مجرمان سایبری چگونه متوجه می شوند که کدام دستگاه ها آسیب پذیر هستند؟ چرا هدف هکرها قرار می گیرید؟ در اینجا نحوه کار هکرها و نحوه محافظت از خود آورده شده است.
اینترنت غول پیکر است. تعداد زیادی کاربر وجود دارد. بنابراین چگونه هکرها با تعداد زیادی از افرادی که به اینترنت متصل هستند، پیدا می کنند که چه کسی را هک کنند؟ آیا این بدشانسی تصادفی است؟ آیا هکرها به طور خاص افراد خاصی را هدف قرار می دهند یا روشی سیستماتیک برای یافتن دستگاه های آسیب پذیر دارند؟
معلوم است، پاسخ همه اینهاست. با این وجود، می توان از خود در برابر حملات سایبری محافظت کرد.
چگونه هکرها دستگاه های آسیب پذیر را پیدا می کنند؟
بر اساس گزارش سیسکو، تا سال 2022، بیش از 5 میلیارد نفر در سراسر جهان به اینترنت متصل هستند. اگر این امر شگفت انگیز است، در نظر بگیرید که تا سال 2023، طبق آخرین تخمین ها، بیش از 29 میلیارد دستگاه متصل خواهد بود – که بیش از سه برابر جهانی است. جمعیت این قابل درک است، با توجه به اینکه اکثر مردم حداقل یکی از چهار دستگاه دارند: تلفن هوشمند، لپ تاپ، تبلت یا ساعت هوشمند. این دستگاهها دارای آدرسهای IP منحصربهفردی هستند که شبیه اثر انگشت انسان است. و استفاده از آدرس های IP برای به دست آوردن اطلاعات زیادی در مورد یک دستگاه با استفاده از موتورهای جستجوی اینترنت اشیا (IoT) امکان پذیر است.
موتورهای جستجوی اینترنت اشیا
موتورهای جستجوی تخصصی اینترنت اشیا مانند Rapid7 و MITER آسیب پذیری های شناخته شده برای دستگاه های خاص را ردیابی می کنند. با استفاده از موتور جستجوی اینترنت اشیا دیگری مانند Shodan و ZoomEye، هکرها میتوانند دستگاههای متصل به اینترنت، موقعیت جغرافیایی، پورت/سیستم عامل، خدمات/میزبان و آدرس IP را پیدا کنند. آنها همچنین می توانند بررسی کنند که آیا آن سیستم ها از رمزهای ورود پیش فرض استفاده می کنند یا خیر. ترکیب دادههای این ابزارها میتواند به هکرها کمک کند دستگاههای آسیبپذیر را در اینترنت پیدا کنند و موثرترین حمله را برنامهریزی کنند.
نیزه فیشینگ
هکرها معمولاً از فیشینگ نیزه ای برای اهدافی استفاده می کنند که عمداً به آنها علاقه نشان داده اند. این فرآیند بسته به اطلاعات عمومی (یا منبع خصوصی) در مورد هدف ممکن است چندین روز، هفته یا حتی ماه طول بکشد.
Spear phishing زمانی شروع می شود که آنها به اندازه کافی در مورد هدف یاد بگیرند و اطلاعات تماس خصوصی خود را به دست آورند. برای مثال، یک هکر ممکن است ایمیلی حاوی پیوند یا یک بدافزار میزبان فایل ارسال کند. با کلیک بر روی چنین پیوندی یا دانلود چنین فایلی بدافزاری معرفی می شود که کنترل دستگاه قربانی را در دست می گیرد.
حمله انسان در وسط
حمله Man-in-the-Middle (MITM) جایی است که یک هکر خود را بین ارتباطات خروجی و ورودی در شبکه هدف قرار می دهد. یک هکر ممکن است این نوع حمله را از راه دور یا در محل انجام دهد. مورد دوم معمولا زمانی اتفاق می افتد که یک هکر شخص خاصی را در ذهن داشته باشد. حملات متداول MITM شامل جعل وای فای و حملات جعل هویت بلوتوث است.
هک بلوتوث
تکنیکهای هک بلوتوث مانند Bluejacking، Bluesnarfing و Bluebugging به هکرها اجازه میدهد از آسیبپذیریهای موجود در دستگاههای دارای بلوتوث برای سرقت دادهها سوء استفاده کنند. با این حال، اکثر هکرها ترجیح می دهند بدافزار نصب کنند زیرا می توان با خاموش کردن بلوتوث هک بلوتوث را متوقف کرد. همچنین، قربانی ممکن است از محدوده خارج شود.
هک بلوتوث بهویژه به دلیل فراوانی دستگاههای سازگاری که اکثر مردم در خانههای خود دارند، از هدفونهای بیسیم گرفته تا ساعتهای هوشمند، گوشیهای هوشمند و لپتاپها مؤثر است. و بسیاری بلوتوث را روشن می گذارند…
ربودن جلسه
ربودن جلسه زمانی است که یک هکر هنگام بازدید از یک سایت، جلسه مرور فعال قربانی را ربوده است. این ربودن ممکن است به روش های مختلفی اتفاق بیفتد، از فریب دادن قربانی به کلیک کردن روی لینک های مخرب تا هکرها با استفاده از زور وحشیانه.
برای جلوگیری از هک چه کاری می توانید انجام دهید؟
اینترنت تقریباً یک دفتر کل باز برای همه با ابزار و انگیزه مناسب است. با این حال، به اصطلاح ممکن است در فضای باز پنهان شود. جلوگیری از هک به انجام اقدامات احتیاطی که از حریم خصوصی و امنیت شما محافظت می کند خلاصه می شود.
ارتباطات خود را رمزگذاری کنید
بازدید از یک وب سایت، ارسال ایمیل، پخش ویدیو یا چت در رسانه های اجتماعی اساساً رایانه شما درخواست ها یا فایل ها را از طریق یک شبکه ارسال می کند. موجودی با دسترسی به شبکه میتواند ابردادههایی را ببیند که اطلاعات مفیدی در مورد فعالیتهای آنلاین شما ارائه میدهند.
در حالی که برخی از ابرداده ها برای اهداف بازاریابی استفاده می کنند، هکرها می توانند از آن برای برنامه ریزی و اجرای حملات خود استفاده کنند. این موضوع رمزگذاری ارتباطات آنلاین شما را مهم می کند و ابزارهایی وجود دارند که می توانند به شما کمک کنند.
- مرور با VPN مانند رانندگی در یک تونل است. در دنیای کامپیوتر، VPN ها آدرس IP و فعالیت های اینترنتی شما را پنهان می کنند.
- مرورگرهای مدرن می توانند هنگام بازدید ایمن از وب سایت ها به شما هشدار دهند. وبسایتهای امن از رمزگذاری HTTPS استفاده میکنند تا مطمئن شوند همه چیزهایی که به اشتراک میگذارید خصوصی است.
- مرورگرهای پیشرفته مانند Tor از مسیریابی پیاز استفاده می کنند تا مرور شما را خصوصی تر کنند. مرور تور برای همه مناسب نیست، اما اگر بدانید چه کاری انجام می دهید، می تواند ابزار مفیدی در زرادخانه شما باشد.
- راه اندازی رمزگذاری پیشرفته برای رایانه خود را در نظر بگیرید. به عنوان مثال، ویندوز به کاربران اجازه می دهد تا رمزگذاری درجه نظامی را تنظیم کنند.
بهروزرسانیها را با در دسترس شدن نصب کنید
به طور عمده دو نوع به روز رسانی وجود دارد که باید در نظر بگیرید: به روز رسانی امنیتی و به روز رسانی سیستم عامل. به روز رسانی های امنیتی را به عنوان تعمیر پست های شکسته در حصار خود در نظر بگیرید. بدون این به روز رسانی، خانه شما زودتر توسط ولگردها و حیوانات وحشی تسخیر می شود. از سوی دیگر، بهروزرسانیهای سیستمعامل مانند این است که کل حصار شما، شاید حتی خانه، یک تغییر کامل است.
بهترین بخش این است که به روز نگه داشتن دستگاه های شما لزوماً نیازی به مشارکت فعال شما ندارد. میتوانید دستگاه و برنامههایتان را طوری تنظیم کنید که بهمحض دردسترس شدن، بهروزرسانیها را بهطور خودکار دانلود و نصب کنند.
اطلاعاتی را که به صورت آنلاین به اشتراک می گذارید محدود کنید
اینترنت هرگز فراموش نمی کند. هر پست و محتوای چندرسانهای که تا به حال به اشتراک گذاشتهاید برای دیدن همه وجود دارد. علاوه بر این، مواردی که به صورت آنلاین حذف می کنید واقعاً از بین نمی روند. یک سایه، یک ردپای دیجیتالی وجود خواهد داشت که برای فردی با دانش مفید خواهد بود. به عنوان مثال، می توانید از Wayback Machine برای بازیابی پست های حذف شده به صورت آنلاین استفاده کنید.
به این ترتیب، قبل از به اشتراک گذاشتن اطلاعات به صورت آنلاین، آنها را بررسی کنید. این شامل مکان فعلی، اطلاعات شخصی، جزئیات شغلی و روابط شما می شود. چرا روابط؟ زیرا در حالی که میتوان امنیت سایبری شخصی خود را در نظر گرفت، نمیتوانید حس حریم خصوصی و امنیت سایبری دیگران را کنترل یا حساب کنید.
از یک آنتی ویروس استفاده کنید و آن را به روز نگه دارید
بر اساس آخرین گزارش های AV-TEST، رایانه ویندوزی شما با Microsoft Defender ارائه می شود که به خوبی یک آنتی ویروس شخص ثالث است.
مک ها همچنین دارای مدافع داخلی خود به نام XProtect هستند که به همان اندازه قابل اعتماد است. با این حال، هیچ تضمینی در امنیت سایبری وجود ندارد، بنابراین باید این برنامه های آنتی ویروس را برای macOS در نظر بگیرید.
دفاع از امنیت سایبری خود
نرخ حملات سایبری به احتمال زیاد همگام با نرخ رشد استثنایی دستگاه های متصل به اینترنت خواهد بود. با این حال، این همه خبر بد نیست. شما می توانید اقداماتی را انجام دهید تا از خود در برابر هدف محافظت کنید. برای شروع، مراقب اطلاعاتی که به صورت آنلاین به اشتراک می گذارید، باشید و دستگاه ها و برنامه های خود را به روز نگه دارید. و استفاده از ابزارها و اقدامات پیشرفته امنیت سایبری را بر اساس نیاز خود در نظر بگیرید.