار آن‌ها وجود دارد؛ اما چرا با وجود قوانین سختگیرانه‌ی اغلب کشورها، هکرها ریسک هک را به جان می‌خرند؟ امروزه با توجه به تعداد زیاد پرسنل آموزش‌دیده در زمینه‌ی امنیت سایبری و همچنین جدیدترین ابزارهای امنیتی، هک به کاری سخت و زمان‌بر تبدیل شده است؛ اما یک هکر چه انگیزه‌ای از حمله به وب‌سایت شخصی دارد که هیچ منابع مالی یا جزئیات حساسی در آن وجود ندارد؟ یا چرا هکرها دولت‌ها، مدارس و سازمان‌های بهداشتی را هدف قرار می‌دهند؟ در این بخش به انگیزه‌ی فعالیت‌های هک اشاره می‌کنیم.

کپی لینک

۱. تقاضای باج

در اغلب موارد هکرها با از کار انداختن یک وب‌سایت تقاضای باج می‌کنند تا وب‌سایت را به حالت اول بازگردانند. این باج اغلب اوقات به شکل رمز ارزی (معمولا بیت‌کوین) درخواست می‌شود. اگر وب‌سایت یادشده حاوی اطلاعات حساس (مثل جزئیات پرداخت مشتری یا رمزهای عبور) باشد، هکرها تهدید به افشای داده‌ها می‌کنند تا وجهه‌ی کسب‌وکار را در صورت نپرداختن باج خراب کنند.

کپی لینک

۲. ارسال ایمیل‌های فیشینگ و اسپم

ارسال ایمیل‌های فیشینگ و اسپم پیچیده‌تر از آن است که فکرش را کنید. اگر یک مجرم سایبری سروری را برای ارسال خودکار اسپم به تعداد زیادی از قربانی‌ها تنظیم کند، ارائه‌دهندگان معتبر سرویس ایمیل آن را کشف کرده و در چند دقیقه بلاک می‌کنند. به همین دلیل هکرها، سرورهای شرکت‌های معتبر را برای ارسال ایمیل‌های اسپم هک می‌کنند. از آنجا که ایمیل‌ها از سرورهای قابل اعتماد سرچشمه می‌گیرند، کشف فعالیت‌های مشکوک از طریق نرم‌افزار ایمیل یا از سوی کاربرها زمان می‌برد. درنتیجه صاحب وب‌سایتی که هدف حمله قرار گرفته ممکن است متوجه حمله نشود.

کپی لینک

۳. دریافت پول از تبلیغات درآمد به ازای کلیک (RPC)

تبلیغ‌کنندگان آنلاین به وب‌سایت‌ها و اپلیکیشن‌ها بر مبنای تعداد بازدیدها و کلیک روی تبلیغات پول می‌دهند. اسکمرها معمولا وب‌سایت‌هایی می‌سازند و این وب‌سایت‌ها را در طرح‌های درآمدزایی کلیکی (RPC) و درآمد به ازای ایمپرشن (RPM) ثبت می‌کنند؛ بنابراین هکرها به جای جذب بازدید‌کنندگان از طریق انتشار موضوع‌های موردعلاقه و انجام SEO، از مسیری غیرقانونی برای افزایش ترافیک وب‌سایت خود استفاده می‌کنند. آن‌ها همچنین بدافزارهایی موسوم به تبلیغ افزار را روی دستگاه قربانی‌ها نصب می‌کنند که باعث نمایش تبلیغات ناخواسته می‌شوند یا به صورت خودکار و با اتصال به اینترنت یا باز کردن مرورگر آن‌ها را به سایت هکرها هدایت می‌کنند.

کپی لینک

۴. فروش داده‌ها در دارک‌نت

برخی هکرها از داده‌های سرقتی برای خود استفاده نمی‌کنند بلکه آن‌ها را به هکرهای دیگر می‌فروشند. بازارهای آنلاین خاصی مثل دارک‌نت یا بازار سیاه برای چنین مبادلاتی وجود دارند. برخی از بازارهای سیاه معروف عبارت‌اند از:Torrez، Tor2Door، Hydra و White House Market. این پلتفرم‌ها از رمزارز برای تراکنش‌ها استفاده می‌کنند تا به این ترتیب از ردیابی سرمایه‌گذاری جلوگیری کنند و گمنامی خریدارها و فروشنده‌ها را تضمین کنند. به عنوان مثال داده‌های بانکی با قیمت میانگین ۲۶۰ دلار در دارک‌نت به فروش می‌رسند.

کپی لینک

۵. پیاده‌سازی SEO کلاه سیاه

SEO یا بهینه‌سازی موتور جستجو به هنر و علم بالا بردن رتبه‌ی وب‌سایت در گوگل گفته می‌شود. یکی از مهم‌ترین معیارهای سیستم رتبه‌بندی گوگل بک‌لینک است. هرچقدر تعداد بیشتری از پلتفرم‌ها به وب‌سایت شما لینک دهند، وب‌سایت شما از دید گوگل امن‌تر جلوه می‌کند. موتورهای جستجو معمولا بک‌لینک را نشانه‌ای از ارزش و معیار مهمی برای رتبه‌بندی نتایج موتور جستجو تلقی می‌کنند. برخی از بازاریاب‌ها‌ با هک وب‌سایت‌های دیگر و درج لینک‌ها در وب‌سایت خود، لینک دریافت می‌کنند.

انگیزه پشت کار هکرها چیست؟
کپی لینک

۶. ساخت بات‌نت

هکرها برای برخی اقدام‌های خرابکارانه‌ی خود مثل حملات DDoS، حمله‌های پیشرفته‌ی بروت فورس، استخراج غیرقانونی کریپتو، ایجاد ترافیک فیک وب‌سایت و بسیاری از موارد دیگر به مشارکت تعداد زیادی دستگاه به صورت همزمان نیاز دارند. واضح است که حمله‌کننده‌ها نمی‌توانند هزاران کامپیوتر خریداری کنند در نتیجه دستگاه‌های دیگر را به این منظور هک می‌کنند. آن‌ها برای این کار بات‌نت می‌سازند. بات‌نت، شبکه‌ای رباتی است که با افزودن چند اسکریپت به دستگاه‌های هک‌شده ساخته می‌شود. امروزه این دستگاه‌ها درست مانند ربات‌ها، از یک نقطه‌ی دوردست تابع دستورهای هکر هستند و بر همین اساس عمل می‌کنند. اغلب اوقات، صاحبان دستگاه‌های هک شده خیلی دیر متوجه هک شدن دستگاه‌های خود می‌شوند.

کپی لینک

۷. جاسوسی دولتی

برخی حملات سایبری و فعالیت‌های هک با اسپانسر دولتی انجام می‌شوند. در واقعی خود دولت‌ها هکرهایی را برای سرقت داده‌های محرمانه، اطلاعات نظامی و داده‌های پژوهشی کشورهای دیگر استخدام می‌کنند. تعداد کمی از کشورها برای پیاده‌سازی حملات سایبری و نفوذ به زیرساخت‌های آنلاین کشورهای دشمن معروف هستند. برخی کشورها به جاسوسی رازهای سیاسی کشورهای دیگر پرداخته و آن‌ها را افشا می‌کنند. گاهی هم دولت‌ها هکرها را برای هک کانال‌های ارتباطی شهروندان خود استخدام می‌کنند تا به‌این‌ترتیب فعالیت‌های تروریستی را افشا کنند.

کپی لینک

۸. رسیدن به شهرت

برخی هکرها تنها به دنبال احساس قدرت و دستاوردی هستند که از اختلال در ۱۰۰ یا ۱۰۰۰ سایت ایجاد می‌کنند. آن‌ها به دنبال رسیدن به محبوبیت و ایجاد رعب و وحش حول محور اشخاصی هستند که مردم نگاهی جدی به آن‌ها دارند. برای مثال، اغلب افراد در صنعت امنیت سایبری با اسامی مثل Shiny Hunters، Chaos Computer Club (CCC)، Lizard Squad، Lazarus Group، Anonymous و Tarh Andishan آشنا هستند.

کپی لینک

۹. انتقام‌جویی

برخی هکرها اهمیتی به پول یا شهرت نمی‌دهند. آن‌ها صرفا به دنبال انتقام گرفتن از یک شخص، شرکت، گروه، جامعه یا حتی حکومت هستند. آن‌ها دستگاه‌ها، وب‌سایت‌ها یا حساب‌های آنلاین قربانی‌ها را هک می‌کنند و داده‌های محرمانه و فایل‌های شخصی حساس را افشا می‌کنند. آن‌ها همچنین ایمیل‌های فیشینگ را ارسال می‌کنند یا محتوای نامناسب دشمنان خود را در پروفایل‌های شبکه‌های اجتماعی به اشتراک می‌گذارند یا پرداخت‌های جعلی را انجام می‌دهند. هدف این گروه هکرها وارد کردن ضرر مالی یا اعتباری به دشمنان خود است.

کپی لینک

۱۰. اهداف والا

تمام هکرها بد نیستند. انگیزه‌ی برخی هکرها یافتن آسیب‌های امنیتی و تعمیر آن‌ها پیش از بهره‌برداری خرابکاران است. این نوع هکرها معمولاً با عنوان هکرهای کلاه‌سفید یا هکرهای اخلاقی شناخته می‌شوند. شرکت‌های بزرگ و دولت‌ها این هکرها را به‌عنوان پژوهشگرهای امنیتی، تست‌کنندگان نفوذ یا تحلیل‌گران امنیت استخدام می‌کنند.

وظیفه‌ی این هکرها پیاده‌سازی حمله‌های سایبری، بدون آسیب رساندن به چیزی است. آن‌ها با این‌کار حفره‌های امنیتی را پیدا می‌کنند. ابزار این گروه مشابه ابزار و تکنیک‌هایی است که هکرهای بد (هکرهای کلاه‌سیاه) به کار می‌برند. با این تفاوت که این گروه با مجوز وارد سیستم‌ها می‌شوند. هکرهای اخلاقی همچنین وظیفه‌ی توسعه‌ی نرم‌افزارهای امنیتی را برعهده دارند که به کشف و شناسایی بدافزارها اختصاص دارند.

کپی لینک

رایج‌ترین تکنیک‌های یک هکر

تکنیک‌های هک همیشه در حال تکامل هستند. به‌روزرسانی این تکنیک‌ها برای مقابله با تهدیدهای جدید ضروری است. گاهی اوقات خرابکاری و نفوذها می‌توانند هزینه‌های سنگینی را بر شرکت‌ها و سازمان‌ها تحمیل کنند. حملات سایبری علاوه بر هزینه‌های مالی می‌توانند به اعتبار کسب‌وکار هم آسیب بزنند. در این بخش به رایج‌ترین تکنیک‌های هکرها برای آسیب‌ رساندن به سیستم‌ها اشاره می‌کنیم.

کپی لینک

فیشینگ و مهندسی اجتماعی

مهندسی اجتماعی به تلاش برای دستیابی به اطلاعات شخصی قربانی از طریق جعل یک منبع قابل اعتماد گفته می‌شود. قربانی اغلب اوقات شخصی است که برای سازمان هدف کار می‌کند. مهندسی اجتماعی معمولا به شکل ایمیل‌های فیشینگ پیاده‌سازی می‌شود. در این نوع حمله نفوذگر پیغامی آشنا را برای هدف ارسال می‌کند. در این پیغام از شخص خواسته می‌شود کاری را انجام دهد.

برای مثال روی یک فایل کلیک کند یا یک فایل پیوست آلوده را دانلود کند. اگر فایل آلوده دانلود شود، کامپیوتر در معرض خطر خواهد افتاد و به این ترتیب نفوذگر می‌تواند به کامپیوتر و گاهی کل شبکه دسترسی پیدا کند. به گزارش EarthWeb، در سال ۲۰۲۲، روزانه بیش از ۳.۴ ایمیل فیشینگ ارسال شدند. با توجه به این آمار عجیب نیست که روش‌های مهندسی اجتماعی مثل فیشینگ از بزرگ‌ترین تهدیدها به شمار می‌روند.

مهندسی اجتماعی
کپی لینک

دستگاه‌های تزریق بدافزار

مجرمان سایبری می‌توانند از سخت‌افزار برای نصب بدافزار روی کامپیوتر شما استفاده کنند. برای مثال، فلش‌های USB آلوده می‌توانند امکان دسترسی از راه دور به دستگاه‌های کامپیوتری را فراهم کنند. تنها کافی است شخصی، USB آلوده به بدافزاری را به شما بدهد تا کل سازمانتان در معرض ریسک قرار بگیرد. علاوه بر این، هکرهای باهوش معمولا از کابل‌های USB یا حتی کابل ماوس برای تزریق بدافزار استفاده می‌کنند.

کپی لینک

بسته‌های به‌روزرسانی امنیتی گمشده

ممکن است با پیشرفت روش‌های مختلف هک، ابزارهای امنیتی از رده خارج شوند. این ابزارها به به‌روزرسانی‌های منظم دربرابر تهدیدهای جدید نیاز دارند. با این‌حال، برخی کاربرها هشدارهای به‌روزرسانی یا بسته‌های به‌روزرسانی امنیتی را نادیده می‌گیرند و همین مسئله باعث آسیب‌پذیری آن‌ها می‌شود.

تنها نرم‌افزار آنتی‌ویروس نیاز به به‌روزرسانی ندارد. بر اساس گزارش EdgeScan، هجده درصد از کل آسیب‌های شبکه به دلیل برنامه‌های به‌روزنشده به وجود می‌آیند. باید برنامه‌های خود را مرتب به‌روز نگه‌ دارید تا نفوذگرها نتوانند از حفره‌های امنیتی آن‌ها سوءاستفاده کنند.

کپی لینک

رمزگشایی رمزهای عبور

هکرها می‌توانند به روش‌های مختلفی مثل کی‌لاگینگ به داده‌های رمز شما دسترسی پیدا کنند. در روش کی‌لاگینگ یک نرم‌افزار ناشناس که قربانی آن را به صورت تصادفی دانلود می‌کند، می‌تواند ضربات صفحه‌ی کلید را برای نفوذگر ضبط کند. این ضربات شامل ذخیره‌ی رمزهای عبوری است که در کامپیوتر آلوده وارد می‌شوند.

علاوه بر این، برنامه‌های رمزگشایی رمزعبور می‌توانند از طریق ترکیبی از کاراکتر و حرف با سرعت‌های بالا، رمزهای عبور را حدس بزنند. در واقع جدیدترین فناوری پردازش گرافیکی حتی امکان هک پیچیده‌ترین رمزهای عبور را در زمانی کمتر فراهم می‌کند. برای جلوگیری از این حملات از ابزار مدیریت رمز عبور استفاده کنید. این ابزارها معمولا به‌صورت خودکار رمزهای عبور طولانی را برای شما وارد می‌کنند که تشخیص آن‌ها برای هکرها دشوار است.

کپی لینک

حمله منع سرویس توزیع‌شده (DDOS)

هدف این روش هک پائین آوردن یک وب‌سایت است به‌گونه‌ای که کاربر نتواند به آن دسترسی پیدا کند یا خدمات موردنظر را دریافت کند. حملات منع سرویس (DoS) از طریق حمله به سرور هدف با جریان ترافیکی بالا عمل می‌کنند. مقدار این ترافیک به قدری زیاد است که باعث افزایش سربار سیستم می‌شود. در نهایت سرور خراب شده و وب‌سایت پائین می‌آید.

کسب‌وکارهای بزرگ معمولا هدف حمله‌ی منع سرویس توزیع‌شده (DDoS) قرار می‌گیرند که حمله‌ای هماهنگ‌تر روی تعداد بیش از یک سرور یا وب‌سایت است. نفوذگر برای این حملات از چند کامپیوتر استفاده می‌کند. برای جلوگیری از این نوع حمله می‌توانید از خدمات محافظت ابری یا سرویس‌های کاهش DDoS استفاده کنید.

کپی لینک

معروف‌ترین هکرهای جهان

تمام هکرها بد نیستند. هکرهای خوب یا هکرهای کلاه‌سفید از تکنیک‌های هک برای بهبود امنیت کامپیوتر استفاده می‌کنند؛ اما هکرهای کلاه‌سیاه با اهداف خرابکارانه و بدون مجوز فعالیت می‌کنند. در این بخش به معرفی برخی از معروف‌ترین هکر‌های کلاه‌سیاه می‌پردازیم که با انگیزه‌های مختلفی هک را انجام می‌دهند.

کپی لینک

۱. Kevin Mitnick

کوین میتنیک

کوین میتنیک، بزرگ‌ترین هکر تاریخ

وزارت دادگستری ایالات‌متحده، کوین‌ میتنیک را «تحت تعقیب‌ترین مجرم کامپیوتری در تاریخ ایالات متحده» می‌داند. داستان کوین میتنیک موضوع فیلمی به نام Track Down شد. به عقیده‌ی برخی، وی بهترین هکر کل تاریخ جهان است.

میتنیک پس از یک سال حبس به دلیل هک شبکه‌ی شرکت Digital Equipment، به مدت سه سال به صورت مشروط آزاد شد؛ اما در پایان این دوره‌ی آزادی مشروط فرار کرد و به مدت دو و نیم سال به سیستم هشدار دفاع ملی نفوذ کرد و بسیاری از اسرار سازمانی را سرقت کرد.

میتنیک در نهایت دستگیر و به پنج سال زندان متهم شد. پس از گذراندن حبس، به مشاور و سخنگوی عمومی امنیت کامپیوتری تبدیل شد. او در حال حاضر شرکت مشاوره‌ی امنیتی میتنیک (LLC) را هدایت می‌کند.

کپی لینک

۲. Jonathan James

جاناتان جیمز

جاناتان جیمز، هکر بزرگ تاریخ

داستان جاناتان جیمز، معروف به «c0mrade» یک داستان تراژیک است. او هک را از سنین پائین آغاز کرد و موفق شد چند شبکه‌ی دولتی و تجاری را هک کند و به این دلیل به زندان رفت. جیمز در نهایت شبکه‌ی ناسا را هک کرد و کدهای منبع کافی (منابعی با ارزش ۱.۷ میلیون دلار در زمان خود) را هک کرد تا به چگونگی کارکرد ایستگاه فضایی بین‌المللی پی ببرد. ناسا شبکه‌ی خود را برای بررسی نفوذ به مدت سه هفته غیرفعال کرد این خاموشی برای ناسا ۴۱ هزار دلار خسارت دربر داشت.

در سال ۲۰۰۷ تعداد زیادی از شرکت‌های مطرح، قربانی حملات متعدد خرابکارانه شدند. گرچه جیمز مشارکت در این حملات را تکذیب کرد، به یکی از متهمان تبدیل شد و تحت نظارت قرار گرفت. جیمز در سال ۲۰۰۸ به خاطر اتهاماتی که به باور خود هرگز مرتکب نشده بود، دست به خودکشی زد.

کپی لینک

۳. Kevin Poulsen

کوین پولسن

کوین پولسن، هکر بزرگ تاریخ

کوین پولسن که با لقب «دانته سیاه» شناخته می‌شود با استفاده از دانش پیچیده‌ی خود از سیستم‌های تلفنی به شهرت رسید. او در مقطعی، یک خط تلفن ایستگاه رادیویی را هک کرد و با معرفی خود به عنوان تماس‌گیرنده‌ی برنده، یک خودروی پورشه دریافت کرد. رسانه‌ها او را «هانیبال لکتر جرائم کامپیوتری» می‌نامند.

پولسن با هک سیستم‌های فدرال و سرقت اطلاعات استراق سمع تلفنی در لیست سیاه قرار گرفت. او بعدها در یک سوپرمارکت دستگیر شد و به ۵۱ ماه حبس و غرامت ۵۶ هزاردلاری محکوم شد. پولسن پس از آزادی از زندان در سال ۱۹۹۵ روش زندگی خود را تغییر داد. او کار خود را به عنوان روزنامه‌نگار آغاز کرد و حالا یکی از ویراستارهای کمکی Wired است. پولسن در سال ۲۰۰۶ به پلیس برای شناسایی ۷۴۴ مجرم جنسی در MySpace کمک کرد.

کپی لینک

۴. Albert Gonzalez

آلبرت گونزالز

آلبرت گونزالز، هکر کارت‌های اعتباری

آلبرت گونزالز یکی از بهترین هکرهای کامپیوتری جهان است. او کار خود را با رهبری گروه هکری به نام ShadowCrew آغاز کرد. این گروه علاوه بر سرقت و فروش اطلاعات کارت اعتباری، به جعل پاسپورت، کارت‌های بیمه‌ی سلامت و جواز تولد برای سرقت هویت می‌پرداخت.

آلبرت گونزالز با جمع‌آوری بیش از ۱۷۰ میلیون شماره‌ی کارت اعتباری و کارت ATM در بازه‌ای بیش از دو سال به شهرت رسید. او سپس پایگاه داده‌های شرکت‌های TJX و سیستم‌های پرداخت Heartland را برای سرقت کل داده‌های کارت اعتباری ذخیره‌شده‌ی آن‌ها هک کرد. گونزالز در نهایت به ۲۰ سال زندان محکوم شد (دو سال از بیست سال با خدمت همراه است) و قرار است سال ۲۰۲۵ آزاد شود.

کپی لینک

۵. Gary McKinnon

گری مک‌کینون

گری مک‌کینون، بزرگ‌ترین هک داده‌های نظامی

گری مک‌کینون که در اینترنت با لقب «Solo» شناخته می‌شود، بزرگ‌ترین هک نظامی کامپیوتری کل دوران‌ها را رقم زد. مک‌کینون در طی بازه‌ای ۱۳ ماهه از فوریه‌‌ی ۲۰۰۱ تا مارس ۲۰۰۲ به شکلی غیرقانونی به ۹۷ کامپیوتر نیروهای مسلح ایالات‌متحده و ناسا دسترسی پیدا کرد. او مدعی شد به دنبال جستجوی اطلاعات درباره‌ی سرپوش‌گذاری بر UFO و جلوگیری از انرژی آزاد بوده است اما به نقل از مقامات ایالات‌متحده او تعدادی از فایل‌های حیاتی را حذف کرد و باعث از کار افتادن بیش از ۳۰۰ کامپیوتر شد و در نهایت بیش از ۷۰۰ هزار دلار خسارت به جا گذاشت.

مک‌کینون اسکاتلندی که خارج از بریتانیا فعلا می‌کرد تا سال ۲۰۰۵ به فریب دولت آمریکا مشغول بود اما در این سال به استرداد محکوم شد. پس از مجموعه‌ای از درخواست‌ها، ترسا می نخست‌وزیر بریتانیا به بهانه‌ی بیماری جدی، استرداد او را لغو کرد و آن را متناقض با حقوق بشر خواند.

کپی لینک

۶. Robert Tappan Morris

رابرت تاپن موریس

رابرت تاپن موریس، سازنده کرم رایانه‌ای موریس

رابرت تاپن موریس دانش خود را از پدرش رابرت موریس به ارث برد که یک دانشمند کامپیوتر در Bell Labs و سپس NSA بود. موریس ساخت اولین کرم کامپیوتری معروف را در کارنامه‌ی خود دارد. تاپن موریس با وجود انواع ویروس‌های کامپیوتری که گسترش داده چندان میان کاربران محبوب نیست.

تاپن موریس در سال ۱۹۸۸ و زمانی که دانشجوی دانشگاه کورنول بود، کرم موریس را ایجاد کرد. کامپیوتر‌ها ممکن بود چندین بار آلوده شوند و هر آلودگی می‌توانست به کند شدن هرچه بیشتر کامپیوتر بینجامد. این کرم باعث از کار افتادن بیش از ۶۰۰۰ کامپیوتر شد.

رابرت تاپن موریس در سال ۱۹۸۹ به نقض قانون کلاه‌برداری و سوءاستفاده‌ی رایانه‌ای متهم شد. او به سه سال زندان، ۴۰۰ ساعت خدمات اجتماعی و ۱۰۰۵۰ دلار جریمه محکوم شد. او در نهایت شرکت Y Combinator را تأسیس کرد و حالا استاد MIT است.

کپی لینک

۷. Loyd Blankenship

لوید بلنکن‌شیپ

لوید بلنکنشیپ، مؤلف کتاب مبانی هک

لوید بلنکنشیپ که با لقب «The Mentor» شناخته می‌شود، از دهه‌ی ۱۹۷۰ هکر فعالی بوده است. او در گذشته عضو چندین گروه هکری مثل Legion Of Doom یا LOD بود. بلنکن‌شیپ رساله‌ای به نام «آخرین کلمات مربیان» (با نام دیگر آگاهی یک هکر و بیانیه‌ی هکری) را پس از دستگیری در سال ۱۹۸۶ تألیف کرد. این رساله یکی از مبانی فرهنگ هک به شمار می‌رود.

بلنکن‌شیپ در سال ۱۹۸۹ برای کار بر GURPS Cyberpunk به استخدام شرکت Steve Jackson Games درآمد. سرویس مخفی ایالات متحده در سال ۱۹۹۰ به خانه‌ی او وارد شد و دستورالعمل بازی را مصادره کرد که آن را «کتابچه‌ی جرم کامپیوتری» نامید. بلنکنشیپ از آن زمان هک را کنار گذاشت و حالا سرپرست پژوهش محصول در McAfee است.

کپی لینک

۸. Julian Assange

جولین آسانژ

جولین آسانژ، بنیان‌گذار ویکی لیکس

جولین آسانژ هک را از سن ۱۶ سالگی با نام مستعار «Mendax» شروع کرد. او در طی چهار سال، به شبکه‌های متعدد دولتی، سازمانی و آموزشی از جمله پنتاگون، ناسا، لاکهید مارتین، سیتی‌بانک و دانشگاه استنفورد دسترسی پیدا کرد.

آسانژ در سال ۲۰۰۶ ویکی‌لیکس را به عنوان پلتفرمی برای انتشار افشاهای خبری و اسناد محرمانه‌ی منابع گمنام تأسیس کرد. ایالات‌متحده در سال ۲۰۱۰ آسانژ را بر اساس قانون جاسوسی ۱۹۱۷ متهم کرد.

آسانژ پس از زندگی در سفارت اکوادور در لندن از سال ۲۰۱۲ تا ۲۰۱۹، در نهایت پناهندگی‌اش لغو شد و پلیس برای دستگیری او به سفارت رفت. او در حال حاضر در زندان بریتانیا است گرچه دادگاه‌های بریتانیا درخواست استرداد ایالات‌متحده را رد کردند.

کپی لینک

۹. Guccifer 2.0

گوسیفر ۲.۰

هکر گوسیفر ۲.۰

گوسیفر ۲ (Guccifer 2.0) کیست؟ هیچ‌کس نمی‌داند. گوسیفر ۲ می‌تواند یک شخص یا گروهی باشد که در غالب یک شخص خود را معرفی می‌کند. هزاران سند از ویکی‌لیکز منتش شدند. بسیاری معتقدند گوسیفر ۲.۰ جاسوس پوششی روسیه است اما این گروه در مصاحبه‌ با Vice مدعی شد رومانیایی است نه روسی.

گوسیفر ۲ پیش از انتخابات ریاست جمهوری ایالات‌ متحده در سال ۲۰۱۶ ناپدید شد و سپس در ژانویه‌ی ۲۰۱۷ برای تأکید بر عدم ارتباط با جاسوسی روسیه خود را نشان داد. از آن زمان خبری از این گروه منتشر نشده است.

کپی لینک

۱۰. Anonymous

انانیموس

گروه هکری انانیموس

انانیموس (Anonymous) احتمالا شناخته‌شده‌ترین هکر تمام دوران‌ها است. انانیموس یک شخص خاص نیست بلکه گروهی غیرمتمرکز از هکرها بدون عضویت یا سلسله‌مراتب واقعی است. هر کسی می‌تواند تحت نام انانیموس فعالیت کند.

انانیموس از زمان شکل‌گیری در سال ۲۰۰۳، با حمله به اهداف برجسته‌ای مثل آمازون، پی‌پال، سونی، کلیسای وست‌برو باتیس، کلیسای ساینتولوژی، بخش‌هایی از دارک وب، دولت‌های استرالیا، هند، سوریه و ایالات متحده اعتبار کسب کرد. انانیموس تا امروز به فعالیت‌های خود ادامه می‌دهد. از سال ۲۰۱۱ دو گروه مرتبط از انانیموس مشتق شدند: LulzSec و AntiSec.

کپی لینک

چطور از خودمان در برابر هکرها محافظت کنیم؟

گام‌های کلیدی متعددی وجود دارند که کاربران و سازمان‌ها با دنبال کردن آن‌ها می‌توانند احتمال هک شدنشان را کاهش دهند. در این بخش به مهم‌ترین روش‌های پیشگیری از هک می‌پردازیم.

کپی لینک

به‌روزرسانی نرم‌افزاری

هکرها به صورت مستمر به دنبال آسیب‌ها یا حفره‌های امنیتی هستند که به‌روزرسانی نشده‌اند؛ بنابراین به‌روزرسانی نرم‌افزارها و سیستم‌ عامل‌ها برای پیشگیری از هک شدن کاربران و سیستم‌ها ضروری است. به این منظور باید به‌روزرسانی‌های خودکار را فعال کنید و همیشه مطمئن شوید که جدیدترین نسخه‌ی نرم‌افزار روی تمام دستگاه‌ها و برنامه‌ها نصب است.

کپی لینک

استفاده از رمزهای عبور منحصر‌به‌فرد برای حساب‌های کاربری مختلف

رمزهای عبور ضعیف از متداول‌ترین علت‌های نشت داده‌ها و حملات سایبری هستند؛ بنابراین نه‌تنها استفاده از رمزهای عبور قوی ضروری است بلکه نباید از یک رمز عبور برای حساب‌های کاربری مختلف استفاده کرد. استفاده از رمزهای عبور منحصربه‌فرد برای محدودسازی هکرها ضروری است.

کپی لینک

رمزنگاری HTTPS

وب‌سایت‌های جعلی واسطه‌های دیگری برای سرقت داده‌های کاربران هستند. هکرها با ایجاد یک وب‌سایت اسکم که ظاهری موجه دارد به دنبال سرقت داده‌های کاربران هستند؛ بنابراین دقت کنید در ابتدای آدرس یک وب‌سایت، پیشوند HTTPS (پروتکل امن انتقال ابرمتن) وجود دارد. برای مثال: https://www.zoomit.ir

کپی لینک

اجتناب از کلیک روی تبلیغات یا لینک‌های عجیب

تبلیغاتی مثل تبلیغات پاپ‌آپ یکی از ابزارهای متداول هکرها هستند. با کلیک روی این تبلیغات، کاربر سهواً بدافزار یا جاسوس‌افزاری را روی دستگاه خود دانلود می‌کند. باید لینک‌ها را با دقت بررسی کنید و نباید روی لینک‌های عجیب در پیام‌های ایمیل یا شبکه‌های اجتماعی کلیک کنید. هکرها می‌توانند از این لینک‌ها برای نصب بدافزار روی دستگاه‌ها استفاده کنند یا کاربران را به وب‌سایت‌های جعلی هدایت کنند.

کپی لینک

تغییر نام کاربری و رمز عبور پیش‌فرض روتر و دستگاه‌های هوشمند

روترها و دستگاه‌های هوشمند دارای نام کاربری و رمز عبور پیش‌فرض هستند. با این‌حال از آنجا که ارائه‌کنندگان میلیون‌ها دستگاه را تحویل می‌دهند، خطر منحصر‌به‌فرد نبود رمزها وجود دارد و همین مسئله می‌تواند ریسک هک شدن دستگاه‌ها را افزایش دهد؛ بنابراین بهتر است نام کاربری و رمز عبور منحصر‌به‌فردی را برای این دستگاه‌ها انتخاب کنید.

کپی لینک

دانلود از منابع اصلی

اپلیکیشن‌ها یا نرم‌افزارها را تنها از سازمان‌های امن یا منابع اصلی دانلود کنید. دانلود محتوا از منابع ناشناس به این معنی است که کاربران دقیقا نمی‌دانند به چه چیزی دسترسی دارند و نرم‌افزار دانلود‌شده می‌تواند با بد‌افزار، ویروس یا تروجان همراه باشد.

کپی لینک

نصب نرم‌افزار آنتی‌ویروس

نصب نرم‌افزار آنتی‌ویروس روی دستگاه‌ها برای رصد فایل‌های نفوذی احتمالی یا فعالیت‌های خرابکارانه ضروری است. یک ابزار آنتی‌ویروس قابل اعتماد از کاربرها و سازمان‌ها در برابر جدیدترین بدافزارها، جاسوس‌افزارها و ویروس‌ها پشتیبانی می‌کند و از موتورهای اکتشافی پیشرفته برای مسدود کردن یا پیشگیری از تهدیدهای جدید و رو به تکامل استفاده می‌کند.

کپی لینک

استفاده از VPN

استفاده از شبکه‌ی خصوصی مجازی (VPN) به کاربرها اجازه می‌دهد به شکلی ایمن به مرور در اینترنت بپردازند. این شبکه با مخفی کردن موقعیت مکانی کاربرها از هک و استراق سمع داده‌ها جلوگیری می‌کند.

کپی لینک

به‌صورت پیش‌فرض با عنوان ادمین لاگین نکنید

Admin یکی از رایج‌ترین نام‌های کاربری است که در بخش‌های IT به کار می‌رود و هکرها از این اطلاعات برای هدف قرار دادن سازمان‌ها استفاده می‌کنند. ورود با این نام باعث می‌شود هدف حملات هک قرار بگیرید پس به صورت پیش‌فرض با این نام کاربری وارد نشوید.

کپی لینک

استفاده از نرم‌افزار مدیریت رمز عبور

ساخت رمزهای عبور منحصربه‌فرد و قوی بهترین کار است اما به خاطر سپاری تمام این رمزها کار دشواری است. نرم‌افزارهای مدیریت رمز عبور ابزارهای مفیدی هستند که به افراد کمک می‌کنند بدون نگرانی درباره‌ی به خاطر سپردن رمزها از رمزهای عبور قوی استفاده کنند.

کپی لینک

استفاده از احراز هویت دومرحله‌ای

احراز هویت دومرحله‌ای (2FA)، قطعیت بیشتری را درباره‌ی دسترسی به حساب‌های کاربری فراهم می‌کند. وقتی کاربری وارد حساب کاربری خود می‌شود، با این قابلیت باید شواهد بیشتری مثل اثر انگشت یا کد ارسالی به دستگاه را ارائه کند.

سوالات متداول

  • هک کردن چیست؟

    هک به عمل نفوذ به دستگاه‌های دیجیتالی و شبکه‌ها از طریق دسترسی غیرمجاز به حساب یا سیستم کامپیوتری گفته می‌شود. هک همیشه با اهداف خرابکارانه انجام نمی‌شود.

  • انگیزه پشت کار هکرها چیست؟

    هکرها معمولا با اهداف مختلفی به هک سیستم‌ها می‌پردازند. از مهم‌ترین این اهداف می‌توان به جمع‌آوری اطلاعات، کسب شهرت و پول و اهداف انتقام‌جویانه اشاره کرد.

  • رایج‌ترین تکنیک‌های‌ هکرها کدام‌اند؟

    هکرها از روش‌های مختلفی برای نفوذ به سیستم قربانی‌ها استفاده می‌کنند. از رایج‌ترین تکنیک‌های هکرها می‌توان به حملات فیشینگ و مهندسی اجتماعی، نصب جاسوس‌افزار از طرق مختلف و همچنین حملات منع سرویس توزیع‌شده اشاره کرد.

  • چطور دربرابر هک از خود محافظت کنیم؟

    روش‌ها و تکنیک‌های هک روز به روز در حال افزایش هستند. برای محافظت از خود در برابر هکرها لازم است به‌روزرسانی‌های نرم‌افزاری را به‌ صورت منظم انجام دهید، از آنتی ویروس استفاده کنید و همچنین روی لینک‌ها و ایمیل‌های مشکوک کلیک نکنید.

مقاله رو دوست داشتی؟
نظرت چیه؟
داغ‌ترین مطالب روز
تبلیغات

نظرات