اگر دوست دارید بدانید که هکر‌ها چگونه به اطلاعات ما دسترسی پیدا می‌کنند مطلب زیر را از دست ندهید.

 

روش‌هایی که هکر‌ها با کمک آن‌ها می‌توانند به اطلاعات شما در سیستم تان دسترسی پیدا کنند، عبارتند از:

۱- Social Engineering یا مهندسی اجتماعی: 

در این روش هکر‌ها خود را به جای فردی که می‌شناسید معرفی می‌کنند سپس برای شما لینکی از رسانه‌های اجتماعی ارسال تا شما را وادار به کلیک کردن روی آن نمایند. کاربر پس از کلیک بررو لینک به صفحه‌ای هدایت می‌شود که در آن از کاربر خواسته می‌شود به حساب گوگل، اپل یا حساب‌هایی از این دست لاگین نمایید، اما این صفحه جعلی می‌باشد و برای سرقت اطلاعات شما طراحی شده است.


بیشتربخوانید

 


۲- Keylogger:‎

یک بدافزار یا قطعه‌ای سخت افزاری است که به منظور جاسوسی مخفیانه از قربانیان طراحی شده است و می‌تواند هر چیزی را که بر روی صفحه کلید خود تایپ می‌کنید و هر دستوری را که اجرا می‌کنید مثلا" رمز‌های عبور، شماره کارت بانکی، ضربه زدن به کلید و تاریخچه مرورگر را ضبط کند. Keylogger‌های نرم افزاری از طریق لینک‌ها و پیوست‌های آلوده به صورت مخفیانه وارد سیستم شما می‌شوند اگرهکر‌ها به سیستم شما دسترسی فیزیکی داشته باشند می‌توانند keylogger‌های سخت افزاری را روی ان نصب نمایند.

۳- Public Wi-Fi Eavesdropping یا شنود وای فای عمومی:

شنود وای فای عمومی را می‌توان اینگونه تعریف کرد، سرقت اطلاعات حیاتی شما بعد از بهره برداری هکر‌ها ازیک شبکه وای فای عمومی ناامن. از آنجایی که برخی از وای فای‌های عمومی امکان انتقال ناامن داده‌ها را فراهم می‌کنند، اطلاعات حیاتی شما و فایل‌هایی که رمز گذاری نشده اند در معرض خطر هکر‌ها می‌باشند. یکی دیگرازترفند‌هایی که هکر‌ها استفاده می‌کنند این است که هات اسپات خود را بر اساس نام کسب و کار خود، مرکزخرید و .. نام گذاری می‌کنند تا مخاطبان را به استفاده از این وای فای‌ها احتمالاً رایگان و بدون رمزعبور تشویق نمایند. زمانی که به وای فای هکر متصل می‌شوید، هکر هر کاری را که شما انجام می‌دهید می‌تواند ببیند و اطلاعات شخصی شما نظیر رمز عبورتان و ترافیک شبکه را به سرقت ببرد، بنابراین شما باید ازاتصال به وای فای‌های عمومی اجتناب کنید و از هات اسپات دستگاه خود به اضافه فعال کردن VPN استفاده نمایید.

۴- SIM Swap Fraud یا کلاهبرداری تعویض سیم کارت:
کلاهبرداری تعویض سیم کارت زمانی اتفاق می‌افتد که یک مجرم سایبری با ارائه دهنده شبکه تان تماس می‌گیرد وخود را به جای شما معرفی میکند و ادعا می‌نماید که سیم کارت تان گم شده است در واقع می‌خواهند شماره شما را به یک سیم کارت جدید تحت کنترل هکر‌ها منتقل کنند. البته، ارائه‌دهنده شبکه شما برای شناسایی هویت تان سؤالاتی را بر اساس اطلاعاتی که در مورد خود در اکانت‌های اجتماعی ارائه کرده اید مطرح می‌کند. این در حالی است که به این گونه سوالات به سادگی می‌توان پاسخ داد. (اطلاعات شخصی خود را در شبکه‌های اجتماعی به اشتراک نگذارید)

و در این زمان است که احراز هویت دو مرحله‌ای یا ۲FA وکد USSD سیم کارت شما مورد طمع هکر‌ها قرار می‌گیرد؛ بنابراین وقتی به سیم کارت شما نفوذ می‌کنند می‌توانند قابلیت fa۲ یا همان تایید دو مرحله‌ای را دور بزنند و OTP  یا رمز یکبار مصرف شما را دریافت نمایند.

کارگزاری‌های معاملات سهام و فارکس نیز اپلیکیشن‌های معاملات آنلاینی را ارائه می‌کنند که از fa۲  برای تأیید و احراز هویت کاربران استفاده می‌کنند. وقتی سیم کارت شما تعویض شد، کد تأیید مستقیماً برای هکرکه شماره تلفن شما را در دست دارد ارسال می‌گردد. هکر‌ها زمانی که کد تایید را به دست می‌آورند می‌تواند یک لینک به حساب سرمایه‌گذاری، کیف پول یا برنامه تجاری تان ایجاد کنند و مبالغ موجود در آن‌ها را خارج نمایند. همچنین می‌توانند از موجودی حساب شما برای خرید سهام بی ارزش سایر کلاهبرداران استفاده کنند که در نتیجه آن‌ها ثروتمند و شما فقیر خواهید شد.

۵- Browser Hijacking یا ربودن مرورگر:

هکر‌ها می‌توانند مستقیماً در مرورگر اینترنت تان بدون اینکه شما متوجه شوید اقدام به نصب بدافزار نمایند، این امر امکان دارد زمانی اتفاق بیفتد که بر روی یک لینک ناشناخته‌ای کلیک نمایید و یا یک برنامه را از یک فروشگاه ۳rdparty دانلود کنید. غالب برنامه‌های چنین فروشگاه‌هایی تروجان هستند به این معنی که آن چیزی که ادعا می‌کنند نیستند و با نصب آن‌ها در واقع  یک ویروس را در مرورگر خود نصب می‌نمایید.  سپس ویروس نصب شده در مرورگر، شما را به سایت‌های تحت کنترل هکر‌ها که شبیه سایت‌های قانونی هستند هدایت می‌کند ودر آنجا رمز‌های عبور شما جمع آوری و برای دسترسی به حساب تان مورد استفاده قرار می‌گیرد.

۶- هکر با استفاده از یک آدرس آی پی جعلی اتصال مرورگر شما را می‌رباید

کلاهبرداری‌های Spoofing یا جعل، اغلب در جایی که سیستم‌های داخلی به یکدیگر اعتماد می‌کنند اتفاق می‌افتد، به گونه‌ای که کاربران بدون هیچ نام کاربری و یا رمز عبوری  به شرط اتصال به شبکه می‌توانند  دسترسی لازم را داشته باشند.

۷- DNS Spoofing/‎ Poisoning یا جعل دی ان اس:

اصطلاح جعل مربوط به جعل هویت است در این مورد در واقع سیستم یک هکر جعل یک سیستم مجاز در یک شبکه است، نام دامنه به سادگی نام وب سایتی مانند  www.google.com است.

جعل DNS: فرض کنید می‌خواهید از توییتر بازدید و در مرورگر خود  نام دامنه www.twitter.com  را تایپ نمایید، این نام دامنه به سرور DNS که نام دامنه توییتر را به آدرس آی پی تبدیل می‌کند ارسال می‌شود، به عنوان مثال آی پی ۱۷۲.۲۸.۲۱۳.۱۵ که قرار است آدرس آی پی سرور رسمی کامپیوتر توییتر باشد.

هکر با فریب دادن سرور دی ان اس آن را جعل می‌کند تا نام دامنه توییتر را به یک آدرس آی پی متفاوت تحت کنترل هکر تبدیل کند و شما را به جای سرور توییتر به سرور هکر بفرستد. هکر‌ها قادرند یک صفحه توئیتر جعلی طراحی و آن را در سرور جعلی خود میزبانی نمایند و پس از تلاش کاربر برای ورود به سیستم، آن‌ها می‌توانند رمز عبور شما را بدزدند و از آن برای دسترسی به حسابتان استفاده کنند. نتیجه مسمومیت یا جعل دی ان اس آن است که هر اطلاعاتی که ارسال می‌کنید قبل از اینکه به وب برسد از طریق هکر هدایت می‌شود، این امربه آن‌ها امکان دسترسی به رمزعبورتان و همچنین دسترسی به حسابهایتان را می‌دهد.

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.