خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

7 روش متداول هک شدن وب سایت ها

وب‌سایت‌ها همیشه اهداف بزرگی برای مجرمان سایبری هستند، اما واقعاً چگونه یک سایت را هک می‌کنند؟

همه وب سایت ها اهداف محبوبی برای مجرمان سایبری هستند. رسانه‌های اجتماعی، خرده‌فروشان آنلاین، خدمات اشتراک‌گذاری فایل و انواع دیگر خدمات آنلاین می‌توانند به دلیل سرقت داده، دسترسی از راه دور یا توزیع بدافزار در معرض خطر قرار گیرند. اما این دقیقا چگونه انجام می شود؟ مجرمان سایبری از چه روش هایی برای نفوذ به وب سایت ها استفاده می کنند؟

1. حملات Brute Force

لپ تاپ با کد ماتریس سبز روی صفحه نمایش

حملات Brute Force شامل استفاده از روش آزمون و خطا از طریق رمزنگاری است که به هکرها اجازه می دهد تا به زور وارد سایت شوند. رمزنگاری اجازه می دهد تا داده ها به طور ایمن ذخیره شوند، اما شامل فرآیند حل کد نیز می شود، و این عنصری است که مجرمان سایبری بر روی آن تمرکز دارند. با استفاده از رمزنگاری، یک هکر می تواند سعی کند رمز عبور، اعتبار ورود و کلیدهای رمزگشایی را حدس بزند. از این روش حتی می توان برای یافتن صفحات وب مخفی استفاده کرد.

اگر یک رمز عبور داده شده بسیار ساده و در نتیجه ضعیف باشد، می‌تواند تنها چند دقیقه طول بکشد تا مهاجم از نیروی بیرحمانه برای شکستن موفقیت‌آمیز آن استفاده کند. به همین دلیل است که بهتر است اعتبارنامه های پیچیده تری برای ورود به سیستم داشته باشید تا فرآیند کرک بسیار سخت تر شود.

2. مهندسی اجتماعی

مجرمی که از قلاب فیشینگ برای سرقت از لپ تاپ استفاده می کند

مهندسی اجتماعی اصطلاحی است که طیف وسیعی از حملات سایبری از جمله فیشینگ، بهانه‌سازی و طعمه‌گذاری را در بر می‌گیرد.

فیشینگ یک شکل خاص از جرایم سایبری است که شامل سرقت داده یا انتشار بدافزار از طریق پیوندهای مخرب و پیوست‌ها می‌شود. پس چگونه کار می کند؟ فرض کنید آنا ایمیلی از اینستاگرام دریافت می کند که در آن به دلیل مهمی باید وارد حساب کاربری خود شود. شاید او به طور مرموزی از سیستم خارج شده یا نوعی تعلیق دریافت کرده است. ایمیل اغلب بیان می کند که مشکل چیست، معمولاً با احساس فوریت برای تسریع در کلاهبرداری.

مطلب مرتبط:   3 ویژگی VPN که باید برای جلوگیری از بلوک های VPN استفاده کنید

در ایمیل، پیوندی به آنا داده می شود که به او گفته شده است روی آن کلیک کند تا به صفحه ورود به سیستم وارد شود. در اینجا، او می‌تواند اعتبار خود را برای ورود به سیستم وارد کند. با این حال، این صفحه ورود رسمی اینستاگرام نیست، بلکه یک سایت فیشینگ مخرب است که برای سرقت اطلاعاتی که آنا وارد می‌کند طراحی شده است. هنگامی که او اعتبار ورود خود را ارائه کرد، مهاجم می تواند از آنها برای ورود به حساب خود استفاده کند و هر کاری که می خواهد با آن انجام دهد.

کلاهبرداری های فیشینگ اغلب برای هک حساب های مالی، رسانه های اجتماعی و وب سایت های شرکتی استفاده می شود. به عنوان مثال، مهاجم ممکن است یک کارمند یک سازمان را هدف قرار دهد تا اعتبار کاری آنها را بدزدد و به حساب های حرفه ای دسترسی پیدا کند.

3. تزریق SQL

سرنگ حاوی مایع سبز رنگ

همانطور که از نام آن پیداست، تزریق‌های SQL (SQLI) به مجرمان سایبری اجازه می‌دهد تا یک فرمان مخرب SQL را اجرا کنند و پایگاه‌های داده پشتیبان حاوی اطلاعات خصوصی را در معرض خطر قرار دهند. چنین حملاتی می توانند فوق العاده آسیب رسان باشند و به طور نگران کننده ای محبوب هستند.

سه نوع اصلی تزریق SQL وجود دارد: کور، درون باند و خارج از باند.

تزریق کور SQL به مهاجم دسترسی مستقیم به داده‌های خصوصی را نمی‌دهد، اما به آنها اجازه می‌دهد تا جزئیات خاصی مانند پاسخ‌های HTTP را با پرسیدن سؤالات درست و نادرست از سرور تجزیه و تحلیل کنند. این می تواند به مهاجم ایده ای از ساختار سرور بدهد.

تزریق‌های SQL درون باند محبوب‌ترین نوع از سه نوع هستند، زیرا ساده‌ترین روش‌ها برای انجام موفقیت‌آمیز هستند. در این نوع حمله، عامل تهدید از همان کانال ارتباطی برای اجرای حمله و بازیابی داده های مورد نظر استفاده می کند.

در حملات تزریق SQL خارج از باند، مهاجم نمی تواند از همان کانال برای راه اندازی و اجرای جرم استفاده کند. در عوض، سرور داده های مورد نظر را به یک دستگاه نقطه پایانی فیزیکی که مهاجم کنترل آن را از طریق درخواست های HTTPS یا DNS دارد، ارسال می کند.

مطلب مرتبط:   بدافزار BatLoader چیست و چگونه کار می کند؟

4. کی لاگرها و جاسوس افزارها

عکس نزدیک از صفحه کلید مک

با استفاده از کی لاگر، یک مهاجم می تواند تمام کلیدهای انجام شده روی یک دستگاه یا سرور آلوده را ثبت کند. این یک نوع برنامه نرم افزار نظارت است که در سرقت اطلاعات بسیار محبوب است. به عنوان مثال، اگر شخصی جزئیات کارت پرداخت خود را در زمانی که یک کی لاگر فعال است وارد کند، اپراتور مخرب می تواند از آن داده ها برای خرج کردن پول بدون اجازه صاحب کارت استفاده کند. از نظر وب‌سایت‌ها، مهاجم ممکن است بتواند اعتبار مورد نیاز برای ورود به سیستم و دسترسی به آن را با نظارت بر مدیر وب‌سایت با یک کیلاگر در اختیار داشته باشد.

کی لاگرها نوعی جاسوس افزار هستند و خود نرم افزارهای جاسوسی می توانند به اشکال مختلفی از جمله ابزارهای تبلیغاتی مزاحم و تروجان ها عرضه شوند.

5. حملات انسان در وسط

عکس سیاه و سفید مردی که در حال نشان دادن سکوت است

در یک حمله Man-in-the-Middle (MitM)، یک بازیگر مخرب جلسات خصوصی را استراق سمع می کند. مهاجم خود را بین یک کاربر و یک برنامه کاربردی قرار می دهد تا به داده های ارزشمندی دسترسی پیدا کند که می تواند به نفع خود استفاده کند. از طرف دیگر، مهاجم ممکن است به جای استراق سمع، وانمود کند که یک حزب قانونی است.

از آنجایی که بسیاری از این داده های رهگیری شده ممکن است از طریق یک اتصال SSL یا TLS رمزگذاری شوند، مهاجم باید راهی برای قطع این ارتباط بیابد تا داده های مذکور را قابل تفسیر کند. اگر عامل مخرب بتواند این داده ها را قابل خواندن کند، مثلاً از طریق حذف SSL، می تواند از آن برای هک کردن وب سایت ها، حساب ها، برنامه ها و موارد دیگر استفاده کند.

6. اجرای کد از راه دور

خطوط کد روی صفحه کامپیوتر

عبارت Remote Code Execution (RCE) کاملاً توضیحی است. این شامل اجرای کدهای کامپیوتری مخرب از یک مکان راه دور از طریق یک آسیب پذیری امنیتی است. اجرای کد از راه دور می تواند از طریق یک شبکه محلی یا از طریق اینترنت انجام شود. این به مهاجم اجازه می دهد تا بدون دسترسی فیزیکی به دستگاه مورد نظر نفوذ کند.

مطلب مرتبط:   Sandboxing چیست و چگونه آنلاین از شما محافظت می کند؟

با بهره‌برداری از آسیب‌پذیری RCE، مهاجم می‌تواند داده‌های حساس را بدزدد و عملکردهای غیرمجاز را بر روی رایانه قربانی انجام دهد. این نوع حمله می تواند عواقب شدیدی داشته باشد، به همین دلیل است که آسیب پذیری های RCE بسیار جدی گرفته می شوند (یا حداقل باید مورد توجه قرار گیرند).

7. سوء استفاده از شخص ثالث

نمادهای برنامه در صفحه شبکه آبی

فروشندگان شخص ثالث توسط هزاران شرکت در سراسر جهان به ویژه در حوزه دیجیتال استفاده می شوند. بسیاری از برنامه ها به عنوان شخص ثالث برای مشاغل آنلاین عمل می کنند، خواه برای پردازش پرداخت ها، احراز هویت ورود به سیستم یا ارائه ابزارهای امنیتی. اما فروشندگان شخص ثالث می توانند برای دسترسی به وب سایت های مشتری خود مورد سوء استفاده قرار گیرند.

اگر یک فروشنده شخص ثالث دارای نوعی آسیب پذیری امنیتی مانند یک باگ باشد، مهاجمان می توانند از آن استفاده کنند. برخی از برنامه ها و سرویس های شخص ثالث اقدامات امنیتی بسیار ضعیفی دارند، به این معنی که دری باز به روی هکرها هستند. از این طریق، داده های حساس یک وب سایت می توانند برای بازیابی در معرض مهاجم قرار گیرند. حتی اگر وب سایت از ویژگی های امنیتی بالا استفاده کند، استفاده از فروشندگان شخص ثالث همچنان می تواند به عنوان یک نقطه ضعف عمل کند.

هکرها می توانند از وب سایت ها به روش های مختلف سوء استفاده کنند

متأسفانه، وب‌سایت‌ها و حساب‌ها همچنان در معرض حملات هستند، حتی زمانی که اقدامات امنیتی صحیح را رعایت می‌کنیم. همانطور که مجرمان سایبری روش های خود را توسعه می دهند، گرفتن پرچم قرمز و توقف حمله در مسیر آن دشوارتر می شود. اما مهم است که از تاکتیک‌هایی که مجرمان سایبری استفاده می‌کنند آگاه باشید و از شیوه‌های امنیتی صحیح برای محافظت از خود تا حد امکان استفاده کنید.