با شنیدن نام هکر سوالات بسیاری ذهن افراد را به خود درگیر میکند و میخواهند بدانند هک چیست و هکر کیست؟ چگونه یک هکر میتواند به اطلاعات دسترسی پیدا کند؟ آیا هکرها دارای انواع مختلفی میباشند؟ درآمد هکرها از چه طریق است؟ آیا فقط از طریق باج گیری به درآمد میرسند؟ و سایر سوالاتی که ممکن است در ذهن شما ایجاد شود.
در این مطلب سعی داریم به صورت جامع به بررسی این موضوع بپردازیم تا با شناخت کامل بتوانید از روشهای نفوذ، هک اطلاعات و دیگر موارد امنیتی پیشگیری نمایید، اما قبل از پرداختن به اینکه هکر یعنی چه، شما را با هک آشنا خواهیم کرد.
هک چیست
کلمه هک برای اولین بار در سال 1950 بهکاربرده شد و بعدها در سال 1959 این واژه در میان برنامه نویسان رواج پیدا کرد. Hack به فعالیتهایی اطلاق میشود که مهاجم سایبری به دنبال به خطر انداختن، شناسایی و سپس بهرهبرداری از نقاط ضعف دستگاههای دیجیتالی مانند رایانهها، تلفنهای هوشمند، تبلتها و حتی کل شبکه برای رسیدن به اهداف خود انجام میدهد.
به عبارت ساده Hack به معنای نفوذ به سیستم کامپیوتری بدون اجازه دسترسی به آن میباشد.
هک معمولا با انگیزه سود مالی، اعتراض، جمع آوری اطلاعات (جاسوسی) و حتی فقط برای سرگرمی توسط هکرها صورت میگیرد.
بیشتر بدانید : آسیب پذیری احراز هویت از راه دور در VMware
هکر کیست و چگونه هک میکند
پس میتوان گفت هکرها با توجه به هدف خود، میتوانند از دانش و هوش و خلاقیت خود سوءاستفاده کنند یا برای برقراری امنیت، آنها را بهکار بگیرند. در کل، برخی از هکرها در حال ایجاد آسیب و برخی دیگر در حال رفع آسیب هستند.
در ادامه موضوع هک چیست و هکر کیست، به برسی انواع آن خواهیم پرداخت.
انواع هکر کیست
هکرها معمولاً به سه دسته اصلی (کلاه سفید، کلاه سیاه، کلاه خاکستری) و دو دسته فرعی (کلاه قرمز و کلاه سبز) که معمولا ناشناختهتر میباشند، تقسیمبندی میشوند تا جامعه امنیتی با ارجاع به رنگ کلاه بتوانند انواع مختلف آنها را شناسایی نمایند.
هکرهای کلاه سفید
هکرهای کلاه سفید یا هکرهای اخلاقی سعی میکنند از مهارتهای خود به شیوهای مثبت استفاده کنند که اغلب توسط شرکتها یا سازمانها استخدام میشوند تا امنیت سایبری خود را از نظر تستهای نفوذ با یافتن ایرادات آسیبپذیر بهبود بخشند و بتوانند قبل از اینکه سایر مهاجمان نفوذ و از آنها سوء استفاده کنند، مسائل امنیتی را بهبود بخشند و گاهاً بابت آن پاداش دریافت نمایند.
هکرهای کلاه سیاه
کلاه سیاهها هکرانی مخرب هستند که سعی میکنند به شبکهها و سیستمها بدون مجوز دسترسی پیدا کنند و اقداماتی شامل سرقت دادهها، انتشار بدافزار یا سود بردن از باج افزار، خرابکاری یا آسیب رساندن به سیستمها با استفاده از حملات DDOS مرتکب کلاهبرداری هویت شده و سایر اقدامات مضر را برای به دست آوردن شهرت انجام دهند. هکرهای کلاه سیاه ممکن است در فعالیتهای غیرقانونی دیگری از جمله جاسوسی شرکتی، سرقت هویت و حملات DDoS شرکت کنند.
در گذشته هک شدن یک پسوورد توسط کلاه سیاهها باعث به خطر افتادن بیش از 60 میلیون اکانت dropbox شده بود که این مسئله سبب ایجاد اختلال در شرکتهای بزرگ شد.
پس میتوان گفت چهار انگیزه سرقت، شهرت، جاسوسی شرکتی و هک کردن سازمان ها و اشخاص متعلق به هکرهای کلاهسیاه میباشد.
بیشتر بدانید : آشنایی با باج افزار Xred
هکرهای کلاه خاکستری
هکرهای کلاه خاکستری فعالیتی مابین هکرهای کلاه سفید و کلاه سیاه دارند و سعی مینمایند از روی کنجکاوی بدون مجوز به سیستمهای کامپیوتری خاصی نفوذ نمایند، اما به جای سرقت اطلاعات و یا برهم زدن امنیت سایت، ممکن است کشف خود را به صاحب هدف گزارش دهند و بگویند نقاط ضعف کجاست و با پرداخت هزینهای ناچیز پیشنهاد تعمیر آسیبپذیری را بدهند. با این حال، این نوع از Hack همچنان غیرقانونی تلقی میشود.
هکرهای کلاه قرمز
هکرهای کلاه سبز
دلایل هک شدن توسط هکر چیست
هکرها به دلایل متعددی اقدام به هک کردن می کنند، در ادامه مطلب هک چیست و هکر کیست، دلایل هک شدن را مورد بررسی قرار میدهیم.
منفعت مالی از دلایل نفوذ توسط هکرها میباشد که اغلب با اقداماتی از جمله هک شماره کارت یا کلاهبرداری از سیستمهای بانکی صورت میپذیرد.
بدست آوردن اعتبار و شهرت به برخی از hackerها انگیزه میدهد تا با هک وبسایتهای بزرگ به عنوان دلیلی بر این که آن را انجام دادهاند، اثر خود را ثبت نمایند.
بیشتر بدانید : رفع آسیبپذیری روز صفر در مرورگر کروم
زمانی که hackerهای یک شرکت به دنبال سرقت اطلاعات محصولات و خدمات یک رقیب برای کسب مزیت در بازار هستند، جاسوسی شرکتها را انجام میدهند.
در نهایت، کل کشورها برای سرقت اطلاعات تجاری، بیثبات کردن زیرساختهای دشمنان یا رقیبان، ایجاد اختلاف و سردرگمی در کشور هدف، درگیر هکهای دولتی میشوند.
هکرها از چه تکنیکهایی برای هک استفاده میکنند
هکرها از مجموعی از تکنیکها برای هک نمودن سایتهای هدف استفاده مینمایند و گاهی ممکن است چند مورد از این تکنیکها را با یکدیگر ترکیب نمایند. در ادامه مبحث هکر کیست به ابزارهای هک اشاره خواهیم نمود.
حملات DoS و DDoS
حملات سرویس توزیع شده DoS و DDoS. که این تکنیکها دسترسی کاربران به سیستمهای کامپیوتری، شبکهها، خدمات یا سایر اطلاعات (IT) را غیرممکن و یا محدود میکند.
در این روش هکر برای از کار انداختن سرورهای وب، سیستمها یا شبکهها با ایجاد اختلال در ترافیک آنها استفاده میکند.
نفوذ در مرورگر
هک کردن مرورگر که میتواند کاربران را به وبسایتهای جعلی برای بدافزار هدایت کند.
نصب باج افزار
باج افزاری که در صورت عدم پرداخت باج، فایلها و دادهها را قفل یا رمزگذاری میکند.
ایمیل
ایمیلهای فیشینگ که hacker ایمیلی جعلی ایجاد میکند که به نظر میرسد از یک سازمان قانونی است و از کاربر تقاضای باز کردن ایمیل را دارد تا اطلاعات شخصی خود را مانند تاریخ تولد، شماره تامین اجتماعی یا جزئیات کارت بانکی را وارد کرده و در نهایت اقدام به فاش نمودن آنها نماید.
هکرها چه آسیبی می توانند وارد کنند
هکرها با استفاده از هر تکنیکی میتوانند پس از اینکه به دادهها یا دستگاه های شما دسترسی پیدا کردند، اعمال زیر را به انجام برسانند.
- کارت اعتباری و حساب های بانکی شما را متعلق به خود میکنند.
- شمارههای شناسایی شخصی (PIN) یا کارتهای اعتباری بیشتری را به نام خود درخواست میکنند.
- با استفاده از کارت اعتباری شما اقدام به خرید مینمایند.
- دریافت پیش پرداخت نقدی
- فایلهای مهم رایانه شما را حذف کرده و یا به آنها آسیب میرسانند.
- اطلاعات شما را به دیگران ارائه میدهند و از آن برای اهداف مخرب استفاده میکنند.
آسیب پذیرترین دستگاهها در برابر هک
در ادامه شناخت هکر کیست و انواع تکنیک و ابزارهای آن، شما را با آسیب پذیرترین دستگاهها در برابر هک آشنا خواهیم نمود.
دستگاههای هوشمند
دستگاههای هوشمند مانند گوشی موبایل، اهداف سودآوری برای هکرها میباشند. دستگاههای اندرویدی نسبت به دستگاههای اپل، توسعه نرمافزار متنبازتر و متناقضتری دارند که سبب میشود تا در معرض خطر Hack قرار گیرند و میلیونها دستگاه متصل به فناوری IoT را هدف قرار دهند.
وبکمها
وبکمهای ساخته شده در رایانهها یک هدف رایج در هک میباشند که فرآیند بسیار سادهای نیز دارد. در این روش هکرها معمولاً با استفاده از یک تروجان دسترسی از راه دور (RAT) در بدافزار rootkit به رایانه دسترسی پیدا میکنند و علاوهبر جاسوسی از کاربران، پیامها و فعالیتهای آنها را مشاهده نموده و ممکن است از آنها اسکرین شات بگیرند.
روترها
هک کردن روترها، این قابلیت را برای مهاجم فراهم میآورد تا به اطلاعات ارسال و دریافت شده از طریق روتر و شبکههایی که روی آنها قابل دسترسی هستند، دست یابند.
همچنین میتوانند یک روتر را برای انجام اقدامات مخرب گستردهتری مانند حملات DDoS، جعل سیستم نام دامنه (DNS) یا استخراج رمزنگاری هک نمایند.
ایمیل
پست الکترونیک ایمیل نیز یکی دیگر از اهداف حملات سایبری است که از آن برای گسترش بدافزارها و باج افزارها به عنوان روشی برای حملات فیشینگ استفاده مینمایند و پیوستها یا پیوندهای مخرب را هدف قرار میدهند.
گوشیهای جیلبریک
جیلبریک کردن تلفن به معنای حذف محدودیتهای اعمال شده بر سیستم عامل آن است تا کاربر بتواند برنامهها یا نرمافزارهای دیگری را که از طریق فروشگاه برنامه رسمی آن در دسترس نیست، نصب کند.
هکرها میتوانند گوشیهای جیلبریک شده را هدف قرار دهند و هرگونه اطلاعات موجود در موبایل را هک نموده و حمله خود را به شبکهها و سیستمهای متصل گسترش دهند.
نحوه پیدا کردن هکر چگونه است
پیدا کردن هکرها برای اهداف قانونی و امنیتی مانند جلوگیری از حملات سایبری، یک فرایند پیچیده است و به دست آوردن تواناییهای لازم جهت شناسایی هکرها یا حتی برخورد با آنها، نیازمند دانش فنی و تخصصی در زمینه امنیت سایبری میباشد. در ادامه با ارائه راه حل هایی شما را با نحوه پیدا کردن هکر آشنا خواهیم کرد.
پایگاه اطلاعات IPهای سواستفاده کننده
قربانی با بررسی فعالیتهای شبکه و ترافیک دادهها میتواند IPهای مشکوک را شناسایی کند.
پس از پیدا کردن آدرس IP هکر، با جستجو در وبسایتهایی مانند abuseipdb.com، میتواند مطلع شود که آیا افراد دیگر مشکلاتی را با این آدرس آی پی گزارش کردهاند یا خیر.
مراجعه به مراجع قانونی
لازم است شما پس از پی بردن به این موضوع برای پیدا کردن hacker به پلیس مراجعه کنید.
ممکن است نمونهای از موارد مشابه در مراجعه قضایی ثبت شده باشد و آن مجرم به طور متوالی همان کار را انجام داده باشد. بنابراین پلیس میتواند آنها را ردیابی و تحت تعقیب قرار دهد.
راهاندازی Honeypot
Honeypot یک مکانیسم امنیتی است که یک تله مجازی برای فریب مهاجمان ایجاد میکند. یک سیستم کامپیوتری که عمداً به خطر افتاده است تا به hacker اجازه دهد از آسیب پذیریهای موجود سوء استفاده کند. با راه اندازی هانی پات میتوان به بهبود امنیت شبکه کمک و هکر و راه های نفوذ به سیستم را شناسایی کرد.
چگونه از هک پیشگیری کنیم
برای پیشگیری از هک، لازم است روی امنیت سیستمها و شبکههای خود تمرکز کنید. در ادامه چند مورد برای پیشگیری از هک آورده شده است:
- استفاده از رمز عبور قوی
- استفاده از احراز هویت چند عاملی (MFA)
- تقویت تکنیکهای ضد فیشینگ
- نصب نرم افزار آنتی ویروس
- بهروزرسانی نرم افزارها
جمع بندی
Hack به معنای ورود غیرمجاز یا تلاش برای دسترسی به سیستمهای رایانهای، شبکههای اینترنتی و دادههای الکترونیکی است، hacker به فردی گفته میشود که از تکنولوژیهای رایانهای برای دسترسی به اطلاعات و سیستمهای رایانهای استفاده میکند.
در این مطلب سعی کردهایم به صورت جامع شما را با این موضوع که هک چیست و هکر کیست و چه کاری انجام میدهد، ابزارهای هک و آسیبپذیرترین دستگاهها آشنا نماییم تا بدین وسیله بتوانید اقدامات لازم را برای پیشگیری این عمل انجام دهید و از تمامی راههای نفوذ هکر به وبسایت خود جلوگیری نمایید.
در پایان میتوانید نظرات خود را با تیم ابر آسیاتک به اشتراک بگذارید.
[yasr_overall_rating]
جالب بود مخصوصا اون قسمت دستگاه های آسیب پذیر
سپاس از توجه و همراهی شما کاربر گرامی🙏
خیلی خوب بود
موضوعات جالبی رو انتخاب میکنید ممنون🙏
عالی👍
سپاس از مطالعه و همراهی شما🙏
کدوم مدل از هکرها برای پیدا کردن باگ برنامه فعالیت میکنند؟
باسلام خدمت کاربر عزیز ابر آسیاتک
هکرهای کلاه سفید در جهت بهبود امنیت و تست نفوذ وبسایتها فعالیت میکنند و اغلب توسط شرکتها یا سازمانها استخدام میشوند تا امنیت سایبری خود را بهبود بخشند.
گوشی های سامسونگ هم قابلیت هم شدن دارن؟؟؟
چطوری میشه پیشگیری کرد؟
باسلام خدمت کاربر عزیز
در پاسخ به سوال شما باید گفت بله، علاوهبر گوشی های سامسونگ حتی گوشی های آیفون نیز قابلیت هک شدن دارند و برای پیشگیری از این عمل سادهترین راهحل این میباشد که اپلیکیشنهای مشکوک و ناشناخته را از اینترنت دانلود و نصب ننمایید.
عالی است
مرسی از این که نظرتون رو با ما به اشتراک گذاشتید.
سلام چطور میتونیم با بررسی فعالیت شبکه ها هکری که ما را هک کرده را شناسایی کنیم؟