اگر از هکرهای کلاه سفید یا هکرهای خوب چشمپوشی کنیم، به گروهی خواهیم رسید که قصد سوءاستفاده از اطلاعات کاربران را دارند و بعضی از آنها در رسیدن به هدف خود از روشهای سادهای استفاده میکنند و طعمههایشان را به دام میاندازند. در ابتدا برای درک بهتر لازم است با مفهومی به نام مهندسی اجتماعی آشنا شویم. یک هکر بوسیله مهندسی اجتماعی سعی میکند اعتماد طعمه خود را جلب کند و سپس اطلاعات مورد نظر را از خود کاربر دریافت کند. هر مرحله چرخه مهندسی اجتماعی بسته به شرایط و تکنیکهای مختلف مورد استفاده، منحصربهفرد بوده و هر مرحله به تکمیل و موفقیت مرحله قبل وابسته است. اغلب، برای انجام حملهای موفق، بعد از برقراری ارتباط نفوذگر به جمعآوری اطلاعات اقدام کرده و سپس از اطلاعات استفاده میکند و هدف خود را عملی میسازد. در نگاه اول این شیوه ساده لوحانه به نظر میرسد اما بسیاری از هکرها با استفاده از این روش اطلاعات مفید و یا حداقل اطلاعات خام را از طعمه مورد نظر دریافت می کنند. یکی از این شیوهها درست کردن یک صفحه ساختگی است برای مثال هکر ، صفحهای مانند صفحهی یاهو را طراحی کرده و بعد از جلب اعتماد کاربر صفحه را با ترفندی به او ارسال میکند؛ هنگامی که شخصی نام کاربری و کلمه عبور خود را وارد می کند، این اطلاعات برای هکر ارسال میشود. این ترفند برای صفحات بانکی هم قابل استفاده است و بعد از مدتی کاربر با حساب خالی خود مواجه میشود. در بعضی از موارد هم هکر با ایجاد یک رابطه احساسی مثلا از طریق چت رومها به دریافت اطلاعات اقدام میکند و سپس به طعه مورد نظر حمله میکند. اما این تمام داستان نیست در مواردی فرد نفوذگر نقش فرشتهی نجات را بازی میکند؛ یعنی شرایط را طوری فراهم میسازد که خود فرد از وی تقاضا کمک کند به این روش مهندسی اجتماعی معکوس گفته میشود. در این رابطه سایت sans.org نوشته است در این روش ابتدا هکر کارشکنی و خرابکاری میکند برای مثال سیستمهای کامپیوتری را دچار اختلال کرده در مرحلهی بعد مهاجم خود را بگونهای به کاربر معرفی میکند، برای مثال کارت ویزیت خود را در محل کار کاربر قرار میدهد تا طعمه خود با او تماس بگیرد و تقاضای کمک کند. در مرحلهی آخر مهاجم مشکل طعمه را برطرف میکند البته در کنار برطرف کردن مشکلات اطلاعات مورد نظر خود را هم جمعآوری میکند. شیوه دیگری که برای دریافت اطلاعات استفاده میشود تروجانها هستند. هکرها با طراحی یک فایل به طور مثال فایل عکس در کنار آن نرمافزار بسیار کوچکی را قرار میدهند و بعد از ارسال این فایل و اجرا شدن آن توسط طعمه اطلاعات درون کامپیوتر برای هکر ارسال میشود.
برای مثال هنگامی یک کامپیوتر به تروجان صفحه کلید آلوده میشود هر کلمهای که توسط صفحه کلید نوشته شود برای هکر ارسال خواهد شد. بعضی از هکرها هم به چک کردن کامپیوتر قربانی به وسیله شناسهی IP از طریق اینترنت اقدام کرده و حفرههای موجود در کامپیوتر کاربر را می یابند و به کامپیوتر طعمه نفوذ میکنند. کاربران میتوانند با استفاده از بستههای امنیتی نرمافزاری این احتمال را کاهش دهند. به طور کلی استفاده از نرمافزار و بستههای امنیتی و عدم اعتماد به هر فرد در فضای مجازی می تواند از احتمال هک شدن کاربران جلوگیری کند.
.: Weblog Themes By Pichak :.