مجرمان سایبری چگونه متوجه می شوند که چه کسی را هک کنند؟ و چگونه آنها واقعاً یک سیستم را هک می کنند و داده ها را سرقت می کنند؟ در اینجا چیزی است که شما باید بدانید.
برای مبارزه با هکرها باید نحوه عملکرد آنها را بدانید. آنها در واقع چه کار می کنند؟
اکثر هکها از زنجیره کشتار سایبری لاکهید مارتین پیروی میکنند، یک چارچوب اطلاعاتی که برای شناسایی و جلوگیری از حملات سایبری ایجاد شده است. این فرآیند با به دست آوردن اطلاعات در مورد یک هدف بالقوه آغاز می شود و با سرقت داده های ارزشمند خاتمه می یابد. بنابراین مجرمان سایبری در هنگام هک کردن یک سیستم چه مراحلی را طی می کنند؟
زنجیره کشتار سایبری لاکهید مارتین
اگرچه تغییراتی در این فرآیند وجود دارد، هکرها معمولاً زنجیره قتل سایبری لاکهید مارتین را دنبال میکنند تا بتوانند چه کسی را هک کنند و حمله را انجام دهند. زنجیره کشتار از هفت مرحله تشکیل شده است.
1. اطلاعات تحقیق و برداشت هکرها
اولین قدم در حمله سایبری، شناسایی یا شناسایی هدف است. این معمولاً شامل جمعآوری اطلاعات در دسترس عموم درباره یک هدف بالقوه، از جمله آدرسهای ایمیل، نامهای کاربری رسانههای اجتماعی و سوابق عمومی است.
آنها ممکن است این اطلاعات را از نشت دادهها یا با انجام کارهای غرغرو کنند، اگر به شخص خاصی علاقه مند هستند، دریافت کنند. در مورد دوم، آنها ممکن است به روشهای پیچیدهتری مانند حمله بلوتوث یا رهگیری شبکه متوسل شوند که حمله Man-in-the-Middle (MITM) نیز نامیده میشود. در حالی که مورد اول مستلزم این است که هکر در نزدیکی هدف قرار گیرد، دومی را می توان از راه دور با استفاده از نرم افزار یا در محل با رهگیری وای فای قربانی انجام داد.
هدف نهایی یادگیری هرچه بیشتر در مورد اهداف، دستگاههایی که استفاده میکنند، سیستمعامل دستگاهها و سرویسهایی که استفاده میکنند و موارد دیگر است. اطلاعاتی که در اینجا به دست می آورند می تواند به آنها در یافتن آسیب پذیری ها کمک کند.
2. هکرها ابزارهای مورد نیاز برای انجام حملات را پیدا می کنند
این مرحله در زنجیره کشتار سایبری «سلاح سازی» نامیده می شود. هکرها با داشتن اطلاعاتی در مورد اهداف بالقوه خود، ابزارهایی را که برای حمله سایبری نیاز دارند جمع آوری می کنند. برای مثال، آنها ممکن است بدافزاری را در فایلهایی که هدفشان دانلود میکند ایجاد و پنهان کنند.
ممکن است این مرحله را ماهیگیری در نظر بگیرید. وسایلی که برای ماهیگیری در دریاچه آب شیرین نیاز دارید با وسایلی که برای ماهیگیری در اقیانوس نیاز دارید متفاوت است. احتمالاً شما هم با قایق دیگری می روید.
3. هکرها شبکه یا طعمه خود را پرتاب می کنند
این مرحله در زنجیره کشتار «تحویل» نامیده می شود. این مرحله شامل فریب دادن هدف برای دانلود بدافزار است – اساساً افراد بد را به قلعه دعوت می کند.
یکی از روشهای رایج هکرها، ارسال ایمیلهای حاوی فایلهای مخرب است. روش تحویل نیز ممکن است تصاویری باشد که میزبان بدافزار هستند، همانطور که مشاهده شد زمانی که هکرها از تصاویر تلسکوپ جیمز وب برای انتشار بدافزار سوء استفاده کردند. تزریق SQL یکی دیگر از روش های رایج هکرها برای ارائه بدافزار است.
به هر ترتیب، هدف این است که هدف را وادار به دانلود بدافزار بر روی دستگاه خود کنیم. بدافزار از اینجا به دست می آید: به طور خودکار خود را استخراج می کند و به سیستم تزریق می کند.
4. بدافزار از یک آسیب پذیری در سیستم سوء استفاده می کند
بدافزار زمانی که بر روی کامپیوتر هدف قرار می گیرد کنترل می شود. برخی از اقدامات پسزمینه، مانند USB یا پخش خودکار رسانه، میتوانند بدافزار را برای استخراج خودکار و اجرا در دستگاه قربانی تحریک کنند. به این مرحله «استثمار» می گویند.
5. بدافزار کاری را که برای انجام آن برنامه ریزی شده است انجام می دهد
این مرحله در Kill Chain “نصب” نامیده می شود. هنگامی که بدافزار وارد سیستم (یا شبکه کامپیوتری) میشود، معمولاً بدون اطلاع قربانی، بیصدا در پسزمینه نصب میشود. سپس، شروع به اسکن برای آسیبپذیریهای سیستم میکند که به هکر امتیازات مدیریت بالاتری میدهد.
این بدافزار همچنین یک سیستم فرمان و کنترل را با هکر ایجاد می کند. این سیستم به هکر اجازه میدهد تا بهروزرسانیهای منظم وضعیت را در مورد نحوه پیشرفت هک دریافت کند. برای درک این موضوع، سیستم فرماندهی و کنترل را به عنوان یک افسر نظامی عالی رتبه که در واقع یک جاسوس است تصور کنید. موقعیت جاسوس آنها را در مکانی برای دسترسی به اسرار حساس نظامی قرار می دهد. این وضعیت همچنین باعث میشود که آنها آماده جمعآوری و ارسال اطلاعات سرقتی بدون شک و تردید باشند.
6. سیستم جاسوسی هکرها کنترل و گسترش می یابد
بدافزار در این مرحله چندین کار را انجام می دهد تا سیستم فرماندهی و کنترل خود را ایجاد کند که نام آن برای مرحله ششم در زنجیره کشتار نیز می باشد. به طور معمول، به اسکن سیستم برای یافتن آسیبپذیریها ادامه میدهد. همچنین میتواند درهای پشتی ایجاد کند که هکرها ممکن است از آن برای ورود به سیستم استفاده کنند، اگر قربانی نقطه ورود را کشف کند.
علاوه بر این، سیستم همچنین به دنبال دستگاه های دیگر متصل به دستگاه های در معرض خطر است و آنها را نیز آلوده می کند. مثل زمانی است که همه در اداره سرما می خورند. اگر زمان کافی بگذرد، هیچ کس به یاد نمی آورد که دقیقاً آن را چه کسی شروع کرده است.
7. غارت، نابود کردن، بیرون رفتن
مرحله نهایی در فرآیند هک واقعی شامل استفاده مجرمان سایبری با استفاده از کنترل بالا بر دستگاه قربانی برای سرقت اطلاعات حساس مانند جزئیات ورود، اطلاعات کارت اعتباری یا فایلهای حاوی اسرار تجاری است. یک هکر همچنین ممکن است فایل های روی سیستم را از بین ببرد، که به ویژه اگر قربانی هیچ نسخه پشتیبان برای داده هایی که به سرقت رفته و از بین رفته اند، نداشته باشد، خطرناک است.
معمولا بعد از هک چه اتفاقی می افتد؟
در مواردی که یک هکر در مورد حمله مخفیانه عمل کرده است، قربانی ممکن است متوجه آن نشود، بنابراین به هکر یک خوراک ثابت از مطالب می دهد. از سوی دیگر، اگر قربانی متوجه شود که هک شده است، ممکن است بدافزار را حذف کند و درهای پشتی را که می تواند پیدا کند ببندد.
برخی از سازمان ها فقط برای ایمن بودن دستگاه های در معرض خطر را تخریب می کنند. آنها همچنین شروع به خنثی کردن اثر هک می کنند. به عنوان مثال، اگر هکری به شبکه بانکی نفوذ کند و اطلاعات کارت اعتباری را بدزدد، بانک بلافاصله تمام کارت های در معرض خطر را غیرفعال می کند.
در همین حال، برای هکرها، هک موفق به معنای روز پرداخت است. آنها ممکن است قربانی را باج بگیرند که معمولاً از طریق روش های پرداخت غیرقابل ردیابی پرداخت می شود. گزینه دیگر فروش داده های سرقت شده به مجرمان سایبری دیگر است که ممکن است از آن استفاده کنند. مثلاً برای سرقت هویت یک نفر، کپی کردن مدل کسب و کار او، یا دزدان دریایی نرم افزار اختصاصی.
شما می توانید از تلاش های هک جلوگیری کنید
هکرها از چندین راه برای یافتن قربانیان احتمالی استفاده می کنند. برخی از این موارد منفعل و بدون عارضه هستند، در حالی که برخی دیگر فعال و پیچیده هستند. اما نترسید. اقدامات آنلاین ایمن و محدود کردن اطلاعاتی که به صورت آنلاین به اشتراک می گذارید می تواند شما را از هدف قرار نگیرید. همچنین، بهترین شیوه ها و ابزارهای امنیت سایبری مانند VPN و ضد بدافزارها می توانند از شما در برابر حملات محافظت کنند.