تاریخ امروز۱۴۰۱-۱۱-۱۰

هکر کیست

با شنیدن نام هکر سوالات بسیاری ذهن افراد را به خود درگیر می‌کند و می‌خواهند بدانند هکر کیست؟ هک چیست؟ چگونه یک هکر می‌تواند به اطلاعات دسترسی پیدا کند؟ آیا هکرها دارای انواع مختلفی می‌باشند؟ درآمد هکرها از چه طریق است؟ آیا فقط از طریق باج گیری به درآمد می‌رسند؟ و سایر سوالاتی که ممکن است در ذهن شما ایجاد شود.

در این مطلب سعی داریم به صورت کامل و جامع به بررسی این موضوع بپردازیم تا با شناخت کامل بتوانید از روش‌های نفوذ، هک اطلاعات و دیگر موارد امنیتی پیشگیری نمایید، اما قبل از پرداختن به اینکه هکر کیست شما را با هک آشنا خواهیم نمود.

هک چیست

کلمه هک برای اولین بار در سال ۱۹۵۰ به‌کاربرده شد و بعدها در سال ۱۹۵۹ این واژه در میان برنامه نویسان رواج پیدا کرد. هک به فعالیت‌هایی اطلاق می‌شود که مهاجم سایبری به دنبال به خطر انداختن، شناسایی و سپس بهره‌‌برداری از نقاط ضعف دستگاه‌های دیجیتالی مانند رایانه‌ها، تلفن‌های هوشمند، تبلت‌ها و حتی کل شبکه‌ برای رسیدن به اهداف خود انجام می‌دهد.

به عبارت ساده Hack به معنای نفوذ به سیستم کامپیوتری بدون اجازه دسترسی به آن می‌باشد.

هک معمولا با انگیزه سود مالی، اعتراض، جمع آوری اطلاعات (جاسوسی) و حتی فقط برای سرگرمی توسط هکرها صورت می‌گیرد.

بیشتر بدانید : آسیب پذیری احراز هویت از راه دور در VMware

اما هک همیشه یک فعالیت مخرب نیست و می‌توان از آن برای پیدا کردن راه‌‌حل‌ها و نقص‌های امنیتی نیز استفاده نمود.
 
در ادامه شما را با هکر کیست آشنا خواهیم نمود. پس تا پایان این مقاله با ما همراه باشید.
 
 
 
هکر کیست و چگونه هک می‌کند

هکر کیست و چگونه هک می‌کند

هکر کیست و چگونه هک می‌کند؟

هکر فردی است که مهارت بالایی در حل مسائل رایانه‌ای دارد و از تخصص فنی خود در زمینه رایانه، شبکه و برنامه نویسی برای دسترسی به سیستم‌های رایانه‌ای استفاده می‌کند که حق دسترسی به آنها را ندارد.
 
اصطلاح «هکر» در دهه ۱۹۶۰ برای اشاره به کسی که می‌توانست با حذف کد اضافی از نرم‌افزار، کد را کارآمدتر کند، استفاده میشد.
 
اگرچه بسیاری از مردم با شنیدن کلمه هکر فکر می‌کنند در مورد مجرمان سایبری صحبت می‌کنیم، اما لازم است بدانید یک هکر همیشه آدم بدی نیست و دارای مفاهیم مثبت و منفی است که با استفاده از برنامه نویسی کامپیوتری یا مهارت‌های فنی خود برای غلبه بر یک چالش یا مشکل استفاده می‌کند.
 
 
به‌عنوان مثال از یک هکر می‌توان برای پیداکردن آسیب‌پذیری‌های نرم افزاری یک برنامه استفاده نمود که در این صورت به سازنده برنامه برای جلوگیری از نفوذ دیگر هکرها کمک می‌نماید.
 
گاهی اوقات نیز یک هکر به عنوان یک مجرم شناخته می‌شود که برای دلایل مختلفی از جمله نصب بدافزار، سرقت یا از بین بردن داده‌ها، اختلال در سرویس و …. سعی می‌کند به اطلاعات رایانه‌ای و حتی شبکه‌ای که اجازه دسترسی به آنها را ندارد، نفوذ کند.
 

پس می‌توان گفت هکرها با توجه به هدف خود، می‌توانند از دانش و هوش و خلاقیت خود سوء‌استفاده کنند یا برای برقراری امنیت، آن‌ها را به‌کار بگیرند. در کل، برخی از هکرها در حال ایجاد آسیب و برخی دیگر در حال رفع آسیب هستند.

در ادامه موضوع هکر کیست به برسی انواع آن خواهیم پرداخت.

انواع هکر کیست

انواع هکر کیست

انواع هکر کیست؟

هکرها معمولاً به سه دسته اصلی (کلاه سفید، کلاه سیاه، کلاه خاکستری) و دو دسته فرعی (کلاه قرمز و کلاه سبز) که معمولا ناشناخته‌تر می‌باشند، تقسیم‌بندی می‌شوند تا جامعه امنیتی با ارجاع به رنگ کلاه بتوانند انواع مختلف آنها را شناسایی نمایند.

هکرهای کلاه سفید

هکرهای کلاه سفید یا هکرهای اخلاقی سعی می‌کنند از مهارت‌های خود به شیوه‌ای مثبت استفاده کنند که اغلب توسط شرکت‌ها یا سازمان‌ها استخدام می‌شوند تا امنیت سایبری خود را از نظر تست‌های نفوذ با یافتن ایرادات آسیب‌پذیر بهبود بخشند و بتوانند قبل از اینکه سایر مهاجمان نفوذ و از آنها سوء استفاده کنند، مسائل امنیتی را بهبود بخشند و گاهاً بابت آن پاداش دریافت نمایند.

هکرهای کلاه سیاه

کلاه سیاه‌ها هکرانی مخرب هستند که سعی می‌کنند به شبکه‌ها و سیستم‌ها بدون مجوز دسترسی پیدا کنند و اقداماتی شامل سرقت داده‌ها، انتشار بدافزار یا سود بردن از باج افزار، خرابکاری یا آسیب رساندن به سیستم‌‍‌ها با استفاده از حملات DDOS مرتکب کلاهبرداری هویت شده و سایر اقدامات مضر را برای به دست آوردن شهرت انجام دهند. هکرهای کلاه سیاه ممکن است در فعالیت‌های غیرقانونی دیگری از جمله جاسوسی شرکتی، سرقت هویت و حملات DDoS شرکت کنند.

در گذشته هک شدن یک پسوورد توسط کلاه سیاه‌ها باعث به خطر افتادن بیش از ۶۰ میلیون اکانت dropbox شده بود که این مسئله سبب ایجاد اختلال در شرکت‌های بزرگ شد.

پس می‌توان گفت چهار انگیزه سرقت، شهرت، جاسوسی شرکتی و هک کردن سازمان ها و اشخاص متعلق به هکرهای کلاه‌سیاه می‌باشد.

بیشتر بدانید : آشنایی با باج افزار Xred

هکرهای کلاه خاکستری

هکرهای کلاه خاکستری فعالیتی مابین هکرهای کلاه سفید و کلاه سیاه دارند و سعی می‌نمایند از روی کنجکاوی بدون مجوز به سیستم‌های کامپیوتری خاصی نفوذ نمایند، اما به جای سرقت اطلاعات و یا برهم زدن امنیت سایت، ممکن است کشف خود را به صاحب هدف گزارش دهند و بگویند نقاط ضعف کجاست و با پرداخت هزینه‌ای ناچیز پیشنهاد تعمیر آسیب‌پذیری را بدهند. با این حال، این نوع از هک همچنان غیرقانونی تلقی می‌شود.

هکرهای کلاه قرمز

هکرهای کلاه قرمز مشابه هکرهای کلاه سفید هستند که قصد دارند از حملات هکرهای کلاه سیاه یا غیراخلاقی جلوگیری کنند و سبب برقراری امنیت شبکه شوند.
 
هکرهای کلاه قرمز از اقداماتی از قبیل هک کردن سیستم و از بین بردن داده‌ها آنها برای جلوگیری از هکرهای کلاه سیاه استفاده نمایند.
 
هکرهای کلاه قرمز اغلب به عنوان افراد هوشیار در نظر گرفته می‌شوند و اقدامات آنها همیشه قانونی نیست.
 
اغلب، هکرهای کلاه قرمزی به جای متوقف کردن کلاه سیاه‌ها و تحویل‌دادن آن‌ها به مسئولین، به آن‌ها حمله‌های سایبری را برمی‌گردانند.
 

هکرهای کلاه سبز

هکرهای کلاه سبز هکرهای بی‌تجربه‌ای هستند که به‌ دنبال یادگیری و ارتقای جایگاه خود در میان سایر هکرها می‌باشند و به‌دلیل ندانستن عواقب کار خود ممکن است آسیب به بار می‌آورند.
 
دلایل هک شدن توسط هکر چیست

دلایل هک شدن توسط هکر چیس

دلایل هک شدن توسط هکر چیست؟

هکرها به دلایل متعددی اقدام به هک نمودن می‌نمایند که در ادامه مطلب هکر کیست، دلایل هک شدن را نیز ذکر خواهیم نمود.

منفعت مالی از دلایل نفوذ توسط هکرها می‌باشد که اغلب با اقداماتی از جمله هک شماره کارت یا کلاهبرداری از سیستم‌های بانکی صورت می‌پذیرد.

بدست آوردن اعتبار و شهرت به برخی از هکرها انگیزه می‌دهد تا با هک وبسایت‌های بزرگ به عنوان دلیلی بر این که آن را انجام داده‌اند، اثر خود را ثبت نمایند.

بیشتر بدانید : رفع آسیب‌پذیری روز صفر در مرورگر کروم

زمانی که هکرهای یک شرکت به دنبال سرقت اطلاعات محصولات و خدمات یک رقیب برای کسب مزیت در بازار هستند، جاسوسی شرکت‌ها را انجام می‌دهند.

در نهایت، کل کشورها برای سرقت اطلاعات تجاری، بی‌ثبات کردن زیرساخت‌های دشمنان یا رقیبان، ایجاد اختلاف و سردرگمی در کشور هدف، درگیر هک‌های دولتی می‌شوند.

هکرها از چه تکنیک‌هایی برای هک استفاده می‌کنند؟

هکرها از مجموعی از تکنیک‌ها برای هک نمودن سایت‌های هدف استفاده می‌نمایند و گاهی ممکن است چند مورد از این تکنیک‌ها را با یکدیگر ترکیب نمایند. در ادامه مبحث هکر کیست به ابزارهای هک اشاره خواهیم نمود.

حملات DoS و DDoS

حملات سرویس توزیع شده DoS و DDoS. که این تکنیک‌ها دسترسی کاربران به سیستم‌های کامپیوتری، شبکه‌‌ها، خدمات یا سایر اطلاعات (IT) را غیرممکن و یا محدود می‌کند.

در این روش هکر برای از کار انداختن سرورهای وب، سیستم‌ها یا شبکه‌ها با ایجاد اختلال در ترافیک آنها استفاده می‌کند.

نفوذ در مرورگر

هک کردن مرورگر که می‌تواند کاربران را به وبسایت‌های جعلی برای بدافزار هدایت کند.

نصب باج افزار

باج افزاری که در صورت عدم پرداخت باج، فایل‌ها و داده‌ها را قفل یا رمزگذاری می‌کند.

ایمیل

ایمیل‌های فیشینگ که هکر ایمیلی جعلی ایجاد می‌کند که به نظر می‌رسد از یک سازمان قانونی است و از کاربر تقاضای باز کردن ایمیل را دارد تا اطلاعات شخصی خود را مانند تاریخ تولد، شماره تامین اجتماعی یا جزئیات کارت بانکی را وارد کرده و در نهایت اقدام به فاش نمودن آنها نماید.

تزریق کدهای مخرب

یک هکر کدهای مخرب، از جمله کرم‌ها و تروجان‌هایی که بی ضرر به نظر می‌رسند را در فایل‌های وب‌سایت وارد می‌کند که باعث آسیب رساندن یا سرقت اطلاعات می‌شوند و فعالیت آنلاین کاربر را ردیابی می‌کنند.

رابط کاربری (UI)

تکنیک اصلاح رابط کاربری (UI) که به عنوان کلیک جک نیز شناخته می‌شود، یک رابط کاربری و لینک جعلی در بالای یک صفحه وب معتبر ایجاد می‌کند و کاربر را فریب می‌دهد تا برروی پیوند کلیک کند. سپس هکر می‌تواند بدون اطلاع کاربر به کامپیوتر او دسترسی پیدا کند.

جعل DNS

از دیگر تکنیک‌های هک می‌توان به عنوان جعل DNS اشاره نمود که با هدف هدایت ترافیک اینترنت به سمت سرورهای جعلی سوءاستفاده می‌شود.

آسیب پذیرترین دستگاه ها در برابر هک

آسیب پذیرترین دستگاه ها در برابر هک

آسیب پذیرترین دستگاه‌ها در برابر هک

در ادامه شناخت هکر کیست و انواع تکنیک‌ و ابزارهای آن، شما را با آسیب پذیرترین دستگاه‌ها در برابر هک آشنا خواهیم نمود.

دستگاه‌های هوشمند

دستگاه‌های هوشمند مانند گوشی موبایل، اهداف سودآوری برای هکرها می‌باشند. دستگاه‌های اندرویدی نسبت به دستگاه‌های اپل، توسعه نرم‌افزار متن‌بازتر و متناقض‌تری دارند که سبب می‌شود تا در معرض خطر Hack قرار گیرند و میلیون‌ها دستگاه متصل به اینترنت IoT را هدف قرار دهند.

وب‌کم‌ها

وب‌کم‌های ساخته شده در رایانه‌ها یک هدف رایج در هک می‌باشند که فرآیند بسیار ساده‌ای نیز دارد. در این روش هکرها معمولاً با استفاده از یک تروجان دسترسی از راه دور (RAT) در بدافزار rootkit به رایانه دسترسی پیدا می‌کنند و علاوه‌بر جاسوسی از کاربران، پیام‌ها و فعالیت‌های آنها را مشاهده نموده و ممکن است از آنها اسکرین شات بگیرند.

روترها

هک کردن روترها، این قابلیت را برای مهاجم فراهم می‌آورد تا به اطلاعات ارسال و دریافت شده از طریق روتر و شبکه‌هایی که روی آن‌ها قابل دسترسی هستند، دست یابند.

همچنین می‌توانند یک روتر را برای انجام اقدامات مخرب گسترده‎‌تری مانند حملات DDoS، جعل سیستم نام دامنه (DNS) یا استخراج رمزنگاری هک نمایند.

ایمیل

پست الکترونیک ایمیل نیز یکی دیگر از اهداف حملات سایبری است که از آن برای گسترش بدافزارها و باج افزارها به عنوان روشی برای حملات فیشینگ استفاده می‌نمایند و پیوست‌ها یا پیوندهای مخرب را هدف قرار می‌دهند.

گوشی‌های جیلبریک

جیلبریک کردن تلفن به معنای حذف محدودیت‌های اعمال شده بر سیستم عامل آن است تا کاربر بتواند برنامه‌ها یا نرم‌افزارهای دیگری را که از طریق فروشگاه برنامه رسمی آن در دسترس نیست، نصب کند.

هکرها می‌توانند گوشی‌های جیلبریک شده را هدف قرار دهند و هرگونه اطلاعات موجود در موبایل را هک نموده و حمله خود را به شبکه‌ها و سیستم‌های متصل گسترش دهند.

جمع بندی

در این مطلب سعی نمودیم تا به طور کامل شما را با این موضوع که هکر کیست و چه کاری انجام می‌دهد، ابزارهای هک و آسیب‌پذیرترین دستگاه‌ها آشنا نماییم تا بدین وسیله بتوانید اقدامات لازم را برای پیشگیری این عمل انجام دهید و از تمامی راه‌های نفوذ هکر به وبسایت خود جلوگیری نمایید.

در پایان می‌توانید نظرات خود را با تیم ابر آسیاتک به اشتراک بگذارید.

 

[yasr_overall_rating]

 


اشتراک‌گذاری

یک نظر

  1. سمانه حیدرخانی پاسخ

    کدوم مدل از هکرها برای پیدا کردن باگ برنامه فعالیت میکنند؟

    1. ابر آسیاتک نویسنده پاسخ

      باسلام خدمت کاربر عزیز ابر آسیاتک
      هکرهای کلاه سفید در جهت بهبود امنیت و تست‌ نفوذ وبسایت‌ها فعالیت می‌کنند و اغلب توسط شرکت‌ها یا سازمان‌ها استخدام می‌شوند تا امنیت سایبری خود را بهبود بخشند.

  2. Ahmad_kavyani پاسخ

    گوشی های سامسونگ هم قابلیت هم شدن دارن؟؟؟
    چطوری میشه پیشگیری کرد؟

    1. ابر آسیاتک نویسنده پاسخ

      باسلام خدمت کاربر عزیز
      در پاسخ به سوال شما باید گفت بله، علاوه‌بر گوشی های سامسونگ حتی گوشی های آیفون نیز قابلیت هک شدن دارند و برای پیشگیری از این عمل ساده‌ترین راه‌حل این می‌باشد که اپلیکیشن‌های مشکوک و ناشناخته را از اینترنت دانلود و نصب ننمایید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *