هکرها، چگونه اطلاعات محرمانه شما را میدزدند؟ آشنایی با انواع حملات سایبری
هکرها، چگونه اطلاعات محرمانه شما را میدزدند؟ آشنایی با انواع حملات سایبری
میخواهم یک حقیقت ترسناک و البته غیرقابل چشمپوشی را درباره امنیت سایبری به شما بگویم؛ اینکه دنیای دیجیتال، بعد دیگری از زندگی ما انسانها شده و همانطور که در دنیای واقعی مراقب اسرارمان هستیم، باید در دنیای مجازی هم مراقب دادههایمان باشیم.
با کمی دقت میتوانید بفهمید که هر فرد چه اطلاعات ارزشمندی در دنیای اینترنت دارد. از اطلاعات بانکی و کیفپولهای ارز مجازی گرفته تا … نام کاربری و رمز عبور سایتهای مختلف. شاید اگر از دید صاحب یک سایت به موضوع نگاه کنیم، رمز عبور پنل مدیریت را بتوان به کلید قفل یک مغازه تشبیه کرد.
حالا یک سوال: با درنظر گرفتن تمامی این مسائل، بهنظرتان نباید حساسیت بیشتری برای محافظت از این دادههای ارزشمند نشان داد؟
مثلاً دوست دارید هرکسی به رمز 4 رقمی کارت بانکیتان دسترسی داشته باشد؟ اینکه همه بتوانند ماشینتان را روشن کنند و تخت گاز از شما دور شوند چطور؟ قطعاً پاسخ منفی است. همان طور که دنیای واقعی مجرم و جنایتکار دارد، اینترنت هم پر است از هکرهایی که میخواهند اطلاعات مختلف شما را به شکلهای گوناگون بدزدند! یادتان باشد که کوچکترین سهلانگاری میتواند هزینه سنگینی برایتان داشته باشد.
هکرها اقدمات خرابکارانهشان را با روشهای گوناگونی انجام میدهند؛ به این روشها حملات سایبری میگویند. این نوع حملات انواع گوناگونی دارند و در این مقاله میخواهیم به تفکیک درمورد آنها و اینکه اصلاً حمله سایبری چیست صحبت کنیم.
بیایید ابتدا مفهوم حمله سایبری هکرها را کامل درک کنیم.
حمله سایبری چیست و چرا انجام میشود؟
این نوع حملات توسط مجرمان سایبری و با استفاده از یک یا چند کامپیوتر انجام میشوند. هدف حملات سایبری ممکن است یک دستگاه یا حتی چند دستگاه از یک مجموعه باشد. حمله سایبری ماهیت پلیدی دارند و میتواند یک کامپیوتر را کاملاً از کار بیندازند. همچنین از دیگر اهداف این حملات میتوان به سرقت اطلاعات و زمینهسازی برای یک حمله بزرگتر اشاره کرد.
اگر برایتان سوال است که خوب چرا چنین حملاتی توسط هکرها انجام میشود، این سوال را پاسخ دهید: چرا دزدها دزدی میکنند؟! نیاز مالی، مشکل روانی، ذات پلید و … . هکرها هم به دلایل مختلفی دست به چنین کارهای خرابکارانهای میزنند و هرروزه تعداد این حملات بیشتر از روز قبل میشوند.
مدیرعامل اسبق کمپانی امنیتی Cisco نقلقول جالبی درمورد افزایش این حملات دارد. او میگوید:
«دو نوع کمپانی وجود دارد، آنهایی که هک شدهاند و آنهایی که هنوز هکرها موفق به شکستشان نشدهاند.»
حالا که با ماهیت این حملات آشنا شدید، بیایید انواع مختلف آنها را با هم بررسی کنیم.
انواع مختلف حملات سایبری
همان طور که جرم و جنایت در دنیای واقعی انواع مختلفی اعم از کیفقاپی، جیببری، زورگیری و … دارد، حملات سایبری هم انواع بسیار گوناگونی دارند. در ادامه مدلهای مختلف این کار ناشایست را بررسی میکنیم.
1) حملات فیشینگ (Phishing)
اگر بخواهیم هوش و ذکاوت هکرها را نادیده بگیریم، فقط خودمان را گول زدهایم. فیشینگ یکی از رایجترین انواع حملات سایبری است که مسئولین ما هم تلاش زیادی برای مقابله با آن کرده است. مثل اجرای طرح رمز پویا! اجازه دهید این روش را با یک مثال برایتان توضیح دهم.
فرض کنید میخواهید از یک فروشگاه اینترنتی خرید داشته باشید و پس از انتخاب محصول به درگاه بانکی هدایت میشوید. این درگا ممکن است ساخته دست هکر باشد؛ یعنی شما به یک آدرس جعلی هدایت میشوید که ظاهرش کاملاً شبیه به سایت بانک مربوطه است.
سپس با خیال اینکه پس از پرداخت پول جنستان آماده ارسال میشود، اطلاعات حساب بانکیتان را وارد میکنید؛ غافل از اینکه پولتان قرار است به جیب آدم بدهای داستان برود. فیشینگ به این صورت انجام میشود.
این نوع حملات به دو صورت انجام میشوند. Spear Phishing Attacks بهمعنای حملات فیشینگ نیزهای و Whale Phishing Attacks بهمعنای حملات فیشینگ وال! تفاوت اصلی این دو نوع حمله میزان بزرگی آنها است. همان طور که از نامها مشخص است، نوع دوم لقمههای بزرگتری برمیدارد. (وال بزرگترین پستاندار کره زمین است!)
2) حملات مرد میانی یا Man In The Middle) MITM)
اگر بخواهیم این نوع حملات را بهزبان ساده بیان کنیم، باید بگوییم هکر در بین مسیر ارتباط دو نفر قرار میگیرد و اطلاعاتی که ردوبدل میکنند را بهشکل ناشناس و بدون اینکه طرفین بفهمند سرقت میکند. در واقع هکر مثل یک واسطه در تمام درخواست هایی که از سمت کاربر به سرور ارسال می گردد، دخالت و جاسوسی می کند.
در حملات MITM هکر می تواند کارهای زیر را انجام دهد:
- فایلهای دانلود شده شما را با هر فایلی که می خواهد جایگزین کند
- شما را به وبسایتهای دیگری که مقصد شما نیستند هدایت کند
- تمام تاریخچه (history) مرورگرها و تایپهای شما را ببیند
- اگر پورتی باز باشد به تلفن همراه شما متصل شود
جالب است بدانید این نوع از حملات سایبری معمولاً در مکانهای عمومی که سرویس وای فای ارائه میدهند اتفاق میافتند. مکانهایی مثل کافی شاپها، ایستگاههای قطار و مترو، رستورانها، کتابخانهها و … .
بنابراین بهتر است برای محافظت از اطلاعات خود در مقابل هک شدن بهروش MITM، هرگز از وبسایتها و ایمیلهایی که اطلاعات مهم شما در آنها هستند، از طریق سرویس وای فای عمومی استفاده نکنید.
3) حمله بهکمک بدافزارها (Malwares)
بدافزارها کدهایی هستند که بهصورت مخفیانه توسط هکرها در سیستمهای شخصی و ارگانی مخفی میشوند تا بتوانند او را به هدفش برسانند. بدافزارها انواع مختلفی دارند که از میان آنها میتوان به بدافزارهای جاسوسی و باجافزارها اشاره کرد.
هرساله تعداد زیادی از کسبوکارهای مطرح و مجرمان سایبری درگیر چنین حملاتی هستند و تعداد پروندههای اینچنینی همیشه در حال افزایش است.
بدافزارها میتوانند تا مدت خیلی زیادی مخفی باقی بمانند و به فعالیتهای خرابکارانهشان ادامه دهند. تاثیرات مخرب آنها میتواند ایجاد تغییرات و صدمه رساندن به انواع مختلف کامپیوترها باشد. این کدهای سمی میتوانند یک شبکه را بهطور کل مختل کنند و عملکرد یک ماشین را به صفر برسانند! معروفترین نوع این حملات تروجان هستند.
4) اسبهای تروجان (Trojan Horses)
قبلاً در مقالۀ تروجان چیست هم گفتیم؛ اسبهای تروجان معمولاً شکل یک نرمافزار کارآمد را دارند و به این ترتیب قربانی را تشویق به نصب و استفاده میکنند. این مدل از حملات در میان تمام بدافزارها و حملات سایبری جزو خطرناکترین آنها هستند و معمولاً هدف آنها اطلاعات مالی است.
نام این نوع حملات از اسب چوبیای که یونانیها به تروا هدیه دادند برگرفته شده است. سربازان یونانی داخل این سازه چوبی پنهان شدند و در فرصت مناسب دروازههای شهر را برای همرزمانشان باز کردند. هکرها برای فتح سیستمهای بختبرگشته در این روش، همانطور عمل میکنند که یونانیها برای فتح تروا عمل کردند.
اگر سیستمتان گرفتار تروجان است، حتماً مقاله مذکور را بخوانید.
5) حملات Drive-By Attack
در این نوع حملات قربانی هیچ گناهی ندارد به جز بازدید از صفحهای که بدافزار روی آن قرار دارد. در این روش، هکرها قربانیان را به سایتی هدایت میکند که تحت کنترل او است. در بیشتر مواقع این کدها بهقدری مبهم هستند که سیستمهای امنیتی قادر به شناسایی آنها نیستند.
6) حملات با استفاده از باجافزارها (Ransomware)
در این روش هکر با قرار دادن باجافزار روی دستگاه قربانی او را تهدید میکند که اگر خواستهاش را که معمولاً پرداخت پول است برآورده نکند، اطلاعات ارزشمندش را پاک میکند. البته هیچ تضمینی هم وجود ندارد که با پرداخت باج سبیل هکر به قولش وفادار بماند. اعتماد کردن به دزد جماعت کار راحتی نیست!
در مقاله باج افزار چیست، روشهای مقابله کردن با این نوع کلاهبردارها را یاد بگیرید.
7) حملات استراق سمع (Eavesdropping Attacks)
این نوع حملات با رهگیری ترافیک ردوبدل شده در اینترنت انجام میشود و هدف آن سرقت اطلاعاتی است که تلفنهای هوشمند یا کامپیوترها ارسال و دریافت میکنند. هدف ایدئال هکرها برای طرحریزی این نوع حملات شبکههای ضعیف هستند که انتقال اطلاعات بین کاربر و سرور بهسختی انجام میشود و فرصت مناسب را برای نفوذ آنها فراهم میکند.
یکی از راههای پیشگیری از حملات استراق سمع آگاهی از دستگاههایی است که به یک شبکه متصل هستند. میدانید چه دستگاههایی به وایفای شما متصل هستند؟
8) حملات بروت فورس (Brute Force Attacks)
حملات بروت فورس را میتوان دیمیترین نوع حملات سایبری دانست که شانس در آن فاکتور بسیار مهمی است. برای اجرای یک حمله بروت فورس، هکر تعداد زیادی از پسوردهای مختلف را برای نام کاربریهای مختلف امتحان میکند، بهامید آنکه یکی از آنها درست باشد و موفق به نفوذ شود.
تمام صفحاتی که نیاز به نام کاربری و رمز عبور دارند میتوانند طعمه مناسبی برای این حملات باشند. سادهترین راه پیشگری از نفوذ هکرها توسط این روش، انتخاب پسورد قوی برای اکانتهای مختلف است.
مقالهای با عنوان حمله بروت فورس چیست در وبلاگ ایرانسرور وجود دارد که میتوانید برای داشتن اطلاعات کاملتر آن را مطالعه کنید.
9) تزریق SQL یا SQL Injection
این نوع حملات با استفاده از کدهایی صورت میگیرد که وظیفه دارند با دستکاری دیتابیس به دادههایی دست پیدا کنند که برای همه قابل دیدن نیستند. این دادهها میتوانند اطلاعات شخصی مشتری، لیست مشتریان یا حتی اطلاعات حساس و محرمانه یک کمپانی باشند.
پاک شدن تمام دادهها، دسترسی بدون مجوز به لیست کاربران، دسترسی به پنل ادمین و … از پیامدهای یک تزریق SQL موفق هستند. البته بزرگترین ضرری که این نوع حملات به کسبوکارها وارد میکنند، سلب اعتماد مشتریان از سیستم، به خاطر سرقت اطلاعات شخصیشان است. اطلاعاتی مانند آدرس و شماره تلفن.
وردپرس نسخه 4.8.3 و نسخههای قبلی در برابر حملات تزریق SQL آسیبپذیر بودند. از قضا، متد wpdb->prepare() $ که معمولاً برای ایجاد کوئریهای امن استفاده میشود، خودش آسیبپذیر شده است. این یعنی پلاگینها و تمهایی که از این تابع استفاده میکنند در معرض حمله SQLi هستند.
با همین شیوه مشابه، افزونه WP Statistics وردپرس نیز – با بیش از 30000 دانلود – در معرض خطر حمله SQLi است. معمولاً در حمله SQLi، یک مهاجم میتواند جداول حساس مانند wp_users سایت وردپرسی شما را بخواند. اگرچه رمزهای عبور به صورت رمزگذاری شده ذخیره میشوند، اما هنوز هم میشود با استفاده از ابزارهای مخصوص این عبارات را رمزگشایی کرد.
این بدین معنی است که با بهدست آوردن دسترسی مدیر، هکر میتواند به پیشخوان Admin دسترسی داسته باشد و در بدترین حالت، حتی می تواند یک شل (shell) مخرب را با استفاده از SQLi در سایت شما بارگذاری کند.
10) حملات XSS یا Cross Site Scripting
این روش تا حدی شبیه تزریق SQL است. در حملات XSS هکر کدهای مخرب را از جانب سایتهای معتبر به مرورگر قربانی ارسال میکند. این نوع حملات میتوانند بسیار ویرانگر باشند.
⚠ وردپرس نسخه 5.1.1 و نسخههای قبلی در برابر آسیبپذیری XSS ، CSRF و RCE آسیبپذیر بودند. تابع () wp_filter_kses که برای پاکسازی نظرات استفاده میشود، اجازه میدهد تا تگهای های HTML پایه همچون تگ را با ویژگی href ترکیب کند.
بنابراین مهاجمان میتوانند پیلود مخربی مانند onmouseover=evilCode() id=” ‘> a title=’XSS ”> ارسال کنند. این پیلود در پایگاه داده ذخیره میشود و هر بار که کاربر از این صفحه بازدید میکند، اجرا میشود.
11) CSRF
Cross-Site Request Forgery یا CSRF حملهای است که کاربر نهایی را مجبور به اجرای اقدامات ناخواسته در یک برنامه وب میکند.
به کمک مهندسی اجتماعی (مانند ارسال پیوند از طریق ایمیل یا چت)، هکر سعی میکند با فریب کاربران، آنها را به سوی انجام اقدامات مورد نظرش سوق دهد.
اگر قربانی یک کاربر عادی باشد، یک حمله موفقیت آمیز CSRF میتواند کاربر را مجبور به انجام درخواستهایی مانند انتقال وجوه، تغییر آدرس ایمیل آنها و غیره کند.
اگر قربانی یک حساب شرکتی باشد، CSRF می تواند کل برنامه وب را به خطر بیندازد.
توکن اعتبارسنجی در وردپرس به درستی پیاده سازی نشده است، چون اگر به درستی اجرا شود، از ویژگی trackbacks و pingbacks در وردپرس پشتیبانی نمیکند. پس تکلیف چیست؟
وردپرس برای تمایز میان کاربران عادی و ادمین، از یک سری nonce اضافی برای اعتبار سنجی ادمین، در فرمهای نظرسنجی استفاده میکند.
بنابراین در صورت ارائه نانس صحیح، نظر بدون هیچ حذف و پاکسازی ایجاد میشود و اگر این نانس صحیح نباشد، نظر با کمی حذف و تغییر ایجاد میشود. بنابراین وقتی ادمین یک nonce صحیح ارسال نکند، از تابع wp_filter_post_kses() برای ایجاد نظر استفاده میکند.
در حالی که باید از تابع wp_filter_ kses() استفاده شود. بنابراین تابع wp_filter_post_kses() به مهاجم اجازه میدهد تا نظرات خود را با تعداد زیادی تگ و ویژگی HTML ایجاد کند تا حمله CSRF انجام شود.
12) سرقت کوکیها (Cookie Stealing)
کوکیها تقریبا در تمام وبسایتهای اینترنت مورد استفاده قرار می گیرند. شاید با مفهوم کوکی آشنا نباشید.
کوکی چیست و چرا همه وب سایت ها از آن استفاده می کنند؟ وبسایتها از کوکی برای شناسایی، به خاطر نگه داشتن و اعطای مجوزهای مناسب به یک کاربر خاص در بین میلیونها کاربری که روی وبسایت هستند استفاده میکنند.
در روش Cookie Stealing، هکر به کوکیها روی کامپیوتر شما دسترسی پیدا میکند و آنهارا به مرورگر خودش ارسال میفرستد. به همین سادگی اطلاعاتی که کاربر قبول کرده در اختیار سایت شما قرار دهد، در اختیار افرادی قرار میگیرد که مجاز به داشتن آن نیستند.
13) حمله DDoS یا Distributed Denial-of-Service
این نوع از حملات سایبری معمولاً برای رد گم کردن استفاده میشوند. حمله DDoS با هدف از کار انداختن یک شبکه بهمنظور قطع دسترسی کاربرانش انجام میشود. در این حالت هکر با ایجاد ترافیک غیرمنتظره به سایت مدنظر و فرستادن اطلاعاتی که اختلال ایجاد میکنند به هدفش میرسد.
حملات DDoS مشکل خاصی در سیستم ایجاد نمیکنند و قرار نیست هیچگونه اطلاعات مهمی را از بین ببرند؛ اما از نظر مالی و زمانی برای صاحب و مدیر سایت مشکل ایجاد میکنند. به همین خاطر است که آنها را بهعنوان پیشزمینه حملات مخربتر میشناسند.
در مقاله حمله DDOS چیست؟ می توانید اطلاعات کاملتری را در این زمینه کسب کنید.
14) تهدیدات داخلی (Insider Threats)
همیشه قرار نیست خرابکاری از بیرون انجام شود. گاهی ممکن است یکی از اعضای داخل مجموعه بنا به دلایل مختلف در سیستم اختلال ایجاد کند. اتفاقاً این نوع تهدیدات میتوانند از انواع خارجی خطرناکتر باشند.
فردی که درون یک مجموعه قرار دارد بهشکل قانونی مجوز بسیاری از دسترسیها را دارد و همین موضوع کار را برای او راحتتر میکند. همچنین داشتن شناخت کامل از مجموعه و ساختارها دست او را برای انجام اقدامات خرابکارانه بازتر هم میکند. درضمن از آنجایی که تیمهای امنیتی بیشتر بر عوامل خارجی تمرکز دارند، احتمال اینکه به او مشکوک شوند، بسیار کم است.
✅ در مقاله کنترل امنیت سایبری، اطلاعات بیشتری در این خصوص بهدست آورید.
15) حملات هوش مصنوعی (AI Powered Attack)
تمام فیلمهای جنگی بین رباتها و انسانها میتواند به وقوع بپیوندد و این موضوع خیلی ترسناک است!
هوش مصنوعی همین حالا هم در پلتفرمهای مختلف با نام الگوریتم فعالیت میکند. آنها طوری برنامهریزی شدهاند که با تکرار مداوم یاد بگیرند و عملکرد خود را بهبود ببخشند. هک هوش مصنوعی میتواند برای سرقت خودروهای خودران و پهپادها مورد استفاده قرار بگیرد. اگر بخواهیم از آسیبهای ناشی از این نوع حملات صحبت کنیم، باید بگوییم حتی امکان مرگ افراد هم وجود دارد!
جمعبندی
تعداد هکرهای خرابکار و مجرمان سایبری، هر روز بیشتر از دیروز میشود. این افراد از روشهای جدیدی برای سرقت اطلاعات استفاده میکنند. اگر قبلاً مهاجمان سایبری تنها چند روش برای رسیدن به اهداف شومشان داشتند، اکنون روشهای متنوعی برای دستیابی به خواستههایشان دارند و حتی ابرکمپانیها و دولتها از دست آنها در امان نیستند.
با رعایت برخی از توصیهها میتوانید برخی از انواع حملات سایبری را خنثی کنید. مثلاً اگر پسورد قوی برای اکانتهایتان داشته باشید، احتمال هک شدن حسابتان از طریق حمله بروت فورس به پایینترین میزان ممکن میرسد. یا با دقت کردن به امن بودن یا نبودن پروتکل یک سایت میتوانید دست مرد میانی را در پوست گردو بگذارید.
اما انواعی از حملات هم هستند که راهی برای گریز از آنها نیست، مگر احتیاط وسواسگونه! مثلاً در روش Drive-By Attack فقط کافی است از یک صفحه بازدید کنید و دستگاهتان آلوده شود. در این شرایط هیچ تقصیری متوجه شما نیست و فقط بدشانس بودهاید.
اگر دوست ندارید دوستان و عزیزانتان اسیر این آدم بدهای دنیای اینترنت شوند، این مقاله را برای آنها بفرستید.
✅ همچنین دو مقالۀ افزایش امنیت سایت و افزایش امنیت شبکه، راهکارهایی را برای افزایش امنیت در دنیای دیجیتال به شما یاد میدهند.
منابع این مقاله: Cisco و Phoneixnap
***
سوالات متداول
حمله سایبری یعنی چه؟
به حملاتی که توسط هکرها و با هدف از کار انداختن زیرساختها، مختل کردن شبکه و نفوذ به سیستمهای اطلاعاتی صورت میگیرد، حملات سایبری گفته میشود. حمله سایبری به شبکه پمپ بنزین ایران در سال 1400، یک نمونه از این حملات است.
انواع حمله سایبری کدامند؟
در این مقاله 15 نوع حمله سایبری و روش انجام آن را توضیح دادهایم که میتوانید مطالعه کنید. از جمله: حمله دیداس، حملات هوش مصنوعی، بروت فورس، استراق سمع، فیشینگ و حمله با تروجان.