خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

چگونه هکرها متوجه می شوند که چه کسی را هک کنند؟

مجرمان سایبری چگونه متوجه می شوند که کدام دستگاه ها آسیب پذیر هستند؟ چرا هدف هکرها قرار می گیرید؟ در اینجا نحوه کار هکرها و نحوه محافظت از خود آورده شده است.

اینترنت غول پیکر است. تعداد زیادی کاربر وجود دارد. بنابراین چگونه هکرها با تعداد زیادی از افرادی که به اینترنت متصل هستند، پیدا می کنند که چه کسی را هک کنند؟ آیا این بدشانسی تصادفی است؟ آیا هکرها به طور خاص افراد خاصی را هدف قرار می دهند یا روشی سیستماتیک برای یافتن دستگاه های آسیب پذیر دارند؟

معلوم است، پاسخ همه اینهاست. با این وجود، می توان از خود در برابر حملات سایبری محافظت کرد.

چگونه هکرها دستگاه های آسیب پذیر را پیدا می کنند؟

مردی با هودی روی صندلی نشسته است

بر اساس گزارش سیسکو، تا سال 2022، بیش از 5 میلیارد نفر در سراسر جهان به اینترنت متصل هستند. اگر این امر شگفت انگیز است، در نظر بگیرید که تا سال 2023، طبق آخرین تخمین ها، بیش از 29 میلیارد دستگاه متصل خواهد بود – که بیش از سه برابر جهانی است. جمعیت این قابل درک است، با توجه به اینکه اکثر مردم حداقل یکی از چهار دستگاه دارند: تلفن هوشمند، لپ تاپ، تبلت یا ساعت هوشمند. این دستگاه‌ها دارای آدرس‌های IP منحصربه‌فردی هستند که شبیه اثر انگشت انسان است. و استفاده از آدرس های IP برای به دست آوردن اطلاعات زیادی در مورد یک دستگاه با استفاده از موتورهای جستجوی اینترنت اشیا (IoT) امکان پذیر است.

موتورهای جستجوی اینترنت اشیا

موتورهای جستجوی تخصصی اینترنت اشیا مانند Rapid7 و MITER آسیب پذیری های شناخته شده برای دستگاه های خاص را ردیابی می کنند. با استفاده از موتور جستجوی اینترنت اشیا دیگری مانند Shodan و ZoomEye، هکرها می‌توانند دستگاه‌های متصل به اینترنت، موقعیت جغرافیایی، پورت/سیستم عامل، خدمات/میزبان و آدرس IP را پیدا کنند. آنها همچنین می توانند بررسی کنند که آیا آن سیستم ها از رمزهای ورود پیش فرض استفاده می کنند یا خیر. ترکیب داده‌های این ابزارها می‌تواند به هکرها کمک کند دستگاه‌های آسیب‌پذیر را در اینترنت پیدا کنند و موثرترین حمله را برنامه‌ریزی کنند.

نیزه فیشینگ

هکرها معمولاً از فیشینگ نیزه ای برای اهدافی استفاده می کنند که عمداً به آنها علاقه نشان داده اند. این فرآیند بسته به اطلاعات عمومی (یا منبع خصوصی) در مورد هدف ممکن است چندین روز، هفته یا حتی ماه طول بکشد.

مطلب مرتبط:   چگونه نام کاربری شخصی را در همه پلتفرم های اجتماعی پیدا کنیم

Spear phishing زمانی شروع می شود که آنها به اندازه کافی در مورد هدف یاد بگیرند و اطلاعات تماس خصوصی خود را به دست آورند. برای مثال، یک هکر ممکن است ایمیلی حاوی پیوند یا یک بدافزار میزبان فایل ارسال کند. با کلیک بر روی چنین پیوندی یا دانلود چنین فایلی بدافزاری معرفی می شود که کنترل دستگاه قربانی را در دست می گیرد.

حمله انسان در وسط

عکس پرنده نشسته روی میله برقی

حمله Man-in-the-Middle (MITM) جایی است که یک هکر خود را بین ارتباطات خروجی و ورودی در شبکه هدف قرار می دهد. یک هکر ممکن است این نوع حمله را از راه دور یا در محل انجام دهد. مورد دوم معمولا زمانی اتفاق می افتد که یک هکر شخص خاصی را در ذهن داشته باشد. حملات متداول MITM شامل جعل وای فای و حملات جعل هویت بلوتوث است.

هک بلوتوث

تکنیک‌های هک بلوتوث مانند Bluejacking، Bluesnarfing و Bluebugging به هکرها اجازه می‌دهد از آسیب‌پذیری‌های موجود در دستگاه‌های دارای بلوتوث برای سرقت داده‌ها سوء استفاده کنند. با این حال، اکثر هکرها ترجیح می دهند بدافزار نصب کنند زیرا می توان با خاموش کردن بلوتوث هک بلوتوث را متوقف کرد. همچنین، قربانی ممکن است از محدوده خارج شود.

هک بلوتوث به‌ویژه به دلیل فراوانی دستگاه‌های سازگاری که اکثر مردم در خانه‌های خود دارند، از هدفون‌های بی‌سیم گرفته تا ساعت‌های هوشمند، گوشی‌های هوشمند و لپ‌تاپ‌ها مؤثر است. و بسیاری بلوتوث را روشن می گذارند…

ربودن جلسه

ربودن جلسه زمانی است که یک هکر هنگام بازدید از یک سایت، جلسه مرور فعال قربانی را ربوده است. این ربودن ممکن است به روش های مختلفی اتفاق بیفتد، از فریب دادن قربانی به کلیک کردن روی لینک های مخرب تا هکرها با استفاده از زور وحشیانه.

برای جلوگیری از هک چه کاری می توانید انجام دهید؟

اینترنت تقریباً یک دفتر کل باز برای همه با ابزار و انگیزه مناسب است. با این حال، به اصطلاح ممکن است در فضای باز پنهان شود. جلوگیری از هک به انجام اقدامات احتیاطی که از حریم خصوصی و امنیت شما محافظت می کند خلاصه می شود.

مطلب مرتبط:   8 دلیل که مدیران گذرواژه آنقدر که فکر می کنید ایمن نیستند

ارتباطات خود را رمزگذاری کنید

شرح گرافیکی رمزگذاری

بازدید از یک وب سایت، ارسال ایمیل، پخش ویدیو یا چت در رسانه های اجتماعی اساساً رایانه شما درخواست ها یا فایل ها را از طریق یک شبکه ارسال می کند. موجودی با دسترسی به شبکه می‌تواند ابرداده‌هایی را ببیند که اطلاعات مفیدی در مورد فعالیت‌های آنلاین شما ارائه می‌دهند.

در حالی که برخی از ابرداده ها برای اهداف بازاریابی استفاده می کنند، هکرها می توانند از آن برای برنامه ریزی و اجرای حملات خود استفاده کنند. این موضوع رمزگذاری ارتباطات آنلاین شما را مهم می کند و ابزارهایی وجود دارند که می توانند به شما کمک کنند.

  • مرور با VPN مانند رانندگی در یک تونل است. در دنیای کامپیوتر، VPN ها آدرس IP و فعالیت های اینترنتی شما را پنهان می کنند.
  • مرورگرهای مدرن می توانند هنگام بازدید ایمن از وب سایت ها به شما هشدار دهند. وب‌سایت‌های امن از رمزگذاری HTTPS استفاده می‌کنند تا مطمئن شوند همه چیزهایی که به اشتراک می‌گذارید خصوصی است.
  • مرورگرهای پیشرفته مانند Tor از مسیریابی پیاز استفاده می کنند تا مرور شما را خصوصی تر کنند. مرور تور برای همه مناسب نیست، اما اگر بدانید چه کاری انجام می دهید، می تواند ابزار مفیدی در زرادخانه شما باشد.
  • راه اندازی رمزگذاری پیشرفته برای رایانه خود را در نظر بگیرید. به عنوان مثال، ویندوز به کاربران اجازه می دهد تا رمزگذاری درجه نظامی را تنظیم کنند.

به‌روزرسانی‌ها را با در دسترس شدن نصب کنید

به طور عمده دو نوع به روز رسانی وجود دارد که باید در نظر بگیرید: به روز رسانی امنیتی و به روز رسانی سیستم عامل. به روز رسانی های امنیتی را به عنوان تعمیر پست های شکسته در حصار خود در نظر بگیرید. بدون این به روز رسانی، خانه شما زودتر توسط ولگردها و حیوانات وحشی تسخیر می شود. از سوی دیگر، به‌روزرسانی‌های سیستم‌عامل مانند این است که کل حصار شما، شاید حتی خانه، یک تغییر کامل است.

بهترین بخش این است که به روز نگه داشتن دستگاه های شما لزوماً نیازی به مشارکت فعال شما ندارد. می‌توانید دستگاه و برنامه‌هایتان را طوری تنظیم کنید که به‌محض دردسترس شدن، به‌روزرسانی‌ها را به‌طور خودکار دانلود و نصب کنند.

مطلب مرتبط:   آیا باید از Google One VPN روی دسک تاپ استفاده کنید؟

اطلاعاتی را که به صورت آنلاین به اشتراک می گذارید محدود کنید

شخصی که آیفون را در دست دارد پوشه شبکه های اجتماعی را نشان می دهد

اینترنت هرگز فراموش نمی کند. هر پست و محتوای چندرسانه‌ای که تا به حال به اشتراک گذاشته‌اید برای دیدن همه وجود دارد. علاوه بر این، مواردی که به صورت آنلاین حذف می کنید واقعاً از بین نمی روند. یک سایه، یک ردپای دیجیتالی وجود خواهد داشت که برای فردی با دانش مفید خواهد بود. به عنوان مثال، می توانید از Wayback Machine برای بازیابی پست های حذف شده به صورت آنلاین استفاده کنید.

به این ترتیب، قبل از به اشتراک گذاشتن اطلاعات به صورت آنلاین، آنها را بررسی کنید. این شامل مکان فعلی، اطلاعات شخصی، جزئیات شغلی و روابط شما می شود. چرا روابط؟ زیرا در حالی که می‌توان امنیت سایبری شخصی خود را در نظر گرفت، نمی‌توانید حس حریم خصوصی و امنیت سایبری دیگران را کنترل یا حساب کنید.

از یک آنتی ویروس استفاده کنید و آن را به روز نگه دارید

بر اساس آخرین گزارش های AV-TEST، رایانه ویندوزی شما با Microsoft Defender ارائه می شود که به خوبی یک آنتی ویروس شخص ثالث است.

مک ها همچنین دارای مدافع داخلی خود به نام XProtect هستند که به همان اندازه قابل اعتماد است. با این حال، هیچ تضمینی در امنیت سایبری وجود ندارد، بنابراین باید این برنامه های آنتی ویروس را برای macOS در نظر بگیرید.

دفاع از امنیت سایبری خود

نرخ حملات سایبری به احتمال زیاد همگام با نرخ رشد استثنایی دستگاه های متصل به اینترنت خواهد بود. با این حال، این همه خبر بد نیست. شما می توانید اقداماتی را انجام دهید تا از خود در برابر هدف محافظت کنید. برای شروع، مراقب اطلاعاتی که به صورت آنلاین به اشتراک می گذارید، باشید و دستگاه ها و برنامه های خود را به روز نگه دارید. و استفاده از ابزارها و اقدامات پیشرفته امنیت سایبری را بر اساس نیاز خود در نظر بگیرید.