بایگانی برچسب‌ها : هکر

داکس کردن Doxing

داکس کردن یا Doxing چیست؟

داکس کردن (Doxing) به معنای جستجو، تحقیق و جمع‌آوری اطلاعات خصوصی یا شناساگر یک فرد یا سازمان با کمک اینترنت و انتشار آن می‌باشد. ریشه این فعل واژه Dox (مخفف Documents به معنای اسناد) می‌باشد.

جستجو کردن محتوای سایت‌ها، پایگاه داده‌ها و رسانه‌های اجتماعی در کنار هک کردن از روش‌های رایج برای به دست آوردن اطلاعات در داکسینگ می‌باشد. اهدافی که فرد معمولا برای انجام این عمل دنبال می‌کند شامل تحلیل‌های تجاری، باج‌گیری و تهدید، آزار و تحقیر، مراقبت‌های قانونی، سیاسی و … می‌باشد. اطلاعاتی که در اثر این عمل منتشر می‌شود معمولا پیش از آن خصوصی بوده و یا دست پیدا کردن به آن با دشواری‌هایی همراه بوده است.

روش‌های Doxing

اینترنت فضای ثروتمندی برای به دست آوردن اطلاعات گوناگون راجع به افراد و موضوعات مختلف است. شبکه‌های اجتماعی نظیر فیس بوک، توئیتر، اینستاگرام و … منبعی بسیار غنی برای Doxing به شمار می‌روند چرا که بسیاری از افراد در این رسانه‌ها از ارائه اطلاعات حساس و ارزشمند خود دریغ نمی‌کنند. اطلاعاتی نظیر عکس‌های شخصی و تصاویر محل کار، شماره تلفن، آدرس ایمیل و … می‌تواند برای فرد متجاوز گنجینه‌ای گرانبها باشد که در برخی موارد حتی بدون نیاز به داشتن کمترین دانش در زمینه هک و تنها با یک جستجوی ساده در موتورهای جستجو دسترسی به آن‌ها میسر خواهد بود.

مسأله Doxing زمانی از اهمیت بیشتری برخوردار می‌شود که متجاوز از روی شماره تلفن قربانی بتواند محل زندگی او را نیز شناسایی نماید! فراموش نکنید معمولا اطلاعاتی که از فعالیت‌های شما در فضای سایبر و پروفایل شما در چند سایت و شبکه اجتماعی مختلف به دست می‌آید می‌تواند در کنار یکدیگر شما را به صورت منحصربفرد توصیف کند و اطلاعاتی ارزشمند و مفید برای متجاوز فراهم کند.

در کنار روش‌های ساده و حرفه‌ای جستجو، دست هکرها در داکس کردن بازتر خواهد بود. داکس ویر (Doxware) حمله‌ای است که طی آن فرد متجاوز یا بدافزار، داده‌های فرد قربانی را سرقت نموده و برای عدم انتشار آن از او وجهی را طلب می‌کند. با چنین مفهومی می‌توان Doxware را در نقطه مقابل باج افزار (Ransomware) در نظر گرفت. باج افزارها داده‌های قربانی را رمزگذاری می‌کنند و طراح بدافزار در ازای ارائه کلید رمزگشایی، از او درخواست باج می‌کند. در Ransomware قربانی به داده‌های خود دسترسی ندارد اما در Doxware نگران انتشار داده‌های خود و آسیب‌های احتمالی ناشی از آن می‌باشد.

مقابله با Doxing

صادقانه بگوییم مطمئن‌ترین راه برای جلوگیری از داکس شدن، استفاده نکردن از شبکه‌های اجتماعی است! هرچند گرفتن چنین تصمیمی می‌تواند بسیار دشوار باشد اما اگر برایتان حریم خصوصی از نان شب هم واجب‌تر است توصیه می‌کنیم هیچ ردی از خودتان در فضای اینترنت باقی نگذارید.

با این وجود اگر ناچار به استفاده از شبکه‌های اجتماعی هستید پیشنهاد می‌کنیم از پروفایل‌های کاذب برای ارتباط با دوستان و آشنایان خود استفاده کنید. نام واقعی خود را هنگام ثبت نام وارد نکنید، تصویری از خودتان منتشر نکنید و از ارائه هر نوع اطلاعاتی که هویت شما را به صورت منحصربفرد مشخص می‌کند خودداری کنید. اگر می‌خواهید هنگام کامنت نوشتن زیر یک پست، رفتار سیاسی و فرهنگی‌تان باعث دردسرتان نشود از ارائه نام و ایمیل واقعی و آواتاری که شما را به طور دقیق توصیف می‌کند خودداری کنید.

با این حال اگر مجبورید یا ترجیح می‌دهید از هویت واقعی‌تان در شبکه‌های اجتماعی استفاده کنید به هیچ وجه عکس‌های شخصی و خانوادگی‌تان را در آن به اشتراک نگذارید. برخی از شبکه‌های اجتماعی این امکان را به شما می‌دهند که عکس‌ها و محتوای منتشر شده توسط شما، تنها برای دوستانتان قابل مشاهده باشد. پس اگر داکس شدن برایتان اهمیت دارد این موضوع را نیز مد نظر بگیرید.

هرگز اطلاعات حساس خود (از قبیل شماره شناسنامه، کد ملی، آدرس محل سکونت، شماره تلفن و …) را در سایت‌های نامعتبر وارد نکنید. به خصوص اگر سایت موردنظر در مورد رعایت نکات امنیتی (نظیر استفاده از پروتکل https) اهمال کرده است می‌توانید به امنیت زیرساخت‌های آن هم کاملا مشکوک شوید! چنین سایت‌هایی مسلما ارزشی برای اطلاعات شما قائل نیستند.

از ایمیل‌های مختلف برای عضویت در سایت‌های گوناگون استفاده کنید تا ردگیری شما دشوارتر شود. ایمیل و شماره تماس شما معمولا بهترین گزینه‌هایی هستند که پروفایل شما را در سایت‌های مختلف به یکدیگر متصل می‌کند. این ارتباط در مجموع می‌تواند اطلاعات کامل‌تری از شما در اختیار متجاوز قرار دهد. به این موضوع نیز دقت داشته باشید که بسیاری از سرویس‌های رایگان و حتی معتبر معمولا از راه فروش اطلاعات رفتاری شما هزینه‌ها و درآمدهای خود را تأمین می‌کنند!

در کنار این موارد، رعایت مسائل امنیتی نظیر انتخاب کلمه عبور مناسب نیز می‌تواند در جلوگیری از هک و فاش شدن اطلاعات حساسی که در پروفایل عمومی‌تان آشکار نیست مفید واقع شود.

داکسینگ Doxing
مراقب داکسینگ باشید

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

حمله مرد میانی Man in The Middle Attack – MITM

حمله مرد میانی یا Man in The Middle Attack چیست؟

حمله مرد میانی (Man in The Middle Attack یا به اختصار MITM) در امنیت رایانه به نوعی حمله سایبری گفته می‌شود که در آن فرد متجاوز در میان یک ارتباط دونفره قرار می‌گیرد و احتمالا اقدام به دستکاری ارتباط میان آن‌ها می‌کند در حالی که دو طرف نهایی ارتباط از حضور شخص ثالث بی‌اطلاع بوده و تصور می‌کنند به طور مستقیم در حال ارتباط با یکدیگر هستند.

استراق سمع فعال نمونه‌ای رایج از حملات مرد میانی به شمار می‌رود که در آن فرد متجاوز با هر یک از دو طرف قربانی ارتباط‌هایی مجزا برقرار می‌کند و با ارسال پیام‌هایی به هر دو طرف چنین به نظر می‌رسد که قربانیان این حمله در حال گفتگو با یکدیگر هستند. فرد متجاوز در چنین حمله‌ای باید بتواند ارتباط مستقیم میان دو قربانی را از مرحله‌ای قطع کرده و با پیام‌های خودساخته جایگزین نماید.

به عبارت بهتر در حمله مرد میانی فردی بدخواه خود را در میان یک نشست ارتباطی در میان افراد یا سامانه‌ها قرار می‌دهد. برای درک بهتر مفهوم این اصطلاح می‌توانید حالت سنتی چنین تجاوزی در یک ارتباط دوسویه را در نظر بگیرید: فرض کنید در دوران رواج نامه‌های کاغذی قرار دارید و حمید برای دوستش مجید که مدت‌هاست از او بی‌خبر است نامه‌ای ارسال می‌کند و در آن از دلتنگی خود می‌نویسد. هنگامی که نامه به دفتر پستی می‌رسد توسط یک مأمور پستی کنجکاو که استثنائا به اخلاق کاری پایبند نیست باز می‌شود. او برای تفریح، نامه را با نوشته‌ای جدید جایگزین می‌کند که در آن با عناوین توهین آمیز مجید را خطاب قرار داده است. ممکن است در چنین حالتی بدون آنکه مجید به جعلی بودن نامه دریافتی شکی کرده باشد پاسخی نامناسب برای حمید ارسال کند. نمونه مدرن این رفتار در دنیای ارتباطات می‌تواند از طرف یک هکر سر بزند که به عنوان مثال مابین ارتباط شما و یک وبسایت قرار گرفته است و تمامی اطلاعات ارسال شده توسط شما از طریق یک فرم اینترنتی (نظیر اطلاعات حساس بانکی یا اطلاعات ورود به حساب کاربریتان و …) را به دست آورده یا در این ارتباط دستکاری‌هایی انجام دهد. در سمت راست تصویر زیر می‌توانید نمایش مفهومی حمله مرد میانی را مشاهده کنید.

حمله مرد میانی Man in The Middle Attack
نمایش مفهومی حمله مرد میانی (Man in The Middle Attack) و مقایسه آن با حالت طبیعی ارتباط – فرد متجاوز با قرار گرفتن در میان جریان ارتباطی میان کلاینت و سرور می‌تواند داده‌های رد و بدل شده را مشاهده کند و آن‌ها را با داده‌ای جعلی جایگزین نماید.

چنین حملاتی معمولا زمانی موفق خواهند بود که در آن فرد حمله کننده بدون آنکه دو طرف ارتباط متوجه شوند بتواند خود را به عنوان یک یا هر دو طرف جابزند. توجه داشته باشید بسیاری از سایت‌هایی که در آن‌ها نیاز به لاگین یا وارد کردن اطلاعات حساس می‌باشد (به خصوص سامانه‌های مالی) می‌تواند گزینه‌ای مناسب برای حملات مرد میانی باشد.

مقابله با حمله مرد میانی

روش‌های مختلفی برای مقابله و تشخیص حملات MITM وجود دارد. تأیید اعتبار (Authentication) از جمله این روش‌هاست که تا حدودی می‌تواند شما را مطمئن سازد طرف مقابل ارتباط شما، همان فرد یا سیستمی است که انتظارش را دارید. استفاده از پروتکل‌های توافق براساس کلید و انتقال کلید همراه با پیام‌ها از طریق یک کانال ایمن رویکردی است که می‌تواند تا حد زیادی مانع از وقوع این حملات شود. عدم اتصال به روترهای عمومی (و بدون کلمه عبور) Wi-Fi، ساده‌ترین نکته‌ای است که لازم است برای جلوگیری از افتادن در دام این نوع حملات به خاطر بسپارید.

بخشی از روش‌های تشخیصی حمله مرد میانی بر شناسایی رد پای دستکاری در پیام‌های رد و بدل شده استوار هستند. برای مثال اگر در ارتباطی زمان واکنش طرف مقابل بیش از حد به طول بیانجامد می‌تواند نشانه‌ای از حضور شخص ثالثی در این ارتباط باشد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

فارمینگ Pharming

فارمینگ یا Pharming چیست؟

فارمینگ (Pharming) نوعی حمله سایبری است که طی آن ترافیک یک وبسایت به وبسایت دیگری منتقل می‌شود. فارمینگ نیز همانند حملات فیشینگ (Phishing)، کاربر را به یک سایت جعلی سوق می‌دهد و معمولا برای سرقت هویت آنلاین و به دست آوردن اطلاعات حساسی نظیر نام کاربری و کلمه عبور، اطلاعات کارت اعتباری، نشانی محل سکونت و … مورد استفاده قرار می‌گیرد. این اصطلاح واژه‌ای هم آوا با Farming (به معنای زراعت) می‌باشد.

فارمینگ به دو صورت انجام می‌شود. روش اول با دستکاری فایلی موسوم به hosts که بر روی سیستم قربانی قرار دارد انجام می‌شود؛ اما در روش دوم از آسیب‌پذیری‌های موجود در DNS Server برای رسیدن به هدف استفاده می‌شود (این روش به DNS Spoofing یا DNS Cache Poisoning مشهور است).

با توجه به این که نسبت به سرورهای اینترنتی مدیریت ضعیف‌تری روی امنیت رایانه‌های خانگی اعمال می‌شود بسیاری از قربانیان فارمینگ به واسطه دستکاری فایل hosts موجود در رایانه از طریق یک بدافزار در دام این حملات گرفتار می‌شوند. این فایل شامل نگاشت‌هایی از hostname به آدرس IP می‌باشد و با دستکاری آن، درخواست دسترسی کاربر به یک سایت با یک سایت جعلی دیگر که معمولا مشابه با نمونه اصلی است جایگزین می‌شود. با وارد نمودن اطلاعات مهم نظیر نام کاربری و … در این سایت جعلی، اطلاعات حساس کاربر به دست سودجویان و هکرهای طراح حمله خواهد افتاد.

در روش دوم، DNS Server که مسئول هدایت درخواست‌های حجم عظیمی از کاربران است مورد حمله قرار می‌گیرد و تمامی این درخواست‌ها را به سایت جعلی هدایت می‌کند. هرچند همان‌طور که گفته شد این روش نیازمند مهارت بیشتر و عبور از تدابیر امنیتی سرور است اما نتیجه آن از نظر تعداد قربانیان می‌تواند به شدت فاجعه‌بار باشد.

معمولا وبسایت‌های بانکی و تجارت الکترونیک هدف حملات فارمینگ قرار می‌گیرند. فردی که این نوع حملات را انجام می‌دهد Pharmer (فارمر) نامیده می‌شود.

تفاوت‌های فارمینگ و فیشینگ

همان‌طور که گفته شد یکی از انواع حملات فارمینگ سرورهای DNS را هدف می‌گیرند. از اینرو در فارمینگ برخلاف فیشینگ الزامی به هدف قرار دادن تک تک قربانیان از روش‌هایی نظیر ارسال ایمیل برای هدایت کاربر به سایت جعلی وجود ندارد.

در روش فارمینگ، کاربر با وارد کردن یک URL صحیح به سایت تقلبی وارد می‌شود و در صورتی که سایت جعلی مشابه سایت اصلی طراحی شده باشد احتمال تشخیص جعلی بودن آن برای کاربران عادی بسیار پایین خواهد بود. این در حالی است که کاربر تنها با آگاهی از نشانی صحیح وبسایت هنگام وارد کردن آن در نوار آدرس و اندکی دقت می‌تواند از حملات فیشینگ در امان بماند. در فیشینگ معمولا برای هدایت کاربر به سایت جعلی، ایمیلی حاوی یک لینک به سایت تقلبی برای کاربر ارسال می‌شود.

مقابله با فارمینگ

بهترین روش برای جلوگیری از افتادن در دام فارمینگ، توجه کاربران به داشتن ارتباط ایمن (از طریق پروتکل https) و گواهینامه معتبر برای سایت‌های حیاتی می‌باشد. پیش از آنکه اطلاعات حساس خود از جمله رمزهای عبور بانکی و … را در یک فرم اینترنتی وارد نمایید امن بودن ارتباط و معتبر بودن گواهینامه آن را بررسی نمایید.

استفاده از آنتی‌ویروس‌هایی که بتواند شما را در مقابل دستکاری غیرمجاز فایل hosts محافظت کند نیز یکی از روش‌های مفید برای مقابله با فارمینگ به شمار می‌رود.

برخی از مرورگرهای وب و نرم‌افزارهای امنیتی قادر هستند جعلی بودن وبسایت را در قالب هشدار به کاربر گوشزد کنند. بنابراین همیشه مرورگر و ابزارهای امنیتی خود را بروز نگه دارید.

فراموش نکنید انتخاب یک فراهم‌کننده سرویس اینترنت (ISP) مورد اعتماد نیز می‌تواند برای جلوگیری از DNS Cache Poisoning مفید واقع شود.

زمانی که محتوای صفحه کاملا لود شد به نشانی آن در نوار آدرس توجه کنید. مطمئن شوید این آدرس همان چیزی است که مورد انتظارتان بوده است و به سایتی دیگر (حتی با نشانی اندکی متفاوت) هدایت (ریدایرکت) نشده‌اید.

بچه اسکریپتی Script Kiddie

بچه اسکریپتی یا Script Kiddie چیست؟

بچه اسکریپتی (Script Kiddie) به فردی گفته می‌شود که بدون داشتن مهارت و دانش کافی در زمینه‌ی هک کردن و برنامه‌نویسی، با استفاده از اسکریپت‌ها و برنامه‌های آماده شده توسط سایرین به سیستم‌های رایانه‌ای، شبکه‌ها، وبسایت‌ها و … حمله می‌کند.

هدف اکثر بچه اسکریپتی‌ها جلب توجه، قدرت‌نمایی در برابر دوستان و سرگرمی است. این افراد معمولا با استفاده از ابزارها و نرم‌افزارهای رایگانی که یافتن آنها کار چندان دشواری نیست اقدام به یافتن نقاط ضعف موجود در سیستم‌های رایانه‌ای و به خصوص وبسایت‌ها نموده و به عنوان مثال صفحه‌ی آغازین یک سایت را تغییر می‌دهند. البته اعمال این خرابکارهای مبتدی چندان هم محدود نیست. انجام حملات منع سرویس، به دست آوردن کلمه عبور مودم‌های وایرلس، انتشار تروجان و … تنها تعدادی از اعمالی است که از عهده‌ی بچه اسکریپتی‌ها یا بهتر بگوییم نرم‌افزارهای مورد استفاده توسط آنها برمی‌آید و حاکی از اینست که برخی از آن‌ها اهداف دیگری نظیر کسب درآمد یا سود شخصی را نیز دنبال می‌کنند.

معمولا فعالیت‌های Script Kiddie ها به علت دانش پایین، کار دستشان می‌دهد و ردپایی که از آن‌ها به جا مانده به سرعت به شناسایی‌شان ختم می‌شود. جالب است بدانید هکرها هم دل خوشی از بچه اسکریپتی‌ها ندارند و آن‌ها را مایه‌ی خفت و خواری جامعه‌ی خود می‌دانند!

دقت داشته باشید با اینکه در تصور عامه‌ی مردم بچه اسکریپتی‌ها نوجوان هستند اما در واقع این اصطلاح به سن فرد ارتباطی ندارد و ممکن است یک نوجوان یا یک پیرمرد در زمره‌ی Script Kiddie ها قرار بگیرد.

بچه اسکریپتی یا Script Kiddie
Script Kiddie ها بدون مهارت تخصصی در زمینه هک، به شما حمله می‌کنند!

زامبی Zombie

زامبی یا Zombie چیست؟

زامبی (Zombie) به رایانه‌ای گفته می‌شود که معمولا توسط یک هکر قابل دسترسی بوده و از آن برای انجام امور شرورانه از راه دور استفاده می‌شود.

معمولا صاحبان رایانه‌های زامبی از اینکه رایانه‌شان برای تحقق اهداف یک هکر استفاده می‌شود بی‌خبرند و تنها چیزی که احساس می‌کنند کند شدن رایانه به خصوص هنگام اتصال به اینترنت است. از اینرو هکرها در بسیاری از اوقات می‌توانند با خیالی آسوده از طریق رایانه‌ی قربانیان خود به ارسال هرزنامه، انجام حملات DDoS، کلاه برداری کلیکی، انتشار بدافزار و … اقدام نمایند.

گفتنی است شناسایی هکر اصلی در این موارد، امر دشوارتری می‌باشد و اولین متهم در جرایم صورت گرفته از این طریق، صاحب رایانه‌ی زامبی به شمار می‌رود. به علاوه در حملاتی نظیر DDoS، هکر می‌تواند از طریق هزاران زامبی که در اختیار خود گرفته است بدون آنکه هزینه‌ی بالایی برای پهنای باند یا تعداد زیاد رایانه‌های مورد نیازش بپردازد به اهداف خود دست پیدا کند. وجود پورت‌های باز غیرضروری، عدم رعایت نکات امنیتی در رایانه‌های شخصی، عدم استفاده از آنتی ویروس و فایروال مناسب و آگاهی پایین کاربران خانگی از جمله مواردی است که باعث می‌شود رایانه‌های شخصی خانگی، بیشترین سهم زامبی‌ها را به خود اختصاص دهند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

تروجان Trojan

تروجان یا Trojan چیست؟

تروجان (Trojan) یا اسب تروجان (Trojan Horse) نوعی برنامه‌ی رایانه‌ای مخرب یا بدافزار است که هدف اصلی خود را از کاربر پنهان می‌کند. به عبارت بهتر، تروجان معمولا خود را در قالب یک برنامه‌ی مفید و جذاب، و یا یک رویه‌ی معمولی به کاربر معرفی می‌کند و پس از فعال شدن به صورت مخفیانه به هدف اصلی و پنهانی خود می‌پردازد.

این اصطلاح از یک داستان قدیمی یونانی به نام اسب تروا گرفته شده است. در این داستان، یونانی‌ها یک اسب چوبی بزرگ را در میدان نبرد رها می‌کنند. تعداد قابل توجهی از سربازان جنگی یونان در بدنه اسب پنهان شده بودند. اهالی تروا (Troy)، اسب را به عنوان غنیمت جنگی به شهر می‌برند. شبانه نیروهای مخفی شده در اسب، از دریچه‌ی تعبیه شده در آن خارج شده و با غافلگیر کردن اهالی تروا شهر را به تصرف خود در می‌آورند.

تروجان‌ها به روش‌های مختلفی روی رایانه‌ی کاربر نصب می‌شوند. به عنوان مثال ممکن است یک تروجان، بدون مجوز کاربر روی رایانه‌ی او دانلود و نصب شود یا به عنوان یک فایل معمولی به پیام ارسال شده از طریق ایمیل ضمیمه شده باشد و کاربر بدون آنکه از محتوای واقعی آن با خبر باشد فایل را اجرا نماید. تروجان‌ها معمولا برخلاف ویروس‌های رایانه‌ای خود را داخل فایل‌های دیگر پنهان نمی‌کنند.

برخی از تروجان‌ها در قالب یک دروازه‌ی پشتی (Backdoor) برای دسترسی غیرمجاز هکرها مورد استفاده قرار می‌گیرند. در چنین شرایطی ممکن است فرد متجاوز از اینترنت رایانه قربانی برای تحقق اهداف نامشروع خود بدون آنکه به سادگی قابل شناسایی باشد استفاده نماید. برخی دیگر از آن‌ها نیز با اهداف خرابکارانه، فایل‌های رایانه‌ی قربانی را مورد هدف قرار می‌دهند و یا برای سرقت اطلاعات کاربر، کلمه عبور و اطلاعات بانکی، جاسوسی و حتی Keylogging مورد استفاده قرار می‌گیرند.