کاربرد دوگانه فناوری‌های رایج
۱۰ فناوری کاربردی که هکرها آن‌ها را به ابزارهای حمله تبدیل می‌کنند
فناوری درست همانند هر ابزار قدرتمندی کارکرد دوگانه‌ای دارد. در حالی که فناوری‌ها با هدف ساده کردن زندگی انسان‌ها به وجود می‌آیند، اما در عین حال می‌توانند به ابزاری خطرناک تبدیل شوند که اطلاعات حساس ما را در معرض خطر قرار دهند. در این مقاله با 10 مورد از فناوری‌هایی که هکرها آن‌ها را به ابزارهای خطرناکی تبدیل می‌کنند آشنا خواهیم شد.

shabake-mag.jpg

شماره ده، جعل شماره تلفن مخاطبان

اسکمرها از تکنیک جعل شماره تلفن به منظور کلاه‌برداری‌ از طریق تماس‌های تلفنی استفاده می‌کنند. در این روش آن‌ها خود را به جای مراکز مهم و سازمان‌های بزرگ معرفی کرده و هشدار می‌دهند که سامانه کامپیوتری یا گوشی شما به بدافزار خطرناکی آلوده شده است. در ادامه اعلام می‌دارند برای رفع این مشکل باید مبلغی را به آن‌ها پرداخت کنید. در برخی موارد نیز هکرها به جای آن‌که شماره مستقیمی را به شما نشان دهند به جای شماره تلفن از یک نام خاص استفاده می‌کنند. برنامه‌ها و سرویس‌های متعددی وجود دارند که مانع از نمایش مستقیم شماره تلفن می‌شوند. در یک نمونه ساده و شفاف‌تر، هکرها از طریق پیامک‌هایی به شما اعلام می‌دارند که اشیا عتیقه‌ای دارند یا حاضر هستند پس از پرداخت وجهی محصول یا سرویس خاصی را به شما بفروشند.

شماره نه، بازیابی اطلاعاتی که به شکل مبهم درون تصاویر قرار دارند

در برخی موارد مردم سعی می‌کنند از طریق تکنیک مات کردن اطلاعات حساس مانع از آن شوند تا سایرین اطلاعات درون یک تصویر را مشاهده کنند. اما بررسی‌های انجام شده نشان می‌دهند که نه تنها این تکنیک راهگشا نیست، بلکه هکرها از طریق تکنیک‌های خاصی قادر به بازیابی اطلاعات هستند. فراموش نکنید که برای مات کردن تصاویر و به ویژه شماره حساب بانکی از تکنیک‌های پیش پا افتاده‌ای همچون mosaic استفاده نکنید.

شماره هشت، ساخت حافظه‌های فلش یا اسکریپت‌هایی برای سرقت گذرواژه‌ها

هیچ چیز بدتر از آن نیست که گذرواژه اصلی شما لو رفته و در اختیار هکرها قرار گیرد. اما هکرها قادر هستند از طریق ساخت یک حافظه فلش یا یک اسکریپت منفرد گذرواژه شما را به سرقت ببرند. یک اسکریپت ساده به هکرها اجازه می‌دهد هرگونه گذرواژه ذخیره شده در مرورگرها و سایر نرم‌افزارهای کامپیوتر را به سرقت ببرند. خود شما نیز می‌توانید اسکریپت ساده‌ای طراحی کنید تا سطح آسیب‌پذیری‌تان را بررسی کنید، اما در حالت کلی پیشنهاد ما این است که به لحاظ فیزیکی کنترل کاملی روی سامانه خود داشته و دست کم از یک برنامه مدیریت گذرواژه ایمن و راهکار مکانیزم احراز هویت دو عاملی استفاده کنید.

شماره هفت، مراقب به اشتراک‌گذاری فایل‌ها در انجمن‌ها باشید

سایت‌هایی شبیه به تورنت و usenet Indexer انجمن‌های خوبی هستند که هر کاربری به راحتی نمی‌تواند به عضویت آن‌ها در آیند. اما بهتر است پیش از آن‌که فایل‌های حساس و خصوصی خود را روی این انجمن‌ها به‌اشتراک قرار دهید جوانب کار را به خوبی بسنجید.

شماره شش، فیشینگ از طریق جعل آدرس‌های ایمیل

Caller ID که در شماره یک به آن پرداختیم تنها بردار حمله‌ای نیست که هکرها برای کلاه‌برداری از آن استفاده می‌کنند. ایمیل‌هایی که در قالب هرزنامه دریافت کرده‌اید و به ظاهر از طرف یک دوست یا افرادی که در فهرست مخاطبان شما قرار دارند ارسال شده‌اند، نمونه دیگری از کلاه‌برداری‌ هکری است. البته این احتمال نیز وجود دارد که خودتان ناخواسته قربانی چنین حمله‌ای شده باشید. ما در شماره 210 ماهنامه شبکه در بخش امنیت مطلبی در ارتباط با کارهایی که پس از هک شدن حساب کاربری باید انجام دهید را آماده کرده‌ایم. پیشنهاد می‌کنیم این مطلب را مطالعه کنید.

شماره پنج، استراق سمع کامپیوتر یا گوشی هوشمند دیگران بدون اطلاع آن‌ها

آیا این امکان وجود دارد شرکتی که در آن کار می‌کنید یا ارائه دهنده خدماتی اینترنتی کامپیوتر شما را زیر نظر بگیرند؟ بله  این امکان وجود دارد. البته این احتمال نیز وجود دارد که یکی از دوستان‌ شما بدون اطلاع‌تان کامپیوتر یا گوشی شما را به شکل فیزیکی یا از طریق ابزارهایی که اجازه دسترسی از راه دور را فراهم می‌کنند زیر نظر بگیرند. ابزارهایی که به والدین اجازه می‌دهند کامپیوتر یا تبلت فرزندان خود را زیر نظر داشته باشند در حین حال می‌توانند از سوی هکرها به عنوان ابزاری برای نفوذ به سامانه‌های کامپیوتری و ردیابی فعالیت‌های کاربران به کار گرفته شوند. اگر رفتارهای مشکوکی روی کامپیوتر یا گوشی خود مشاهده کردید، بهتر است نشانه‌ها را به دقت بررسی کرده و از راهکارهایی که اجازه می‌دهند از اطلاعات شخصی و حریم خصوصی‌تان محافظت کنید استفاده کنید.

شماره چهار، شکستن گذرواژه وای‌فای

گذرواژه‌های WEP از طریق به‌کارگیری ابزارهایی شبیه به BackTrack به راحتی شکسته می‌شوند و در نتیجه روترهایی که از چنین استاندارد امنیتی برای رمزگذاری گذرواژه‌ها استفاده می‌کنند به راحتی در معرض خطر قرار دارند. در نتیجه پیشنهاد ما این است که از مکانیزم‌هایی شبیه به WPA یا WPA2 یا WPA3 به منظور رمزگذاری اطلاعاتی که روتر مبادله می‌کند استفاده کنید. با توجه به این‌که هکرها می‌توانند مکانیزم رمزگذاری WPA را نیز هک کنند در نتیجه پیشنهاد ما این است که اگرقابلیت WPS روی روتر شما فعال است، اما از آن استفاده نمی‌کنید، این ویژگی را غیرفعال کرده یا از میان‌افزارهایی شبیه به DD-WRT که از WPS پشتیبانی نمی‌کنند استفاده کنید.

شماره سه، هک کردن شبکه وای‌فای

چرا هکرها در تلاش هستند تا گذرواژه روتر شما را به دست آورند؟ بدون تردید این کار به دو دلیل مهم، به سرقت بردن اطلاعات حساسی که درون شبکه خانگی یا کاری شما مبادله می‌شود و همچنین سوء استفاده از پهنای باند شما به اجرا در می‌آیند. امروزه تعدد ابزارهای هکری به اندازه‌ای زیاد شده است که حتا افراد ساده نیز می‌توانند از طریق ساخت یک هات‌اسپات جعلی کاربران را فریب دهند تا گوشی یا کامپیوتر خود را به این شبکه‌ها متصل کرده و در ادامه به استراق سمع اطلاعات بپردازند. بهتر است پیکربندی روتر به ویژه در ارتباط با تنظیمات امنیتی را بررسی کنید.

شماره دو، دسترسی به فایل‌های کوکی به منظور به دست آوردن گذرواژه‌ها

این موضوع تا حد زیادی به هک شدن یک شبکه وای‌فای مترابط است، اما بیشتر زمانی که از یک شبکه وای‌فای عمومی استفاده می‌کنید عینیت پیدا می‌کند. زمانی که از یک شبکه وای‌فای غیر ایمن استفاده می‌کنید، هکرها به سادگی می‌توانند اطلاعات مربوط به لاگین و همچنین نشست‌های مربوط به وب‌گردی را به سرقت ببرند. همچنین زمانی که اطلاعات حساس خود را درون سایت‌هایی وارد می‌کنید که از پروتکل غیر ایمن HTTPS استفاده می‌کنند نیز در معرض خطر بزرگی قرار می‌گیرید. باری محافظت از خود بهتر است از وای‌فای عمومی استفاده نکنید یا زمانی که مجبور هستید از یک شبکه خصوصی ایمن مطمئن استفاده کنید.

شماره یک، ورود غیرقانونی به کامپیوتر

شاید تعجب کنید اگر بگوییم که این امکان وجود دارد تا به یک سامانه کامپیوتری مجهز به سیستم‌عامل ویندوز یا مک حتا زمانی که گذرواژه‌ای برای آن‌ها تعیین شده نفوذ کرد. اگر روی سیستم‌عامل ویندوز از ابزاری شبیه به بیت‌لاکر یا روی مک از ابزاری شبیه به  FileVault برای رمزگذاری فایل‌ها استفاده کرده باشید، سیستم شما در برابر دزدی اطلاعات شخصی در امان است. اما فراموش نکنید که برای آن‌که سپر دفاعی خود را کامل کنید، هیچ چیز بهتر از آن نیست که از یک گذرواژه قدرتمند برای ورود به کامپیوتر خود استفاده کنید.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟