پایگاه خبری صدای دیپلماسی (idva)گزارش میدهد: هکر ها جهنمی نیستند Hackers Are Not Hellish تا بحال دیده اید ویا از اطرافیان خود شنیده اید که هکر ها آدم های غیر قابل اعتماد و عامل تخریب هستند که باعث طرد شدن این افراد در جامعه می شود ولی این دیدگاه کاملا درست نیست هکر ها افراد […]

پایگاه خبری صدای دیپلماسی (idva)گزارش میدهد:

هکر ها جهنمی نیستند

Hackers Are Not Hellish

تا بحال دیده اید ویا از اطرافیان خود شنیده اید که هکر ها آدم های غیر قابل اعتماد و عامل تخریب هستند که باعث طرد شدن این افراد در جامعه می شود ولی این دیدگاه کاملا درست نیست هکر ها افراد مفید و سودمند ی هستند و بودن انها لازمه یک جامعه است هکر ها ادم های فوق العاده باهوش فنی  هستند که دوست دارند مطرح بشوند واسمی از خود بجا بگذارند و پیشرفت کنند از دید اکثر متخصصین  هکر ها شاه کلید وحلال مشکلات در فضای مجازی و نیز دنیای واقعی اند هکر بودن فقط برای یک قشر خاص نیست تمامی افرادی که در اطراف ما هستند وبا آن ها در ارتباط هستیم میتوانند بدون آن  که خودشان بدانند یک هکر باشند و اطلاعاتی را از ما بدست بیاورند احیانا حرف هایی که ما میزنیم واطلاعاتی که میدهیم به نظر پیش پا افتده و یا کم ارزش باشد ولی برای دیگران دارای ارزش خاصی باشد وبه نتایجی هم برسند.

 یک مثال ساده که تابحال کسی به آن توجه خاصی نکرده و ما به صورت روزمره با آن سرو کار داریم این است که شما به یک مرکز خرید میروید و قصد خرید یک کالا را دارید ولی قیمت کالا بیشتر از ارزش واقعی کالاست فرد فروشنده با هوشمندی بالا و با استفاده از روش مهندسی اجتماعی و روانشناسی فردی شمارا مجاب به خرید آن کالا می کند در واقع به نوعی قفل و کنترل ذهن شما را برای خرید در دست می گیرد از نظر من زمانی فرد خریدار هک میشود که خریدار دست به جیب میشود وکالا را خریداری می کند وبرای این که شما فرض کنید خرید خوبی کرده اید فروشنده به شما تخفیف خوبی هم می دهد که من اسم این عمل رو تلخی شیرین می گذارم شما فکر می کنید که سود کردید  ولی سود اصلی را فروشنده کرده که هم کنترل شما رو بدست گرفته و هم جنس رو بالا تر از ارزش اصلی کالا به شما فروخته است این یک نوع هک به زبان ساده است که ما به طور مشابه  با آن سروکار داشتیم پس نتیجه میگیریم تمامی افراد پتانسیل هکر بودن رو دارند بدون آن که خودشان بدانند. به بیان دیگر هک هم تا وقتی که دو سر ماجرا (برد-برد) باشد کسی به ان اعتراضی نمی کند و یا از آن استقبال هم می شود تا وقتی که منافع اجتماعی و ملی کشور به خطر نندازد تهدید محسوب نمی شود . مثلا ما هک رو یک چاقو در نظر بگیریم تا وقتی  با آن  کار هایی از قبیل خورد کردن ( گوشت ، میوه و….) می کنیم خیلی مفید و کار امد است ولی اگر با اون چاقو کسی مورد تهدید قرار گیرد  ویا به قتل برسد یک جرم صورت گرفته است و باید ان را آسیب  شناسی کرد که علت این عمل نا هنجار چیست ؟ هکر ها تا وقتی تحت فشار هایی از قبیل (جامعه ، شک های روحی ، مشکلات خانوادگی و فشار در محل کار و ….) نباشند جرمی را انجام نمی دهند . بودن هکر ها همیشه به معنای نا امنی نیست انها کار های مفید و بزرگی از دستشان بر می اید مثلا می توانند از نظر تهدید های سیاسی جلو گیری کنند از تبلیغات دروغین که بر ضد دیپلماسی یک کشور در فضای مجازی انتشار داده شده که با هک صفحات مجازی ویا فیلتر کردن آن صفحات و یا جلوگیری از به سرقت رفتن سرمایه و اطلاعات ملی و مردمی می کنند مثل جلوگیری از به سرقت رفتن پول مردم از بانک ها ویا جلوگیری از به سرقت رفتن اطلاعات سازمان های دولتی و یا جلوگیری از خرابکاری ها در نیروگاه ها حساس است که ممکن است اسیب های جدی به یک کشور بزند .مثل نیرو گاه اتمی سایت نطنز که به وسیله بد افزار استاکس نت مورد تهدید قرار گرفت .  اگگر هک یا هکر ها نبودند امنیت به معنای واقعی جلوه نمی کرد هک وامنیت مثل خوبی و بدی است که هر کدام یک دیگر را پوشش می دهند و بودن آن ها با هم است که معنای آن  را نمایان می کند ولی در این دوره زمانه هکر ها با این همه استعداد و توانایی چون جامعه و مردم انها را جدی نمی گیرند و کمتر کسی شناخت کاملی ازآن ها  دارند و بهره برداری خوبی از این افراد نمی شود این عمل باعث ایجاد یک سری نارضایتی و شکوفا شدن کینه میشود که این هکر ها دست به شیطنت هایی می زنند که توجه مردم و جامعه رو به سمت خودشان جلب کنند که شناخته بشوند و به خود و مردم بفهمانند که آن ها توانایی های خارق العاده ای دارند و قابلیت های خودشان را بروز  دهند.

انواع هکر ها و اصول و مراحل کار هکر ها :

تمامی هکر ها از یک الگوی ثابت که به صورت یک حلقه ی  پی در پی و وابسته به هم است برای حملات خود استفاده می  کنند.     (۱- شناسایی ،۲-پویش ، ۳-کسب دسترسی ،۴-حفظ دسترسی ، ۵- پاک کردن رد پا )

تفاوت هکر ها با کراکر ها و پراکرها:

هکر ها افرادی هستن که به کار کردن با سیستم عامل علاقه زیادی دارند هکر ها برنامه نویس هستند  و از دانش بالا و پیشرفته ای از سیستم عامل و برنامه نویسی بر خوردارند آن ها به دلیل داشتن دانش در این حوزه حفره های امنیتی را به خوبی شناسایی می کنند ان ها پی در پی به دنبال ارتقا دادن سطح دانش خود و اشتراک گذاری دانش خود به دیگران هستند  و هرگز هدفی برای آسیب زدن ویا سرقت اطلاعات ندارند ولی کراکر ها افرادی هستند که سیستم عامل اهداف خودشان را هدف قرار می دهند و تخریب می کنند و اطلاعات مهم را از بین می برند و یا خدمات سرور ها را مختل می کنند کراکر ها کلا” کارشان خرابکاری و تخریب است و انتحاری عمل می کنند کراکر ها به صورت غیر مجاز وارد سیستم می شوند و کسب دسترسی می کنند و کراکر ها به دلیل اقدام های مخربشان به سادگی شناسایی می شوند. پراکر ها از قدیمی ترین هکر ها هستند که نیاز به کامپیوتر برای انجام حملات خود ندارند کار انها نفوذ کردن به خطوط تلفن برای تماس مجانی و استراق سمع بوده است .

دسته بندی هکر ها بر اساس دانش :

کدنویسان :

کدنویسان افرادی هستن که ابزار هایی تولید می کنند و روش هایی را بازنگری می کنند که برای ایجاد یک اکسپلویت ها و کشف حفره های امنیتی در نرم افزار این هکرها از اکسپلویت ها برای توسعه سیستم ها به صورت امن استفاده می کنند کد نویسان به درک عمیق مدل لایه( او.اس.ای) و پشته (ای پی – تی سی پی ) یکتا هستند .

مدیران:

مدیران از ابزار ها و اکسپلویت که توسط کد نویسان تولید شده استفاده می کنند آنها روش های خودشان را توسعه نمی دهند به طور کلی این دسته افراد مدیر شبکه و کنترل کننده شبکه هستند.

اسکریپت کیدز:

انها نسل های جدیدی هستن که از مقلات و ابزار های هکر ها که به صورت رایگان در اینترنت هست استفاده می کنند انها هیچ دانشی از اصول هک و برنامه نویسی ندارند و کمترین مهارت برای انجام حملات خود برخوردار هستند که اکثر این دسته را هکر ها را نوجوانان تشکیل می دهند انها از اسکریپت ها (کد یا برنامه نوشته شده با استفاده از زبان برنامه نویسی) و برنامه های توسعه داده شده توسط دیگران برای نفوذ به سیستم ها و شبکه استفاده می کنند این افراد از خطر ناک ترین وآزاردهنده ترین هکر ها هستند چون مشکلات بزرگی را بدون آن که بدانند چه کاری را انجام می دهند به وجود می اورند .

دسته بندی هکر ها بر اساس فعالیت های انجام شده :

هکر کلاه سفید:

این افراد متخصصین امنیتی با دانش هک و دارا بودن ابزار های هکر ها هستند که از دانش خود برای یافتن نقاط ضعف امنیتی واجرای اقدامات متقابل در منابع استفاده می کنند آن ها به عنوان هکر های اخلاقی ویا تست کننده نفوذ شناخته می شوند که بر تضمین امنیت و حفاظت از سیستم ها تمر کز می کنند .

هکر کلاه سیاه:

این افراد هکر های جنایی یا کراکر ها هستند که از دانش خود برای اهداف غیر اخلاقی ویا مخرب استفاده می کنند آن ها از نقض یکپارچگی سیستم از راه دور با نیت تخریب استفاده می کنند همچنین این افراد به عنوان یک هکر غیر اخلاقی شناخته می شوند آن ها بر کرک امنیتی وسرقت داده ها تمرکز دارند .

هکر کلاه خاکستری:

هکر های خاکستری ترکیبی از هکر های کلاه سفید و کلاه سیاه هستند که گاهی به اراده ی خوب و به صورت قانونی فعالیت می کنند و گاهی این چنین فعالیت نمی کنند انها معمولا” برای منافع شخصی یا با نیت مخرب هک نمی کنند هر چند ممکن است در طی بهره برداری از فناوری ها جرائمی را نیز مرتکب شوند.

هک اخلاقی :

هک اخلاقی فرایند تست یافتن حفره های امنیتی و آسیب ها در سیستم با هدفی خیر خواهانه برای بهبود فناوری و سپس اصلاح آن برای مقابله با هکر ها هست شروع کار یک هکر اخلاقی رعایت دستور های هک اخلاقی است که شامل مواردی از قبیل  ۱- اخلاقی کار کردن ، ۲- احترام به حریم خصوصی ۳- خراب نکردن سیستم ۴- اجرای پلان است..

هکتیویسم Hacktivism :

این دسته از هکر ها تلاش در انتشار پیام های سیاسی یا اجتماعی دارند انها می خواهند که اگاهی عمومی نسبت به یک موضوع افزایش یابد .

تروریست سایبری Cyber terrorist :

این هکر ها به آن ها تروریست های سایبری گفته می شود آن ها به سیستم های دولتی یا زیر ساخت های منافع عمومی مثل برج های کنترل ترافیک وایی حمله می کنند انها سیستم های حیاتی  را خراب می کنند ویا اطلاعات طبقه بندی شده دولتی را به سرقت می برند . در یک درگیری با کشور های دشمن برخی از دولت ها از طریق اینترنت جنگ سایبری را اغاز می کنند .

  فیشینگ Phishing:

فیشینگ  یک روش مخرب برای دسترسی به اطلاعات بانکی افراد و سرقت اموال ایشان است. هکرها درسال های اخیر تلاش های زیادی برای به سرقت بردن موجودی حساب های کاربران اینترنت کرده اند.

امروزه استفاده از اینترنت در زندگی همه ما به امری رایج تبدیل شده و بسیاری از کارهای دشوار گذشته را ساده کرده است. استفاده از اینترنت به همان میزان که از منزل خارج می شویم و به شعب بانک مراجعه می کنیم، ممکن است خطر آفرین باشد. بنابراین با رعایت نکات ایمنی می توانید خطرات احتمالی حمله های فیشینگی را کاهش دهید.

فیشینگ انواع مختلفی دارد که به روش های مختلف تلاش می کند به اطلاعات بانکی شما دست یابد، برخی از معروف ترین روش های فیشینگ عبارت اند از:

فیشینگ با ایمیل های فریبنده

در این روش از حمله های فیشینگ، شخص کلاه بردار با ارسال ایمیل های فریبنده به قربانیانش می کوشد با بیان دلایل مجاب کننده مخاطبان را به وارد کردن اطلاعات بانکی خود وادار کند.

ممکن است ایمیل به ظاهر از طرف بانک شما، یک شرکت معتبر فین‌تک و یا حتی بانک مرکزی ارسال شود و از شما درخواست کند ظرف زمان معینی اطلاعات بانکی خود را ارسال کنید. متاسفانه بارها افرادی فریب این حملات فیشینگ را خورده اند.

نکته: سیستم مالی و بانکی هیچگاه از طریق ایمیل از شما درخواست نمی کند اطلاعات بانکی تان را برای آن ها ارسال کنید، شما حتی مجاز به اعلام رمز بانکی خود به کارکنان بانک هم نیستید.

فیشینگ تلفنی

هکرها در این روش از طریق تلفن با طعمه های خود ارتباط برقرار می کنند و ضمن اینکه خود را نماینده بانک، شرکت معتبر و یا سازمانی که شما می شناسید معرفی می‌کنند از شما می خواهند جهت دریافت جایزه خود اطلاعات بانکی خود را در اختیار ایشان قرار دهید.

نکته: برای واریز هر گونه وجه به حساب شما اعم از جایزه، پاداش و مزایا نیازی به اعلام رمز بانکی شما نخواهد بود. برای مقابله با هکرها و حملات فیشینگ این نکته را فراموش نکنید.

طراحی صفحه ای نظیر درگاه پرداخت بانک

شخص هکر در این روش صفحه ای مشابه درگاه پرداخت آنلاین بانک ها طراحی می کند و با قرار دادن این صفحه جعلی در فروشگاه های صوری و با ارائه پیشنهاد های وسوسه کننده خرید سعی می کند شما را وادار کند وارد صفحه پرداخت جعلی که طراحی کرده بشوید و وجه انتقال دهید.

به محض ورود به این صفحه جعلی و ارائه اطلاعات بانکی اطلاعات شما به صورت خودکار برای هکر ارسال می شود و او قادر خواهد بود حساب شما را خالی کند.

امن ترین درگاه پرداخت، درگاه پرداخت بانک مرکزی به آدرس https://xxx.shaparak.ir است و در کنار آن حتما باید نام یکی از psp ها (شرکت های پرداخت الکترونیک) مطرح درج شده باشد .

بهترین روش مقابله با این نوع از حمله های فیشینگ دقت به URL درگاه پرداخت است.استفاده از سیستم های انتقال وجه معتبر مانند پی پینگ هم می تواند مفید باشد. هر کدام از سایت های بانک ها از آدرس مشخصی برای درگاه پرداخت خود استفاده می کنند هرآدرس دیگری می تواند نشانه یک حمله فیشینگ باشد.

درگاه های پرداخت بانک ها از کد های امنیتی باضریب اطمینان بالا استفاده می کنند و اغلب در آدرس سایت عبارت https:// قابل مشاهده خواهد بود.

فیشینگ با دستگاه های POS و ATM تقلبی

برخی کلاهبرداران با استفاده از POS و ATM تقلبی کارتهای بانکی طعمه های خود را کپی کرده و به بهانه فروش محصول و کالا رمز عبور آن ها را می پرسند و سپس به راحتی حساب بانکی افراد را خالی می کنند.

نکته:

بهتر است هیچ گاه رمز عبور خود را در اختیار فروشندگان قرار ندهید. با پیشرفت تکنولوژی شیوه های پرداخت متنوعی در اختیار شما قرار گرفته که با کمک آن می توانید استفاده از POS و ATM را به میزان قابل توجهی کاهش دهید. دریافت دستگاه های POS اختصاصی توسط شرکت ها و سازمان ها هم می تواند به جلب اعتماد بیشتر مشتریان کمک کند.

ربات تلگرام و فیشینگ

ربات های تلگرام این روزها به بسیاری از کارهای ما سرعت بخشیده اند، شرکت های معتبر فین‌تک هم در این خصوص خدمات خوبی را ارائه می دهند که گزارش گیری انتقال وجوه را ساده تر کرده است. اما به هر روی تلگرام بستر مناسبی برای انتقال وجه نیست و دیده شده به بهانه انتقال وجه اطلاعات بانکی افراد از این طریق سرقت شده است.

از این رو لازم است تنها به شرکت های معتبر و فعال این عرصه اعتماد کنید و جهت انتقال وجه آنلاین روش های مناسب را انتخاب کنید.

استفاده از خدمات بانکداری الکترونیک و شرکت های مجاز حوزه فین‌تک می تواند در وقت و پول شما صرفه جویی کرده و هزینه های شما را به میزان قابل توجهی کاهش دهد.

فقط کافی است هنگام استفاده از این خدمات نکات امنیتی را رعایت کنید و همواره به سراغ مراکز معتبر و شناخته شده بروید تا عملیات انتقال وجه مطمئن و راحتی را تجربه کنید.

انواع ابزار ها و راه های نفوذ هکر ها :

درگاهPort:

به درگاه های  سیستم های کامپیوتری به اصطلاح پورت گفته می شود که یک هکر برای این که به سیستم نفوذ کند باید درب ورودی هدف را شناسایی کند بر روی هر کامپیوتر هزاران پورت وجود دارد که این پورت ها بصورت مجازی هستند . نکته مهمی که هکر ها باید به ان دقت کنند این است که باید پورت بازی رو شناسایی کنند که سازگار با نرم افزار و ابزار های هکر ها باشد .

بمب Bomb :

بمب ها گونه ای از ویروس ها هستند به اشکال مختلف که به دو مورد از این بمب ها اشاره می شود

لاجیک بمب Logic bomb : 

 مثل ویروسی است که در محلی پنهان شده تا به روش کاملا خاص مثلا وارد کردن یک رمز عبور یا اجرای برنامه ای مشخص فعال شود

تایم بمبTime bomb   :

این هم مانند نوع قبل می باشد با این تفاوت که در روز ویا زمانی معین فعال می شود

  تروجان هورسTrojan horse:

بعضی از هکر های با هوش ویروس های تنظیم شده خود را با نرم افزار های مشهور و مفید پیوند می زنند و آن ها را در اختیار عموم قرار می دهند هنگامی که یک کاربر این ویروس را اجرا می کند در ظاهر یک برنامه مهم و ضروری در حال اجرا است ولی در ان لحظه یک جاسوس بر رایانه کاربر مسلط شده است و هر بار که کاربر به شبکه اینترنت متصل می شود اطلاعاتی حیاتی مثل پورت های باز و ای پی ادرس  رایانه را به هکر می دهد .

دلیل نام گذاری این ویروس ها به تروجان هورس (اسب تروا) به یک داستان قدیمی بر می گردد.

کرم هاWorm:

کرم هایی هستن که برای تکثیر نیاز به کاربر ندارند حتی به فایل های رایانه هدف نیز احتیاج ندارند کرم ها با سرعت زیادی تکثیر می شوند و به راحتی سیستم را خراب می کنند آن ها جهت کار در شبکه تولید شده اند خاصیتی که این کرم ها را خطر ناک تر می کند این است که انها را با تروجان و بمب ها پیوند زد و با انتشار یک (وارم) در وقت هم صرفه جویی کرد .

اسپمSpam  :

یک سری نامه های الکترو نیکی بی نام و نشان هستند که افراد سودجو انه را به امید کسب در امد برای افراد ساده می فرستند برای مثال متن یک اسپم می توان شبیه به این باشد .

شانس به شما رو کرده ، فقط با ۲۰۰۰ تومان در قرعه کشیآپارتمان  مسکونی شرکت کنید. مبلغ خود را با شماره سیبا ۰۱۰۳۹۰۹۵۰۲۰۰۹ بانک ملی واریز کنید و رسید آن را برای ما ارسال کنید . شاید شما برنده خوش شانس ما باشید .

ادرس: تهران ……..

طبق امار دقیق ۱۰% نامه های الکترونیکی اسپم هستند و فرستندگان اسپم ها به امید اینکه شاید از هر ۱۰۰ نفر ۱ نفر فریب بخورد و نامه های خود را برای افراد در شبکه ارسال می کنند.

نویسنده:مهندس علیرضا روزبهانی

منابع چکیده ای از کتاب های :

کتاب اندیشه های یک هکر (وحید گودرزی اصفهانی)

کتاب هک برای مبتدی ها    (مهندس علی اصغر جعفری لاری)