به گزارش
دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان؛ این مجرمان کارکشته راه های جدیدی برای اعمال مجرمانه قدیمی در این فضا می یابند. نظیر راه اندازی کسب و کار سیاه و شکل دهی اجتماعات مجرمان جهانی.
در این اجتماعات استراتژی ها و ابزارهایی برای ترکیب و اجرای حملات هماهنگ به اشتراک گذاشته می شود. آن ها حتی تجارت های زیر زمینی در اختیار دارند که در آن می توانند به خرید و فروش اطلاعات سرقت شده و هویت های جعلی بپردازند.
به دام انداختن این افراد کاری بسیاری دشوار است چرا که اینترنت کار را برای آنها آسان کرده است. این افراد می توانند آزادانه و به شیوه های مخفیانه ای کارهای خود را در هر جای جهان به پیش ببرند. بسیاری از رایانه هایی که برای حملات سایبری مورد استفاده قرار می گیرند، کامپیوتر قربانیانی است که از قبل مورد نفوذ قرار گرفته و توسط فرد مجرم از راه دور کنترل می شوند. از طرفی قوانین مرتبط با جرائم رایانه ای در هر کشور های مختلف فرق می کنند و این باعث پیچیده تر شدن هر چه بیشتر فرآیند رهگیری آن ها در صورت اجرای حمله از کشور دیگر می کند.
تکنیک های حمله
برخی از حملاتی که این افراد برای انجام اعمال مجرمانه خود در اینترنت انجام می دهند شامل موارد زیر است. شاید با برخی از آنها از قبل آشنا باشید:
Botnet: شبکه ای از روبات های نرم افزاری یا بات ها که به طور خودکار عملیات حمله یا انتشار بدافزار را انجام می دهند.
Fast-Flux: حرکت و جا به جایی سریع داده ها بین رایانه ها در بات نت که ردیابی منشا جرم یا حمله را دشوار تر می کند.
رایانه Zombie: رایانه ای که برای مقاصد اجرای حملات مجرمانه سایبری توسط نفوذگر، هک شده است و بخشی از شبکه بات نت بشمار می آید.
مهندسی اجتماعی: استفاده از دروغ و حقه برای فریب دادن مردم تا اطلاعات شخصی شان را افشا کنند. فیشینگ شکلی از حمله به شیوه مهندسی اجتماعی است.
حملات DoS: حمله به شبکه قربانی با راه اندازی طوفانی از ترافیک به منظور اختلال در دسترسی کاربران به اینترنت یا سرویس مورد نظر قربانی.
Skimmer: تجهیزاتی برای سرقت اطلاعات کارت های اعتباری افراد است. زمانی که فرد کارت خود را از میان این دستگاه ها می کشد اطلاعات وی به سرقت می رود. این اتفاق می تواند در کافی شاپ ها و رستوران ها در زمانی که کارت خارج از دید صاحب آن قرار دارد رخ دهد. اطلاعات کارت اعتباری فرد سپس در اجتماعات مجرمان آنلاین بفروش می رسد.
هدف سارقان هویت حرفه ای، اغلب سازمان های بزرگی است که اطلاعات شخصی افراد را ذخیره می کنند. اهدافی نظیر شرکت های صادرکننده کارت های اعتباری یا مدارس. اما بزهکاران سایبری در اغلب موارد به جای تلاش برای نفوذ به شبکه یک سازمان بزرگ، کاربران خانگی را به علت سادگی فراوان مورد نفوذ قرار می دهند. با استفاده از شیوه های امن کردن رایانه شخصی و محافظت از اطلاعات فردی خود، نه تنها می تونید از به سرقت رفتن داده های خود توسط مجرمان سایبری در امان باشید بلکه دیگران را هم به دلیل جلوگیری از تبدیل شدن رایانه خود به عضوی از شبکه بات نت محافظت می کنید.
مهندسی اجتماعی روشی است که بسیاری از مجرمان سایبری از آن استفاده می کنند و با به کارگیری داستان های دروغ و تکنیک های مختلف قربانیان خود را به دام می اندازند. یک حمله مهندسی معکوس معمولا شامل مراحل زیر است:
1. ارسال ایمیل به قربانی و اعلام رخ دادن مشکل در حساب کاربری فرد یه همراه لینک با آدرسی جعلی به سایت اصلی. در این مرحله قربانی وارد سایتی می شود که در ظاهر کاملا شبیه سایت اصلی حساب کاربری خود است. اطلاعات را وارد می کند و مستقیما آن ها رو تحویل فرد مجرم می دهد.
2. تلاش برای متقاعد کردن قربانی جهت باز کردن فایل پیوست شده به ایمیل که حاوی بدافزار است.(معمولا مدعی می شوند که فایل جالب یا لذت بخشی شبیه بازی یا عکس ضمیمه شده یا حتی یک ابزار ضد ویروس)
3. تظاهر و جا زدن فرد به عنوان مدیر شبکه یا حساب کاربران و درخواست گذرواژه فرد به منظور اجرای عملیات تعمیر و نگهداری.
4. ادعای اینکه قربانی برنده جایزه شده ولی برای دریافت آن باید اطلاعات کارت اعتباری خود را در اختیار ارسال کننده ایمیل بگذارد.
5. در خواست رمز عبور کاربر برای یک سرویس اینترنتی و استفاده از همان رمز برای دیگر حساب ها و سرویس ها (اغلب مردم هم از یک رمز مشابه چندین بار و برای کارهای مختلف خود استفاده می کنند)
6. وعده به قربانی مبنی بر دریافت میلیون ها دلار درصورت کمک کردن به فرستنده بوسیله واریز پول یا دادن اطلاعات حساب بانکی.
مشابه بسیاری از تکنیک های هک، مهندسی اجتماعی در ایالات متحده و در بسیاری دیگر از کشورها کاری غیرقانونی است. برای محافظت از خود در برابر این نوع حملات، یه هیچ ایمیل یا پیامی که به هر نحو درخواست اطلاعات شخصی کاربری یا حساب بانی شما را دارد اعتماد نکنید. هیچ یک از شرکت ها و سازمان های تجاری و مالی، هرگز درخواست دریافت اطلاعات شما از طریق ایمیل نمی کنند پس به مطلبی که می خوانید اعتماد نکنید.
کلاه خاکستری ها یا هکرهای اصلاح شده(منقلب شده)
برای هکری که می خواهد پاک باشد و به دور از بزه زندگی کند راه دیگری هم وجود دارد. یک گزینه، کارکردن برای مردمی که از سوی مجرمان سایبری عذاب می کشند و کمک به نجات آن ها است. این انتخاب چیزی نیست جز در پیش گرفتن راه و رسم کلاه سفید ها یا مشاور های امنیت. این ها همان هکرهای مهربانی هستند که در جامعه هکرها، به افراد خوب یا هکرهای کلاه خاکستری معروف هستند.
کلاه خاکستری ها در واقع قبلا هکرهای کلاه مشکی بوده اند که از دانش خود برای نفوذ به رایانه دیگران و سرقت اطلاعات آن ها استفاده می کردند ولی الان راه و رسم کلاه سفید ها را در پیش گرفته اند. آن ها تلاش می کنند تا به شبکه های شرکت ها نفوذ کنند و سپس گزارشی از حفره های امنیتی موجود و راه حل های امن کردن شبکه در برابر مهاجمان بد را در اختیار صاحبان شرکت ها قرار دهند.
مزیت این نوع هکرها این است که از مهارت های خود در جهت مثبت و برای مقابله با مجرمین سایبری استفاده می کنند. هکرهای کلاه خاکستری در واقع هکرهای دنیای واقعی هستند که روش های نفوذ به سامانه ها را به خوبی و بسیار بیشتر از متخصصین حرفه ای امنیت رایانه می شناسند، اما از آنجا که یک زمانی کار های خرابکارانه انجام داده اند، همیشه در معرض اتهام هستند.
گزارش از صیاد
انتهای پیام/