هکرها، چگونه اطلاعات محرمانه شما را می‌دزدند؟ آشنایی با انواع حملات سایبری

می‌خواهم یک حقیقت ترسناک و البته غیرقابل چشم‌پوشی را درباره امنیت سایبری به شما بگویم؛ اینکه دنیای دیجیتال، بعد دیگری از زندگی ما انسان‌ها شده و همانطور که در دنیای واقعی مراقب اسرارمان هستیم، باید در دنیای مجازی هم مراقب داده‌هایمان باشیم.

با کمی دقت می‌توانید بفهمید که هر فرد چه اطلاعات ارزشمندی در دنیای اینترنت دارد. از اطلاعات بانکی و کیف‌پول‌های ارز مجازی گرفته تا … نام کاربری و رمز عبور سایت‌های مختلف. شاید اگر از دید صاحب یک سایت به موضوع نگاه کنیم، رمز عبور پنل مدیریت را بتوان به کلید قفل یک مغازه تشبیه کرد.

یعد مجازی

حالا یک سوال: با درنظر گرفتن تمامی این مسائل، به‌نظرتان نباید حساسیت بیشتری برای محافظت از این داده‌های ارزشمند نشان داد؟

مثلاً دوست دارید هرکسی به رمز 4 رقمی کارت بانکی‌تان دسترسی داشته باشد؟ اینکه همه بتوانند ماشین‌تان را روشن کنند و تخت گاز از شما دور شوند چطور؟ قطعاً پاسخ منفی است. همان طور که دنیای واقعی مجرم و جنایتکار دارد، اینترنت هم پر است از هکرهایی که می‌خواهند اطلاعات مختلف شما را به  شکل‌های گوناگون بدزدند! یادتان باشد که کوچک‌ترین سهل‌انگاری می‌تواند هزینه سنگینی برای‌تان داشته باشد.

هکرها اقدمات خرابکارانه‌شان را با روش‌های گوناگونی انجام می‌دهند؛ به این روش‌ها حملات سایبری می‌گویند. این نوع حملات انواع گوناگونی دارند و در این مقاله می‌خواهیم به تفکیک درمورد آن‌ها و اینکه اصلاً حمله سایبری چیست صحبت کنیم.

بیایید ابتدا مفهوم حمله سایبری را کامل درک کنیم.

حمله سایبری چیست و چرا انجام می‌شود؟

این نوع حملات توسط مجرمان سایبری و با استفاده از یک یا چند کامپیوتر انجام می‌شوند. هدف حملات سایبری ممکن است یک دستگاه یا حتی چند دستگاه از یک مجموعه باشد. حمله سایبری ماهیت پلیدی دارند و می‌تواند یک کامپیوتر را کاملاً از کار بیندازند. همچنین از دیگر اهداف این حملات می‌توان به سرقت اطلاعات و زمینه‌سازی برای یک حمله بزرگ‌تر اشاره کرد.

اگر برای‌تان سوال است که خوب چرا چنین حملاتی توسط هکرها انجام می‌شود، این سوال را پاسخ دهید: چرا دزدها دزدی می‌کنند؟! نیاز مالی، مشکل روانی، ذات پلید و … . هکرها هم به دلایل مختلفی دست به چنین کارهای خرابکارانه‌ای می‌زنند و  هرروزه تعداد این حملات بیشتر از روز قبل می‌شوند.

انجام حمله سایبری

مدیرعامل اسبق کمپانی امنیتی Cisco نقل‌قول جالبی درمورد افزایش این حملات دارد. او می‌گوید:

«دو نوع کمپانی وجود دارد، آن‌هایی که هک شده‌اند و آن‌هایی که هنوز هکرها موفق به شکستشان نشده‌اند.»

حالا که با ماهیت این حملات آشنا شدید، بیایید انواع مختلف آن‌ها را با هم بررسی کنیم.

انواع مختلف حملات سایبری

همان طور که جرم و جنایت در دنیای واقعی انواع مختلفی اعم از کیف‌قاپی، جیب‌بری، زورگیری و … دارد، حملات سایبری هم انواع بسیار گوناگونی دارند. در ادامه مدل‌های مختلف این کار ناشایست را بررسی می‌کنیم.

1) حملات فیشینگ (Phishing)

اگر بخواهیم هوش و ذکاوت هکرها را نادیده‌ بگیریم، فقط خودمان را گول زده‌ایم. فیشینگ یکی از رایج‌ترین انواع حملات سایبری است که مسئولین ما هم تلاش زیادی برای مقابله با آن کرده است. مثل اجرای طرح رمز پویا! اجازه دهید این روش را با یک مثال برای‌تان توضیح دهم.

فرض کنید می‌خواهید از یک فروشگاه اینترنتی خرید داشته باشید و پس از انتخاب محصول به درگاه بانکی هدایت می‌شوید. این درگا ممکن است ساخته دست هکر باشد؛ یعنی شما به یک آدرس جعلی هدایت می‌شوید که ظاهرش کاملاً شبیه به سایت بانک مربوطه است.

سپس با خیال اینکه پس از پرداخت پول جنس‌تان آماده ارسال می‌شود، اطلاعات حساب بانکی‌تان را وارد می‌کنید؛ غافل از اینکه پولتان قرار است به جیب آدم بدهای داستان برود. فیشینگ به این صورت انجام می‌شود.

این نوع حملات به دو صورت انجام می‌شوند. Spear Phishing Attacks به‌معنای حملات فیشینگ نیزه‌ای و Whale Phishing Attacks به‌معنای حملات فیشینگ وال! تفاوت اصلی این دو نوع حمله میزان بزرگی آن‌ها است. همان طور که از نام‌ها مشخص است، نوع دوم لقمه‌های بزرگ‌تری برمی‌دارد. (وال بزرگ‌ترین پستاندار کره زمین است!)

حتما بخوانید:  هشدار: مراقب کلاهبرداران اینترنتی باشید!

حملات فیشینگ
فیشینگ به روایت تصویر

2) حملات مرد میانی یا Man In The Middle) MITM)

اگر بخواهیم این نوع حملات را به‌زبان ساده بیان کنیم، باید بگوییم هکر در بین مسیر ارتباط دو نفر قرار می‌گیرد و اطلاعاتی که رد‌وبدل می‌کنند را به‌شکل ناشناس و بدون اینکه طرفین بفهمند سرقت می‌کند. در واقع هکر مثل یک واسطه در تمام درخواست هایی که از سمت کاربر به سرور ارسال می گردد، دخالت و جاسوسی می کند.

در حملات MITM هکر می تواند کارهای زیر را انجام دهد:

  • فایلهای دانلود شده شما را با هر فایلی که می خواهد جایگزین کند
  • شما را به وب‌سایت‌های دیگری که مقصد شما نیستند هدایت کند
  • تمام تاریخچه (history) مرورگرها و تایپ‌های شما را ببیند
  • اگر پورتی باز باشد به تلفن همراه شما متصل شود

جالب است بدانید این نوع از حملات سایبری معمولاً در مکان‌های عمومی که سرویس وای فای ارائه می‌دهند اتفاق می‌افتند. مکان‌هایی مثل کافی شاپ‌ها، ایستگاه‌های قطار و مترو، رستوران‌ها، کتابخانه‌ها و … .

بنابراین بهتر است برای محافظت از اطلاعات خود در مقابل هک شدن به‌روش MITM، هرگز از وب‌سایت‌ها و ایمیل‌هایی که اطلاعات مهم شما در آن‌ها هستند، از طریق سرویس وای فای عمومی استفاده نکنید.

کمیک هک به روش مرد میانی

3) حمله به‌کمک بدافزارها (Malwares)

بدافزارها کدهایی هستند که به‌صورت مخفیانه توسط هکر در سیستم‌های شخصی و ارگانی مخفی می‌شوند تا بتوانند او را به هدفش برسانند. بدافزارها انواع مختلفی دارند که از میان آن‌ها می‌توان به بدافزارهای جاسوسی و باج‌افزارها اشاره کرد.

هرساله تعداد زیادی از کسب‌و‌کارهای مطرح و مجرمان سایبری درگیر چنین حملاتی هستند و تعداد پرونده‌های این‌چنینی همیشه در حال افزایش است.

بدافزارها می‌توانند تا مدت خیلی زیادی مخفی باقی بمانند و به فعالیت‌های خرابکارانه‌شان ادامه دهند. تاثیرات مخرب آن‌ها می‌تواند ایجاد تغییرات و صدمه رساندن به انواع مختلف کامپیوترها باشد. این کدهای سمی می‌توانند یک شبکه را به‌طور کل مختل کنند و عملکرد یک ماشین را به صفر برسانند! معروف‌ترین نوع این حملات تروجان هستند.

4) اسب‌های تروجان (Trojan Horses)

قبلاً در مقالۀ تروجان چیست هم گفتیم؛ اسب‌های تروجان معمولاً شکل یک نرم‌افزار کارآمد را دارند و به این ترتیب قربانی را تشویق به نصب و استفاده می‌کنند. این مدل از حملات در میان تمام بدافزارها و حملات سایبری جزو خطرناک‌ترین آن‌ها هستند و معمولاً هدف آن‌ها اطلاعات مالی است.

نام این نوع حملات از اسب چوبی‌ای که یونانی‌ها به تروا هدیه دادند برگرفته شده است. سربازان یونانی داخل این سازه چوبی پنهان شدند و در فرصت مناسب دروازه‌های شهر را برای هم‌رزمان‌شان باز کردند. هکرها برای فتح سیستم‌های بخت‌برگشته در این روش، همانطور عمل می‌کنند که یونانی‌ها برای فتح تروا عمل کردند.

اگر سیستم‌تان گرفتار تروجان است، حتماً مقاله مذکور را بخوانید.

کمیک اسب تروجان

5) حملات Drive-By Attack

در این نوع حملات قربانی هیچ گناهی ندارد به جز بازدید از صفحه‌ای که بدافزار روی آن قرار دارد. در این روش، هکر قربانیان را به سایتی هدایت می‌کند که تحت کنترل او است. در بیشتر مواقع این کدها به‌قدری مبهم هستند که سیستم‌های امنیتی قادر به شناسایی آن‌ها نیستند.

6) حملات با استفاده از باج‌افزارها (Ransomware)

در این روش هکر با قرار دادن باج‌افزار روی دستگاه قربانی او را تهدید می‌کند که اگر خواسته‌اش را که معمولاً پرداخت پول است برآورده نکند، اطلاعات ارزشمندش را پاک می‌کند. البته هیچ تضمینی هم وجود ندارد که با پرداخت باج سبیل هکر به قولش وفادار بماند. اعتماد کردن به دزد جماعت کار راحتی نیست!

در مقاله باج افزار چیست، روش‌های مقابله کردن با این نوع کلاهبردارها را یاد بگیرید.

7) حملات استراق سمع (Eavesdropping Attacks)

این نوع حملات با رهگیری ترافیک ردوبدل شده در اینترنت انجام می‌شود و هدف آن سرقت اطلاعاتی است که تلفن‌های هوشمند یا کامپیوترها ارسال و دریافت می‌کنند. هدف ایدئال هکرها برای طرح‌ریزی این نوع حملات شبکه‌های ضعیف هستند که انتقال اطلاعات بین کاربر و سرور به‌سختی انجام می‌شود و فرصت مناسب را برای نفوذ آن‌ها فراهم می‌کند.

یکی از راه‌های پیشگیری از حملات استراق سمع آگاهی از دستگاه‌هایی است که به یک شبکه متصل هستند. می‌دانید چه دستگاه‌هایی به وای‌فای شما متصل هستند؟

8) حملات بروت فورس (Brute Force Attacks)

حملات بروت فورس را می‌توان دیمی‌ترین نوع حملات سایبری دانست که شانس در آن فاکتور بسیار مهمی است. برای اجرای یک حمله بروت فورس، هکر تعداد زیادی از پسوردهای مختلف را برای نام‌ کاربری‌های مختلف امتحان می‌کند، به‌امید آنکه یکی از آن‌ها درست باشد و موفق به نفوذ شود.

حتما بخوانید:  گوگل آنالیتیکس چیست؟ چطور آمار سایت‌مان را دقیق بررسی کنیم؟

تمام صفحاتی که نیاز به نام کاربری و رمز عبور دارند می‌توانند طعمه مناسبی برای این حملات باشند. ساده‌ترین راه پیشگری از نفوذ هکرها توسط این روش، انتخاب پسورد قوی برای اکانت‌های مختلف است.

مقاله‌ای با عنوان حمله بروت فورس چیست در وبلاگ ایران‌سرور وجود دارد که می‌توانید برای داشتن اطلاعات کامل‌تر آن را مطالعه کنید.

تست پسوردها توسط انسان

9) تزریق SQL یا SQL Injection

این نوع حملات با استفاده از کدهایی صورت می‌گیرد که وظیفه دارند با دستکاری دیتابیس به داده‌هایی دست پیدا کنند که برای همه قابل دیدن نیستند. این داده‌ها می‌توانند اطلاعات شخصی مشتری، لیست مشتریان یا حتی اطلاعات حساس و محرمانه یک کمپانی باشند.

پاک شدن تمام داده‌ها، دسترسی بدون مجوز به لیست کاربران، دسترسی به پنل ادمین و … از پیامدهای یک تزریق SQL موفق هستند. البته بزرگ‌ترین ضرری که این نوع حملات به کسب‌وکارها وارد می‌کنند، سلب اعتماد مشتریان از سیستم، به خاطر سرقت اطلاعات شخصی‌شان است. اطلاعاتی مانند آدرس و شماره تلفن.

وردپرس نسخه 4.8.3 و نسخه‌های قبلی در برابر حملات تزریق SQL آسیب‌پذیر بودند. از قضا، متد wpdb->prepare() $ که معمولاً برای ایجاد کوئری‌های امن استفاده می‌شود،تزریق SQL خودش آسیب‌پذیر شده است. این یعنی پلاگین‌ها و تم‌هایی که از این تابع استفاده می‌کنند در معرض حمله SQLi هستند.

با همین شیوه مشابه، افزونه WP Statistics وردپرس نیز – با بیش از 30000 دانلود – در معرض خطر حمله SQLi است. معمولاً در حمله SQLi، یک مهاجم می‌تواند جداول حساس مانند wp_users سایت وردپرسی شما را بخواند. اگرچه رمزهای عبور به صورت رمزگذاری شده ذخیره می‌شوند، اما هنوز هم می‌شود با استفاده از ابزارهای مخصوص این عبارات را رمزگشایی کرد.

این بدین معنی است که با به‌دست آوردن دسترسی مدیر، هکر می‌تواند به پیشخوان Admin دسترسی داسته باشد و در بدترین حالت، حتی می تواند یک شل (shell) مخرب را با استفاده از SQLi در سایت شما بارگذاری کند.

10) حملات XSS یا Cross Site Scripting

این روش تا حدی شبیه تزریق SQL است. در حملات XSS هکر کدهای مخرب را از جانب سایت‌های معتبر به مرورگر قربانی ارسال می‌کند. این نوع حملات می‌توانند بسیار ویرانگر باشند.

⚠ وردپرس نسخه 5.1.1 و نسخه‌های قبلی در برابر آسیب‌پذیری XSS ، CSRF و RCE آسیب‌پذیر بودند. تابع () wp_filter_kses که برای پاکسازی نظرات استفاده می‌شود، اجازه می‌دهد تا تگ‌های های HTML پایه همچون تگ را با  ویژگی href ترکیب کند.

بنابراین مهاجمان می‌توانند پیلود مخربی مانند onmouseover=evilCode() id=” ‘> a title=’XSS ”> ارسال کنند. این پیلود در پایگاه داده ذخیره می‌شود و هر بار که کاربر از این صفحه بازدید می‌کند، اجرا می‌شود.

یک کامپیوتر تحت حملات سایبری

11) CSRF

Cross-Site Request Forgery یا CSRF حمله‌ای است که کاربر نهایی را مجبور به اجرای اقدامات ناخواسته در یک برنامه وب می‌کند.

به کمک مهندسی اجتماعی (مانند ارسال پیوند از طریق ایمیل یا چت)، هکر سعی می‌کند با فریب كاربران، آن‌ها را به سوی انجام اقدامات مورد نظرش سوق دهد.

اگر قربانی یک کاربر عادی باشد، یک حمله موفقیت آمیز CSRF می‌تواند کاربر را مجبور به انجام درخواست‌هایی مانند انتقال وجوه، تغییر آدرس ایمیل آن‌ها و غیره کند.

اگر قربانی یک حساب شرکتی باشد، CSRF می تواند کل برنامه وب را به خطر بیندازد.

CSRF

توکن اعتبارسنجی در وردپرس به درستی پیاده سازی نشده است، چون اگر به درستی اجرا شود، از ویژگی trackbacks و pingbacks در وردپرس پشتیبانی نمی‌کند. پس تکلیف چیست؟

وردپرس برای تمایز میان کاربران عادی و ادمین، از یک سری nonce اضافی برای اعتبار سنجی ادمین، در فرم‌های نظرسنجی استفاده می‌کند.

بنابراین در صورت ارائه نانس صحیح، نظر بدون هیچ حذف و پاکسازی ایجاد می‌شود و اگر این نانس صحیح نباشد، نظر با کمی حذف و تغییر ایجاد می‌شود. بنابراین وقتی ادمین یک nonce صحیح ارسال نکند، از تابع  wp_filter_post_kses() برای ایجاد نظر استفاده می‌کند.

در حالی که باید از تابع wp_filter_ kses() استفاده شود. بنابراین تابع wp_filter_post_kses() به مهاجم اجازه می‌دهد تا نظرات خود را با تعداد زیادی تگ و ویژگی HTML ایجاد کند تا حمله CSRF انجام شود.

12) سرقت کوکی‌ها (Cookie Stealing)

کوکی‌ها تقریبا در تمام وب‌سایت‌های اینترنت مورد استفاده قرار می گیرند. شاید با مفهوم کوکی آشنا نباشید.

حتما بخوانید:  آموزش گام به گام ساخت سایت با وردپرس؛ به زبان ساده

کوکی چیست و چرا همه وب سایت ها از آن استفاده می کنند؟ وب‌سایت‌ها از کوکی برای شناسایی، به خاطر نگه داشتن و اعطای مجوزهای مناسب به یک کاربر خاص در بین میلیون‌ها کاربری که روی وب‌سایت هستند استفاده می‌کنند.
در روش Cookie Stealing، هکر به کوکی‌ها روی کامپیوتر شما دسترسی پیدا می‌کند و آن‌هارا به مرورگر خودش ارسال می‌فرستد. به همین سادگی اطلاعاتی که کاربر قبول کرده در اختیار سایت شما قرار دهد، در اختیار افرادی قرار می‌گیرد که مجاز به داشتن آن‌ نیستند.

13) حمله DDoS یا Distributed Denial-of-Service

این نوع از حملات سایبری معمولاً برای رد گم کردن استفاده می‌شوند. حمله DDoS با هدف از کار انداختن یک شبکه به‌منظور قطع دسترسی کاربرانش انجام می‌شود. در این حالت هکر با ایجاد ترافیک غیرمنتظره به سایت مدنظر و فرستادن اطلاعاتی که اختلال ایجاد می‌کنند به هدفش می‌رسد.

حملات DDoS مشکل خاصی در سیستم ایجاد نمی‌کنند و قرار نیست هیچگونه اطلاعات مهمی را از بین ببرند؛ اما از نظر مالی و زمانی برای صاحب و مدیر سایت مشکل ایجاد می‌کنند. به همین خاطر است که آن‌ها را به‌عنوان پیش‌زمینه حملات مخرب‌تر می‌شناسند.

در مقاله حمله DDOS چیست؟ می توانید اطلاعات کامل‌تری را در این زمینه کسب کنید.

هکر در حال هک کردن

14) تهدیدات داخلی (Insider Threats)

همیشه قرار نیست خراب‌کاری از بیرون انجام شود. گاهی ممکن است یکی از اعضای داخل مجموعه بنا به دلایل مختلف در سیستم اختلال ایجاد کند. اتفاقاً این نوع تهدیدات می‌توانند از انواع خارجی خطرناک‌تر باشند.

فردی که درون یک مجموعه قرار دارد به‌شکل قانونی مجوز بسیاری از دسترسی‌ها را دارد و همین موضوع کار را برای او راحت‌تر می‌کند. همچنین داشتن شناخت کامل از مجموعه و ساختارها دست او را برای انجام اقدامات خراب‌کارانه بازتر هم می‌کند. درضمن از آنجایی که تیم‌های امنیتی بیشتر بر عوامل خارجی تمرکز دارند، احتمال اینکه به او مشکوک شوند، بسیار کم است.

✅ در مقاله کنترل امنیت سایبری، اطلاعات بیشتری در این خصوص به‌دست آورید.

15) حملات هوش مصنوعی (AI Powered Attack)

تمام فیلم‌های جنگی بین ربات‌ها و انسان‌ها می‌تواند به وقوع بپیوندد و این موضوع خیلی ترسناک است!

هوش مصنوعی همین حالا هم در پلتفرم‌های مختلف با نام الگوریتم فعالیت می‌کند. آن‌ها طوری برنامه‌ریزی شده‌اند که با تکرار مداوم یاد بگیرند و عملکرد خود را بهبود ببخشند. هک هوش مصنوعی می‌تواند برای سرقت خودروهای خودران و پهپادها مورد استفاده قرار بگیرد. اگر بخواهیم از آسیب‌های ناشی از این نوع حملات صحبت کنیم، باید بگوییم حتی امکان مرگ افراد هم وجود دارد!

پهپاد هوشمند

جمع‌بندی

تعداد هکرهای خرابکار و مجرمان سایبری، هر روز بیشتر از دیروز می‌شود.  این افراد از روش‌های جدیدی برای سرقت اطلاعات استفاده می‌کنند. اگر قبلاً مهاجمان سایبری تنها چند روش برای رسیدن به اهداف شوم‌شان داشتند، اکنون روش‌های متنوعی برای دستیابی به خواسته‌هایشان دارند و حتی ابرکمپانی‌ها و دولت‌ها از دست آن‌ها در امان نیستند.جلوگیری از حملات سایبری

با رعایت برخی از توصیه‌ها می‌توانید برخی از انواع حملات سایبری را خنثی کنید. مثلاً اگر پسورد قوی برای اکانت‌هایتان داشته باشید، احتمال هک شدن حساب‌تان از طریق حمله بروت فورس به پایین‌ترین میزان ممکن می‌رسد. یا با دقت کردن به امن بودن یا نبودن پروتکل یک سایت می‌توانید دست مرد میانی را در پوست گردو بگذارید.

اما انواعی از حملات هم هستند که راهی برای گریز از آن‌ها نیست، مگر احتیاط وسواس‌گونه! مثلاً در روش Drive-By Attack فقط کافی است از یک صفحه بازدید کنید و دستگاه‌تان آلوده شود. در این شرایط هیچ تقصیری متوجه شما نیست و فقط بدشانس بوده‌اید.

اگر دوست ندارید دوستان و عزیزان‌تان اسیر این آدم‌ بدهای دنیای اینترنت شوند، این مقاله را برای آن‌ها بفرستید.

✅ همچنین دو مقالۀ افزایش امنیت سایت و افزایش امنیت شبکه، راهکارهایی را برای افزایش امنیت در دنیای دیجیتال به شما یاد می‌دهند.

منابع این مقاله: Cisco و Phoneixnap

***

سوالات متداول

حمله سایبری یعنی چه؟

به حملاتی که توسط هکرها و با هدف از کار انداختن زیرساخت‌ها، مختل کردن شبکه و نفوذ به سیستم‌های اطلاعاتی صورت می‌گیرد، حملات سایبری گفته می‌شود. حمله سایبری به شبکه پمپ بنزین ایران در سال 1400، یک نمونه از این حملات است.

انواع حمله سایبری کدامند؟

در این مقاله 15 نوع حمله سایبری و روش انجام آن را توضیح داده‌ایم که می‌توانید مطالعه کنید. از جمله: حمله دیداس، حملات هوش مصنوعی، بروت فورس، استراق سمع، فیشینگ و حمله با تروجان.

برچسب ها:

5/5 – (9 امتیاز)
فارس وب
ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *