گروه توسعه علوم کامپیوتر, سخت افزار, شبکه, طراحی سایت

گروه توسعه علوم کامپیوتر

آموزش مفاهیم کامپیوتر

آموزش ترفند گرافیکی

اخرين ورژن نرم افزار

دانلود رایگان نرم افزار با لینک مستقیم

دانلود نرم افزار رایگان

دانلود آنتی ویروس

دانلود جدیدترین نرم افزار

دانلود قالب گرافیکی

دانلود قالب سیستم مدیریت محتوا

وردپرس

جوملا

دانلود بازی رایگان

دانلود بازی موبایل

دانلود فیلم انیمیشن با لینک مستقیم

دانلود کتاب

سخت افزار

آخرین قیمت سخت افزار

شرکت خدمات کامپیوتری گروه توسعه

سخت افزار، نرم افزار، شبکه، گرافیک و طراحی سایت

شرکتهای فعال در اطلاع رسانی و ارائه خدمات در زمینه امنیت شبکه

راه اندازی شبکه های كامپيوتري

اخرين ورژن نرم افزار

کلیه خدمات کامپیوتری در محل و خدمات تخصصی تعمیرات کامپیوتر

تعمیر کامپیوتر لپ تاپ و خدمات شبکه شعب در تمامی نقاط تهران

خدمات کامپیوتری درمحل شما‎

خدمات كامپيوتري درمحل شما - فروش،تعمير وارتقا -نصب ويندوز و...‎

اخبار شرکت خدمات کامپیوتری - خبرهای شرکت خدمات کامپیوتری

وب سايت رسمي شركت مهندسي كامپيوتر گروه توسعه

فهرست وب سایت های شرکت های کامپیوتری ايراني

- مقالات علمي خدماتاینترنت , طراحی وب سایت , میزبانی صفحات وب , تجارت

شرکت مهندسی کامپيوتر گروه توسعه توليد كننده نرم افزار مالي ، بازرگاني و ...

خدمات تعمیرات و فروش نوت بوک و pc - بازیابی اطلاعات انواع هار و تعویض chip

Web Application Design

Sfotware

Training

Consulting

Develope Software

Hardware

Networking

Web Application

Trainnig

کلیه امور خرید و فروش ، خدمات کامپیوتر
تعمیرات کامپیوتر و لپ تاپ
انواع مواد مصرفی پرینتر ، فکس و کپی
کامپیوتر
دانلود گزارش کارآموزی مربوط به رشته کامپیوتر
دانلود گزارش کارورزی
پروژه کارآموزی
کارآموزی خدمات کامپیوتری
گزارش کارآموزی
گزارش کارآموزی خدمات کامپیوتری
گزارش کارآموزی رشته نرم افزار
گزارش کاراموزی سخت افزار
پروژه پایانی رشته کامپیوتر
پایان نامه ارشد کامپیوتر
مقاله رشته کامپیوتر
هکرها چطور طعمه را فریب می‌دهند؟ Reviewed by Momizat on . هنگامی که حرف از هک کردن و هکرها به میان می‌آید کاربران نگران حفاظت از اطلاعات شخصی‌شان می‌شوند و می‌خواهند بدانند که چطور می‌توان از این حملات جلوگیری کرد. اگر هنگامی که حرف از هک کردن و هکرها به میان می‌آید کاربران نگران حفاظت از اطلاعات شخصی‌شان می‌شوند و می‌خواهند بدانند که چطور می‌توان از این حملات جلوگیری کرد. اگر Rating:
شما اینجا هستید:خانه » امنیتی » هکرها چطور طعمه را فریب می‌دهند؟

هکرها چطور طعمه را فریب می‌دهند؟

هنگامی که حرف از هک کردن و هکرها به میان می‌آید کاربران نگران حفاظت از اطلاعات شخصی‌شان می‌شوند و می‌خواهند بدانند که چطور می‌توان از این حملات جلوگیری کرد.

اگر از هکرهای کلاه سفید یا هکرهای خوب چشم‌پوشی کنیم، به گروهی خواهیم رسید که قصد سوءاستفاده از اطلاعات کاربران را دارند و بعضی از آن‌ها در رسیدن به هدف خود از روش‌های ساده‌ای استفاده می‌کنند و طعمه‌هایشان را به دام می‌اندازند.

در ابتدا برای درک بهتر لازم است با مفهومی به نام مهندسی اجتماعی آشنا شویم. یک هکر بوسیله مهندسی اجتماعی سعی می‌کند اعتماد طعمه خود را جلب کند و سپس اطلاعات مورد نظر را از خود کاربر دریافت کند.

سرویس خبری فناوری اطلاعات و ارتباطات – ictns : هر مرحله چرخه مهندسی اجتماعی بسته به شرایط و تکنیک‌های مختلف مورد استفاده، منحصربه‌فرد بوده و هر مرحله به تکمیل و موفقیت مرحله قبل وابسته ‌است. اغلب، برای انجام حمله‌ای موفق، بعد از برقراری ارتباط نفوذگر به جمع‌آوری اطلاعات اقدام کرده و سپس از اطلاعات استفاده می‌کند و هدف خود را عملی می‌سازد.

در نگاه اول این شیوه ساده لوحانه به نظر می‌رسد اما بسیاری از هکرها با استفاده از این روش اطلاعات مفید و یا حداقل اطلاعات خام را از طعمه مورد نظر دریافت می کنند.

یکی از این شیوه‌ها درست کردن یک صفحه ساختگی است برای مثال هکر ، صفحه‌ای مانند صفحه‌ی یاهو را طراحی کرده و بعد از جلب اعتماد کاربر صفحه را با ترفندی به او ارسال می‌کند؛ هنگامی که شخصی نام کاربری و کلمه عبور خود را وارد می کند، این اطلاعات برای هکر ارسال می‌شود.

این ترفند برای صفحات بانکی هم قابل استفاده است و بعد از مدتی کاربر با حساب خالی خود مواجه می‌شود.

در بعضی از موارد هم هکر با ایجاد یک رابطه احساسی مثلا از طریق چت روم‌ها به دریافت اطلاعات اقدام می‌کند و سپس به طعه مورد نظر حمله می‌کند.

اما این تمام داستان نیست در مواردی فرد نفوذگر نقش فرشته‌ی نجات را بازی می‌کند؛ یعنی شرایط را طوری فراهم می‌سازد که خود فرد از وی تقاضا کمک کند به این روش مهندسی اجتماعی معکوس گفته می‌شود.

در این رابطه سایت sans.org نوشته است در این روش ابتدا هکر کارشکنی و خرابکاری می‌کند برای مثال سیستم‌های کامپیوتری را دچار اختلال کرده در مرحله‌ی بعد مهاجم خود را بگونه‌ای به کاربر معرفی می‌کند، برای مثال کارت ویزیت خود را در محل کار کاربر قرار می‌دهد تا طعمه خود با او تماس بگیرد و تقاضای کمک کند. در مرحله‌ی آخر مهاجم مشکل طعمه را برطرف می‌کند البته در کنار برطرف کردن مشکلات اطلاعات مورد نظر خود را هم جمع‌آوری می‌کند.

شیوه دیگری که برای دریافت اطلاعات استفاده می‌شود تروجان‌ها هستند. هکرها با طراحی یک فایل به طور مثال فایل عکس در کنار آن نرم‌افزار بسیار کوچکی را قرار می‌دهند و بعد از ارسال این فایل و اجرا شدن آن توسط طعمه اطلاعات درون کامپیوتر برای هکر ارسال می‌شود.

برای مثال هنگامی یک کامپیوتر به تروجان صفحه کلید آلوده می‌شود هر کلمه‌ای که توسط صفحه کلید نوشته شود برای هکر ارسال خواهد شد.

بعضی از هکرها هم به چک کردن کامپیوتر قربانی به وسیله شناسه‌ی IP از طریق اینترنت اقدام کرده و حفره‌های موجود در کامپیوتر کاربر را می یابند و به کامپیوتر طعمه نفوذ می‌کنند. کاربران می‌توانند با استفاده از بسته‌های امنیتی نرم‌افزاری این احتمال را کاهش دهند.

به طور کلی استفاده از نرم‌افزار و بسته‌های امنیتی و عدم اعتماد به هر فرد در فضای مجازی می تواند از احتمال هک شدن کاربران جلوگیری کند.


دیدگاه بگذارید

اولین نفری باشید که دیدگاه میگذارد

خبرنامه
avatar
wpDiscuz
بازگشت به بالا