خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

7 مرحله هک توضیح داده شد

مجرمان سایبری چگونه متوجه می شوند که چه کسی را هک کنند؟ و چگونه آنها واقعاً یک سیستم را هک می کنند و داده ها را سرقت می کنند؟ در اینجا چیزی است که شما باید بدانید.

برای مبارزه با هکرها باید نحوه عملکرد آنها را بدانید. آنها در واقع چه کار می کنند؟

اکثر هک‌ها از زنجیره کشتار سایبری لاکهید مارتین پیروی می‌کنند، یک چارچوب اطلاعاتی که برای شناسایی و جلوگیری از حملات سایبری ایجاد شده است. این فرآیند با به دست آوردن اطلاعات در مورد یک هدف بالقوه آغاز می شود و با سرقت داده های ارزشمند خاتمه می یابد. بنابراین مجرمان سایبری در هنگام هک کردن یک سیستم چه مراحلی را طی می کنند؟

زنجیره کشتار سایبری لاکهید مارتین

اگرچه تغییراتی در این فرآیند وجود دارد، هکرها معمولاً زنجیره قتل سایبری لاکهید مارتین را دنبال می‌کنند تا بتوانند چه کسی را هک کنند و حمله را انجام دهند. زنجیره کشتار از هفت مرحله تشکیل شده است.

1. اطلاعات تحقیق و برداشت هکرها

اولین قدم در حمله سایبری، شناسایی یا شناسایی هدف است. این معمولاً شامل جمع‌آوری اطلاعات در دسترس عموم درباره یک هدف بالقوه، از جمله آدرس‌های ایمیل، نام‌های کاربری رسانه‌های اجتماعی و سوابق عمومی است.

آن‌ها ممکن است این اطلاعات را از نشت داده‌ها یا با انجام کارهای غرغرو کنند، اگر به شخص خاصی علاقه مند هستند، دریافت کنند. در مورد دوم، آنها ممکن است به روش‌های پیچیده‌تری مانند حمله بلوتوث یا رهگیری شبکه متوسل شوند که حمله Man-in-the-Middle (MITM) نیز نامیده می‌شود. در حالی که مورد اول مستلزم این است که هکر در نزدیکی هدف قرار گیرد، دومی را می توان از راه دور با استفاده از نرم افزار یا در محل با رهگیری وای فای قربانی انجام داد.

هدف نهایی یادگیری هرچه بیشتر در مورد اهداف، دستگاه‌هایی که استفاده می‌کنند، سیستم‌عامل دستگاه‌ها و سرویس‌هایی که استفاده می‌کنند و موارد دیگر است. اطلاعاتی که در اینجا به دست می آورند می تواند به آنها در یافتن آسیب پذیری ها کمک کند.

مطلب مرتبط:   ایمن ترین مدیر رمز عبور برای استفاده چیست؟

2. هکرها ابزارهای مورد نیاز برای انجام حملات را پیدا می کنند

این مرحله در زنجیره کشتار سایبری «سلاح سازی» نامیده می شود. هکرها با داشتن اطلاعاتی در مورد اهداف بالقوه خود، ابزارهایی را که برای حمله سایبری نیاز دارند جمع آوری می کنند. برای مثال، آنها ممکن است بدافزاری را در فایل‌هایی که هدفشان دانلود می‌کند ایجاد و پنهان کنند.

ممکن است این مرحله را ماهیگیری در نظر بگیرید. وسایلی که برای ماهیگیری در دریاچه آب شیرین نیاز دارید با وسایلی که برای ماهیگیری در اقیانوس نیاز دارید متفاوت است. احتمالاً شما هم با قایق دیگری می روید.

3. هکرها شبکه یا طعمه خود را پرتاب می کنند

ماهی سبز در حال خوردن هنر دیوار قلاب ماهی است

این مرحله در زنجیره کشتار «تحویل» نامیده می شود. این مرحله شامل فریب دادن هدف برای دانلود بدافزار است – اساساً افراد بد را به قلعه دعوت می کند.

یکی از روش‌های رایج هکرها، ارسال ایمیل‌های حاوی فایل‌های مخرب است. روش تحویل نیز ممکن است تصاویری باشد که میزبان بدافزار هستند، همانطور که مشاهده شد زمانی که هکرها از تصاویر تلسکوپ جیمز وب برای انتشار بدافزار سوء استفاده کردند. تزریق SQL یکی دیگر از روش های رایج هکرها برای ارائه بدافزار است.

به هر ترتیب، هدف این است که هدف را وادار به دانلود بدافزار بر روی دستگاه خود کنیم. بدافزار از اینجا به دست می آید: به طور خودکار خود را استخراج می کند و به سیستم تزریق می کند.

4. بدافزار از یک آسیب پذیری در سیستم سوء استفاده می کند

بدافزار زمانی که بر روی کامپیوتر هدف قرار می گیرد کنترل می شود. برخی از اقدامات پس‌زمینه، مانند USB یا پخش خودکار رسانه، می‌توانند بدافزار را برای استخراج خودکار و اجرا در دستگاه قربانی تحریک کنند. به این مرحله «استثمار» می گویند.

5. بدافزار کاری را که برای انجام آن برنامه ریزی شده است انجام می دهد

این مرحله در Kill Chain “نصب” نامیده می شود. هنگامی که بدافزار وارد سیستم (یا شبکه کامپیوتری) می‌شود، معمولاً بدون اطلاع قربانی، بی‌صدا در پس‌زمینه نصب می‌شود. سپس، شروع به اسکن برای آسیب‌پذیری‌های سیستم می‌کند که به هکر امتیازات مدیریت بالاتری می‌دهد.

مطلب مرتبط:   گروه لازاروس چیست؟ آیا واقعاً از هکرهای کره شمالی تشکیل شده است؟

این بدافزار همچنین یک سیستم فرمان و کنترل را با هکر ایجاد می کند. این سیستم به هکر اجازه می‌دهد تا به‌روزرسانی‌های منظم وضعیت را در مورد نحوه پیشرفت هک دریافت کند. برای درک این موضوع، سیستم فرماندهی و کنترل را به عنوان یک افسر نظامی عالی رتبه که در واقع یک جاسوس است تصور کنید. موقعیت جاسوس آنها را در مکانی برای دسترسی به اسرار حساس نظامی قرار می دهد. این وضعیت همچنین باعث می‌شود که آن‌ها آماده جمع‌آوری و ارسال اطلاعات سرقتی بدون شک و تردید باشند.

6. سیستم جاسوسی هکرها کنترل و گسترش می یابد

زنی که روی صفحه کلید تایپ می کند

بدافزار در این مرحله چندین کار را انجام می دهد تا سیستم فرماندهی و کنترل خود را ایجاد کند که نام آن برای مرحله ششم در زنجیره کشتار نیز می باشد. به طور معمول، به اسکن سیستم برای یافتن آسیب‌پذیری‌ها ادامه می‌دهد. همچنین می‌تواند درهای پشتی ایجاد کند که هکرها ممکن است از آن برای ورود به سیستم استفاده کنند، اگر قربانی نقطه ورود را کشف کند.

علاوه بر این، سیستم همچنین به دنبال دستگاه های دیگر متصل به دستگاه های در معرض خطر است و آنها را نیز آلوده می کند. مثل زمانی است که همه در اداره سرما می خورند. اگر زمان کافی بگذرد، هیچ کس به یاد نمی آورد که دقیقاً آن را چه کسی شروع کرده است.

7. غارت، نابود کردن، بیرون رفتن

مرحله نهایی در فرآیند هک واقعی شامل استفاده مجرمان سایبری با استفاده از کنترل بالا بر دستگاه قربانی برای سرقت اطلاعات حساس مانند جزئیات ورود، اطلاعات کارت اعتباری یا فایل‌های حاوی اسرار تجاری است. یک هکر همچنین ممکن است فایل های روی سیستم را از بین ببرد، که به ویژه اگر قربانی هیچ نسخه پشتیبان برای داده هایی که به سرقت رفته و از بین رفته اند، نداشته باشد، خطرناک است.

مطلب مرتبط:   نحوه حفظ حریم خصوصی خود در هنگام استفاده از الکسا: 8 راه آسان

معمولا بعد از هک چه اتفاقی می افتد؟

شخصی که باج هکر را پرداخت می کند

در مواردی که یک هکر در مورد حمله مخفیانه عمل کرده است، قربانی ممکن است متوجه آن نشود، بنابراین به هکر یک خوراک ثابت از مطالب می دهد. از سوی دیگر، اگر قربانی متوجه شود که هک شده است، ممکن است بدافزار را حذف کند و درهای پشتی را که می تواند پیدا کند ببندد.

برخی از سازمان ها فقط برای ایمن بودن دستگاه های در معرض خطر را تخریب می کنند. آنها همچنین شروع به خنثی کردن اثر هک می کنند. به عنوان مثال، اگر هکری به شبکه بانکی نفوذ کند و اطلاعات کارت اعتباری را بدزدد، بانک بلافاصله تمام کارت های در معرض خطر را غیرفعال می کند.

در همین حال، برای هکرها، هک موفق به معنای روز پرداخت است. آنها ممکن است قربانی را باج بگیرند که معمولاً از طریق روش های پرداخت غیرقابل ردیابی پرداخت می شود. گزینه دیگر فروش داده های سرقت شده به مجرمان سایبری دیگر است که ممکن است از آن استفاده کنند. مثلاً برای سرقت هویت یک نفر، کپی کردن مدل کسب و کار او، یا دزدان دریایی نرم افزار اختصاصی.

شما می توانید از تلاش های هک جلوگیری کنید

هکرها از چندین راه برای یافتن قربانیان احتمالی استفاده می کنند. برخی از این موارد منفعل و بدون عارضه هستند، در حالی که برخی دیگر فعال و پیچیده هستند. اما نترسید. اقدامات آنلاین ایمن و محدود کردن اطلاعاتی که به صورت آنلاین به اشتراک می گذارید می تواند شما را از هدف قرار نگیرید. همچنین، بهترین شیوه ها و ابزارهای امنیت سایبری مانند VPN و ضد بدافزارها می توانند از شما در برابر حملات محافظت کنند.