ransomware1
رمزگشایی باج افزار locky
ژوئن 25, 2016
inernet
آیا اینترنت برای سازمان ها میتواند تهدیدی داشته باشد؟
جولای 5, 2016

یک هکر چگونه عمل می کند؟

ikona-impressum-2014-512

عملکرد هکرها را به دو دسته کلی می توان تقسیم کرد:

دسته اول حملاتی است که با فریب دادن کاربر صورت می گیرد. به این صورت که کاربر با دستان خود در ورود را برای نفوذ به رایانه اش می گشاید. 5 روش پرکاربرد از دسته اول وجود دارد و هکرها با این روش ها کاربران خود را فریب می دهند.

روش اول ماهیگیری نام دارد و شامل هرزنامه هایی میشود که از برنده شدن شما در یک قرعه کشی خبر میدهد و از شما میخواهد با زدن دو کلیک ساده این جایزه را از آن خود کنید تا به نوعی در دام آنها بیفتید. روش دوم که از معروفترین روش های هک است ،تروجان نام دارد و با فرستادن یک جاسوس به رایانه شما راه را برای خود باز میکند.روش سوم دانلود است. زمانی که شما فایلی را برای استفاده دانلود میکنید، هکرها برنامه دیگری را با آن همراه میکنند تا به رایانه شما راه پیدا کنند. شبکه های نا امن وای فای یکی دیگر از روش هاست . ممکن است شما در منطقه ای باشید که یک شبه وای فای ناشناس اما بدون رمز وجود دارد و شما خوشحال از اینکه به اینترنت رایگان دست پیدا کرده اید.با پای خود وارد حیطه ی نفوذ هکرها شوید. پنجمین روش عضو شدن در سایت های مختلفی است که از شما رمز عبور ایمیلتان را میخواهد. این کار لازم به نظر میرسد، اما یک لقمه ی چرب و نرم برای هکرهاست. همان طور که گفتیم هکرها غیر از برنامه ریزی روی اشتباهات کاربران ، روش های دیگری نیز برای حملات خود دارند.

در دسته دوم، هکرها روی نقض سرویس های مختلف تمرکز کرده و از همان راههایی برای ورود استفاده می کنند که از چشم هکرهای کلاه سفید دور مانده است . اشتباهات پیکربندی در شبکه و سرویس های آنلاین ، سیستم های عامل و حفره های امنیتی باز مانده ، برنامه های کاربردی با نقایص امنیتی و همچنین کدنویسی های قابل دسترس و متن باز ،خوراک اصلی هکرها برای حملاتی از جنس دسته دوم بوده که در بیشتر مواقع خطرناک تر از دسته اول است و همیشه قربانیان بیشتری نیز دارد.

منبع نشریه: گردشگری خاورمیانه

2 دیدگاه ها

  1. رامبد می‌گه:

    مهمترین و کاربردی ترین روش هکرهای حرفه ای که در هیچ یک از مقالات به آن پرداخته نمی شود استفاده از بلاهت کسانی است که رفتار قانونی ندارند.
    کسی که با استفاده از برنامه یا فایلی که خودش تولید نکرده اقدام به کرک یک نرم افزار میکند در واقع نمی داند که محتوی و عملکرد برنامه کرک چیست یا کسانی که از نرم افزارهای هک که خودشان تولید نکرده اند استفاده می کنند نمی دانند که در بطن این نرم افزارها چه دستوراتی گنجانده شده است. این قبیل فایلها که قالبا آنتی ویروس ها هم آنها را بعنوان ویروس شناسایی می کنند در واقع شامل کدهایی هستند که در کنار هک یا کرک مورد انتظار کاربر، سیستم عامل کاربر را هدف قرار می دهند و هک می کنند.
    برای استفاده از ابزار هک کافیست عبارت “نرم افزار هک” را جستجو کنید شما در عرض کمتر از 1 ساعت به یک هکر تبدیل می شوید اما برای ایجاد یک نرم افزار هک باید نسبت به دانش مهندسی نرم افزار و مهندسی اینترنت آگاهی زیادی داشته باشید.
    *** کاربران نرم افزار های هک اولین قربانیان هک هستند ***

  2. Johnie می‌گه:

    You actually make it seem so easy with your proetneatisn but I find this matter to be really something that I think I would never understand. It seems too complex and very broad for me. I’m looking forward for your next post, I will try to get the hang of it!

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در کانال تلگرام ما
عضو شوید!