آیا تا به حال به این مسئله فکر کرده اید که در ذهن یک مجرم سایبری چه می گذرد؟ آنها چگونه حملات خود را در رابطه با قربانیان ناآگاه برنامه ریزی و اجرا می کنند؟ ابزارها و تکنیک هایی که آنها برای نفوذ به رایانه ها و شبکه ها و سرقت داده ها استفاده می کنند، چیست؟
دانستن این پاسخ ها، می تواند به شما کمک کند که از لیست هدف هکرها خارج شوید. جرایم سایبری یک تهدید جدی و رو به رشد می باشد که میلیونها نفر و کسبوکار را در سراسر جهان تحت تأثیر قرار میدهد. البته، ناگفته نماند که مجرمان سایبری به طور مداوم راههای جدیدی برای حمله به ما پیدا میکنند.

به گزارش سرویس بین الملل پایگاه خبری عدل البرز به نقل از yahoo ، در اینجا به بررسی چهار مرحله ای که یک مجرم سایبری معمولاً هنگام طراحی یک حمله سایبری انجام می دهد، میپردازیم. سپس، به چند نکته مهم در مورد نحوه محافظت از خودتان در برابر این تهدیدها اشاره می کنیم.
۴ مرحله ای که یک مجرم سایبری همیشه هنگام طراحی یک حمله سایبری انجام می دهد:
یک مجرم سایبری باید قبل از انجام هر کار دیگری، شخص یا سازمان خاصی را برای حمله پیدا کند. آنها از راه های مختلفی برای این کار استفاده می کنند. ولی، آنها معمولاً هر کسی را که ساده ترین و آسیب پذیرترین طعمه به نظر می رسد، مورد هدف قرار می دهند.
رسانههای اجتماعی: مجرمان سایبری میتوانند از پلتفرمهای رسانههای اجتماعی مانند فیسبوک، اینستاگرام، توییتر یا تردز برای یافتن اطلاعات شخصی مانند: موقعیت مکانی، شغل، سرگرمیها، علایق و … استفاده کنند که این امر میتواند به آنها کمک کند تا حملات یا کلاهبرداریهای خود را تنظیم کنند.
دارک وب: مجرمان سایبری همچنین می توانند از دارک وب برای خرید یا فروش داده های سرقت شده مانند شماره کارت اعتباری، رمز عبور، نام کاربری و .. استفاده کنند که می تواند برای دسترسی به حساب های آنلاین یا سرقت هویت استفاده شود.
کارگزاران اطلاعات: کلاهبرداران سایبری از کارگزاران اطلاعاتی برای به دست آوردن اطلاعاتی که از منابع عمومی جمع آوری می شود، مانند سوابق وسایل نقلیه موتوری، گزارش های دادگاه و لیست های ثبت نام رای دهندگان استفاده می کنند. این اطلاعات می تواند جزئیات شخصی مانند نام کامل، آدرس و شماره تلفن شما را که می تواند برای هدف قرار دادن یا جعل هویت شما مورد استفاده قرار گیرد، بیان نماید.
اسکن شبکه: کلاهبرداران سایبری از ابزارهای اسکن شبکه برای کنترل اینترنت در دستگاه ها یا سیستم هایی که دارای آسیب پذیری یا امنیت ضعیف هستند، استفاده می کنند. آنها از این آسیبپذیریها برای دستیابی به دسترسی یا حملات استفاده میکنند.
اولین قدم و شاید مهم ترین اقدام یک هکر پیدا کردن یک هدف مشخص باشد زیرا بدون وجود یک هدف مشخص، هکر نمیتواند جرم یا اقدامات خود را انجام دهد.
پس از یافتن یک هدف بالقوه، یک مجرم سایبری احتمالاً تحقیقاتی را برای جمعآوری حداکثر اطلاعات ممکن انجام میدهد تا اطلاعات شما را سرقت کند. آنها برای انجام این کار، از ابزارها و تکنیک های مختلفی استفاده می کنند، مانند:
ابزار شناسایی: آنها می توانند ابزارهای شناسایی را برای اسکن شبکه هدف و کشف آدرس IP، پورت های باز، سیستم عامل، سرویس ها و … به کار گیرند.
مهندسی اجتماعی: برای فریب دادن هدف جهت افشای اطلاعات حساس مانند: رمز عبور، سوالات امنیتی یا جزئیات شخصی استفاده می شود. آنها این کار را با جعل هویت یا شخصی مورد اعتماد هدف، مانند یک دوست، یک همکار یا یک نماینده خدمات مشتری از سوی یک سازمان آشنا انجام می دهند. این ابزارها شامل ایمیلهای فیشینگ یا تماسهای تلفنی برای فریب دادن هدف جهت کلیک کردن بر روی پیوندها یا پیوستهای مخرب یا دانلود بدافزارهای خطرناک می باشد.
کی لاگرها: این تکنیک توسط مجرمان سایبری برای ضبط مخفیانه ضربه های کلید هدف و گرفتن اعتبارنامه ها، پیام ها و ایمیل ها استفاده می شود. آنها اغلب با استفاده از بدافزار یا دسترسی فیزیکی برای ادامه جاسوسی برای مدت زمان طولانی و جمعآوری شماره حسابها، کارتهای اعتباری و هرگونه داده ارزشمند، کی لاگرها را بر روی دستگاه هدف نصب میکنند.
با تحقیق در مورد هدف خود، یک مجرم سایبری می تواند درک بهتری از عادات، ترجیحات و آسیب پذیری هایش به دست آورد. این امر می تواند به آنها کمک کند تا یک حمله مؤثرتر و سفارشی تر را برنامه ریزی و اجرا کنند.
گسترده ترین روشی که یک هکر بواسطه آن به شبکه نفوذ می کند، فیشینگ می باشد.
ایمیل های فیشینگ و وب سایت ها
این فرایند می تواند یک کلاهبرداری ایمیلی فیشینگ با پیوندهای مخرب متصل شده باشد یا حتی یک وب سایت فیشینگ که شبیه یک شرکت قانونی طراحی شده تا قربانی را تحریک کند که اطلاعاتش را ارائه دهد.
یکی از حملات پرطرفدار در حال حاضر، حملات فیشینگ هستند. هکرها از ابزارهایی به عنوان “فیشینگ به عنوان یک سرویس” استفاده میکنند که به طور عمده تمام کارهای غیرقانونی را برای آنها انجام میدهد. با استفاده از یک الگوی فریبنده و قوی که ممکن است هر کسی را فریب دهد، هکرها فقط باید صبر کنند و به قربانی اجازه دهند که با این ترفندها فریب بخورد. به عبارت دیگر، آنها توسط این ابزارها میتوانند به سادگی حملات فیشینگ را انجام دهند بدون اینکه نیاز به تلاش زیادی داشته باشند.
نمایش تصویر دیجیتالی از موی انسانی
یک هکر میتواند از نمایشهای ترسناک استفاده کند تا قربانی را گول بزند و نرمافزار مخرب را بر روی دستگاه قربانی نصب کند. در این مثال خاص، هکر به قربانی یک تصویر دیجیتالی از موی انسانی نشان می دهد که بر روی صفحه تلفن یا تبلت قربانی ظاهر میشود. وقتی قربانی سعی میکند این تصویر را پاک کند یا از صفحه دستگاه خود دور کند، در واقعیت (نرمافزار مخرب) دانلود میشود و به سیستم دستگاه قربانی نفوذ میکند. این مثال نشاندهنده ابزارها و ترفندهایی ست که هکرها برای انجام حملات سایبری ابداع میکنند تا به اهداف خود برسند.
تبلیغات جعلی
هکرها ممکن است از تبلیغات جعلی استفاده کنند و آنها را در سایتهای رسانههای اجتماعی مانند فیسبوک منتشر کنند، به این امید که قربانی در دام آنها بیفتد. به جای اینکه به سمت یک شرکت واقعی هدایت شوید، مستقیماً در دام مجرمان گرفتار می شوید. امکانات در دسترس، برای یک هکر ماهر واقعا بی پایان می باشد.
این آخرین مرحله حمله هکرها و پربارترین مرحله برای آنها می باشد. پس از دسترسی به یک سیستم، آنها هر اطلاعات ارزشمندی را که می توانند به دست آورند، با کمک ابزارهای پس از بهره برداری، مانند AdFind و Cobalt Strike که برای جمع آوری و انتقال داده ها از شبکه های در معرض خطر طراحی شده اند، در اسرع وقت استخراج می کنند. آنها یا با داده های به سرقت رفته ناپدید می شوند یا بسته به هدف و انگیزه حمله، از داده ها برای اخاذی از قربانیان شان استفاده می کنند.
خوشبختانه، اقدامات احتیاطی وجود دارد که می توانید برای جلوگیری از تبدیل شدن به قربانی بعدی این مجرمان سایبری انجام دهید.
اگر هکرها نتوانند اطلاعات شما را در اینترنت پیدا کنند، نمی توانند به راحتی از شما به عنوان هدف استفاده کنند. سایتهای کارگزار دادهای که توسط کلاهبرداران اداره میشوند با دادههای شخصی که هکرها از شما سرقت می کنند، از جمله آدرسهای ایمیل، شمارههای ملی و موارد دیگر تامین میشوند. آنها این کار را انجام می دهند تا بتوانند اطلاعات را به اشخاص ثالث بفروشند و سود ببرند.
در حالی که هیچ سرویسی قول حذف تمام داده های شما را از اینترنت نمی دهد، مشترک شدن در یک سرویس حذف خوب موثرترین راه برای نظارت مداوم و خودکار کردن فرآیند حذف مداوم اطلاعات شما از صدها سایت می باشد.
نصب نرم افزار آنتی ویروس قوی می تواند به جلوگیری از ورود هکرها به تلفن، تبلت و رایانه شما کمک کند. این امر همچنین از کلیک کردن بر روی پیوندهای مخربی که قصد نصب بدافزار را دارند، جلوگیری می کند و به هکرها اجازه نمی دهد که به اطلاعات شخصی شما دسترسی پیدا کنند.
شرکتهای سرقت هویت میتوانند اطلاعات شخصی مانند : شماره ملی، شماره تلفن و آدرس ایمیل شما را کنترل کنند و هنگامی که در دارک وب به فروش میرسند یا برای افتتاح حساب به نام شما استفاده میشوند، به شما هشدار دهند. آنها همچنین می توانند به شما در مسدود کردن حساب های بانکی و کارت اعتباری خود برای جلوگیری از استفاده غیرمجاز بیشتر توسط مجرمان کمک کنند.
نکات طلایی
مجرمان سایبری معمولاً هنگام طراحی یک حمله سایبری از یک فرآیند چهار مرحله ای پیروی می کنند که شامل یافتن هدف، تحقیق در مورد هدف آنها، نفوذ به شبکه و در دست گرفتن کنترل می شود. برای محافظت از خودتان، به شما پیشنهاد می کنیم که اطلاعات شخصی خود را از اینترنت پاک کنید، نرم افزار آنتی ویروس خوب داشته باشید و از خدمات محافظت از سرقت هویت استفاده کنید.
پایان پیام/
بیشتر بخوانید: آیا فرزند شما یک هکر است؟





















