روش های رایج هکرها برای نفوذ
در دنیای دیجیتال، نفوذگرها یا به اصطلاح هکرها (Hacker) روش های متفاوتی را برای نفوذ به سیستم کامپیوتری انتخاب می کنند. اگرچه دسته بندی تمام این روش ها امکان پذیر نیست ولی راه های معروف هک را می توان به صورت زیر تقسیم بندی کرد.
فیشینگ Phishing
به تلاش برای بدست آوردن اطلاعات مهم کاربران اینترنتی مانند نام کاربری (user)، گذرواژه (Password)، اطلاعات حساب بانکی (Bank Account) و... از طریق جعل یک وبسایت (Fake Website)، آدرس ایمیل (Email Address) و... گفته میشود. به عبارت سادهتر وقتی شخصی سعی میکند شما را فریب دهد تا اطلاعات شخصیتان را در اختیارش بگذارید، یک حمله فیشینگ (Phishing Attack) اتفاق میافتد. شبکههای اجتماعی (Social Network) و وبسایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ (Phishing Target) هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار (Malware) هستند.
تروجان Trojan
اسب تروجان (Trojan Horse) یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر میآید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب میکند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. این در پشتیها گرایش به دیده نشدن توسط کاربران (User) دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجانها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامههای تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی (Social Engineering) است.
دانلودهای ناخواسته Drive by
اگرچه این روش جز روش های نفوذ شناخته نمی شود، ولی می تواند باعث نفوذ هکرها به سیستم شود. معمولا کاربرانی که از سایت های نامعتبر اقدام به بارگذاری (Download) فایل های ناخواسته می کنند و یا از طریق ایمیل فایل های مشکوک را باز می کنند، بیشتر تحت تاثیر این روش هستند.
دور زدن رمزهای عبور Password Bypass
سادگی بیش از حد رمزهای ورود در برنامه ها، سیستم عامل، گوشی موبایل، کارت عابر بانک و اکانت سایت ها باعث می شود تا هکرها به راحتی رمز عبور را حدس زده و یا با برنامه های رمز یاب (Password Finder) اقدام به کشف رمزهای عبور کاربران نمایند. به عنوان مثال روشهای مختلفی برای دور زدن رمزعبور ورود به نسخههای مختلف سیستمعامل ویندوز وجود دارد. این روشها در ویندوز XP بسیار ساده بود و در نسخههای بعدی سیستمعامل ویندوز از جمله ویندوز 7 رفتهرفته پیچیدهتر شد. معمولا بهتر است از رمزهای قوی شامل حروف بزرگ و کوچک، عدد، نمادها به صورت ترکیبی استفاده شود و هر چند وقت یکبار، رمزها تغییر پیدا کنند.
استفاده از وای فای عمومی نا امن Public Wi-Fi
اگر دقت کرده باشید این روزها تقریباً تمام مکان های عمومی استفاده از Wi-Fi را رایگان کرده اند. مکانهایی نظیر رستوران ها، کافی شاپ ها، مراکز خرید و حتی کاروش هم WIFI رو رایگان در اختیار کاربران و یا مشتریان خود قرار می دهند. اگرچه این یه نوع تبلیغ برای آن ها به حساب می آید اما تا حالا فکر کرده اید که ممکن است استفاده از این وای فای های عمومی و رایگان چه خطراتی رو برای شما در بر داشته باشد؟ با رایج شدن این شبکههای رایگان (Free Access Network)، مجرمین نیز دست به ایجاد شبکههای وایفای رایگان تقلبی (Fake) میزنند. به سرقت رفتن اطلاعاتتان، بهایی است که شما میپردازید. از آنجا که تشخیص این شبکههای جعلی مشکل است، بهترین توصیه این است که تا حد ممکن از وای فای عمومی استفاده نکنید و از طریق شبکه خانگی (Home Network) یا شبکه موبایل (Mobile Data) به اینترنت متصل شوید. با آن که این بهترین توصیه است ولی این پیشنهاد در هر شرایط و موقعیتی عملی نیست. پس بیایید به فکر راههایی برای حفاظت در مقابل این تهدیدات باشید.
دانلود فایل های آلوده Malware File Downloading
برخی از کاربران در فضای مجازی خواسته یا ناخواسته وارد سایتهایی میشوند که دارای محتوای فریبنده بوده و اقدام به دانلود کردن برخی فایلهای به اشتراک گذاشته شده (Shared Files) توسط این سایتها میکنند، غافل از اینکه در برخی موارد، فایلهایی که روی این سایتها قرار دارد آلوده به انواع بدافزارهایی است که با ورود به این سایتها یا دانلود کردن از آنها، وارد سیستم شده و اقدام به سرقت اطلاعات افراد و یا خراب کاری میکنند. کاربران باید با کسب اطلاعات کافی برای دانلود فایل ها و نرم افزارهای مورد نیاز خود، فریب تبلیغات جعلی بزهکاران را نخورده و از سایت های معتبر و قابل اطمینان اقدام به دانلود کنند. همچنین تمام موارد فوق مربوط به دانلود فایل های ناشناس از طریق ایمیل نیز صادق است.