یکی از تاکتیک‌های هکر‌ها ایجاد «چاله‌های آبی» است، صفحات وب جعلی که شبیه به صفحه وب فروشنده یا بانک هستند.

در برخی از حوادث پرمخاطب اخیر، انگیزه هکر‌ها تغییر کرده است. حملات به طور فزاینده‌ای به جای اینکه به دنبال سرقت داده‌ها برای منافع مالی باشند، اختلال در خدمات را هدف قرار می‌دهند. هکر‌ها همچنین از یک بردار حمله جدید استفاده کرده اند که قبلاً دیده نشده بود. آن‌ها به جای حمله مستقیم، فروشندگان را هدف اصلی خود  قرار داده اند.

در مرحله شناسایی، هکر‌ها یک هدف آسیب پذیر را شناسایی کرده و نحوه بهره برداری از آن را بررسی می‌کنند. هدف اولیه می‌تواند هر فردی در شرکت باشد. مهاجمان برای شروع فقط به یک نقطه ورودی نیاز دارند. ایمیل‌های فیشینگ هدفمند به عنوان یک روش موثر برای توزیع بدافزار در این مرحله رایج هستند.

 هکر‌ها از خود می‌پرسند افراد مهم شرکت چه کسانی هستند، با چه کسانی تجارت می‌کنند و چه داده‌های عمومی در مورد سازمان هدف در دسترس است. وب سایت‌های شرکت و منابع تماس آنلاین مانند لینکدین دو منبع واضح برای تحقیق در مورد افراد کلیدی در سازمان‌ها هستند. شناسایی تامین‌کنندگان و مشتریان ممکن است شامل «مهندسی اجتماعی» باشد که در آن هکر تماس‌های فروش جعلی با شرکت برقرار می‌کند.

در میان داده‌های در دسترس عموم، هکر‌ها اطلاعات آدرس پروتکل اینترنت (IP) را جمع‌آوری می‌کنند و اسکن‌هایی را اجرا می‌کنند تا مشخص کنند که شرکت مورد نظر از چه سخت‌افزار و نرم‌افزاری استفاده می‌کند. آن‌ها پایگاه داده رجیستری وب شرکت اینترنتی را برای اسامی و شماره‌های اختصاص داده شده (ICAAN) بررسی می‌کنند. هر چه هکر‌ها زمان بیشتری را صرف کسب اطلاعات در مورد افراد و سیستم‌های شرکت کنند، تلاش برای هک موفقیت آمیزتر خواهد بود.

یکی دیگر از تاکتیک‌های هکر‌ها ایجاد «چاله‌های آبی» است، صفحات وب جعلی که شبیه به صفحه وب فروشنده یا بانک هستند. هدف از این کار، گرفتن نام‌های کاربری و رمز‌های عبور، یا ارائه دانلود رایگان یک سند آلوده به بدافزار یا چیز دیگری است.

در مرحله بهره برداری، هکر شروع به درو کردن پاداش های آماده سازی و انجام حمله می کند. با رسیدن نام کاربری و رمز عبور، مهاجم آنها را در برابر سیستم های ایمیل مبتنی بر وب یا اتصالات شبکه خصوصی مجازی (VPN) به شبکه شرکت امتحان می کند. اگر پیوست های آلوده به بدافزار ارسال شده باشد، مهاجم از راه دور به رایانه های آسیب دیده دسترسی پیدا می کند. در ادامه هکر شبکه هدف را بررسی می کند و ایده بهتری از جریان ترافیک روی آن، سیستم هایی که به آن متصل هستند و چگونه می توان از آنها بهره برداری کرد، به دست می آورد.

همه هکرها به دنبال داده‌های قابل کسب درآمد یا ایمیل‌های مجرمانه نیستند که بتوانند منتشر کنند. برخی به سادگی می خواهند هرج و مرج ایجاد کنند. اگر یک شرکت سفارشات آنلاین دریافت کند، یک هکر می تواند برای مثال سیستم سفارش را خاموش کند یا سفارشات را حذف کند. آن‌ها حتی می‌توانند سفارش‌هایی ایجاد کنند و آنها را برای مشتریان شرکت ارسال کنند. اگر یک هکر به یک سیستم کنترل صنعتی دسترسی پیدا کند، می تواند تجهیزات را خاموش کند، نقاط تنظیم جدید را وارد کند و آلارم ها را غیرفعال کند.

 

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
آخرین اخبار