عنوان:
بررسی انواع حملات در اینترنت
زیر نظر استاد گرامی:
سرکار خانم …
تهیه و تنظیم:
…
ترم – سال 14
فهرست مطالب
عنوان صفحه
مقدمه: 6
انواع حملات سایبری 7
1- بدافزار (Malware) 7
ویروس (Virus): 8
کرم (Worms): 8
تروجان (Trojan): 8
جاسوسی افزار (Spyware): 9
بات نت(Botnet): 9
چگونه با بدافزارها مقابله کنیم؟ 9
2- فیشینگ ( ( phishing: 10
انواع فیشینگ ها: 12
1- فیشینگ نیزه ای 12
2- والینگ 13
چگونه از فیشینگ جلوگیری کنیم؟ 13
اجرای تدابیر امنیتی پیشگیرانه 13
محدود کردن سطح حملات 14
افزایش سرعت عمل در مواجهه با حملات 14
۳- حمله مرد میانی (Man-in-the-middle) 14
پیشگیری از حملات مرد میانی 15
4- حملات بروت فورس( brute force): 16
۵-تزریق SQL Injection : 17
روش های مقابله : 17
6- هک تلفن همراه: 18
نشانه های هک تلفن همراه چیست؟ 19
از جمله حملات سایبری جهان: 19
1- شرکت فیس بوک Facebook 19
2- شرکت فرست امریکن – First American 19
3- شرکت ادوبی – Adobe 20
4- تاسیسات هسته ای ایران نطنز: 20
نتیجه گیری: 21
منابع: 22
فهرست شکل ها
عنوان صفحه
شکل 1 ………………………………………………………………………………………………………………………………….. 9
شکل 2…………………………………………………………………………………………………………………………………… 10
شکل 3…………………………………………………………………………………………………………………………………. 15
شکل 4…………………………………………………………………………………………………………………………………. 15
شکل 5 ………………………………………………………………………………………………………………………………… 16
شکل 6…………………………………………………………………………………………………………………………………. 17
شکل 7……………………………………………………………………………………………………………………………………… 21
مقدمه:
براساس گزارش FBI با توجه به این که پس از 2020 تعداد بیشتری از افراد از راه دور یا آنلاین کار می کنند، تعداد حملات سایبری مجربمان سایبری برای اختلال در فعالیت های آنلاین چهار برابر شده است. تحقیقات همچنین نشان می دهد که تاثیر مخرب یک حمله سایبری موفق بر سازمان ها و کاربران آنها هر ساله در حال افزایش است.
به عنوان مثال در سال 2017 نزدیک به 197 میلیون پرونده به دلیل نقض داده ها افشا شد. در سال 2020 این تعداد به 37 میلیارد افزایش یافت، اگرچه تعداد کل نقض داده ها کاهش یافته بود. همچنین IBM گزارش می دهد که هزینه ها برای سازمان هایی که قربانی این حملات می شوند در کشورهایی مانند ایالات متحده در حال افزایش است و میانگین هزینه نقض داده ها از 7.91 میلیون دلار به 8.64 میلیون دلار بین 2018 تا 220 افزایش یافته است.
بسیاری از روش هایی که مجرمان سایبری برای نقض داده های سازمان ها به کار می برند، بر خطای انسانی تکیه دارند. حتی باهوش ترین کارکنان شما می توانند با کلیک بر روی یک لینک مخرب به بزرگترین نقطه ضعف شما تبدیل شونــد. با این حال، سایر حملات سایبری از شکاف هایی در راهکارهای امنیت داده شما برای دسترسی به داده های حساس استفاده می کنند.1
انواع حملات سایبری
حملات سایبری هر روز به مشاغل آسیب می زند. این آسیب ها بعضی از مشاغل را از پای در می آورد و بعضی دیگر می توانند با تلاش به روال خود باز گردند. انواع آن عبارتند از:
1- بدافزار (Malware)
امروزه یکی از شگردهای مجرمان سایبری برای دستیابی به اطلاعات مالی و شخصی کاربران، ساخت بدافزار و اپلیکیشن های مخرب برای نفوذ به تلفن همراه و گوشی های اندروید است.
بدافزار به معنای نرم افزار مخرب است که توسط مهاجمان سایبری با نیت دسترسی یا آسیب رسانی به کامپیوتر یا شبکه اینترنتی طراحی می شود و در اغلب موارد، قربانی حمله از وجود آن در سیستم خود بی خبر است. زمانی که بدافزار وارد کامپیوتر شود، بدون اجازه، دسترسی هکرها را به اطلاعات، دستگاه ها و سیستم ها ممکن می سازد.
بدافزار ابتدا به عنوان نوعی خرابکاری سایبری طراحی شد و هدف آن خراب کردن کامپیوتر، تغییر عکس پس زمینه یا دسترسی به اطلاعات شخصی بود اما با گذر زمان، به ابزاری برای کسب درآمد مجرمان از طریق سرقت اطلاعات با ارزش برای باج گیری از کسب و کارها، هک کردن رمز عبور برای دسترسی به حساب های بانکی یا سرقت هویت تبدیل شده است2.
بدافزار در طول سال ها شکل و شمایل مختلفی به خود گرفته است. به عنوان مثال مجرم برای اینکه کاربر را مجاب کند تا برنامه مخرب را روی تلفن همراه خود نصب کند، ابتدا بدافزار خود را به فایل نصب یکی از اپلیکیشن های محبوب افزوده و آن را با تبلیغات گسترده از طریق گروه ها و کانالهای شبکه های اجتماعی منتشر می کند؛ کاربر با دریافت و نصب این اپلیکیشن ها به سازنده بدافزار اجازه می دهد به تلفن همراه او دسترسی پیدا کند و اطلاعات مهم کاربر را به سرقت برده و از آن اطلاعات سوء استفاده کند.
انواع بد افزار ها عبارت اند از : ویروس ها – کرم ها – اسب های تروجان – بات نت – جاسوسی افزار – روت کیت ها.
ویروس (Virus):
بدافزارها انواع مختلفی دارند که هرکدام از آن ها دارای صفات و ویژگی های خاص خود می باشند. مثلاً یکی از انواع بدافزارها ویروس ها هستند و همان طور که میدانید عملکرد اصلی ویروس ها تکثیر از خود و آلوده سازی دیگر برنامه ها می باشد.
کرم (Worms):
از دیگر انواع بدافزارها می توان به کرم ها (Worms) اشاره نمود عملکرد کرم ها تا حد زیادی شبیه به ویروس ها می باشد یعنی کرم ها هم می توانند خود را تکثیر کنند البته برای تکثیر از خود نیاز به آلوده سازی دیگر برنامه ها ندارند که به این عمل کرم ها Self Replicate (خود تکثیرکننده) گفته می شود.
تروجان (Trojan):
تروجان یا اسب تروا، همان طور که از نام این بدافزار پیداست این بدافزار خود را در جلد یک برنامه سالم و قانوی مخفی می کند و هنگامی که برنامه به ظاهر سالم اجرا می شود اسب تروا شکسته شده و سربازان دشمن سیستم عامل را احاطه و منفجر می کنند.
جاسوسی افزار (Spyware):
جاسوس یکی دیگر از انواع بدافزارها می باشد که کار آن جمع آوری اطلاعات از سیستم عامل کاربر است. جاسوس افزارها می توانند بدون اجازه کاربر فعالیت های کاربری را زیر نظر داشته باشند.
بات نت(Botnet):
بات نت ها شبکه هایی هستند که با در اختیار گرفتن مجموعه ای از کامپیوترها که بات(bot) نامیده می شوند، تشکیل می شوند. این شبکه ها توسط یک یا چند مهاجم که botmasters نامیده می شوند، با هدف انجام فعالیت های مخرب کنترل می گردند. به عبارت بهتر، ربات ها کدهای مخربی هستند که بر روی کامپیوترهای میزبان اجرا می شوند تا امکان کنترل نمودن آن ها از راه دور را برای botmasterها فراهم نمایند و آن ها بتوانند این مجموعه را وادار به انجام فعالیت های مختلف نمایند.
چگونه با بدافزارها مقابله کنیم؟
ازآنجاکه بدافزارها انواع زیادی دارند و هرکدام از آن ها نیز دارای انواع خود می باشند بهتر است همیشه نکات امنیتی مثل دانلود نکردن فایل از وب سایت های نامعتبر و یا بروز نگه داشتن سیستم عامل و … را رعایت کنید. اما این گزینه کافی نمی باشد و ممکن است در بعضی از مواقع هکرها وب سایت های معتبر را نیز آلوده به انواع بدافزار کنند در این مورد بهتر است از نرم افزارهای امنیتی مناسب مثل انواع آنتی ویروس ها و یا نرم افزارهای امنیتی و دیوار آتش سیستم رایانه ای آپدیت شده استفاده کنید.
2- فیشینگ ( ( phishing:
در محیط پیشرفته دیجیتالی امروز، کارمندان و پیمانکاران می توانند با استفاده از مجموعه ساده ای از مدارک وارد سامانه ها و برنامه های کاری خود شوند. اگرچه این موضوع کار را برای کارمندان و پیمانکاران آسان می کند اما در عین حال سازمان ها را در معرض خطر افزایش نوع خاصی از جرایم اینترنتی قرار می دهد: فیشینگ!
فیشینگ روشی برای جمع آوری اطلاعات شخصی افراد با استفاده از ایمیل ها و وب سایت های فریبنده است. فیشینگ یکی از رایج ترین حملات سایبری است.
فیشینگ چیست؟
فیشینگ نوعی حمله مهندسی اجتماعی است که عموماً از طریق ایمیل و با هدف سرقت اطلاعات ورود به سیستم و سایر اطلاعات حساس مانند اطلاعات کارت اعتباری برای سرقت هویت افراد انجام می شود.
یکی از ویژگیهای قابل توجه فیشینگ، عنصر سورپرایز است! این ایمیلها زمانی دریافت می شوند که قربانی انتظارش را ندارد. مهاجمان می توانند ایمیل ها را زمانبندی کنند تا قربانیان در شرایط حواس پرتی با چیزهای دیگر مانند کار، آنها را دریافت کنند. تمرکز و توجه دائمی به ایمیل های مشکوک غیرممکن است و کلاهبرداران این را خوب می دانند.
بر اساس گزارش سالانه جرایم اینترنتی FBI در سال 2020 ، حملات فیشینگ 32.35 درصد از کل حملات سایبری سال گذشته را شامل می شود که در واقع بیشترین حمله بوده است و 241 هزار و 342 مورد فیشینگ رخ داده است. این رقم در پنج سال گذشته بیش از ده برابر شده است، در حالی که در سال 2015 این رقم 19465 بود.
در حمله فیشینگ، هکرها از ارتباطات نوشتاری (به عنوان مثال ایمیل یا پیام فوری) برای سرقت اطلاعات شخص به عنوان یک منبع معتبر استفاده می کنند. در واقع هدف این است که گیرنده ایمیل فریب بخورد و با تصور اینکه پیام مورد نظر چیزی است که او می خواهد، روی لینک کلیک کرده و یا پیوست را بارگیری کند. معمولا این روند مراحل زیر را طی می کند:
* هکر به یک وب سایت معتبر دسترسی پیدا کرده یا یک دامنه جعلی ایجاد می کند.
* مهاجم پیامی را طراحی می کند که دریافت کنندگان را به کلیک بر روی لینک ارسالی به آن سایت ترغیب کرده و این پیام را به ایمیل های متعددی ارسال می کند.
* اگر شخصی روی لینک کلیک کند، یا از آن ها خواسته می شود نام کاربری و رمزعبور خود را وارد کنند و یا سایت بدافزاری را بارگیری می کند که اطاعات ذخیره شده در دستگاه یا حافظه مرورگر را جمع آوری می کند.
* مهاجم از این اعتبارها برای دزدیدن داده های حساس از شخص استفاده می کند.
علیرغم پیشرفت هایی که در طی سالها در فیلترهای ایمیل ایجاد شده است و Google روزانه 100 میلیون ایمیل هرزنامه را برای کاربران Gmail فیلتر می کند، با این حال حملات فیشینگ همچنان به دو دلیل رایج است:
1. ایجاد ایمیل های قانع کننده و ایجاد وب سایت های جعلی نیاز به تخصص پیچیده ای ندارند.
2. به راحتی مقیاس پذیر هستند ، که در نهایت بسیار کارآمدتر از زمان تلاش برای نفوذ به سرور است.
مکرراً گفته می شود که انسان ها حلقه ضعف امنیتی بوده و دائما در معرض فیشینگ هستند. به عنوان مثال کلاهبرداران در دو سال گذشته بر ترس بزرگ مردم از همه گیری کووید -19 سرمایه گذاری کردند.
1 درصد ایمیل های فیشینگ که از طریق فیلترهای ایمیل عبور می کنند هنوز به اندازه کافی برای کلاهبرداران سودآور است ، این بدان معناست که کاربران باید در سالهای آینده حتی بیشتر مراقب باشند.
انواع فیشینگ ها:
1- فیشینگ نیزه ای
فیشینگ نیزه ای تلاشی هدفمند برای سرقت اطلاعات حساس مانند اطلاعات حساب های کاربری یا اطلاعات مالی از یک قربانی خاص است که اغلب با هدف های مخرب انجام می شود.
این هدف با به دست آوردن اطلاعات شخصی قربانی مانند شهر محل سکونت ، شماره تلفن، مکان هایی که قربانی مرتباً به آنها مراجعه می کند و یا خرید آنلاینی که اخیرا انجام شده به دست می آید. سپس مهاجم برای بدست آوردن اطلاعات حساس، خود را به عنوان یک دوست یا سازمان قابل اعتماد جا زده که معمولاً از طریق ایمیل یا سایر پیام های آنلاین این اتفاق رخ می دهد. این روش موفق ترین روش کسب اطلاعات محرمانه در اینترنت است که حدود 91 درصد حملات را به خود اختصاص داده است.
برخلاف حملات فیشینگ نیزه ای، قربانیان حملات فیشینگ اختصاصی و هدفمند نیستند و معمولاً به طور همزمان برای افراد زیادی ایمیل ارسال می شود. هدف حملات فیشینگ ارسال یک ایمیل جعلی به تعداد زیادی از افراد است. با این هدف که احتمالا شخصی روی پیوند مورد نظر کلیک کرده و اطلاعات شخصی خود را ارائه دهد و یا بدافزاری را بارگیری کند. در حالی که حملات فیشینگ نیزه ای، قربانی خاصی را هدف قرار داده و پیام ها به گونه ای تغییر می یابد که به طور خاص آن قربانی را مخاطب قرار دهد.
موفقیت فیشینگ نیزه ای به فکر و زمان بیشتری نسبت به فیشینگ نیاز دارد. مهاجمان فیشینگ تلاش می کنند تا آنجا که ممکن است اطلاعات شخصی قربانیان خود را بدست آورند تا ایمیلی که ارسال می کنند مشروع به نظر رسیده و شانس خود را برای گول زدن گیرندگان افزایش دهند. تشخیص و شناسایی حملات فیشینگ نیزه ای دشوارتر از شناسایی حملات فیشینگی است که در مقیاس وسیع انجام شده است. به همین دلیل حملات فیشینگ نیزه ای در حال گسترش است.
2- والینگ
یک قدم فراتر از فیشینگ نیزه ای، حمله والینگ است. والینگ نوع خاصی از حمله فیشینگ نیزه ای است که در آن کلاهبرداران افراد برجسته ای مانند مدیر عامل در بخش خصوصی یا مقامات عالی رتبه دولتی را هدف قرار می دهند.
حملات والینگ اغلب سعی می کند تا زیردستان فرد قربانی را مجبور به انجام عملی کنند. گزارش FBI نشان می دهد که مجرمان اغلب سعی می کنند کنترل مدیر ارشد مالی یا مدیرعامل را به دست آورده و حساب آن ها را جعل کنند.
چگونه از فیشینگ جلوگیری کنیم؟
یکی از بزرگترین اقدامات پیشگیرانه که سازمان ها می توانند برای محافظت از کارمندان و کسب و کار خود انجام دهند، آموزش در مورد خطرات فیشینگ و نحوه شناسایی حملات مشکوک است. پس از اجرای اقدامات آموزشی قوی، پیشگیری از موفقیت فیشینگ به قرار دادن مدیریت هویت و دسترسی در مرکز استراتژی امنیتی شما بر می گردد.
اجرای تدابیر امنیتی پیشگیرانه
با ترکیب لایه های امنیتی اضافی در برنامه های سازمانی مانند استقرار احراز هویت یکپارچه (Single Sign On) و احراز هویت چند عاملی انطباقی (Adaptive MFA) سازمان ها می توانند فیشینگ را به صورت فعال در مسیرهای خود متوقف کنند.
محدود کردن سطح حملات
با مدیریت خودکار چرخه حیات کاربران می توان از حملات به افرادی که اشتباها دسترسی های بالایی دارند جلوگیری نمود. با استفاده از سامانه مدیریت هویت و دسترسی مشخص می شود هر شخص به چه منابعی، در چه حدی و در چه محدوده زمانی دسترسی دارد.
افزایش سرعت عمل در مواجهه با حملات
با بررسی در لحظه رویدادهای احراز هویت این امکان وجود دارد که سریعا با دسترسی غیر مجاز به حساب های کاربری در همان لحظه مقابله کرد. سازمان ها می توانند با استفاده از سرویس اعلان آتین از فعالیت های مشکوک مانند تغییر رمزعبور و احراز هویت چندعاملی در حساب کاربری خود سریعا مطلع شده و اقدامات لازم را انجام دهند. همچنین با اعمال سیاست های احراز هویت تطبیقی برای تمامی کاربران می توان در صورت وقوع حملات فیشینگ در اسرع وقت نسبت به اجرای اقدامات اصلاحی و کاهش آسیب ها اقدام نمود.
۳- حمله مرد میانی (Man-in-the-middle)
حمله man in the middle، در واقع یک اصطلاحی کلی برای زمانی است که مهاجم خود را بین کاربر و برنامه قرار می دهد؛ ممکن است یا برای شنود باشد و یا برای جعل هویت یکی از طرفین. به صورت کلی این طور به نظر می رسد که یک تبادل اطلاعات عادی در جریان است.
هدف از این حمله، سرقت اطلاعات فردی مانند اطلاعات لاگین شدن، اطلاعات حساب و اطلاعات حساب های بانکی می باشد. اطلاعات به دست آمده ناشی از این حمله، می تواند برای اهداف زیادی مورد استفاده قرار گیرد از جمله سرقت هویت، انتقال غیر مجاز وجه یا تغییر غیر قانونی پسورد.
به طور کلی، اگر بخواهیم حمله man in the middle یا MITM را تشبیه کنیم، باید بگوییم مانند این است که یک پستچی، صورتحساب بانکی شما را باز کند، مشخصات حساب خود را بنویسد، دوباره در پاکت نامه را بسته و آن را تحویل دهد.
پیشگیری از حملات مرد میانی
مسدود کردن حملات MITM به انجام چندین مرحله عملی از طرف کاربر و همچنین ترکیبی از روش های رمزگذاری و تاییدیه (verification) دارد.
روش هایی که باید توسط کاربران انجام شود، شامل مراحل زیر است:
* خودداری از اتصال به وای فای های بدون پسورد
* توجه به نوتیفیکیشن های مرورگر که ممکن است یک وب سایت را ناامن شناسایی کنند.
* عدم استفاده از شبکه های عمومی (مانند کافی شاپ یا هتل) به هنگام انجام عملیات مهم
در مورد اپراتورهای مرورگر می توان گفت پروتکل های ارتباطی ایمن، مانند TLS و HTTPS با انجام رمزگذاری و احراز هویت قوی، نقش موثری در کاهش حملات دارند. در ضمن از رهگیری ترافیک سایت، جلوگیری به عمل می آید و رمزگشایی داده های حساس و مهم را مسدود می نمایند.
استفاده از SSL/TLS به عنوان بهترین روش جهت ایمن نگه داشتن تمامی صفحات سایت؛ نه فقط صفحاتی که برای ورود نیاز به لاگین شدن دارند، به شمار می رود. در ضمن احتمال سرقت کوکی های مرورگر یک کاربر که در حال بازدید از یک سایت ناامن است را کاهش می دهد.
4- حملات بروت فورس( brute force):
بروت فورس ( Brute force) یکی از انواع حملات هکری برای بدست آوردن رمزهای عبور است که برای رمز گشایی داده های رمز شده مثل پسوردها استفاده می شود و طی این روش، هکرها با استفاده از یک سری نرم افزارهای خاص، سعی می کنند تمامی عبارت هایی را که شخص وارد می کند را بررسی کنند و سپس با ارسال میلیاردها نام کاربری و رمز عبور به بخش ورود یک وب سایت به یافتن نام کاربری و کلمه عبور اقدام می کنند.
در یک حمله brute force عادی، هکر همه راه ها را امتحان می کند تا هر ترکیب احتمالی از اعداد، حروف و نشانه ها را آزمایش کند تا به کلمه عبور واقعی برسد. اما هکر با در اختیار داشتن میلیون ها کاراکتر برای امتحان در فرم ورود به پنل مدیریت اقدام می کند. و این حمله فقط در صورتی موفقیت آمیز است که رمزعبوری ساده مثال کلمه "123456" که یک کلمه حقیقی و با معنی است، باشد. بنابراین اگر کاربر کمی سیاست و هوش به خرج دهد و از کلمه عبوری شامل اعداد و حروف و نشانه ها که معنی خاصی نداشته باشد، استفاده کند، می تواند تا حد بسیار زیادی جلوی این حمله را بگیرد.
۵-تزریق SQL Injection :
روش این حمله به این صورت است که هکر در فرم های سایت، در فیلدی که باید اطلاعات خود را وارد کند، کد های مخرب SQL را وارد می کند و چون این کد ها در زمان اجرا تفسیر می شوند سیستم به جای اجرا کردن کد SQL اصلی، کد مورد نظر هکر را اجرا می کند.
به طور مثال در فیلد username چیزی به غیر از نام کاربری وارد شود مثلا hi' or 1=1′
نوع اطلاعات ورودی در SQL Injection به نوع سرویس هاستینگ و دیتابیس بستگی دارد و هر دیتابیسی به یک سری کاراکترهای خاص حساس است. مثلا Mysql در هاست لینوکس و هاست cPanel کاراکتر ' و چند کاراکتر دیگر حساس است…
روش های مقابله :
– بهترین راه مقابله با حملات SQL Injection چک کردن ورودی ها قبل ارسال آنها به پایگاه داده به عنوان یک Query است. میتوانید ورودی فرم ها را به کمک روشهای مختلف چک کنید که حاوی کارکترهای غیرمجاز نباشند.
– یا یک روش دیگر برای جلوگیری از حملات SQL Injection ایجاد چند کاربر با دسترسی های مختلف به دیتابیس است .
– پیام های خطایی که ایجاد می کنید با دقت بیشتری انتخاب کنید.مثلاً خطای ' نام کاربری نمی تواند شامل اعداد باشد' شرا که توسط پایگاه داده برگردانده می شود در نظر بگیرید. همین اطلاعات کم می تواند به مهاجم این کمک را بکند که در قسمت نام کاربری اعداد را وارد نکند.
– امنیت پایگاه داده هاست وردپرسی خود را ارتقاء دهید.
6- هک تلفن همراه:
امروزه تلفن های همراه به قدری هوشمند و پیشرفته شدند که جزئی از از زندگی روزمره ما محسوب شده و با استفاده از آن ها می توان کارهای بسیار زیادی را انجام داد.
از جمله این موارد می توان به اتصال و دسترسی مداوم به اینترنت را نام برد که یکی از ضروریات زندگی بوده و باعث راحتی بسیار و کاهش مشکلات گردیده است. زیرا نرم افزارهای بسیاری طراحی و تولید شده که می توان با استفاده از آن ها با دیگران به راحتی ارتباط برقرار کرده، خریدهای اینترنتی داشته، به امورات مالی رسیدگی کرده و بسیار کارهای دیگر را در کوتاهترین زمان انجام داد.
همین باعث می شود تا وابستگی بیش از حد به اینترنت و تلفن همراه ایجاد شده و سارقین به همین دلیل اقدام به هک تلفن همراه نمایند، زیرا اطلاعات شخصی و مالی بسیاری در تلفن های همراه ما وجود دارد که استفاده از آن ها می تواند باعث ایجاد مشکلات بسیاری در زندگی گردد.
از جمله این اطلاعات می توان به نام های کاربری، ایمیل ها، یوزر و پسورد، اطلاعات حساب و کارت بانکی، عکس ها و فایل های شخصی و غیره اشاره کرد.
به طور کلی هک شدن تلفن همراه با استفاده از روش های گوناگون مانند فیشینگ، جعل هویت، جعل آی پی آدرس، شنود اطلاعات و … انجام شده و سارقین از این طرح می تواند اطلاعات محرمانه را به دست آورند.
زمانی که تلفن همراه شما هک شده باشد، اثرات و نشانه های سخت افزاری و نرم افزاری در آن ایجاد شده که با توجه و بررسی این نشانه ها می توان از هک شدن و مورد حمله قرار گرفتن تلفن خود مطلع شد.
نشانه های هک تلفن همراه چیست؟
۱) تخلیه شارژ باتری
۲) گرم شدن قطعات گوشی بدون استفاده
۳) خاموش و روشن شدن ناگهانی دستگاه
۴) وجود پارازیت در تماس های تلفنی
۵) مصرف اینترنت غیر معمول
۶) دریافت پیام یا ایمیل نامفهوم
از جمله حملات سایبری جهان:
1- شرکت فیس بوک Facebook
در آوریل سال جاری میلادی (2019) بود که گزارش ها از دسترسی هکرها به سرورهای فیس بوک و سرقت اطلاعات بیش از 540 میلیون کاربر این پلت فرم خبر دادند.
2- شرکت فرست امریکن – First American
شرکت بیمه فرست امریکن در ماه مه 2019، مورد حمله هکرها قرار گرفتو اطلاعاتی همچون اسناد مالیاتی و سایر اطلاعات شخصی بیش از 885 میلیون نفر مورد سرقت قرار گرفت.
3- شرکت ادوبی – Adobe
در جریان حمله هکرها به ادوبی، به اطلاعات 152 میلیون کاربر محصولات این شرکت دسترسی پیدا کردند. این انتفاق درسال 2013 رخ داد. ادوبی در ابتدا اعلام کرد تنها 3 میلیون اکانت، هدف این حمله قرار گرفته اما بعدها این رقم را به 38 میلیون افزایش داد. شرکت امنیتی سوفوس اما اعلام کرد که بیش از 150 میلیون اکانت هک شد. با این حال، ادوبی گفت که برخی از این اکانت ها غیرفعال بوده یا مورد استفاده قرار نمی گرفت.
4- تاسیسات هسته ای ایران نطنز:
در ژوئن 2010 تاسیسات هسته ای ایران در نطنز توسط یک بدافزار مورد حمله سایبری واقع شد.
نتیجه گیری:
عداد هکرهای خرابکار و مجرمان سایبری، هر روز بیشتر از دیروز می شود. این افراد از روش های جدیدی برای سرقت اطلاعات استفاده می کنند. اگر قبلاً مهاجمان سایبری تنها چند روش برای رسیدن به اهداف شوم شان داشتند، اکنون روش های متنوعی برای دستیابی به خواسته هایشان دارند و حتی ابرکمپانی ها و دولت ها از دست آن ها در امان نیستند.
با رعایت برخی از توصیه ها می توانید برخی از انواع حملات سایبری را خنثی کنید. مثلاً اگر پسورد قوی برای اکانت هایتان داشته باشید، احتمال هک شدن حساب تان از طریق حمله بروت فورس به پایین ترین میزان ممکن می رسد. یا با دقت کردن به امن بودن یا نبودن پروتکل یک سایت می توانید دست مرد میانی را در پوست گردو بگذارید.
اما انواعی از حملات هم هستند که راهی برای گریز از آن ها نیست، مگر احتیاط وسواس گونه! مثلاً در روش Drive-By Attack فقط کافی است از یک صفحه بازدید کنید و دستگاه تان آلوده شود. در این شرایط هیچ تقصیری متوجه شما نیست و فقط بدشانس بوده اید.
منابع:
سایت ویکی پدیا https://fa.wikipedia.org
سایت https://iranhost.com
سایت https://authin.ir
سایت https://momtazserver.com
سایت https://setakit.com
1 . سایت ویکی پدیا.
2 . سایت https://authin.ir
—————
————————————————————
—————
————————————————————
22