6 مورد از انواع حملات سایبری

امنیت اطلاعات

حملات سایبری

زمان مطالعه این مقاله: ۷ دقیقه

مقدمه

باسلام به همراهان گرامی دوستان درمقاله های قبلی در زمینه (امنیت اطلاعات) ماهیت حملات سایبری همچنین علت انجام حملات توضیح داده شد. در این مقاله قصدبررسی انواع  حملات سایبری رو دارم برای اطلاعات بیشتر میتونید به مقاله های قبلی رجوع کنید

انواع حملات سایبری

۱) فیشینگ (Phishing)

حملات هکری

هوش و ذکاوت هکرها را اگر بخواهیم نادیده‌ بگیریم، فقط خودمان را گول زده‌ایم. فیشینگ یکی از رایج‌ترین انواع حملات سایبری است که دولت کشور ما هم تلاش زیادی برای مقابله با آن کرده است. مثل اجرای طرح رمز پویا! اجازه دهید این روش را با یک مثال برایتان توضیح دهم.

فرض کنید می‌خواهید از یک فروشگاه اینترنتی خرید داشته باشید و پس از انتخاب محصول به درگاه بانکی هدایت می‌شوید. این درگاه ممکن است ساخته دست هکر باشد؛ یعنی شما به یک آدرس جعلی هدایت می‌شوید که ظاهرش کاملاً شبیه به سایت بانک مربوطه است.

 

مطالب مرتبط :

حفاظت از سایت دربرابر حملات هکرها

نخستین گام های امنیت شبکه(بخش دوم)

بررسی انواع حملات هکری به زبان ساده

 

سپس با خیال اینکه پس از پرداخت پول جنس‌تان آماده ارسال می‌شود، اطلاعات حساب بانکی‌تان را وارد می‌کنید؛ غافل از اینکه پولتان قرار است به جیب آدم بدهای داستان برود. فیشینگ به این صورت انجام می‌شود.

11_ns_phishing_700-ed_2

این نوع حملات به دو صورت انجام می‌شوند. Spear Phishing Attacks به‌معنای حملات فیشینگ نیزه‌ای و Whale Phishing Attacks به‌معنای حملات فیشینگ وال! تفاوت اصلی این دو نوع حمله میزان بزرگی آن‌ها است. همان طور که از نام‌ها مشخص است، نوع دوم لقمه‌های بزرگ‌تری برمی‌دارد. (وال بزرگ‌ترین پستاندار کره زمین است!)

۲) حملات مرد میانی یا Man In The Middle) MITM)

110

اگر بخواهیم این نوع حملات را به‌زبان ساده بیان کنیم، باید بگوییم هکر در بین مسیر ارتباط دو نفر قرار می‌گیرد. اطلاعاتی که رد‌وبدل می‌کنند را به‌شکل ناشناس و بدون اینکه طرفین بفهمند سرقت می‌کند. در واقع هکر مثل یک واسطه در تمام درخواست هایی که از سمت کاربر به سرور ارسال می گردد، دخالت و جاسوسی می کند.

در حملات MITM هکر می تواند کارهای زیر را انجام دهد:

  • فایلهای دانلود شده شما را با هر فایلی که می خواهد جایگزین کند
  • شما را به وب‌سایت‌های دیگری که مقصد شما نیستند هدایت کند
  • تمام تاریخچه (history) مرورگرها و تایپ‌های شما را ببیند
  • اگر پورتی باز باشد به تلفن همراه شما متصل شود

جالب است بدانید این نوع از حملات سایبری معمولاً در مکان‌های عمومی که سرویس وای فای ارائه می‌دهند اتفاق می‌افتند. مکان‌هایی مثل کافی شاپ‌ها، ایستگاه‌های قطار و مترو، رستوران‌ها، کتابخانه‌ها و … .

بنابراین بهتر است برای محافظت از اطلاعات خود در مقابل هک شدن به‌روش MITM، هرگز از وب‌سایت‌ها و ایمیل‌هایی که اطلاعات مهم شما در آن‌ها هستند، از طریق سرویس وای فای عمومی استفاده نکنید.

 

۳) حمله به‌کمک بدافزارها (Malwares)

2222

بدافزارها کدهایی هستند که به‌صورت مخفیانه توسط هکر در سیستم‌های شخصی و ارگانی مخفی می‌شوند تا بتوانند او را به هدفش برسانند. بدافزارها انواع مختلفی دارند که از میان آن‌ها می‌توان به بدافزارهای جاسوسی و باج‌افزارها اشاره کرد.

هرساله تعداد زیادی از کسب‌و‌کارهای مطرح و مجرمان سایبری درگیر چنین حملاتی هستند و تعداد پرونده‌های این‌چنینی همیشه در حال افزایش است.

بدافزارها می‌توانند تا مدت خیلی زیادی مخفی باقی بمانند و به فعالیت‌های خرابکارانه‌شان ادامه دهند. تاثیرات مخرب آن‌ها می‌تواند ایجاد تغییرات و صدمه رساندن به انواع مختلف کامپیوترها باشد. این کدهای سمی می‌توانند یک شبکه را به‌طور کل مختل کنند و عملکرد یک ماشین را به صفر برسانند! معروف‌ترین نوع این حملات تروجان هستند.

۴) اسب‌های تروجان (Trojan Horses)

unnamed

اسب‌های تروجان معمولاً شکل یک نرم‌افزار کارآمد را دارند و به این ترتیب قربانی را تشویق به نصب و استفاده می‌کنند. این مدل از حملات در میان تمام بدافزارها و حملات سایبری جزو خطرناک‌ترین آن‌ها هستند و معمولاً هدف آن‌ها اطلاعات مالی است.

نام این نوع حملات از اسب چوبی‌ای که یونانی‌ها به تروا هدیه دادند برگرفته شده است. سربازان یونانی داخل این سازه چوبی پنهان شدند و در فرصت مناسب دروازه‌های شهر را برای هم‌رزمان‌شان باز کردند. هکرها برای فتح سیستم‌های بخت‌برگشته در این روش، همانطور عمل می‌کنند که یونانی‌ها برای فتح تروا عمل کردند.

 

۵ Drive-By Attack

Figure-11_reference

این نوع حملات قربانی هیچ گناهی ندارد به جز بازدید از صفحه‌ای که بدافزار روی آن قرار دارد. در این روش، هکر قربانیان را به سایتی هدایت می‌کند که تحت کنترل او است. در بیشتر مواقع این کدها به‌قدری مبهم هستند که سیستم‌های امنیتی قادر به شناسایی آن‌ها نیستند.

۶) حملات با استفاده از باج‌افزارها (Ransomware)

546

در این روش هکر با قرار دادن باج‌افزار روی دستگاه قربانی او را تهدید می‌کند که اگر خواسته‌اش را که معمولاً پرداخت پول است برآورده نکند، اطلاعات ارزشمندش را پاک می‌کند. البته هیچ تضمینی هم وجود ندارد که با پرداخت باج سبیل هکر به قولش وفادار بماند. اعتماد کردن به دزد جماعت کار راحتی نیست!

برگرفته از

ایران سایبر

ادامه دارد…….

نوشته های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

13 − 2 =