خلافکاران سایبری جعبه ابزار بزرگی برای حمله و رخنه به حفره های امنیتی سیستم های کامپیوتری و دزدیدن اطلاعات کاربراندارند. آنها از روش های مختلف برای این منظور استفاده می کنند. در این مقاله، تعدادی از روش ها و عملکردهای آنها را معرفی کردهایم.
Denial of Service
حمله های سایبری Denial of Service را از نظر تکنیکی نمی توان نوعی «هک» دانست. به این دلیل که آنها بدون وارد شدن بهسیستم، کار خود را انجام می دهند. DoS روش ساده ای برای حمله به قربانی دارد. به این طریق که ریکوئست یا درخواست هایفراوان به سرور وب ‌سایت موردنظر ارسال می کند و این کار منجر به غیرقابل دسترس شدن و عدم پاسخگویی آن سایت می شود. دراین فرایند به اصطلاح می گویند سایت داون (down) شده است.
هکرهایDoS ، گاهی برای down کردن وب سایت های بزرگ تر روش های جالبی دارند. آنها گاهی از بات‌نت ها استفاده می کنند.گاهی نیز با تعداد زیادی از کامپیوترهای ویروسی (کامپیوتر زامبی) به طور هم‌ زمان به ارسال تقاضاهای بی شمار به سرور موردنظراقدام می کنند. در این حالت، وب سایت های مورد حمله، کار خاصی برای مقابله در برابر این نوع حملات نمی توانند انجام دهند. مگراینکه سرورهای متعددی خریداری کنند و از لحاظ سخت افزاری فوق العاده قوی باشند.
پاول آسادوریان – مدیر عامل شرکت مشاور امنیتی PaulDotCom – در این رابطه می گوید:«مقابله و دفاع در برابر حملات سایبریDoS بسیار مشکل است.» او همچنین اضافه می کند:«اما جای خوشبختی باقی است که هکرها هنگام داون کردن سرور موردنظرهیچ گونه اطلاعاتی از قربانی خود نمی دزدند.»
تزریق SQL
یکی از روش های قدیمی و رایج ذکر شده در کتاب های هکرها، بهره برداری از حفره های امنیتی سایت های موردنظر است.
گاهی هکرها از روش «گوگل هک» بهره می گیرند. در این شیوه آنها با استفاده از موتور جست‌وجو نمونه های کش شده پیغام های خطای صفحه های مختلف وب سایت ها را می یابند تا نقاط آسیب پذیری را کشف کنند. گاهی اوقات نیز کلمات نامفهوم در جعبهجست‌وجوی وب سایت مورد نظر تایپ می کنند تا پیغام های خطا را از دیتابیس SQL سایت دریافت کنند.
این پیغام های خطا که برای کاربران عادی خیلی معمولی و بی ارزش به نظر می رسند، برای هکرهای ارزش اطلاعاتی فراوانیدارند. آنها با این پیغام ها اطلاعات فراوانی از سایت موردنظر کسب می کنند. گاهی این اطلاعات به قدری کافی هستند که هکر بهراحتی حفره های امنیتی سایت موردنظر را پیدا و کدهای بدافزار خود را داخل بانک اطلاعاتی آن تزریق می کند. این نوع حملهسایبری را به اصطلاح تزریق SQL می گویند.
تزریق SQL برای دسترسی به محتویات بانک اطلاعاتی سایت موردنظر و دزدیدن اطلاعات کاربران آن، همچون نام کاربری و رمزعبوراستفاده می شود. هکرها از این روش، همچنین برای آلوده کردن کامپیوتر بازدیدکننده های وب سایت های موردنظرشان به انواعبدافزارها استفاده می کنند.
بر اساس آمار منتشر شده از طرف مرکز تحقیقات امنیتی Verizon، حدود ۱۴ درصد از هک هایی که در سال گذشته میلادی رخ داده،از نوع تزریق SQL بوده اند.
مقابله و دفاع در برابر حملات تزریق SQL غیرممکن نیست، اما مشکل است. به ویژه برای وب سایت های بزرگ تر، دفاع در مقابلچنین حملاتی سخت تر خواهد بود، زیرا کدهای پیچیده تری دارند. برای پیشگیری و دفاع در مقابل حملات سایبری تزریق SQL، باید ازچندین لایه حفاظتی استفاده کنید. همچنین باید همه کدهای سایت را بررسی کرده و مطمئن شوید آسیب پذیر نیستند. هیچ گونهحفره امنیتی ندارند. بدافزار یا ویروسی به آنها نفوذ نکرده است. و اگر دیتابیس حاوی اطلاعاتی ناشناخته بود، بلافاصله آن را پیدا کرده و فعالیتش را قطع کنید.
فیشینگ
روشی که در فیشینگ استفاده می ‌شود، ارسال یک ایمیل جذاب برای برای هزاران و شاید میلیون ها کاربر است. هکر با این روش،قربانی را که ایمیل را باز می کند، به دیدن یک سایت ظاهرا بی‌ خطر و زیبا ترغیب می ‌کند و در همین هنگام اطلاعات فردی او را بهسرقت می‌ برد.
برخی سایت‌ های فیشینگ به نظر خیلی واقعی می ‌آیند: آنها عموما از لوگو و طرح‌ های بانک ‌ها و سایت ‌های مبادله الکترونیکاستفاده می‌ کنند که البته با نگاهی دقیق ‌تر، تقلبی بودن آنها مشخص می ‌شود.
فیشرها عموما قربانی های خود را گول می زنند تا اطلاعات حساب کاربری خود را در جایی که آنها می خواهند وارد کنند و به همینسادگی، اطلاعات کاربرها دزدیده می شوند. مثلا اینکه از شما می خواهند برای مشاهده برخی اطلاعات بسیار ضروری در خصوص حساب بانکی تان، با کلیک بر روی لینک درون ایمیل وارد سایت بانک شوید.
فیشینگ هدف‌دار (Spear phishing)
فیشینگ هدف‌دار، همان طور که از نامش مشخص است، نوعی فیشینگ است که قربانی مشخصی دارد. برخلاف خود فیشینگ کهممکن است برای میلیون ها کاربر ارسال شود، فیشینگ هدف‌دار، مخاطب خاص دارد. در این روش هکر یا فیشر برای ساختن صفحهاینترنتی تقلبی یا کپی برداری از لوگوها و سربرگ های مجازی بانک ها و موسسات یا شرکت های موردنظر، زمان بسیار زیادی صرفمی کند. همه هدف آنها گول زدن قربانی و ترغیب آن برای وارد کردن اطلاعات کاربری خود است.
هکرهای روش فیشینگ هدف‌دار، بیشتر برای دانستن اینکه چه چیزی باعث می شود قربانی به آدرس های ناشناخته اعتماد کنند،ایمیل هایی برای آنها می فرستند. بیشتر این هکرها برای اطمینان از گول خوردن قربانی از آدرس ایمیل های آشنا همچون دوست یاهمکاران قربانی استفاده می کند.
گِرِگ هاگلاند – مدیر شرکت امنیتی HBGary – در این رابطه می گوید:«نامه های الکترونیک که هکرهای روش فیشینگ هدف‌دار برایقربانی های خود می فرستند بسیار فریبنده هستند. این کلاهبردارها زمان بسیار زیادی برای قربانی خود صرف می کنند تا بدون هیچاشکالی به او حمله کنند.»
بدافزار
تروجان یا همان اسب تروا یکی از رایج ترین و مشهورترین بدافزارهای دنیای مجازی است. طبق آمارهایی که موسسه تحقیقاتیوریزون اعلام می کند، حدود نیمی از حملات سایبری از طریق بدافزارها صورت می گیرد. بدافزارها یا کدهای مخرب، انواع مختلف باکارایی های متفاوت دارند. هکرها با انتخاب یکی از انواع متنوع این بدافزارها، می توانند به راحتی کنترل کامپیوتر قربانی خود را بهدست بگیرند.
کامپیوتر با آلوده شدن به بدافزار، در واقع به یک شبکه وصل می شود و هکر از آن طریق به همه سیستم های این شبکه دسترسیدارد.
برخلاف ویروس های قدیمی که سیستم کاربر را کلا مختل می کردند، بدافزارها بسیار موذی هستند. آنها بدون سر وصدا و با زیرکیتمام در کامپیوتر قربانی ساکن می شوند و همه اطلاعات کامپیوتر را برای سرور هکر ارسال می کنند. بسیاری از بدافزارهای بسیارکارآمد، بدون اینکه حتی کاربر از حضورشان مطلع باشد در سیستم کامپیوتری آنها مشغول به سو استفاده هستند.
اعتبارهای دروغین یا دزدیده شده
نصب کی‌لاگرها روی کامپیوترهای ویروسی یکی از رایج ترین روش های حمله هکرها برای کشف اطلاعات کاربری و حساب هایاعتباری قربانی هاست. البته همیشه هم هکرها به نصب کی لاگر روی کامپیوتر قربانی برای دزدیدن اطلاعات حساب او نیازیندارند.
طبق گزارشاتی که موسسه تحقیقاتی Verizon اعلام کرده است، بیش از دو-سوم نفوذ به حساب های کاربری و دزدیدن اطلاعات آنهادر نتیجه ضعف مفرت و قابل حدس بودن نام کاربری و رمزعبور اکانت ها بوده است.
یکی از ساده ترین روش های پیدا کردن اطلاعات حساب کاربری قربانی ها، کلیک روی گزینه forgot password (عبارت عبور رافراموش کرده ام) و حدس زدن سوال امنیتی است. اگر هکر، قربانی را بشناسد خیلی راحت می تواند سوال امنیتی و البته جواب آنرا حدس بزند و به همین سادگی وارد حساب او بشود.
به طور مثال، هکری در نظر دارد حساب کاربری یاهوی «سارا پیلین» را هک کند. برای این کار کافیست به ویکی‌پدیا برود و همهاطلاعات لازم در مورد تاریخ تولد، نام، خانواده، زمان مدرسه رفتن و ... او را پیدا کند. سوال های امنیتی همه قالب مشخصی دارند ویک هکر باهوش می تواند کارش را با چنین ابزارهای ساده ای به راحتی انجام دهد.
* کی‌لاگرها برنامه‌ هایی هستند که همه حروف تایپ شده توسط کاربر را به ‌صورت یک فایل متنی برای هکر ارسال می‌ کنند. اینبرنامه‌ ها اصولا به‌صورت مخفی کار خود را انجام می ‌‌دهند و کاربر از حضور آنها بی‌ خبر است.
استفاده از Backdoor
استفاده از Backdoor، یکی از رایج ترین روش های هک کردن به شمار می رود. به طوریکه حدود ۷۳ درصد (سه-چهارم) حملاتسایبری از طریق نصب یا استفاده از Backdoorها روی کامپیوترها انجام می شوند.
هنگامی که بدافزار نصب و کامپیوتر با آن سازگار شد، هکر این اطمینان را پیدا خواهد کرد که در آینده نیز می تواند به راحتی واردسیستم آلوده شده بشود.
هکر، با برنامه های backdoor به راحتی می تواند همه نرم افزارهای امنیتی همچون فایروال ها را دور بزند و بدون دردسر واردسیستم کامپیوتری قربانی شود. backdoorها اصولا امکان دسترسی آسان به همه تنظیمات کامپیوتر قربانی را از راه دور برای هکرامکان پذیر می کنند.
ورود با توسل به زور (Brute force)
همچون دزدهایی که هنگام ورود به خانه، نمی توانند از هیچ کدام از کلیدهایشان برای باز کردن درب کمک بگیرند و درب را می شکنندو وارد می شوند، هکرها نیز اگر موفق به شکستن قفل های امنیتی نشوند، با بی رحمی تمام به زور متوسل می شوند.
این توسل به زور شامل استفاده از برنامه هایی برای اسکن کامل کامپیوتر و پیدا کردن راهی برای نفوذ به سیستم کنترل آن است. بهاین نوع روش ها « brute force» به معنای اعمال زور به طور بی رحمانه می گویند. مثلا برخی از این برنامه های اسکن، تمامی ترکیبات حروف و اعداد و علائم ممکن برای باز کردن رمزعبور سیستم و ورود به آن را، امتحان می کنند،
موسسه Verizon در این رابطه می گوید:«برنامه هایی که برای ورود زورکی به سیستم کامپیوتر کاربر استفاده می شوند، به طورشبانه روزی کامپیوتر قربانی را اسکن می کنند تا بالاخره حفره امنیتی آن را پیدا و به داخل آن نفوذ کنند. هکرها نیز پا به پای این نرمافزار به زور چای و قهوه بیدار می مانند تا بالاخره به هدف خود برسند و اطلاعات کاربر را بدزدند.»

منبع : hamegan