• امروز : دوشنبه, ۳ دی , ۱۴۰۳
  • برابر با : Monday - 23 December - 2024
14

۱۰ روش متداول هکرها برای حملات سایبری

  • کد خبر : 730
  • 02 مهر 1403 - 7:10
۱۰ روش متداول هکرها برای حملات سایبری
هکرها و مجرمان سایبری از روش های مختلفی برای حمله به گوشی های تلفن همراه و نرم افزارهای هوشمند استفاده می کنند که ۱۰ روش از آن بسیار متداول است.

به گزارش نقطه تسلیم، هکرها و مجرمان سایبری از روش‌های مختلفی برای حمله به گوشی‌های تلفن همراه و نرم افزارهای هوشمند استفاده می کنند؛ اگر چه روش‌های هک و حمله سایبری محدود نیست و همواره در حال رشد و تغییر شکل است، اما تقریبا ۱۰ نوع اصلی به عنوان روشی پایه برای سایر روش‌های هک به حساب می‌آید:

۱ – حملات بدافـزار (Attacks Malware):

بدافزارها نرم افزارهایی هستند که برای آسیب رساندن به سیستم های کامپیوتری طراحی شده اند؛ این شامل ویروس‌ها، کرم‌ها، تروجان‌ها و رنسوم ورها می شود.

حمله بدافزار WannaCry در سـال ۲۰۱۷ که به سیسـتم های ویندوز نفوذ کرد و اطلاعات کاربران را گروگان گرفت و بـرای بازگردانـدن از آنها درخواست پول کرد.

۲ – حمله مرد میانی (Man-in-the-Middle Attack)

در ایـن حملـه، هکـر بـه طـور مخفیانـه ارتبـاط بیـن دو طـرف را رصـد یـا تغییـر می دهـد بـدون اینکـه آنهـا متوجه شـوند.

هک‌هایی که در شـبکه‌های وای فـای عمومـی انجام می‌شـوند، که در آنها هکرها به اطلاعات ارسال شده بین کاربر و سـرور دسترسی پیدا می کنند.

۳ – حملـه دیـداس (Attack DDoS):

در حمـالت دیـداس، هکرهـا حجـم زیـادی از ترافیـک غیرواقعی را به یک سـرور ارسـال می‌کنند تا سیسـتم دچار اختلال یا خاموشـی شـود؛ در سـال ۲۰۱۶ حمله DDoS به سـرورهای Dyn باعث شـد وبسـایت هایی مثل توییتر و اسپاتیفای برای سـاعت ها از دسـترس خارج شـوند.

۴ – حمله رمز عبـور (Attacks Password):

این حالت شامل حدس زدن یا استفاده از تکنیک‌های دیگر برای به دست آوردن رمز عبور کاربران می شود؛ حملـه Force Brute کـه در آن هـزاران ترکیـب از رمـز عبـور امتحان می شود تا رمز صحیح پیدا شود.

۵ – تزریق (SQL) SQL Injection :

این نوع حمله به هکر اجازه می دهد با وارد کردن دستورات SQL در یک برنامه کاربردی، به پایگاه داده‌ها دسترسی پیدا کرده و اطلاعات حساس را به دست آورد.

در سال ۲۰۱۴ بیش از ۱۰۰ هزار وب سایت توسط یک آسیب پذیری Injection SQL هک شدند.

۶ – حمله بک دورها (Backdoor Attacks):

بکدورهـا دروازه های پنهانی هستند که هکرها از طریق آنها می توانند به سیستم ها بدون احراز هویت وارد شوند.

بکدور در برخی روترهای تولیدی توسط شرکت ها به طور عمدی یا غیرعمدی اضافه شده بود و هکرها توانستند از این راه وارد شبکه ها شوند.

۷ – فیشینگ (Phishing):

فیشـینگ زمانی اسـت که هکرها با ارسـال ایمیل‌هـا یـا پیام‌هایی کـه بـه نظـر معتبر می رسند، کاربران را فریب می‌دهند تا اطلاعات حساس شـان مثل رمز عبور یا شماره کارت بانکی را فاش کنند.

در سـال ۲۰۱۶ حمله فیشینگ به ایمیل کمپین انتخابـات هیلاری کلینتون منجر به سـرقت اطلاعات شـخصی او شـد.

۸ – مهندسـی اجتماعی (Engineering Social):

هکر از تکنیک‌های روان شناسـی برای فریب افراد اسـتفاده می‌کند تا اطلاعات محرمانه‌ای مثـل رمـز عبور را فـاش کنند.

در سـال ۲۰۱۱ هکرها با اسـتفاده از مهندسی اجتماعی به حساب های ایمیـل برخی از کارمنـدان امنیتـی RSA دسترسی پیدا کردند.

۹ – آپدیت‌های مخرب (Update Software Malicious):

هکرها با دستکاری آپدیت‌های نرم افزاری، بدافزار را به دستگاه کاربران منتقل می‌کنند.

حمله NotPetya در سـال ۲۰۱۷ که از طریـق یـک آپدیـت مخـرب نرم افـزاری در اوکراین گسترش یافت.

۱۰ – حملـه زنجیـره تامیـن (Attack Chain Supply):

در ایـن حملـه، هکرهـا بـه یکی از بخش‌هـای زنجیـره تامین که ممکن اسـت کمتر امنیتی باشد، نفوذ می‌کننـد تـا بـه هدف اصلی برسند. 

هک SolarWinds در سـال ۲۰۲۰ که یک آپدیت آلوده بـه بدافـزار بـه بیـش از ۱۸ هـزار مشـتری، از جمله شـرکت های بزرگ و سـازمان های دولتی، منتقل شـد.

۵/۵ - (۱ امتیاز)
لینک کوتاه : https://noghtetaslim.ir/?p=730

نظر شما

مجموع دیدگاهها : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.