کد خبر:1291682
اشتراک گذاری
مرتب‌سازی نظرها براساس:

با روش های هک کردن سیستم های مختلف آشنا شوید

مهندسی اجتماعی

رسانه کلیک - روش های مختلفی برای هک کردن دستگاه‌ها و دسترسی به اطلاعات آن‌ها وجود دارد که در این مطلب برخی از مهم‌ترین روش‌ها را بررسی می‌کنیم. 

1- هک کردن به روش فیشینگ 

یکی از روش‌های مشهور در هک کردن سیستم‌ها روشی است که به فیشینگ (phishing) مشهور است. این روش هک یکی از انواع روش‌های مهندسی اجتماعی است. در این روش، هکر تلاش می‌کند تا خود را به عنوان یک موجودیت قانونی به فرد قربانی بشناساند. در این روش نفوذ به سیستم و دسترسی به اطلاعات معمولاً از طریق ایمیل و یا روش‌هایی به این شکل انجام می‌شود. در هک از نوع phishing هکر به دنبال دسترسی به اطلاعات مربوط به حساب‌های پی‌پال، اپل و یا حساب‌های بانکی فرد است. در ایمیل‌های ارسال شده برای قربانی سعی می‌شود تا او را متقاعد کنند که روی دکمه یا یک لینک کلیک کند.

هک و دسترسی به اطلاعاتبرای در امان ماندن از حملات فیشینگ به هیچ عنوان نباید روی لینک‌هایی که در ایمیل‌های ناشناس برای شما ارسال می‌شود کلیک کنید. از طرفی همیشه به خاطر داشته باشید که هیچ شرکت و یا سازمان معتبری از شما نمی‌خواهد که با کلیک کردن روی یک لینک و وارد کردن اطلاعات خود در آن، این اطلاعات را برای آن‌ها ارسال کنید.

2- هک به روش Phone Scams

روش دیگری نیز در حملات هکری و دسترسی به اطلاعات فرد قربانی وجود دارد که به کلاه‌برداری تلفنی مشهور است. هر چند این روش تقریباً قدیمی است اما همچنان محبوبیت خاصی بین هکرهای Phishing دارد. در این روش هکر با قربانی تماس می‌گیرد و ادعا می‌کند که از طرف بانک یا شرکتی که کارت اعتباری را برای قربانی صادر کرده است تماس می‌گیرد. او از قربانی می‌خواهد تا اطلاعات مربوط به کارت اعتباری خود را وارد کند. در برخی از موارد نیز ممکن است هکر ادعا کند که نوعی ویروس به سیستم یا گوشی شما نفوذ کرده است و برای اینکه آن‌ها بتوانند اطلاعات شما را بازیابی کنند نیاز به در اختیار داشتن رمز عبور و نام کاربری شما دارند. مسئله مهم این ست که به هر حال هکرهای Phishing به قدری خبره هستند که بتوانند با صحبت کردن و آوردن یکسری دلایل شما را مجاب کنند که اطلاعات را در اختیار آن‌ها بگذارید. چیزی که شما باید به آن توجه کنید این است که به هیچ عنوان و تحت هیچ شرایطی اطلاعات خود به خصوص اطلاعات مربوط به کارت اعتباری خود را در اختیار هیچ فردی قرار ندهید.

3- هک به روش Baiting

اگرچه هک کردن به روش Baiting به اندازه روش Phishing گسترده نیست اما به هر حال Baiting نیز مدلی از روش‌های مهندسی اجتماعی است که در آن تمرکز بر روی استفاده از حس طمع قربانی است. در این روش هکر یک CD و یا یک USB را در محلی که تصور می‌کند بقیه افراد ممکن است آن را بر دارند قرار می‌دهد. روی این CD و یا USB یکسری بدافزار وجود دارد که به محض باز کردن آن‌ها روی کامپیوترتان شما امکان دسترسی به اطلاعات را برای هکر ایجاد کرده‌اید.

این نوع روش هک کردن بسیار پیچیده است چون از کانال‌های مختلفی مثل استفاده از ابزارهای فیزیکی و بدافزارها به سیستم فرد قربانی نفوذ می‌کنند. بنابراین به هیچ عنوان USB و یا CDهایی را که در مکان‌های عمومی پیدا می‌کنید و یا از افراد ناشناس می‌گیرید روی سیستم خود باز نکنید.

 4- هک به روش Tailgating

هک کردندر این روش بر خلاف روش‌های دیگر هک کردن نیاز به حضور فیزیکی هکر است. نمونه‌های مختلفی از این دسترسی به اطلاعات وجود دارد. برای مثال دستگاه‌های پوز یکی از مهم‌ترین دستگاه‌هایی هستند که در روش Tailgating از آن‌ها برای دسترسی به اطلاعات کاربر استفاده می‌شود. یا در برخی از اماکنی که برای ورود به یک اتاق یا یک ساختمان نیاز به کشیدن کارت دارید این نوع هک و دسترسی به اطلاعات بسیار مرسوم است.

5- هک به روش Scareware

دسترسی به اطلاعاتدر این روش از هک کردن و دسترسی به اطلاعات از ترکیبی از روش‌های phishing و استفاده از بدافزارهای استفاده می‌شود. به این صورت که شما یک پیام دریافت می‌کنید که در این پیام یک لینک قرار دارد و از شما می‌خواهد که برای دسترسی به یکسری امکانات و ویژگی‌ها روی لینک کلیک کنید و سپس در صورت تمایل به استفاده از سرویس‌ها هزینه‌ای را پرداخت کنید. شما باید پرداخت اینترنتی انجام دهید و در نتیجه اطلاعات کارت بانکی خود را وارد می‌کنید.

یکی از انواع مرسوم هک به روش Scareware نمایش پیغام‌هایی است که در آن به شما گفته می‌شود که سیستم شما مورد حمله یک ویروس قرار گرفته است و برای اینکه سیستم شما بیشتر از این آسیب نبیند باید این نرم‌افزار را نصب کنید. این نرم‌افزار معمولاً یک بدافزار است که کار آن دسترسی به اطلاعات شما است.

نوع دیگری از روش Sacareware هم وجود دارد که فردی از شما درخواست می‌کند که برای اینکه او را از شرایط دشواری که دچار آن شده است نجات دهید به او کمک مالی کنید. یا اطلاعات بانکی خود را به او بدهید که برای شما مبلغی پول ارسال نماید. به این ترتیب اطلاعات کارت شما را به راحتی سرقت می‌کند.

نظرها

سر‌خط آخرین خبرها

خبرهای بیشتر
مجسمه هایپررئال
مجسمه هایپررئال چیست؟ | وقتی هنر با حقیقت مو نمی‌زند

واقع‌گرایی افراطی یا هایپررئالیسم یکی از سبک‌های هنر نقاشی و مجسمه‌سازی است....

بازی Pet Rescue Saga
معرفی و آموزش بازی Pet Rescue Saga + لینک دانلود

بازی Pet Rescue Saga یک سرگرمی جذاب برای تمام سنین است که در عین سادگی، فکر و ذهن شما را...

پولکادات چیست
پولکادات چیست؟ | آشنایی با Polkadot و معرفی توکن دات (DOT)

ارز دیجیتال پولکادات یکی از مبتکرانه‌ترین پلتفرم‌های موجود در بازار رمزارزهاست؛...

مقایسه امکانات شاهین با دنا پلاس | کدام خودرو آپشن های بیشتری دارد؟

با بررسی و مقایسه امکانات شاهین با دنا پلاس می‌توان عملکرد و پیشرفت دو کمپانی بزرگ...

عجیب‌ترین و خنده‌دارترین سوالات مصاحبه کاری
سوالات استخدامی مایکروسافت | عجیب‌ ترین سوالات مصاحبه شغلی

از یک جوینده کار بپرسید نقاط ضعف و قوتش در چیست، احتمالش زیاد است که بگوید آدم...

حمله سایبری به سایت دانشگاه تهران؛ از تأیید تا رد مسئولان

در ادامه حملات سایبری اخیر کشور، امروز موضوع حمله سایبری به سایت دانشگاه تهران...

عمل جراحی لیزیک چشم
همه چیز درباره عمل جراحی لیزیک چشم

عمل جراحی لیزیک چشم، یکی از جراحی هایی است که امروزه با پیشرفت علم و تکنولوژی در...

رسوایی در جلسه کمیسیون طرح صیانت
رسوایی در جلسه کمیسیون طرح صیانت در مجلس | میکروفون باز حامیان طرح را نشان داد!

ضبط شدن صحبت درگوشی یکی دوعضو کمیسیون صیانت، نشان می‌دهد این حامیان طرح صیانت...

بهروز فردوس
بهروز فردوس چرا پدر خودروسازی تجاری ایران بود؟ | نگاهی به دستاوردها و تأثیرات

مرحوم بهروز فردوس که هفته پیش درگذشت، به عنوان پدر خودروسازی تجاری ایران شناخته...

استیضاح خاندوزی
استیضاح خاندوزی حقیقت دارد؟

سخنگوی کمیسیون اقتصادی مجلس خبر استیضاح خاندوزی وزیر اقتصاد دولت سیزدهم در مجلس...