شکایت کمیسیون معاملات آتی کالا (CFTC) از صرافی بایننس
نقض قوانین فدرال برای درآمدی میلیون دلاری بایننس
نهنگ‌های خفته بیتفینکس ۱۲ هزار بیتکوین از پوزیشن‌های خود خارج کردند

عده‌ای از افراد بر این باورند که اگر سایتی مورد حملات هکری قرار می‌گیرد، باید سایت از دسترس خارج شود یا ظاهر سایت مورد دست‌کاری یا تغییرات قرار گیرد، ولی این باور اشتباه است و به این کار دی فیس (Deface) کردن می‌گویند.

دی فیس کردن ضربه محکمی به سایت وارد نمی‌کند و با بستن دسترسی هکر و تغییر ظاهر سایت به شکل اولیه، سایت دوباره راه‌اندازی می‌شود.

هک کردن به معنای دسترسی به داخل، پشت‌صحنه و اطلاعات محرمانه یک سایت یا حساب کاربری یک شخص یا سازمان به‌منظور تخریب یا دزدی یا دست‌کاری اطلاعات است.


نسخه صوتی این مقاله را از اینجا بشنوید:


تاریخچه این کلمه در زبان انگلیسی به معنی بریدن یا قطع کردن به کار می‌رفت. اما هک کردن در دنیای امروزی به معنای شناسایی نقاط ضعف و حفره‌های امنیتی یک سیستم یا یک حساب کاربری و واردشدن به آن‌ها و دسترسی یا دست‌کاری اطلاعات بدون اجازه مالک سیستم یا حساب کاربری است. البته که هک کردن همیشه غیرقانونی نیست و گاهی با موافقت مالک رایانه یا حساب کاربری انجام می‌شود.

تاریخچه هک کردن

اولین اتفاقی که می‌توان آن را هک کردن نامید، اواخر قرن نوزدهم میلادی بود. در سال ۱۸۷۸، گروهی از نوجوانان کنجکاو، خطوط ارتباطی شرکت تلفن بل را قطع کردند و باعث اختلال در تماس‌ها شدند. ولی عده‌ای آن اتفاق را هک کردن نمی‌دانند.

هک کردن برای اولین‌بار در دهه ۷۰ میلادی به کار رفت؛ زمانی که چند دانشجوی مؤسسه فناوری ماساچوست، در اقدامی خودجوش به رایانه‌های شرکت حمل‌ونقل ریلی حمله کردند. البته قصد آن‌ها فقط نمایش مهارتشان و بهبود امنیت رایانه‌های آن شرکت بود و قصد آسیب رساندن به شرکت را نداشتند.

در همان سال‌ها تعدادی نوجوان و جوان به رایانه‌های شرکت‌های بزرگ مثل آزمایشگاه ملی لوس‌آلاموس حمله کردند. مجله نیوزویک در توصیف این حملات، واژه هک و هکر را در تیتر خود به کاربرد که نقش مهمی در کلیشه‌سازی منفی این کلمه‌ها داشت.

انواع حملات هکری و راه‌های مقابله با آن‌ها

انگیزه هکرها از هک کردن سیستم‌های مختلف چیست؟

به طور خلاصه به ۵ مورد می‌توان اشاره کرد:

  • به‌دست‌آوردن پول از طریق هک و دست‌کاری حساب‌ها و خدمات مالی که در سال‌‌های اخیر این نوع حملات در کریپتو و بلاکچین و سرقت از صرافی‌ها و پل‌ها زیاد شده است.
  • جاسوسی از شرکت‌ها و دزدیدن اطلاعات
  • کسب شهرت و جلب‌توجه عموم مردم
  • هک کردن با سفارش اشخاص خاص یا دولت‌ها به‌منظور تخریب یا دزدیدن اطلاعات حساس دولت‌های دیگر
  • هک سامانه‌های حساس دولتی و انتشار اطلاعات برای آگاه‌سازی جامعه یا دولت‌های دیگر

انواع هکرها

در این قسمت به بررسی انواع هکر‌ها می‌پردازیم.

  • ‌هکرهای کلاه سفید

به طور خلاصه هکرهایی که قانونی و با هماهنگی و سفارش دولت و شرکت‌ها تلاش می‌کنند امنیت سامانه‌های دولتی را حفظ کنند.

  • هکرهای کلاه‌سیاه

این دسته از هکرها، کاملاً برعکس هکرهای کلاه سفید عمل می‌کنند. این هکرها اقداماتی از قبیل هک شرکت‌ها، نهادهای عمومی و سازمانی یا حتی مردم را انجام می‌دهند. آن‌ها معمولاً انگیزه‌های خوب و مثبتی از هک کردن ندارند و هدفشان معمولاً تخریب و دزدی است.

  • هکرهای کلاه خاکستری

این هکرها جایگاهی بین دو گروه قبلی دارند. هدف آن‌ها معمولاً نشان‌دادن ضعف سیستم‌ها است و کارشان با سازمان یا گروهی، هماهنگ شده و سفارشی نیست. عموماً انگیزه آن‌ها سرگرمی و شاید اثبات توانایی‌های خود است.

  • فعالان مدنی هکری

هکریست یا فعال مدنی هکری به افرادی گفته می‌شود که با هک کردن سامانه‌های دولتی یا شرکت‌ها، قصد دارند پیام سیاسی و اجتماعی برای جامعه بفرستند.

این گروه از هکرها برای اهداف سیاسی و اجتماعی فعالیت می‌کنند. برای نمونه می‌توان به جولیان آسانژ، مؤسس وب‌سایت افشاگری ویکی‌لیکس اشاره کرد.

انواع حملات هکری و راه‌های مقابله با آن‌ها

انواع حملات هکرها

هکرها عموماً از راه‌های تخصصی و پیچیده برای هک کردن استفاده می‌کنند؛ ولی بد نیست که از دیدگاهی عامیانه و غیرتخصصی به‌طورکلی از روش‌های آن مطلع باشیم:

  • حملات DDoS یا DoS

در این نوع حمله، هکرها با ارسال تعداد زیادی درخواست به یک سامانه با وب‌سایت، باعث اشباع شدن و ازکارافتادن آن می‌شوند.

البته این نوع حمله، هک کردن به‌حساب نمی‌آید و یک نوع واردکردن اختلال در سیستم است.

  • حملات فیشینگ (Phishing Attacks)

هکر با ارسال یک فایل یا لینک مخرب یا آلوده، کاربر را ترغیب می‌کند که لینک یا فایل را باز کند. با باز کردن لینک یا فایل هکر به درون حساب‌های کاربری شخص موردنظر وارد می‌شود و به انجام اهداف خود می‌پردازد.

این شیوه شبیه به کاری است که ماهیگیران با طعمه و قلاب ماهیگیری انجام می‌دهند و به همین دلیل از تلفظ کلمه فیشینگ استفاده می‌شود.

  • حملات Man in thr middle (MITM)

فرض می‌کنیم شما و دوستتان در حال صحبت‌کردن در یک شبکه اجتماعی هستید و گفت‌وگوی شما رمزنگاری شده است. اگر شخص سومی بتواند به این رمز دست پیدا کند و آن‌ها قفل‌گشایی کند. می‌تواند به گفت‌وگوی شما دست پیدا کند و حتی می‌تواند به‌جای یکی از اشخاص به ادامه گفت‌وگو بپردازد.

  • حمله Brute-Force Password

هکر با استفاده از بدافزار یا ربات تعداد زیادی درخواست برای واردشدن به‌حساب کاربری موردنظر ارسال می‌کند. هر درخواست شامل یک گذرواژه است که با آزمون‌وخطا رمزهای مختلف را امتحان می‌کند. انگار که یک دزد، دسته کلیدی با صدها کلید دارد و امتحان می‌کند تا قفل در موردنظر بالاخره باز شود.

  • حمله Jailbroken Phones

در این روش، هکر محدودیت‌های اعمال شده توسط تلفن همراه یا رایانه که اجازه نصب برخی نرم‌افزارها را نمی‌دهند، حذف می‌کند. سپس می‌توانند بدافزار موردنظر خود را روی سیستم نصب کنند. این کار شبیه به کرک کردن است؛ ولی باتوجه‌به این‌که قوانین کپی‌رایت در کشور ما به رسمیت شناخته نشده است، استفاده از کرک کننده‌ها رواج زیادی دارد که البته امنیت کامپیوتر و تلفن همراه ما را کم می‌کند.

انواع حملات هکری و راه‌های مقابله با آن‌ها
DDoS

کدام ابزارها بیشتر در معرض هک شدن هستند؟

  • تلفن‌های هوشمند
  • وب‌کم‌ها
  •  مودم و روترها
  • ایمیل‌ها و حساب‌های کاربری

اقدامات امنیتی برای جلوگیری از هک شدن

اگرچه این کار ساده نیست، چون برخی هکرها تبحر زیادی در هک و نفوذ دارند؛ ولی رعایت برخی اقدامات ساده برای جلوگیری از هک شدن ضروری است.

  • نرم‌افزارهای خود را به‌روز نگه دارید.

هکرها مدام به دنبال حفره‌های امنیتی و نقاط ضعف شناخته شده در نرم‌افزارها می‌گردند تا از طریق آن‌ها حملات خود را انجام دهند. اما با به‌روز کردن نرم‌افزارها، عموماً ایرادات نرم‌افزار توسط متخصصان رفع می‌شود.

  • از گذرواژه‌های قدرتمند استفاده کنید.

گذرواژه‌های تکراری برای اکانت‌های مختلف با یک ایمیل و نام کاربری، امنیت شما را به حداقل‌ترین حالت ممکن می‌رساند. سعی کنید از عبارت‌های متفاوت مثل * – /؟ { @ و… برای امنیت بیشتر استفاده کنید. زیرا اگر عبارت‌های خاص در رمز استفاده شود، شکستن آن از روش Brute-Force Password تقریباً ناممکن می‌شود.

البته که تعداد حروف و عبارت‌های رمز در امنیت آن بسیار تأثیرگذار است. استاندارد یک رمز قوی باید بیشتر از ۱۰ عبارت، حاوی عدد، حروف کوچک و بزرگ و علامت‌های خاص باشد.

انواع حملات هکری و راه‌های مقابله با آن‌ها

  • مراقب وب‌سایت‌های جعلی باشید.

هنگام استفاده از وب‌سایت‌ها حتماً به عبارت https در نشانی وب‌سایت که معمولاً با علامت قفل سبزرنگ مشخص شده، دقت کنید. اما هرگز به همین یک مورد اکتفا نکنید و ادامه آدرس وب‌سایت و دامنه آن را نیز چک کنید.

انواع حملات هکری و راه‌های مقابله با آن‌ها

  • روی لینک‌های ناشناس و تبلیغات نامعتبر کلیک نکنید.

ممکن است در نگاه اول همه چیز درست باشد؛ ولی باید مراقب لینک‌های فیشینگ که برای به دام انداختن افراد استفاده می‌شود، باشیم. حتماً از اصالت لینک اطمینان حاصل کنید.

  • نرم‌افزارهای موردنیاز خود را از منابع معتبر دانلود کنید.

ممکن است برخی وب‌سایت‌ها و منابع دانلود نرم‌افزارها، فایل‌های آلوده را در دسترس عموم قرار دهند. شاید از عمد این کار را نکرده باشند؛ ولی باعث گرفتار شدن عده‌ای از مردم می‌شوند.

  • از آنتی‌ویروس به‌روز شده و معتبر استفاده کنید.

یکی از راه‌های مقابله با فایل‌های مخرب، بازرسی فایل با آنتی‌ویروس است. البته که داشتن آنتی‌ویروس تضمین ۱۰۰ درصدی نیست؛ ولی امنیت شما را قطعاً بالاتر خواهد برد.

  • از نرم‌افزارهای مدیریت گذرواژه استفاده کنید.

کمی پیش‌تر، استفاده از رمز‌های منحصربه‌فرد و متفاوت گفتیم، اما قطعاً حفظ کردن این رمز‌ها دشوار است. یکی از راه‌های حل این مشکل، استفاده از نرم‌افزار‌های مدیریت رمزها است. این نرم‌افزارها هم می‌توانند رمزهای قوی تولید کنند، هم می‌توانند رمز‌ها را در خودشان ذخیره کنند؛ پس نیازی نیست که تمام رمز‌ها را حفظ کنید.

راه دیگری که پیشنهاد می‌شود، نوشتن رمز‌ها روی کاغذ و نگه‌داری آن در جای امن مثل گاوصندوق است. البته بهتر است همیشه از این کاغذ یا رمز‌های خودتان، پشتیبان تهیه کنید.

  • از شناسایی دومرحله‌ای استفاده کنید.

امروزه برای ورود به‌حساب کاربری خود، خیلی از سرویس‌دهندگان، علاوه بر رمز ورود اطلاعات دیگری برای تأیید هویت شما همچون رمز یک‌بارمصرف (One time password – OTP)، برای ورود از شما می‌پرسند تا مطمئن شوند که خود شما هستید که وارد می‌شوید.

انواع حملات هکری و راه‌های مقابله با آن‌ها

  • به مودم‌های فروشگاه‌ها و اینترنت رایگان وصل نشوید.

با وصل شدن به این مودم‌های اینترنت، هکر می‌تواند به اطلاعات شما دسترسی پیدا کند. عموماً این اینترنت‌ها یک تله برای به دام انداختن طعمه موردنظر است.

5/5 - (4 امتیاز)

کلید واژه ها

دیدگاه ها

دیدگاهتان را بنویسید

دیدگاه ارسال شده توسط شما، پس از تایید توسط مدیران سایت منتشر خواهد شد.

استفاده از کلمات و محتوای توهین‌آمیز و غیراخلاقی به هر شکل و هر شخص ممنوع است.

انتشار هرگونه دیدگاه غیراقتصادی، تبلیغ سایت، تبلیغ صفحات شبکه‌های اجتماعی، قراردادن اطلاعات تماس و لینک‌های نامرتبط مجاز نیست.