خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

حمله واترینگ چیست و آیا شما در معرض خطر هستید؟

یک چاله آبی در طبیعت را تصور کنید. شکارچیان می توانند با همگرایی در چنین سایتی طعمه خود را هدف قرار دهند. یک چاله آبیاری آنلاین نیز به همین صورت عمل می کند…

حمله به چاله آبی، به عنوان یک اصطلاح، از شکار گرفته شده است. یک شکارچی به جای دنبال کردن یک طعمه برای پایین آوردن آن، می تواند محتمل ترین مقصد آن (معمولاً یک بدنه آبی) را دریابد و در آنجا تله بگذارد. در نهایت، اگر همه چیز طبق نقشه شکارچی پیش برود، اراده آزاد آنها به دام می افتد.

به طور مشابه، مجرمان سایبری از حملات سوراخ آبی برای ایجاد تله استفاده می کنند و منتظر می مانند تا قربانیان ناآگاه طعمه شوند. پس این حملات چیست؟ و چگونه می توانید در برابر حملات سوراخ آبی محافظت کنید؟

حمله آبخوری چیست؟

در یک حمله سوراخ آبی، مهاجم یک وب‌سایت یا گروهی از وب‌سایت‌های مشخص را هدف قرار می‌دهد که قربانیانی که می‌خواهند آنها را به خطر بیندازند، مورد بازدید قرار می‌گیرند. ایده پشت این حمله سایبری این است که با به خطر انداختن وب سایت(های) هدف، “مسموم کردن چاله آبی” و سپس انتظار برای بازدید قربانیان. در این مرحله، آنها به بدافزار آلوده خواهند شد.

هنگامی که یک حمله واتر چاله موفقیت آمیز باشد، مهاجم می تواند کنترل سیستم های قربانی را در دست بگیرد و به آنها اجازه دهد داده ها را بدزدند یا برنامه های مخربی مانند باج افزار یا کی لاگر نصب کنند. مهاجمان همچنین ممکن است از سیستم‌های در معرض خطر برای راه‌اندازی حملات بیشتر، مانند انکار سرویس توزیع‌شده (DDoS) یا کمپین‌های فیشینگ استفاده کنند.

چگونه مهاجمان حملات آبیاری را انجام می دهند؟

فردی با ماسک که روی صندلی جلوی صفحه کامپیوتر نشسته است

حملات واتر چاله نوعی تهدید دائمی پیشرفته (APT) است که توسط مجرمان سایبری برای دسترسی به شبکه یک سازمان خاص استفاده می شود. این حملات نام خود را از مفهوم چاله آبی گرفته اند، که نشان می دهد مهاجمان سایتی را هدف قرار می دهند که توسط گروه خاصی از افراد رفت و آمد می کنند تا به آنها دسترسی پیدا کنند.

مطلب مرتبط:   باج افزار Jigsaw: چیست و آیا شما در معرض خطر هستید؟

متداول‌ترین نوع حمله به سوراخ آبی، حمله‌ای است که در آن مجرمان سایبری وب‌سایتی را هدف قرار می‌دهند که در میان اعضای یک سازمان یا جمعیت‌شناسی خاص محبوب است. به عنوان مثال، آنها ممکن است بر روی یک وب سایت آلوم، یک سایت مرتبط با یک صنعت خاص، یا حتی یک پلت فرم رسانه های اجتماعی تمرکز کنند.

هنگامی که مهاجم وب سایت را شناسایی کرد، سپس کدهای مخرب را به وب سایت تزریق می کند. این کد ممکن است برای هدایت بازدیدکنندگان به یک سایت مخرب، ارائه بدافزار، سرقت اطلاعات شخصی یا حملات بیشتر علیه بازدیدکنندگان طراحی شده باشد. در برخی موارد، کد مخرب ممکن است از نقایص موجود در سیستم امنیتی وب سایت استفاده کند و از آن برای دسترسی به رایانه بازدیدکننده سوء استفاده کند.

توجه داشته باشید که هکرها همچنین می‌توانند از حملات سوراخ‌کاری علیه وب‌سایت‌های سازمان‌ها استفاده کنند. در این حالت، مهاجم ممکن است کدهای مخرب را در وب سایت قرار داده و از آن برای دسترسی به شبکه های سازمان استفاده کند.

7 نمونه قابل توجه از حملات آبیاری

در چند سال گذشته چندین حمله به چاله های آبی وجود داشته است.

1. حمله به اتاق بازرگانی ایالات متحده

در سال 2011، اتاق بازرگانی ایالات متحده هدف یک حمله آبی بود. هکرها می توانند با سوء استفاده از یک آسیب پذیری در وب سایت خود به شبکه های داخلی سازمان دسترسی پیدا کنند. سپس آنها توانستند مقادیر زیادی از اطلاعات محرمانه را به سرقت ببرند.

2. حمله نظامی چین

بخشی از دیوار چین

در سال 2013، ارتش چین هدف حمله مشابهی قرار گرفت. هکرها با سوء استفاده از یک آسیب پذیری در یک سایت رسانه اجتماعی محبوب که توسط اعضای ارتش استفاده می شود، به شبکه های آنها نفوذ کردند. این حمله منجر به سرقت اسناد حساس مربوط به استراتژی و عملیات ارتش چین شد.

مطلب مرتبط:   7 سایت سریع که به شما امکان می دهد بررسی کنید که آیا یک لینک ایمن است یا خیر

3. حمله TV5Monde

در سال 2015، شبکه تلویزیونی فرانسوی TV5Monde هدف حمله ای قرار گرفت. هکرها می توانند با سوء استفاده از یک آسیب پذیری در یک برنامه وب شخص ثالث به سیستم های ایستگاه دسترسی پیدا کنند. سپس هکرها اقدام به حذف داده‌ها، ربودن حساب‌ها و اختلال در برنامه‌های TV5Monde برای بیش از 17 ساعت کردند.

4. حمله اکتبر سرخ

حمله اکتبر سرخ نیز وجود داشت. در سال 2012، دولت روسیه یک حمله سایبری گسترده را با هدف قرار دادن نهادهای دیپلماتیک، دولتی و تحقیقات علمی در بیش از 30 کشور انجام داد. این حمله توسط گروهی از هکرها موسوم به باند اکتبر سرخ انجام شد.

5. حمله پونی بات نت

حمله Pony Botnet در سال 2013 رخ داد و 1.58 میلیون حساب کاربری را در سایت های مختلف از جمله فیس بوک، توییتر و یاهو هدف قرار داد. این نرم افزار مخرب برای سرقت اطلاعات از حساب های کاربری و ارسال آن به سرورهای راه دور طراحی شده است.

6. حمله Reveton

حمله Reveton در سال 2014 رخ داد. هکرها از یک آسیب پذیری ویندوز برای نصب باج افزار Reveton بر روی هزاران رایانه در سراسر جهان سوء استفاده کردند. این بدافزار کاربران را تا زمان پرداخت باج از سیستم آنها قفل می کند.

7. VPNFilter Attack

در حمله VPNFilter در سال 2018، FBI هشدار داد که یک نوع بدافزار به نام VPNFilter بیش از 500000 روتر خانگی و اداری کوچک را در سراسر جهان آلوده کرده است. این بدافزار اطلاعات شخصی را جمع آوری می کرد، حملات DDoS را راه اندازی می کرد و حتی داده های دستگاه های آلوده را دستکاری می کرد.

چگونه می توانید از خود در برابر حملات آبیاری محافظت کنید؟

کد کامپیوتر به شکل جمجمه

به راحتی می توان درک کرد که چرا حملات سوراخ آبی بسیار خطرناک هستند و چرا باید در مورد آنها نگران باشید. آنها می توانند آسیب قابل توجهی به سیستم ها و شبکه های شما وارد کنند و همچنین داده های محرمانه مانند شماره کارت اعتباری، رمز عبور و سایر اطلاعات شخصی را به سرقت ببرند.

مطلب مرتبط:   نورتون در مقابل بیت دیفندر: کدام مجموعه امنیتی از رایانه شخصی شما محافظت می کند؟

خوشبختانه، شما می توانید از خود در برابر این نوع حمله محافظت کنید. اینجا نکاتی وجود دارد:

  • شبکه خود را برای هرگونه فعالیت مشکوک یا تغییر در عملکرد نظارت کنید.
  • با اصلاح منظم آسیب پذیری ها، سیستم های خود را به روز نگه دارید.
  • از یک فایروال برنامه کاربردی وب (WAF) برای محافظت در برابر تهدیدات شناخته شده استفاده کنید.
  • خود و کارکنان خود را در مورد آخرین اقدامات امنیتی آموزش دهید.
  • به طور منظم خط مشی های کنترل دسترسی را بررسی کنید و مطمئن شوید که از آنها پیروی می شود.
  • در صورت امکان از رمزگذاری استفاده کنید.
  • نرم افزار آنتی ویروس و ضد بدافزار را نصب کنید.
  • از یک رویکرد چند لایه برای امنیت استفاده کنید.

در حالی که هیچ سیستمی هرگز کاملاً ایمن نیست، اجرای این اقدامات به شما کمک می کند ایمن بمانید و خطر هدف قرار گرفتن را کاهش دهید.

خشک کردن حملات سوراخ آبیاری

حملات حفره آب یک تهدید جدی برای مشاغل، سازمان ها و کاربران فردی است، بنابراین محافظت از خود در برابر این نوع حملات حیاتی است.

اطمینان حاصل کنید که همه سیستم ها به طور مرتب وصله شده و با آخرین به روز رسانی های امنیتی به روز می شوند. از بازدید از وب سایت های مشکوک یا کلیک بر روی پیوندها یا پیوست های ناشناخته خودداری کنید. همچنین، تا حد امکان از رمزهای عبور قوی و احراز هویت دو مرحله ای استفاده کنید. و استفاده از فایروال های برنامه های کاربردی وب یا سایر راه حل های امنیتی را برای محافظت از شبکه خود در برابر کدهای مخرب و دسترسی غیرمجاز در نظر بگیرید.