هکرها چگونه به اطلاعات شما دسترسی پیدا می کنند؟
تاریخ انتشار: ۱۷ مرداد ۱۴۰۱ | کد خبر: ۳۵۶۹۵۴۴۳
به گزارش اقتصادآنلاین، روشهایی که هکرها با کمک آنها می توانند به اطلاعات شما در سیستم تان دسترسی پیدا کنند، عبارتند از:
۱- Social Engineering یا مهندسی اجتماعی:
در این روش هکرها خود را به جای فردی که می شناسید معرفی میکنند سپس برای شما لینکی از رسانه های اجتماعی ارسال تا شما را وادار به کلیک کردن روی آن نمایند.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
۲- Keylogger:
یک بدافزار یا قطعهای سخت افزاری است که به منظور جاسوسی مخفیانه از قربانیان طراحی شده است و می تواند هر چیزی را که بر روی صفحه کلید خود تایپ می کنید و هر دستوری را که اجرا می کنید مثلا" رمز های عبور،شماره کارت بانکی، ضربه زدن به کلید و تاریخچه مرورگر را ضبط کند. Keylogger های نرم افزاری از طریق لینک ها و پیوست های آلوده به صورت مخفیانه وارد سیستم شما می شوند اگرهکرها به سیستم شما دسترسی فیزیکی داشته باشند می توانند keylogger های سخت افزاری را روی ان نصب نمایند.
۳- Public Wi-Fi Eavesdropping یا شنود وایفای عمومی:
شنود وای فای عمومی را می توان اینگونه تعریف کرد، سرقت اطلاعات حیاتی شما بعد از بهره برداری هکرها ازیک شبکه وای فای عمومی ناامن. از آنجایی که برخی از وای فای های عمومی امکان انتقال ناامن داده ها را فراهم می کنند، اطلاعات حیاتی شما و فایل هایی که رمز گذاری نشده اند در معرض خطر هکر ها می باشند. یکی دیگرازترفندهایی که هکرها استفاده می کنند این است که هات اسپات خود را بر اساس نام کسب و کار خود، مرکزخرید و .. نام گذاری می کنند تا مخاطبان را به استفاده از این وای فای ها احتمالاً رایگان و بدون رمزعبور تشویق نمایند. زمانی که به وای فای هکر متصل می شوید، هکر هر کاری را که شما انجام می دهید می تواند ببیند و اطلاعات شخصی شما نظیر رمز عبورتان و ترافیک شبکه را به سرقت ببرد ، بنابراین شما باید ازاتصال به وای فای های عمومی اجتناب کنید و از هات اسپات دستگاه خود به اضافه فعال کردن VPN استفاده نمایید.
۴- SIM Swap Fraud یا کلاهبرداری تعویض سیمکارت:
کلاهبرداری تعویض سیم کارت زمانی اتفاق میافتد که یک مجرم سایبری با ارائه دهنده شبکه تان تماس می گیرد وخود را به جای شما معرفی میکند و ادعا می نماید که سیم کارت تان گم شده است در واقع می خواهند شماره شما را به یک سیم کارت جدید تحت کنترل هکرها منتقل کنند. البته، ارائهدهنده شبکه شما برای شناسایی هویت تان سؤالاتی را بر اساس اطلاعاتی که در مورد خود در اکانت های اجتماعی ارائه کرده اید مطرح می کند. این در حالی است که به این گونه سوالات به سادگی می توان پاسخ داد. (اطلاعات شخصی خود را در شبکه های اجتماعی به اشتراک نگذارید)
و در این زمان است که احراز هویت دو مرحله ای یا ۲FA وکد USSD سیم کارت شما مورد طمع هکرها قرار می گیرد. بنابراین وقتی به سیم کارت شما نفوذ می کنند میتوانند قابلیت fa۲ یا همان تایید دو مرحله ای را دور بزنند و OTP یا رمز یکبار مصرف شما را دریافت نمایند.
کارگزاریهای معاملات سهام و فارکس نیز اپلیکیشنهای معاملات آنلاینی را ارائه میکنند که از fa۲ برای تأیید و احراز هویت کاربران استفاده میکنند. وقتی سیم کارت شما تعویض شد، کد تأیید مستقیماً برای هکرکه شماره تلفن شما را در دست دارد ارسال می گردد. هکرها زمانی که کد تایید را به دست می آورند میتواند یک لینک به حساب سرمایهگذاری، کیف پول یا برنامه تجاری تان ایجاد کنند و مبالغ موجود در آنها را خارج نمایند. همچنین می توانند از موجودی حساب شما برای خرید سهام بی ارزش سایر کلاهبرداران استفاده کنند که در نتیجه آنها ثروتمند و شما فقیر خواهید شد.
۵- Browser Hijacking یا ربودن مرورگر:
هکرها میتوانند مستقیماً در مرورگر اینترنت تان بدون اینکه شما متوجه شوید اقدام به نصب بدافزار نمایند، این امر امکان دارد زمانی اتفاق بیفتد که بر روی یک لینک ناشناخته ای کلیک نمایید و یا یک برنامه را از یک فروشگاه ۳rdparty دانلود کنید. غالب برنامه های چنین فروشگاه هایی تروجان هستند به این معنی که آن چیزی که ادعا می کنند نیستند و با نصب آنها در واقع یک ویروس را در مرورگر خود نصب می نمایید. سپس ویروس نصب شده در مرورگر ، شما را به سایت های تحت کنترل هکرها که شبیه سایت های قانونی هستند هدایت می کند ودر آنجا رمزهای عبور شما جمع آوری و برای دسترسی به حساب تان مورد استفاده قرار می گیرد.
۶- هکر با استفاده از یک آدرس آیپی جعلی اتصال مرورگر شما را می رباید
کلاهبرداریهای Spoofing یا جعل، اغلب در جایی که سیستمهای داخلی به یکدیگر اعتماد می کنند اتفاق می افتد، به گونه ای که کاربران بدون هیچ نام کاربری و یا رمز عبوری به شرط اتصال به شبکه میتوانند دسترسی لازم را داشته باشند.
۷- DNS Spoofing/ Poisoningیا جعل دی ان اس:
اصطلاح جعل مربوط به جعل هویت است در این مورد در واقع سیستم یک هکر جعل یک سیستم مجاز در یک شبکه است، نام دامنه به سادگی نام وب سایتی مانند www.google.com است.
جعل DNS: فرض کنید می خواهید از توییتر بازدید و در مرورگر خود نام دامنه www.twitter.com را تایپ نمایید، این نام دامنه به سرور DNS که نام دامنه توییتر را به آدرس آی پی تبدیل می کند ارسال می شود، به عنوان مثال آی پی ۱۷۲.۲۸.۲۱۳.۱۵ که قرار است آدرس آی پی سرور رسمی کامپیوتر توییتر باشد.
هکر با فریب دادن سرور دی.ان.اس آن را جعل می کند تا نام دامنه توییتر را به یک آدرس آی پی متفاوت تحت کنترل هکر تبدیل کند و شما را به جای سرور توییتر به سرور هکر بفرستد. هکرها قادرند یک صفحه توئیتر جعلی طراحی و آن را در سرور جعلی خود میزبانی نمایند و پس از تلاش کاربر برای ورود به سیستم، آنها می توانند رمز عبور شما را بدزدند و از آن برای دسترسی به حسابتان استفاده کنند. نتیجه مسمومیت یا جعل دی ان اس آن است که هر اطلاعاتی که ارسال می کنید قبل از اینکه به وب برسد از طریق هکر هدایت می شود، این امربه آنها امکان دسترسی به رمزعبورتان و همچنین دسترسی به حسابهایتان را می دهد.
لینک کوتاه لینک کپی شد ۰ این مطلب برایتان مفید است؟ ارسال نظر هک کردن اخبار فناوری اخبار مرتبط سرقت اطلاعات با استفاده از تلگرام و واتساپ فیک! ۱۴۰۱/۵/۱۴ نحوه بهبود کیفیت صدا در ویندوز ۱۱ ۱۴۰۱/۵/۱۷ معرفی ۱۲ بازی برتر اپل واچ که باید آنها را تجربه کنید ۱۴۰۱/۵/۱۷ ویژگی جدید مرورگر مایکروسافت اج برای مدیریت فضای دیسک ۱۴۰۱/۵/۱۷ در کدام قسمت از جهان فناوری ۵G به کار گرفته شده است؟ ۱۴۰۱/۵/۱۶ اگر گوشی اندرویدی را به روز رسانی نکنیم چه اتفاقی می افتد؟ ۱۴۰۱/۵/۱۶ آخرین ویدیو ها جاده ایلام به مهران در اربعین ۴ بانده می شود ۱۴۰۱/۰۵/۱۷ ۰۰:۰۵ برخورد صاعقه به بزرگترین مخازن سوخت کوبا + فیلم ۱۴۰۱/۰۵/۱۶ ۲۳:۴۱ مداحی بهنام بانی + فیلم ۱۴۰۱/۰۵/۱۶ ۲۳:۱۱ تلاش میمون وحشی برای دزدیدن یک کودک + فیلم ۱۴۰۱/۰۵/۱۶ ۲۲:۴۰ آخرین جزئیات از مذاکرات وین ۱۴۰۱/۰۵/۱۶ ۲۰:۳۴ بازارچه آنلاین گوشی موبایل گوشی سامسونگ گوشی اپل، آیفون گوشی شیائومی ارسال نظر خرید نرم افزار هلو صرافی ارز دیجیتال خرید ارز دیجیتال خرید تتر خرید بیت کوین نقشه مترو تهران تقویم ۱۴۰۱ قیمت مسکن آخرین خبر ها ۱۰:۰۰ هکرها چگونه به اطلاعات شما دسترسی پیدا می کنند؟ ۰۹:۵۵ ٧۵درصد مصرف کنندگان آمریکایی در پرداخت صورت حساب خود مشکل دارند ۰۹:۵۰ آپارتمان های ۵ میلیاردی مرکز تهران ۰۹:۴۵ نحوه بهبود کیفیت صدا در ویندوز ۱۱ ۰۹:۴۰ داوطلبان فریب مشاوران زرد انتخاب رشته را نخورند ۰۹:۳۵ چند درصد مشترکان خانگی پاداش صرفه جویی دریافت کرده اند؟ ۰۹:۳۳ معرفی ۱۲ بازی برتر اپل واچ که باید آنها را تجربه کنید ۰۹:۲۰ پیش بینی رگبار باران و گرد و خاک در نقاط مختلف کشور تا پنج شنبه ۰۹:۱۷ اعلام کارنامه نتایج مرحله اول آزمون سراسری سال ۱۴۰۱ ۰۹:۰۰ پشیمانی ایلان ماسک از فروش بیت کوین! ۰۸:۴۴ خطر حمله قلبی در «تنهایی» افزایش می یابد ۰۸:۴۱ پیشنهاد ۲۵۰ میلیون دلاری عربستانی ها به رونالدو ۰۸:۳۸ امروز در کدام جاده ها باران می بارد؟ ۰۸:۳۵ توافق آتش بس میان غزه و اسراییل ۰۸:۳۰ لانگ کووید چیست؟ ۰۸:۲۷ در جلسات مشاوره «قبل ازدواج» چه می گذرد؟ ۰۸:۱۷ برج آزادی نقش عاشورایی گرفت ۰۸:۱۴ یک توصیه بهداشتی برای سلامت گوش ۰۸:۱۱ نذورات گرم سریعا مصرف شود ۰۸:۰۸ آغاز فرآیند انتخاب رشته کنکوری ها از امروز ۰۸:۰۶ ویژگی جدید مرورگر مایکروسافت اج برای مدیریت فضای دیسک ۰۷:۳۰ چگونه وام مسکن ۵۰۰ میلیون تومانی بانک سامان را بگیریم؟ ۰۷:۳۰ ۳ شب سفر به چابهار چقدر پول می خواهد؟ + جدول قیمت ۰۷:۰۹ پیامک تسلیت شام غریبان حسینی محرم ۱۴۰۱ ۰۱:۵۴ با این ترفند ساده؛ از دستکاری کیلومتر خودرو مطلع می شوید ۰۱:۳۶ عکس پروفایل و گیف شام غریبان حسینی محرم ۱۴۰۱ ۰۱:۲۴ تست روانشناسی؛ این تصویر مشخص می کند درونگرا هستید یا برونگرا ۰۱:۰۵ هوشیاری مغز بعد از مرگ واقعیت دارد؟ ۰۰:۵۸ فال ابجد روزانه دوشنبه ۱۷ مرداد ماه ۱۴۰۱ ۰۰:۵۳ قبل از خرید شاسی بلند به این نکات توجه کنید ۰۰:۵۱ فال تاروت امروز / فال تاروت کبیر روزانه امروز دوشنبه ۱۷ مرداد ۱۴۰۱ ۰۰:۴۴ دانلود نوحه و مداحی عاشورا حسینی ۱۴۰۱ ۰۰:۳۸ فال حافظ امروز دوشنبه ۱۷ مرداد ۰۰:۲۸ فال امروز / فال روزانه شخصی ۱۷ مرداد ۰۰:۰۵ جاده ایلام به مهران در اربعین ۴ بانده می شود ۲۳:۵۳ خانم ها موی سر خود را بتراشند؟ ۲۳:۴۸ سخنان امام حسین (ع) بعد از شهادت حضرت عباس (ع) ۲۳:۴۶ طرز تهیه حلوای برنجی مخصوص نذری، طعم متفاوت حلوا ۲۳:۳۳ زنان باردار می توانند انجیر بخوردند؟ ۲۳:۳۰ خواهر رونالدو جنجال به پا کرد! + عکس ۲۳:۲۲ مراجعه به ارتوپد چه زمانی واجب است؟ ۲۳:۰۷ با خوردن چه خوراکی هایی به تناسب اندام برسیم؟ ۲۲:۴۵ بحران پیش رو مانند بحران بزرگ مالی است ۲۲:۳۲ نکات مهم برای مراقبت از پوست در سفر ۲۲:۲۴ افتتاح حساب به صورت گروهی در بانک ها ممنوع شد ۲۲:۲۱ مراسم عزاداری رهبر معظم انقلاب در شب عاشورای حسینی + عکس ۲۲:۱۰ خوراکی های مفید برای داشتن خواب راحت شبانه ۲۲:۰۲ رییسی: امروز ابتکار عمل بدست جوانان فلسطینی افتاده است ۲۱:۴۳ مورا: در حال پیشرفت هستیم، به نتیجه مذاکرات وین خوشبین هستم ۲۱:۴۰ فاکتور الکترونیکی یک گام دیگر به اجرا نزدیک تر شد اقتصادآنلاین حوزه های پوشش خبری صفحه نخست اقتصاد کلان مسکن طلا و ارز خودرو بورس بیمه بازرگانی انرژی صنعت شهر فناوری شبکه های اجتماعی درباره ما تماس با ما آرشیو تبلیغات اخبار بیمه تبلیغات ارز دیجیتالکلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به
پایگاه خبری اقتصادآنلاینمیباشد و استفاده از آن با ذکر منبع بلامانع است.
طراحی سایت خبری آساممنبع: اقتصاد آنلاین
کلیدواژه: هک کردن اخبار فناوری اطلاعات شما آدرس آی پی نام دامنه سیم کارت ۱۷ مرداد وای فای ۱۴۰۱ ۵
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.eghtesadonline.com دریافت کردهاست، لذا منبع این خبر، وبسایت «اقتصاد آنلاین» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۵۶۹۵۴۴۳ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
باجافزارهای جدید چطور حمله میکنند؟
خبرگزاری علم و فناوری آنا؛ همه ما کموبیش از خطرات بارگیری (دانلود) فایلهای ناشناخته در اینترنت آگاه هستیم. اما خوب است بدانیم که بارگذاری (آپلود) فایلها نیز میتواند منجر به مشکل شود. هنگام به اشتراکگذاری فایلها به صورت آنلاین مراقب باشید، زیرا ممکن است به رایانه شما آسیب برساند یا اطلاعات شخصی شما را در معرض خطر قرار دهد.
مرورگرهای وب امروزی بسیار قدرتمندتر از نسلهای قبلی مرورگرها هستند. آنها میتوانند دادهها را هم در مرورگر و هم در محل ذخیره فایل در رایانه دستکاری کنند. قابلیتهای مختلف در اینترنت و رایانه مانند ارسال و دریافت ایمیل، گوش دادن به موسیقی یا تماشای فیلم در عین آسان کردن کارها برای کاربران، متأسفانه راه سوءاستفاده هکرها از مرورگرها را نیز هموار کرده است تا با فریب کاربران از طریق باجافزارها وارد فایلهای شما شوند و آنها را قفل کنند. چنین اتفاقی به سادگی و در زمانی که سرگرم کارهای معمول و آنلاین هستید میافتد.
نویسنده مقاله حاضر میگوید: «من یک دانشمند کامپیوتر هستم که در مورد امنیت سایبری مطالعه میکنم. من و همکارانم نشان دادهایم که چگونه هکرها میتوانند از طریق رابط برنامهنویسی به فایلهای رایانه شما دسترسی پیدا کنند و به کمک برنامههای کاربردی وب در مرورگرهای مدرن به فایلهای سیستم شما برسند. این تهدید بیشتر متوجه مرورگرهای گوگل کروم و مایکروسافت ِاج (Microsoft Edge) است و در مورد مرورگرهای سافاری (برای اپل) یا موزیلا فایرفاکس صدق نمیکند. ۶۵ درصد از استفادۀ مرورگرها به کروم اختصاص دارد و اِج نیز سهم ۵ درصدی دارد. تا آنجا که من میدانم، تاکنون گزارشی مبنی بر استفاده هکرها از این دو مرورگر ثبت نشده است.»
باجافزارها چطور باج میگیرند؟
مرورگرهای امروزی هر کدام تقریباً یک سیستم عامل هستند. آنها میتوانند برنامههای نرم افزاری را اجرا کنند و فایلها را رمزگذاری کنند. این قابلیتها، همراه با دسترسی مرورگر به فایلهای رایانه میزبان (از جمله فایلهای موجود در فضای ابری، پوشههای مشترک و درایوهای خارجی) از طریق دسترسی به فایل سیستم (File System Access API) فرصت جدیدی را برای باجافزار ایجاد میکند.
تصور کنید میخواهید عکسها را روی یک ابزار آنلاین به صورت رایگان ویرایش کنید. هنگامی که عکسها را برای ویرایش آپلود میکنید، هر هکری که ابزار ویرایش را کنترل میکند میتواند از طریق مرورگر به فایلهای موجود در رایانه شما دسترسی داشته باشد. هکرها به پوشهای که از آن آپلود میکنید و همه زیرپوشهها دسترسی پیدا میکنند. سپس هکرها میتوانند فایلهای موجود در سیستم فایل شما را رمزگذاری و قفل کنند و برای رمزگشایی و باز کردن آنها باج بگیرند.
باج افزار یک مشکل رو به رشد است. در سال ۲۰۲۳، سازمانها بیش از ۱.۱ میلیارد دلار باج به نرمافزارهای مهاجمان پرداخت کردند و در هر ثانیه ۱۹ حمله باج افزاری سازمانها را هدف قرار دادند. افراد و سازمانها، شرکتهای بزرگ و جهانی، بانکها، ارائهدهندگان خدمات ابری، اپراتورها، سرویسهای نظارت بر تهدید، تولیدکنندگان تراشه، دولتها، مراکز پزشکی و بیمارستانها، شرکتهای بیمه، مدارس، دانشگاهها و حتی ادارات پلیس در رده قربانیان حملات باجافزاری هستند. امروزه باجافزار، رقابت تسلیحاتی شماره یک بین هکرها و متخصصان امنیتی است. باجافزارهای سنتی پس از اینکه هکرها شما را فریب دادند تا آن را دانلود کنید، روی رایانه شما اجرا میشود.
دفاع جدید برای تهدید جدید
محققان دانشگاه بینالمللی فلوریدا با همکاری گوگل نوع جدیدی از باج افزار را شناسایی کردهاند که میتواند رایانه شما را از طریق مرورگرهای وب آلوده کند. شناسایی این نوع باجافزار بسیار دشوار است و میتواند فایلهای شما را رمزگذاری کند و تا زمانی که باج را پرداخت نکنید، آنها را غیرقابل دسترس میکند. این باجافزار RøB نامیده دارد و در مرورگر اجرا میشود و معمولاً آنتیویروسهای سنتی نمیتوانند آن را شناسایی کنند.
برای مقابله با این تهدید جدید، محققان سه رویکرد دفاعی را برای محافظت از رایانه پیشنهاد کردهاند روش اول برنامه وب را بهطور موقت متوقف میکند تا فایلهای رمزگذاری شده را شناسایی کند. رویکرد دوم، فعالیت برنامههای وب در رایانه را برای شناسایی الگوهای باج افزارمانند رصد میکند. رویکرد سوم به کاربران در مورد خطرات اجازه دسترسی و ورود برنامههای کاربردی وب به فایل سیستم هشدار میدهد.
اگر میخواهید از رایانه خود محافظت کنید در مورد محل آپلود یا ذخیره فایلها بیشتر احتیاط کنید. هکرها میتوانند از آپلودهای شما برای دسترسی به رایانه شما استفاده کنند، بنابراین مراقب باشید که چه چیزی را بهصورت آنلاین به اشتراک میگذارید.
این گزارش از پایگاه اینترنتی دِ کانورسیشن به فارسی برگردان شده است.
انتهای پیام/
نازنین احسانی طباطبایی