Loading...

۷ خوان نفوذهای سایبری

امروزه میلیون‌ها تروجان و هزاران گروه نفوذگر به لطف جمعیت کثیری از کاربران ساده‌ لوح مشغول پرسه‌ زدن در دنیای برخط هستند . مجرمان سایبری سال‌های متمادی است که از شیوه‌های تکراری استفاده می‌کنند و هیچ ابتکار عملی را از خود به خرج نمی‌دهند ؛ در حقیقت این افراد فقط از سهل‌انگاری ، خطا در تصمیم‌گیری یا اشتباهات پیش‌ پا افتاده‌ی کاربران سوءاستفاده می‌نمایند . اما هر ساله محققان فعال در حوزه‌ی محصولات ضد بدافزاری با روش‌های تازه‌ای مواجه می‌شوند که موجب تعجب آن‌ها می‌شود . این روش‌ها که مرزهای عملیات‌های نفوذی مخرب را در هم نوردیده‌اند ، توسط نفوذگران یا بدافزارها مورد استفاده قرار می‌گیرند . شیوه‌های مذکور نوعی ابتکار مبدع خود را نشان می‌دهند ؛ مانند هر چیز مبتکارانه‌ی دیگری ، این روش‌ها نیز داستان چندان پیچیده‌ای ندارند . با ویکی پلاس همراه باشید تا با ۷ خوان نفوذهای سایبری آشنا شوید . . .

 

۷ خوان نفوذهای سایبری

بدافزارهای ابتکاری و نفوذگران امروزی به نوعی مخفیانه و بی‌سر و صدا عمل می‌کنند . در اینجا قصد داریم به تعدادی از جدیدترین شیوه‌های به‌کار گرفته‌شده توسط نفوذگران بپردازیم . برخی از آن‌ها بر پایه و اساس نرم‌افزارهای مخرب قدیمی استوارند ، اما تمامی آن‌ها قادرند حتی کاربران با تجربه را نیز گرفتار نمایند .

۱ – نقطه‌های جعلیِ دسترسی به شبکه‌های بی‌سیم

هیچ نفوذی آسانتر از پیاده‌ سازی یک نقطه‌ی دسترسی بی‌سیم ( WAP ) نیست . هر فردی با استفاده از یک قطعه‌ی نرم‌افزاری و نیز یک کارت شبکه‌ی بی‌سیم قادر است رایانه‌ی خود را یک WAP جلوه دهد که خود به یک WAP واقعی و مجازِ واقع در مکان‌های عمومی وصل می‌شود . فرض کنید شما و هم‌کارانتان همیشه به یک کافی‌شاپ ، فرودگاه و یا مکانی عمومی می‌روید و به یک شبکه‌ی‌ « بی‌سیم رایگان » وصل می‌شوید . نفوذگران در این‌گونه مکان‌ها شبکه‌هایی را به نام خودِ آن مکان راه‌اندازی می‌نمایند . کاربرانی از هر قسم جذب این شبکه‌های بی‌سیم می‌شوند . نفوذگران می‌توانند داده‌های محافظت‌ نشده را از جریان اطلاعاتی که میان قربانی‌های از همه‌جا بی‌خبر و میزبان‌های دارای دسترسی از راه دور رد و بدل می‌شوند ، به سرقت ببرند . حتماً نمی‌دانید که هنوز چه حجمی از اطلاعات ، حتی گذرواژه‌ها ، در قالب متن شفاف ارسال می‌شود . نفوذگران نابه‌کار از قربانی‌ها می‌خواهند دسترسی جدیدی را برای استفاده از WAP آن‌ها ایجاد نمایند . این کاربران اغلب از اسامی کاربری رایج و یا یکی از رایانامه‌های خود ، به همراه گذرواژه‌ای که در جاهای دیگر آن را به کار می‌گیرند ، به این منظور استفاده می‌کنند . نفوذگر WAP می‌تواند از همین اطلاعات محرمانه برای ورود به وب‌گاه‌های محبوب نظیر فیس‌بوک ، توییتر ، آمازون ، آی‌تیونز ، و غیره استفاده کند و قربانی‌ها هیچ‌گاه نخواهند فهمید که این اتفاق از کجا آب خورده است .

نکته : شما نباید به نقطه‌های دسترسی بی‌سیم اعتماد کنید . همیشه از اطلاعات محرمانه‌ای که از طریق شبکه‌های بی‌سیم ارسال می‌کنید محافظت نمایید . استفاده از اتصالات تحت VPN را ، که از ارتباطات شما حفاظت می‌کنند ، فراموش نکنید ؛ و گذرواژه‌های وب‌گاه‌های خصوصی و عمومی را از هم مجزا کنید .

۲ – سرقت کوکی‌ها

کوکی‌های مرورگر ابتکار جالبی هستند که « وضعیت » کاربر را در یک وب‌گاه حفظ می‌کنند . این پرونده‌های متنی کوچک از طریق یک وب‌گاه به رایانه‌ی کاربر فرستاده می‌شوند ، و به وب‌گاه یا سرویس مربوطه کمک می‌کنند که کاربر را پی‌گیری نمایند . هنگامی نفوذگری کوکی‌های ما را می‌دزدد ، به موجب این کار به شناسه و گذرواژه‌ی ما دست پیدا کرده و مورد تأیید وب‌گاه مورد نظر قرار می‌گیرد .

سرقت کوکی‌ها

سابقه‌ی سرقت کوکی‌ها به زمان اختراع وب می‌گردد . اما این روزها ابزارهایی طراحی شده که ربودن کوکی‌ها را به سادگی یک کلیک نموده‌اند . هنگامی که سرقت کوکی با یک WAP جعلی ترکیب شود نفوذِ بسیار موفقی را برای مهاجمان سایبری رقم خواهد زد . متأسفانه خبر بدتر این است که نفوذگران در حال حاضر می‌توانند کوکی‌های حفاظت‌نشده‌ی SSL/TLS را نیز بربایند و آن‌ها را شنود نمایند . هربار که یک حمله‌ی مبتنی بر کوکی اتفاق می‌افتد به توسعه‌دهندگان وب‌گاه‌ها و برنامه‌های کاربردی گفته می‌شود که چگونه می‌توانند از کاربران خود محافظت به عمل بیاورند . گاهی اوقات به‌کارگیری جدیدترین روی‌کرد رمزنگاری به آن‌‌ها پیشنهاد می‌شود ؛ در بعضی مواقع به آن‌ها توصیه می‌شود قابلیت‌های ناشناخته‌ای را که کم‌تر کسی از آن‌ها استفاده می‌کند غیرفعال نمایند . اما راهکار کلیدی این است که تمامی توسعه‌دهندگان وب شیوه‌های ایمن توسعه‌ی نرم‌افزاری را به کار بگیرند تا به این ترتیب نرخ سرقت کوکی‌ها را کاهش دهند . از این رو چنانچه ظرف چند سال گذشته حفاظت رمزنگاری وب‌گاه خود را به روز نکرده‌اید ، باید هر آن منتظر حادثه باشید .

نکته : حتی کوکی‌های رمزشده را هم می‌توان ربود . به وب‌گاهی وصل شوید که از شیوه‌های امن توسعه‌ی نرم‌افزار و آخرین مدل‌های رمزنگاری استفاده می‌کند . وب‌گاه مبتنی بر HTTPS می‌بایست از جدیدترین رمزنگاری نظیر نسخه‌ی ۱.۲ از TLS استفاده نماید . ( ویکی پلاس )

۳ – ترفندهای نام پرونده‌

نفوذگران از ترفندهای نام پرونده‌ای استفاده می‌کنند تا ما را برای اجرای کد مخربِ بدافزارها فریب دهند . به عنوان مثال می‌توان به اسامی اشاره کرد که کاربران ساده‌ لوح را ترغیب به کلیک می‌کنند ، مانند FamousActorPic ؛ استفاده از پسوندهای متعدد نیز یکی دیگر از حقه‌های نفوذگران است .

نکته : اگر میسر بود پیش از اجرای هر پرونده مطمئن شوید که نام حقیقی و کامل آن را می‌دانید .

۴ – موقعیت مکانی

یکی دیگر از ترفندهای جالبی که یک سامانه‌ی عامل علیه خود استفاده می‌کند ، ترفند موقعیت مکانی پرونده است که تحت عنوان « نسبی مقابل مطلق » از آن یاد می‌شود . در نسخه‌های قدیمی‌تر ویندوز و سایر سامانه‌های عامل قدیمی ، چنانچه نام پرونده‌ای را تایپ کرده و کلید Enter را می‌فشردید ، و یا در صورتی که خود سامانه‌ی عامل به جای شما به دنبال آن پرونده می‌گشت ، همواره در ابتدا از دایرکتوری یا پوشه‌ی جاری شما این عمل را آغاز می‌نمود ، سپس سراغ جاهای دیگر می‌رفت . این رفتار در نگاه اول بی‌ضرر به نظر می‌رسد اما نفوذگران و بدافزارها از آن به نفع خود سود می‌برند . به‌طور مثال فرض کنید که می‌خواهید ماشین حساب ویندوز ( calc.exe ) را اجرا کنید . خیلی راحت می‌توانید رابط خط فرمان را باز کرده ، calc.exe را تایپ نموده و Enter را بفشارید . این کار به وضوح آسانتر از کلیک‌های پیاپی است . اما بدافزار می‌تواند یک پرونده‌ی مخرب به نام calc.exe را ایجاد نموده و آن را در دایرکتوری جاری یا پوشه‌ی home مخفی نماید . هنگامی که سعی کنید calc.exe را اجرا نمایید ، بدافزار نسخه‌ی جعلی را به اجرا درخواهد آورد .

نکته : از سامانه‌های عاملی استفاده کنید که یک دایرکتوری مطلق را اجرا می‌نماید ، و در وهله‌ی اول در نقاط پیش‌فرض سامانه به جست‌وجوی پرونده‌های مورد نظر می‌پردازد .

۵ – تغییر مسیر پرونده‌ی Hosts

چیزی که بسیاری از کاربران امروزی از وجود آن بی‌اطلاع‌اند ، یک پرونده‌ی مرتبط با DNS به نام Hosts است . این پرونده که در مسیر C:WindowsSystem32DriversEtc از ویندوز قرار دارد ، ممکن است شامل مداخلی باشد که نام‌های دامنه‌ی تایپ‌شده را با آدرس IP مربوطه مرتبط می‌سازند . پرونده‌ی Hosts در اصل توسط DNS به عنوان راهی برای میزبان‌ها جهت انجام جست‌وجوی نام – به – IP مورد استفاده قرار می‌گیرد و در این راستا هیچ نیازی به اتصال به کارگزارهای DNS و تفکیک بازگشتی اسامی نخواهد داشت . نفوذگران و بدافزارها علاقه دارند مدخل‌های مخرب خود را در Hosts بنویسند ، از این رو هنگامی که فردی یک نام دامنه‌ی محبوب را تایپ می‌کند ، به وب‌گاه‌های مخرب هدایت می‌شود . این تغییر مسیر مخرب اغلب به وب‌گاه‌های مشابه موارد واقعی صورت می‌گیرد و به این ترتیب کاربر هیچ‌گاه از تغییر مسیر مطلع نخواهد شد .

نکته : اگر متوجه نمی‌شوید که چرا تغییر مسیر داده شده‌اید ، پرونده‌ی Hosts خود را بررسی کنید .

۶ – حمله‌ی Waterhole

در حملات Waterhole نفوذگران از این حقیقت سوء استفاده می‌کنند که قربانی‌های احتمالی اغلب در یک مکان فیزیکی یا مَجازی خاص فعالیت می‌کنند . از این رو آن مکان را آلوده می‌سازند تا به اهداف شوم خود دست پیدا کنند .

نکته : اطمینان حاصل کنید که کارکنان شما از آن watering hole‌ هایی که نفوذگران به شدت به آن‌ها علاقه دارند ، باخبرند .

۷ – طعمه و سوئیچ

یکی از روش‌های محبوب نفوذگران « طعمه و سوئیچ » است. به قربانی گفته می‌شود که مشغول بارگیری یا اجرای یک چیز است ، که شاید چنین ادعایی موقتاً صحیح باشد ، اما سپس مورد دیگری بارگیری و اجرا می‌شود . توزیع‌ کنندگان بدافزار عادت دارند فضای تعبیه‌شده برای آگهی روی وب‌گاه‌های محبوب را خریداری کنند . این وب‌گاه‌ها ، وقتی درخواستی را تأیید می‌کنند ، محتوا یا پیوند غیر مخربی را به نمایش در می‌آورند . این وب‌گاه‌ها آگهی‌ها را پذیرفته و از این طریق کسب درآمد می‌کنند. مجرمان سایبری پیوندهای واقعی را با موارد مخرب جای‌گزین می‌کنند .

نکته : مراقب آن دست از محتواهایی باشید که کنترل مستقیم روی آن‌ها ندارید ؛ چرا که ممکن است در اولین فرصت و بدون رضایت شما از آن‌ها به عنوان طعمه سوء استفاده شود .
منبع : asis



لطفاً برای ارسال نظر ابتدا وارد حساب کاربری خود بشوید
اگر تاکنون ثبت نام نکرده اید ، روی این لینک کلیک کنید

از مجموع 96,939 مطلب نوشته شده توسط 1033 نویسنده در 96 وب سایت و وبلاگ آی تی فارسی زبان، تاکنون 9,012 مقاله دست چین و در نشریه خوارزمی منتشر شده اند. در حال حاضر 5006 مقاله دریافت شده در انتظار نشر قرار دارند. تا امروز بیش از 172,721,000 بار این مقالات خوانده شده اند.

لوازم جانبی موبایل با قیمتهای غیر قابل رقابت

https://drjanebi.com

نشریه خوارزمی آگهی می پذیرد.

http://kharazmi.org

نام کاربری:
کلمه عبور: