هکرها چطور طعمه را فریب می‌دهند؟

اگر از هکرهای کلاه سفید یا هکرهای خوب چشم‌پوشی کنیم، به گروهی خواهیم رسید که قصد سوءاستفاده از اطلاعات کاربران را دارند و بعضی از آن‌ها در رسیدن به هدف خود از روش‌های ساده‌ای استفاده می‌کنند و طعمه‌هایشان را به دام می‌اندازند. در ابتدا برای درک بهتر لازم است با مفهومی به نام مهندسی اجتماعی آشنا شویم. یک هکر بوسیله مهندسی اجتماعی سعی می‌کند اعتماد طعمه خود را جلب کند و سپس اطلاعات مورد نظر را از خود کاربر دریافت کند. هر مرحله چرخه مهندسی اجتماعی بسته به شرایط و تکنیک‌های مختلف مورد استفاده، منحصربه‌فرد بوده و هر مرحله به تکمیل و موفقیت مرحله قبل وابسته ‌است. اغلب، برای انجام حمله‌ای موفق، بعد از برقراری ارتباط نفوذگر به جمع‌آوری اطلاعات اقدام کرده و سپس از اطلاعات استفاده می‌کند و هدف خود را عملی می‌سازد. در نگاه اول این شیوه ساده لوحانه به نظر می‌رسد اما بسیاری از هکرها با استفاده از این روش اطلاعات مفید و یا حداقل اطلاعات خام را از طعمه مورد نظر دریافت می کنند. یکی از این شیوه‌ها درست کردن یک صفحه ساختگی است برای مثال هکر ، صفحه‌ای مانند صفحه‌ی یاهو را طراحی کرده و بعد از جلب اعتماد کاربر صفحه را با ترفندی به او ارسال می‌کند؛ هنگامی که شخصی نام کاربری و کلمه عبور خود را وارد می کند، این اطلاعات برای هکر ارسال می‌شود. این ترفند برای صفحات بانکی هم قابل استفاده است و بعد از مدتی کاربر با حساب خالی خود مواجه می‌شود. در بعضی از موارد هم هکر با ایجاد یک رابطه احساسی مثلا از طریق چت روم‌ها به دریافت اطلاعات اقدام می‌کند و سپس به طعه مورد نظر حمله می‌کند. اما این تمام داستان نیست در مواردی فرد نفوذگر نقش فرشته‌ی نجات را بازی می‌کند؛ یعنی شرایط را طوری فراهم می‌سازد که خود فرد از وی تقاضا کمک کند به این روش مهندسی اجتماعی معکوس گفته می‌شود. در این رابطه سایت sans.org نوشته است در این روش ابتدا هکر کارشکنی و خرابکاری می‌کند برای مثال سیستم‌های کامپیوتری را دچار اختلال کرده در مرحله‌ی بعد مهاجم خود را بگونه‌ای به کاربر معرفی می‌کند، برای مثال کارت ویزیت خود را در محل کار کاربر قرار می‌دهد تا طعمه خود با او تماس بگیرد و تقاضای کمک کند. در مرحله‌ی آخر مهاجم مشکل طعمه را برطرف می‌کند البته در کنار برطرف کردن مشکلات اطلاعات مورد نظر خود را هم جمع‌آوری می‌کند. شیوه دیگری که برای دریافت اطلاعات استفاده می‌شود تروجان‌ها هستند. هکرها با طراحی یک فایل به طور مثال فایل عکس در کنار آن نرم‌افزار بسیار کوچکی را قرار می‌دهند و بعد از ارسال این فایل و اجرا شدن آن توسط طعمه اطلاعات درون کامپیوتر برای هکر ارسال می‌شود.
برای مثال هنگامی یک کامپیوتر به تروجان صفحه کلید آلوده می‌شود هر کلمه‌ای که توسط صفحه کلید نوشته شود برای هکر ارسال خواهد شد. بعضی از هکرها هم به چک کردن کامپیوتر قربانی به وسیله شناسه‌ی IP از طریق اینترنت اقدام کرده و حفره‌های موجود در کامپیوتر کاربر را می یابند و به کامپیوتر طعمه نفوذ می‌کنند. کاربران می‌توانند با استفاده از بسته‌های امنیتی نرم‌افزاری این احتمال را کاهش دهند. به طور کلی استفاده از نرم‌افزار و بسته‌های امنیتی و عدم اعتماد به هر فرد در فضای مجازی می تواند از احتمال هک شدن کاربران جلوگیری کند.





تاريخ : یک شنبه 26 خرداد 1392برچسب:, | | نویسنده : مقدم |