زمان مطالعه این مقاله: ۷ دقیقه
مقدمه
باسلام به همراهان گرامی دوستان درمقاله های قبلی در زمینه (امنیت اطلاعات) ماهیت حملات سایبری همچنین علت انجام حملات توضیح داده شد. در این مقاله قصدبررسی انواع حملات سایبری رو دارم برای اطلاعات بیشتر میتونید به مقاله های قبلی رجوع کنید
انواع حملات سایبری
۱) فیشینگ (Phishing)
هوش و ذکاوت هکرها را اگر بخواهیم نادیده بگیریم، فقط خودمان را گول زدهایم. فیشینگ یکی از رایجترین انواع حملات سایبری است که دولت کشور ما هم تلاش زیادی برای مقابله با آن کرده است. مثل اجرای طرح رمز پویا! اجازه دهید این روش را با یک مثال برایتان توضیح دهم.
فرض کنید میخواهید از یک فروشگاه اینترنتی خرید داشته باشید و پس از انتخاب محصول به درگاه بانکی هدایت میشوید. این درگاه ممکن است ساخته دست هکر باشد؛ یعنی شما به یک آدرس جعلی هدایت میشوید که ظاهرش کاملاً شبیه به سایت بانک مربوطه است.
مطالب مرتبط :
حفاظت از سایت دربرابر حملات هکرها
سپس با خیال اینکه پس از پرداخت پول جنستان آماده ارسال میشود، اطلاعات حساب بانکیتان را وارد میکنید؛ غافل از اینکه پولتان قرار است به جیب آدم بدهای داستان برود. فیشینگ به این صورت انجام میشود.
این نوع حملات به دو صورت انجام میشوند. Spear Phishing Attacks بهمعنای حملات فیشینگ نیزهای و Whale Phishing Attacks بهمعنای حملات فیشینگ وال! تفاوت اصلی این دو نوع حمله میزان بزرگی آنها است. همان طور که از نامها مشخص است، نوع دوم لقمههای بزرگتری برمیدارد. (وال بزرگترین پستاندار کره زمین است!)
۲) حملات مرد میانی یا Man In The Middle) MITM)
اگر بخواهیم این نوع حملات را بهزبان ساده بیان کنیم، باید بگوییم هکر در بین مسیر ارتباط دو نفر قرار میگیرد. اطلاعاتی که ردوبدل میکنند را بهشکل ناشناس و بدون اینکه طرفین بفهمند سرقت میکند. در واقع هکر مثل یک واسطه در تمام درخواست هایی که از سمت کاربر به سرور ارسال می گردد، دخالت و جاسوسی می کند.
در حملات MITM هکر می تواند کارهای زیر را انجام دهد:
- فایلهای دانلود شده شما را با هر فایلی که می خواهد جایگزین کند
- شما را به وبسایتهای دیگری که مقصد شما نیستند هدایت کند
- تمام تاریخچه (history) مرورگرها و تایپهای شما را ببیند
- اگر پورتی باز باشد به تلفن همراه شما متصل شود
جالب است بدانید این نوع از حملات سایبری معمولاً در مکانهای عمومی که سرویس وای فای ارائه میدهند اتفاق میافتند. مکانهایی مثل کافی شاپها، ایستگاههای قطار و مترو، رستورانها، کتابخانهها و … .
بنابراین بهتر است برای محافظت از اطلاعات خود در مقابل هک شدن بهروش MITM، هرگز از وبسایتها و ایمیلهایی که اطلاعات مهم شما در آنها هستند، از طریق سرویس وای فای عمومی استفاده نکنید.
۳) حمله بهکمک بدافزارها (Malwares)
بدافزارها کدهایی هستند که بهصورت مخفیانه توسط هکر در سیستمهای شخصی و ارگانی مخفی میشوند تا بتوانند او را به هدفش برسانند. بدافزارها انواع مختلفی دارند که از میان آنها میتوان به بدافزارهای جاسوسی و باجافزارها اشاره کرد.
هرساله تعداد زیادی از کسبوکارهای مطرح و مجرمان سایبری درگیر چنین حملاتی هستند و تعداد پروندههای اینچنینی همیشه در حال افزایش است.
بدافزارها میتوانند تا مدت خیلی زیادی مخفی باقی بمانند و به فعالیتهای خرابکارانهشان ادامه دهند. تاثیرات مخرب آنها میتواند ایجاد تغییرات و صدمه رساندن به انواع مختلف کامپیوترها باشد. این کدهای سمی میتوانند یک شبکه را بهطور کل مختل کنند و عملکرد یک ماشین را به صفر برسانند! معروفترین نوع این حملات تروجان هستند.
۴) اسبهای تروجان (Trojan Horses)
اسبهای تروجان معمولاً شکل یک نرمافزار کارآمد را دارند و به این ترتیب قربانی را تشویق به نصب و استفاده میکنند. این مدل از حملات در میان تمام بدافزارها و حملات سایبری جزو خطرناکترین آنها هستند و معمولاً هدف آنها اطلاعات مالی است.
نام این نوع حملات از اسب چوبیای که یونانیها به تروا هدیه دادند برگرفته شده است. سربازان یونانی داخل این سازه چوبی پنهان شدند و در فرصت مناسب دروازههای شهر را برای همرزمانشان باز کردند. هکرها برای فتح سیستمهای بختبرگشته در این روش، همانطور عمل میکنند که یونانیها برای فتح تروا عمل کردند.
۵) Drive-By Attack
این نوع حملات قربانی هیچ گناهی ندارد به جز بازدید از صفحهای که بدافزار روی آن قرار دارد. در این روش، هکر قربانیان را به سایتی هدایت میکند که تحت کنترل او است. در بیشتر مواقع این کدها بهقدری مبهم هستند که سیستمهای امنیتی قادر به شناسایی آنها نیستند.
۶) حملات با استفاده از باجافزارها (Ransomware)
در این روش هکر با قرار دادن باجافزار روی دستگاه قربانی او را تهدید میکند که اگر خواستهاش را که معمولاً پرداخت پول است برآورده نکند، اطلاعات ارزشمندش را پاک میکند. البته هیچ تضمینی هم وجود ندارد که با پرداخت باج سبیل هکر به قولش وفادار بماند. اعتماد کردن به دزد جماعت کار راحتی نیست!
برگرفته از
ایران سایبر
ادامه دارد…….