به گزارش نقطه تسلیم، هکرها و مجرمان سایبری از روشهای مختلفی برای حمله به گوشیهای تلفن همراه و نرم افزارهای هوشمند استفاده می کنند؛ اگر چه روشهای هک و حمله سایبری محدود نیست و همواره در حال رشد و تغییر شکل است، اما تقریبا ۱۰ نوع اصلی به عنوان روشی پایه برای سایر روشهای هک به حساب میآید:
۱ – حملات بدافـزار (Attacks Malware):
بدافزارها نرم افزارهایی هستند که برای آسیب رساندن به سیستم های کامپیوتری طراحی شده اند؛ این شامل ویروسها، کرمها، تروجانها و رنسوم ورها می شود.
حمله بدافزار WannaCry در سـال ۲۰۱۷ که به سیسـتم های ویندوز نفوذ کرد و اطلاعات کاربران را گروگان گرفت و بـرای بازگردانـدن از آنها درخواست پول کرد.
۲ – حمله مرد میانی (Man-in-the-Middle Attack)
در ایـن حملـه، هکـر بـه طـور مخفیانـه ارتبـاط بیـن دو طـرف را رصـد یـا تغییـر می دهـد بـدون اینکـه آنهـا متوجه شـوند.
هکهایی که در شـبکههای وای فـای عمومـی انجام میشـوند، که در آنها هکرها به اطلاعات ارسال شده بین کاربر و سـرور دسترسی پیدا می کنند.
۳ – حملـه دیـداس (Attack DDoS):
در حمـالت دیـداس، هکرهـا حجـم زیـادی از ترافیـک غیرواقعی را به یک سـرور ارسـال میکنند تا سیسـتم دچار اختلال یا خاموشـی شـود؛ در سـال ۲۰۱۶ حمله DDoS به سـرورهای Dyn باعث شـد وبسـایت هایی مثل توییتر و اسپاتیفای برای سـاعت ها از دسـترس خارج شـوند.
۴ – حمله رمز عبـور (Attacks Password):
این حالت شامل حدس زدن یا استفاده از تکنیکهای دیگر برای به دست آوردن رمز عبور کاربران می شود؛ حملـه Force Brute کـه در آن هـزاران ترکیـب از رمـز عبـور امتحان می شود تا رمز صحیح پیدا شود.
۵ – تزریق (SQL) SQL Injection :
این نوع حمله به هکر اجازه می دهد با وارد کردن دستورات SQL در یک برنامه کاربردی، به پایگاه دادهها دسترسی پیدا کرده و اطلاعات حساس را به دست آورد.
در سال ۲۰۱۴ بیش از ۱۰۰ هزار وب سایت توسط یک آسیب پذیری Injection SQL هک شدند.
۶ – حمله بک دورها (Backdoor Attacks):
بکدورهـا دروازه های پنهانی هستند که هکرها از طریق آنها می توانند به سیستم ها بدون احراز هویت وارد شوند.
بکدور در برخی روترهای تولیدی توسط شرکت ها به طور عمدی یا غیرعمدی اضافه شده بود و هکرها توانستند از این راه وارد شبکه ها شوند.
۷ – فیشینگ (Phishing):
فیشـینگ زمانی اسـت که هکرها با ارسـال ایمیلهـا یـا پیامهایی کـه بـه نظـر معتبر می رسند، کاربران را فریب میدهند تا اطلاعات حساس شـان مثل رمز عبور یا شماره کارت بانکی را فاش کنند.
در سـال ۲۰۱۶ حمله فیشینگ به ایمیل کمپین انتخابـات هیلاری کلینتون منجر به سـرقت اطلاعات شـخصی او شـد.
۸ – مهندسـی اجتماعی (Engineering Social):
هکر از تکنیکهای روان شناسـی برای فریب افراد اسـتفاده میکند تا اطلاعات محرمانهای مثـل رمـز عبور را فـاش کنند.
در سـال ۲۰۱۱ هکرها با اسـتفاده از مهندسی اجتماعی به حساب های ایمیـل برخی از کارمنـدان امنیتـی RSA دسترسی پیدا کردند.
۹ – آپدیتهای مخرب (Update Software Malicious):
هکرها با دستکاری آپدیتهای نرم افزاری، بدافزار را به دستگاه کاربران منتقل میکنند.
حمله NotPetya در سـال ۲۰۱۷ که از طریـق یـک آپدیـت مخـرب نرم افـزاری در اوکراین گسترش یافت.
۱۰ – حملـه زنجیـره تامیـن (Attack Chain Supply):
در ایـن حملـه، هکرهـا بـه یکی از بخشهـای زنجیـره تامین که ممکن اسـت کمتر امنیتی باشد، نفوذ میکننـد تـا بـه هدف اصلی برسند.
هک SolarWinds در سـال ۲۰۲۰ که یک آپدیت آلوده بـه بدافـزار بـه بیـش از ۱۸ هـزار مشـتری، از جمله شـرکت های بزرگ و سـازمان های دولتی، منتقل شـد.
دانش آموخته علوم سیاسی، خبرنگار، تحلیلگر و فعال حوزه اجتماعی و فرهنگی