• امروز : چهارشنبه - ۸ بهمن - ۱۴۰۴
  • برابر با : Wednesday - 28 January - 2026
5

چگونه هکرها جرایم سایبری را به یک سرویس تجاری تبدیل کردند؟

  • کد خبر : 2923
  • 06 تیر 1402 - 17:30
چگونه هکرها جرایم سایبری را به یک سرویس تجاری تبدیل کردند؟
اینترنت یک فضای بزرگ می باشد و عوامل بد هم در آن زیاد هستند. مواردی بدتر از اسپم ها و کلاهبردارانی که در دارک وب قرار دارند، وجود دارد. هکرها همیشه و همه جا در کمین نشسته اند.

هکرها همه جا در کمین نشسته اند. افرادی که به طور منظم در بازی های آنلاین فعالیت می کنند، می دانند که حملات DDoS (انکار سرویس اختصاصی) یک اتفاق آزاردهنده و رایج در اینترنت می باشد.

هکرها

به گزارش پایگاه خبری عدل البرز به نقل از engadget ، با استفاده از قدرت دیجیتال ترکیبی، دستگاه‌های تحت کنترل، هکرها می‌توانند سرورهای بازی را به صورت گسترده تحت تاثیر قرار دهند و از ورود بازیکنان ساعت‌ها یا روزها جلوگیری کنند.

این مشکل در سال‌های اخیر توسعه یافته، زیرا هکرهای مبتکر شروع به بسته‌بندی بات‌نت‌ها و ابزارهای ارسال اسپم خود در محصولات تجاری کرده‌اند و موجب شده اند که هر کاربر مبتدی قادر به دسترسی به همان قدرت باشد.

اینترنت یک فضای بزرگ می باشد و عوامل بد هم در آن زیاد هستند. مواردی بدتر از اسپم ها و کلاهبردارانی که در دارک وب قرار دارند، وجود دارد.

جرم به عنوان یک سرویس

همه حملات انکار سرویس (Denial of Service) از بات نت استفاده نمی کنند. در سال ۲۰۱۳، ارتش الکترونیک سوریه (SEA) به سامانه Melbourne IT حمله کرد. این سامانه، دامنه nytimes.com را به روزنامه The New York Times فروخته بود.

سپاه الکترونیکی سوریه (SEA) در آن حمله، رکوردهای DNS را تغییر داد تا دامنه nytimes.com به جای آنکه به وبسایت The New York Times اشاره کند، به وبسایت سپاه الکترونیکی سوریه منتقل شود. زیرا Melbourne IT حاوی رکوردهای مختصر وبسایت The New York Times بود، تغییرات غیرمجاز به سرعت در سراسر جهان منتشر شدند. بنابراین، وقتی کاربران نام دامنه معمولی روزنامه The New York Times را تایپ می‌کردند، به وبسایت یک سازمان دیگر منتقل می‌شدند.

همه بات‌نت‌ها حملات انکار سرویس (DoS) را انجام نمی‌دهند. در واقع، بات‌نت‌ها مجموعه‌ای از دستگاه‌های هک شده هستند که توسط مهاجم از راه دور کنترل می‌شوند و این ربات‌ها می‌توانند برای اهداف مختلف استفاده شوند. در ابتدا، بات‌نت‌ها برای ارسال اسپم مورد استفاده قرار می‌گرفتند. ایمیل‌های مزاحم مانند ایمیل‌های “ویاگرا” و “شاهزاده نیجریه‌ای” که قبلاً صندوق پستی‌ها را اشغال می‌کردند، از هزاران کامپیوتر تحت کنترل پراکنده ارسال می‌شدند. در این موارد، مهاجم با ارتباط برقرار کردن با ارتش ربات‌های خود، به آن‌ها دستور می‌دهد تا روزانه ده‌ها هزار ایمیل را ارسال کنند.

برای مثال، در سال ۲۰۱۲، بات نت روسی Grum روزانه بیش از ۱۸ بیلیون ایمیل اسپم را از ۱۲۰۰۰۰ رایانه آلوده ارسال می کرد که در طول سه سال ۲٫۷ میلیون دلار به دست آورد. بات‌نت‌ها زیرساخت‌های عالی برای ارسال اسپم هستند، زیرا دفاع در برابر آن‌ها سخت می باشد. شبکه‌ها معمولاً از «لیست‌های مسدود» استفاده می‌کنند: فهرستی از آدرس‌هایی که اجازه ورود به آن‌ها را نمی‌دهند. ولی، برای مسدود کردن یک بات‌نت، باید آدرس هزاران سرور منتشر شده در مناطق مختلف را به لیست اضافه کرد. این کار زمان بر می باشد و نیاز به هزینه دارد.

از آنجایی که بدافزارهایی که تاکنون دیده‌ایم، مانند: کرم‌ها و ویروس‌ها نمی‌توانستند با هم کار کنند، در نتیجه برای جنایات مالی مفید نبودند. بدافزار بات نت، بات نت هایی که ایجاد می کند قابل کنترل هستند. بات‌مسترها قادر به ارسال دستورات به هر بات در بات‌نت هستند که به آنها امکان همکاری می‌دهد. به طور واقع، نرم‌افزارهای بات‌نت مخرب، همچون چاقوی چندمنظوره جرم‌آگاهی، به دلیل قابلیت‌های متنوع خود، به عنوان ابزاری بسیار کارآمد در جرم‌آگاهی اینترنتی شناخته می‌شوند. نرم‌افزارهای بات‌نت مخرب می‌توانند شامل توانایی‌هایی مانند آلوده کردن دستگاه‌های آسیب‌پذیر با نرم‌افزارهای مخرب، ارسال ایمیل‌های فیشینگ به منظور دریافت اطلاعات حساس و یا شرکت در کلیک‌های تقلبی باشند. کلیک‌های تقلبی شامل هدایت بات‌ها به کلیک بر روی تبلیغات پرداخت می باشد که باعث ایجاد کلیک‌های تقلبی و بهره‌برداری از آنها می‌شود.

در سال ۲۰۱۸، بات‌نت ZeroAccess ‌توانست ۱۰۰۰۰۰ دلار در روز از طریق کلاهبرداری کلیک کسب کند. کنترل یک میلیون رایانه شخصی آلوده در ۱۹۸ کشور، از جمله کشور جزیره Kiribati و پادشاهی هیمالیایی بوتان را بر عهده داشت.

بات‌نت‌ها به عنوان ابزارهای حملات توزیع شده از نوع DDoS بسیار قوی هستند زیرا می‌توانند بر روی یک هدف خاص آموزش داده شوند. در فوریه ۲۰۰۰، هکری به نام مافیابوی سایت‌های Fifa.com، Amazon.com، Dell، E*TRADE، eBay، CNN و همچنین یاهو، که در آن زمان بزرگترین موتور جستجو در اینترنت بود، را مختل کرد. او با به دست آوردن کنترل کامپیوترهای مختلف در چهل و هشت دانشگاه، آنها را به صورت یک بات‌نت ابتدایی ترکیب کرد. وقتی هر کامپیوتر درخواستی را به همان آدرس IP در همان زمان ارسال می‌کرد، وزن جمعی این درخواست‌ها سبب خاموشی و قطعی سایت می‌شد. بعد از اینکه مافیابوی توانست تعداد زیادی از وبسایت‌های معروف را از دسترس خارج کند، به عنوان یک تهدید امنیت ملی شناخته شد. کلینتون رئیس‌جمهور وقت آمریکا دستور داد تا برای یافتن او، جستجویی سراسری در سراسر کشور آغاز شود. در آوریل ۲۰۰۰، مافیابوی دستگیر و متهم شد و در ژانویه ۲۰۰۱، به پنجاه و هشت اتهام حملات توزیع شده از نوع DDoS اعتراف کرد. نیروهای انتظامی هویت واقعی مافیابوی را افشا نکردند، زیرا این تهدید امنیت ملی تنها پانزده سال داشت. مافیابوی بعدها هویت خود را به نام مایکل کالس افشا کرد. کالس در حال حاضر در صنعت امنیت سایبری به عنوان یک هکر سفید (White Hat) کار می‌کند.

پایان پیام/

لینک کوتاه : https://adlealborz.ir/?p=2923

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.