تهدیدات سایبری ترس خود را در سراسر جهان گسترش داده است. آخرین گزارش در stastia.com بیان می کند که ایالات عمده ایالات متحده در سال مالی 2017 تلفات حدود 800 میلیون دلار را متحمل شده است. حملات هک کردن روز به روز در حال افزایش است. جرایم سایبری در هندوستان طی 10 سال گذشته 19 بار افزایش یافت و حدود 500 مورد در سال 2005 به 9622 مورد در سال 2014 رسید. در سال گذشته گزارش شده است 27482 مورد سرقت اینترنتی وجود دارد. به این ترتیب، آن را به جرایم اینترنتی منتهی خواهد شد که در هر دقیقه رخ می دهد. ایالات متحده و چین بالاتر از هند در فهرست موارد مربوط به هکینگ قرار دارد.
با پیشرفت تکنولوژی، سیستم های امنیتی به روزرسانی می شوند و در کنار آنها انواع رایج از هک شدن نیز پیشرفت بیشتری پیدا کرده و کشنده است. علاوه بر این، هکرهای قرن حاضر مهندسان نرم افزار و یا توسعه دهندگان نرم افزار بسیار آموخته اند.
بنابراین برای حفظ امنیت سیستم از هکرها، کاربران باید با انواع مختلف هک ها آشنا شوند.
بدافزار رایج ترین نوع هک است. تروجان نرم افزار مضر و مضر است که وارد سیستم کامپیوتر قربانی می شود. اغلب کاربران این نوع نرم افزار را دانلود می کنند. این می تواند زمانی اتفاق می افتد که از ضد ویروس های قدیمی استفاده می شود و یا هشدار آنتی ویروس پاپ آپ نادیده گرفته می شود. تروجان همچنین می توانند وارد شوند هنگامی که فایل های مخرب ایمیل پیوست می شوند کلیک کنید. تروجان می تواند تهدیدات زیادی را ایجاد کند مانند کنترل دستگاه از پایگاه مهاجم، سرقت اسناد محرمانه، نظارت بر اقدامات قربانیان و غیره.
انواع متفاوتی از تروجان عبارتند از:
تروجان ها – تروجان ها یا اسب های تروجان انواع نرم افزاری مضر که به برنامه های مفید متصل شده و در آن برنامه ها پنهان می شوند. این نرم افزار یک درپشتی را ایجاد می کند و اطلاعات شخصی آدرس IP ، رمز عبور و غیره را تشکیل می دهد. اما آنها مانند دیگر ویروس ها خود تکرار نمی شوند.
Worms – ضمیمه ایمیل های مخرب و در اسرع وقت ایمیل باز می شود ویروس فعال می شود. آنها فایل اصلی را ضمیمه نمیکنند بلکه در شبکهها و رایانهها پخش میشوند و سیستم را مختل میکند. کرم ها را از طریق ایمیل به تمامی مخاطبین موجود در کامپیوتر آلوده ارسال می کنند.
ویروس های مخفی – این ویروس ها عملکرد سیستم را آلوده می کند و از این سیستم های آلوده برای پنهان کردن استفاده می کنند.
سایر انواع رایج نرم افزارهای مخرب عبارتند از ویروس های ماکروسکوپ، ویروس های فایل، ویروس های پلیمورفیک، سیستم های محافظت در برابر پرونده ها، نرم افزارهای جاسوسی و جاسوسی.

تهدیدات فیشینگ نوع تهدیداتی هستند که ایمیل ها را به رایانه قربانی ارسال می کنند. به نظر میرسد ایمیلهای ارسال شده از منابع قابل اعتماد است اما با انگیزه استخراج اطلاعات شخصی و محرمانه ارسال میشوند. ایمیل ها می توانند پیوندهایی به وب سایت های ممنوعه داشته باشند که ممکن است قربانیان را مجبور به دانلود محتویات مخرب و یا انتقال اطلاعات مهم شخصی کنند.
فیشینگ قاتل بسیار سخت است که از آن دفاع کند؛ زیرا هدف حمله آنها است. هکرها تحقیقات زیادی در مورد اهداف و حل یکی از آنها انجام می دهند. سپس پیام های مربوطه به قربانی فرستاده می شود تا به نظر می رسد از یک منبع قابل اطمینان است.
تکنیک هایی برای جلوگیری از چنین انواع هک های رایج عبارتند از:
Sandboxing – یک ایمیل را می توان در محیط ماسهبازی آزمایش کرد و ایمیل را چک کرد قبل از مشاهده ایمیل یا کلیک روی ضمیمه. Sandboxing یک برنامه یا برنامه دیگر را از برنامه های دیگر جدا می کند.
حرکت به بالای لینک – برای بررسی ایمیل برای نرم افزارهای مخرب، فقط اشاره گر موس را بر روی لینک در ایمیل قرار دهید، اما روی آن کلیک نکنید. URL را تماشا کنید و سعی کنید آن را رمزگشایی کنید تا جایی که منجر به آن شود. به طور انتقادی درباره ایمیل و تجزیه و تحلیل فکر کنید حتی اگر شخص مشغول است یا 100 ایمیل دیگر برای خواندن وجود دارد، باید یک ایمیل برای محتویات مخرب را تجزیه و تحلیل کند.

این نوع هک بسیار رایج است زیرا معمولا رمزهای عبور برای محافظت از هر گونه اطلاعات یا حساب. گذرواژه ها امکان تأیید اعتبار یک سیستم را می دهد و کاربران ناخواسته را می کشد. بنابراین اگر رمزهای عبور هک شده باشند، اطلاعات زیادی را می توان دریافت کرد. انواع مختلف هک رمز عبور – "به سادگی به دنبال رمز عبور شخصی"، "کلمه عبور تصادفی حدس زدن" یا
مهندسی اجتماعی – در اینجا یک هکر به سادگی تظاهر به یک متخصص امنیت فناوری اطلاعات و خواستار درخواست رمز عبور می شود. شگفت آور است که می دانیم که 17 درصد کارکنان در این تله قرار دارند – طبق گزارش بتنی 3 ماه پیش گزارش شده است.
Dictionary dictionary – این نوع رایج از هکرها از یک کلمه عبور از کلمات کلیدی استفاده می کند [used by people commonly] برای باز کردن قفل حساب ها و یا دسترسی به کامپیوتر قربانی
Brute-force – این نوع خاصی از حمله فرهنگ لغت است که هکرها از ترکیبات عددی و عددی برای حدس زدن کلمه عبور استفاده می کنند.
تهدیدات رمز عبور، کاربران باید از سیاست های قفل حساب کاربری استفاده کنند. در این سیاست، پس از چند تلاش رمز عبور نامعتبر قفل خواهد شد.

اطلاعات شخصی، رمزهای عبور، نامهای کاربری از حساب های مختلف اینترنتی و سابقه مرور وب سایت های مختلف دسترسی در کوکی های مرورگر ذخیره می شوند. هکرها دسترسی به کلمات عبور و نام کاربری را با استفاده از پیمایش یا زدن جلسه به دست می آورند. در اینجا بسته های IP قربانی را از طریق سیستم هکر جلسات آنلاین بدون رمزگذاری برای این هدف هدف قرار می گیرند. سرقت کوکی به طور کلی زمانی اتفاق می افتد که کاربران از وب سایت های با استفاده از یک شبکه آنلاین محافظت نشده و یا Wi-Fi بازدید می کنند.
SQL یک زبان برنامه نویسی است که در پایگاه های داده استفاده می شود. SQL به مدیریت داده ها در پایگاه های وب کمک می کند. حمله تزریق SQL این سرورها را هدف قرار می دهد و کدهای مخرب را برای استخراج اطلاعات مهم از سرور می فرستد. این معمولا زمانی اتفاق می افتد که یک بدافزار دستورات SQL را به پایگاه داده از طریق ورودی داده ها از مشتریان اجرا می کند. پرس و جو های SQL وارد شده است [to login instead of passwords] به طوری که دستورات از پیش تعریف شده SQL می تواند اجرا شود. تزریق SQL می تواند اطلاعات شخصی محرمانه یا داده ها را در پایگاه داده خواند.
برای جلوگیری از سیستم های حملات تزریق SQL، همه ورودی ها را تایید می کند تا کاراکترهای خطرناک از طریق یک پرس و جو SQL منتقل شوند.

In حمله انکار سرویس، سیستم آلوده به گونه ای است که به درخواست های خدمات پاسخ نمی دهد. DDoS نوع مشابهی از حمله هک است، اما تنها تفاوت این است که حمله از تعداد زیادی از دستگاه های آلوده شده آغاز شده است. این ماشین های آلوده به طور عمده از پایگاه هکرها کنترل می شوند.
این حمله فقط در سیستم قربانی ایجاد ناقص می کند و در حین تعمیر و نگهداری مشکل ایجاد می کند. این حملات و معمولا توسط رقبای تجاری راه اندازی شده و مزایای زیادی را به همراه می آورند که سیستم رقیب را مختل می کند. یکی دیگر از اهداف حملات DoS یا DDoS شامل حذف سیستم آفلاین و راه اندازی انواع حملات مختلف است.
انواع مختلف حملات DoS و DDoS عبارتند از حملات سیلاب TCP SYN، بوت نت ها، پینگ حمله های مرگبار و حمله smurf.

این نوع حملات، فرایند هکینگ بسیار رایج است که برای پخش محتویات مخرب استفاده می شود. هکرها تحقیق می کنند تا وبسایت های محافظت نشده و ناامن را بیابند و اسکریپت های بدافزار را به Preprocessor Hypertext [PHP] یا پروتکل انتقال Hypertext [HTTP] در هر یک از صفحات استفاده کنند. به محض اینکه قربانی از سایت بازدید می کند، بدافزار به طور مستقیم به سیستم کامپیوتری نصب می شود یا قربانی را به سایت دیگری هدایت می کند که توسط هکر کنترل می شود. درایو توسط دانلود معمولا یک سیستم عامل یا یک برنامه یا یک مرورگر وب را که حاوی نقص امنیتی و عدم اقدامات پیشگیرانه است کمک می کند. نقص های امنیتی به طور کلی ناشی از عدم به روز رسانی و یا ناقص به روز رسانی نرم افزار ضد ویروس رخ می دهد. بر خلاف سایر انواع معمول حملات هکری، Drive-by دانلود نیازی به دانلود نرم افزارهای مخرب نداشته و یا بر روی یک لینک مضر درون یک ایمیل کلیک کنید تا ویروس ها را به سیستم وارد کنید. بدافزارها می توانند با وارد کردن یک وب سایت آلوده یا مشاهده یک ایمیل مخرب یا از طریق یک پنجره پاپ آپ وارد شوند.
برای جلوگیری از دانلود فایل ها از راه دور کاربران باید سیستم شبکه را به روز نگه دارند و به طور مرتب ضد ویروس ها را به روز نگه دارند. اجتناب از بازدید از سایت های ناشناخته و مشکوک.

MitM یک فرایند تخصصی از حمله است که هکر وارد بین مکالمات کاربران و ارائه دهندگان شبکه می شود. این روش بسیار معمول هک کردن است که در حال حاضر استفاده می شود. هکر به خودی خود بین بینشی مطمئن از یک سرور شبکه و سرویس گیرنده قرار می دهد و جلسه را مجبور می کند.
فرآیند به روش زیر اتفاق می افتد:
- ارتباط بین مشتری و سرور خود برقرار است
- مهاجم وارد این جلسه می شود و سیستم مشتری را هدف قرار می دهد و آن را کنترل می کند
- با توجه به عمل مهاجم، مشتری از اتصال با سرور خسته می شود.
- هکر، آدرس IP مشتری را با آن آدرس IP خود را دارد.
- مکالمه ادامه می یابد به عنوان سرور فکر می کند که او هنوز اطلاعات را به مشتری منتقل می کند. از این رو، هکر می تواند تمام اطلاعات را دریافت کند.
رمزگذاری و گواهی های دیجیتال تنها راه برای حملات MitM هستند. اگرچه رمزگذاری همیشه کار نمی کند، آنها نیز می توانند شکسته شوند.

در این نوع بسیار رایج از هک، مهاجم از یک وب سایت از یک شخص ثالث استفاده می کند و بارهای حاوی جاوا اسکریپت های مخرب را به پایگاه داده یک سایت اینترنتی. هنگامی که قربانی وب سایت را باز می کند و تلاش می کند تا یک صفحه در وب سایت بازدید کند، صفحه با محتوای مخرب وارد شده توسط مهاجم باز می شود. اسکریپت مخرب وارد سیستم می شود و ممکن است کوکی ها را از کامپیوتر قربانی به مهاجم ارسال کند یا دزدگیر کلید های ورود به سیستم را وارد کند یا اطلاعات شبکه را جمع آوری کند. پس از استخراج کوکی قربانی، هکر آن را برای ربودن جلسه استفاده می کند.
برای جلوگیری از حملات XSS، ورودی های کاربر باید ضدعفونی شود. توسعه دهندگان می توانند داده های وارد شده توسط کاربران را در یک درخواست HTTP قبل از بازنشانی دوباره به کاربران پاک کنند. خنک سازی یک فرایند مفید است، اما فرار و اعتبار ورودی کاربر نیز باید انجام شود. کاربران برای جلوگیری از اسکریپت های متقابل سایت، باید آنها را یاد بگیرند.

استعفای فرایند هک معمول نظارت بر سیستم با متوقف کردن ترافیک شبکه است. تکنیک هک معمولی فقط برای استخراج اطلاعات حساس مانند گذرواژه، شماره کارت اعتباری، شماره حساب بانکی، و غیره استفاده می کند. استعفای عموما از دو نوع – منفعل و فعال است. در صورت استراق سمع فعال، هکر وانمود می کند که به عنوان یک مشتری قابل اعتماد و ارسال درخواست ها به سرورها. در حالی که در استقرار منفعل هکرها اطلاعات را از گوش دادن به پیام منتقل می کند
پایان دادن به پایان دادن به رمزگذاری کمک می کند تا از چنین هک محافظت کند
VPN برای مقابله با هک
برای جلوگیری از هک معمول VPN ها یا مجازی شبکه های خصوصی می توانند مورد استفاده قرار گیرند. لپ تاپ VPN یک سرویس VPN بسیار خوب است که یک کاربر به طور کامل آنلاین ناشناس نگه می دارد. خدمات LimeVPN هویت واقعی کاربر را مخفی می کنند و از یک آدرس IP متفاوت [different from the user’s origins IP] برای هک کردن وب سایت ها یا هکرها استفاده می کنند. LimeVPN ارزانترین سرویس VPN در بازار با تنها 1 دلار در ماه است. خدمات مشتری شامل متخصصین فناوری اطلاعات با تجربه است که 24 * 7 پشتیبانی انسانی را برای هر نوع پرس و جو ارائه می کنند. VPN های ارزان و قابل اطمینان دشوار است اما LimeVPN نرم افزار خود را توسعه می دهد و سرورهای خود را به صورت خود مدیریت می کند. آنها کاملا قابل اعتماد هستند و از رمزنگاری به سطح نظامی تا پایان می رسند . از این رو، آنها نیز ارزان و قابل اعتماد هستند. LimeVPN به کاربران امکان پهنای باند نامحدود و مکان نامحدود در سراسر جهان را می دهد. سرویس VPN با سرعت 10 گیگابیت در ثانیه بدون هیچ گونه گزینهای در اتصال به اینترنت همراه است. بنابراین، LimeVPN قابل اعتماد و ارزان نیز است. LimeVPN بهترین VPN در بازار است و کمک می کند تا از هرگونه نوع حمله هکینگ به طور موثر جلوگیری شود. VPN ها بسیار مفید هستند که وب سایت ها را از بین بگذارند، حفظ محرمانه و جلوگیری از سیستم کامپیوتری از هر گونه تهدید هکینگ.
Conclusion
این ها انواع هک معمولی هستند که معمولا توسط هکرها استفاده می شوند. ضد ویروس ها، VPN [Like LimeVPN] و سرورهای پروکسی [from Limeproxies] برای محافظت از سیستم ها از چنین هک های معمولی وجود دارد. اساسا، کاربران باید هشدار داده و سیستم های امنیتی را به روز نگه دارند تا از آنلاین حملات جلوگیری کنند.