حملات امنیتی کامپیوتری ناشناخته

ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.
يکشنبه، 24 مهر 1390
تخمین زمان مطالعه:
موارد بیشتر برای شما
حملات امنیتی کامپیوتری ناشناخته

حملات امنیتی کامپیوتری ناشناخته
حملات امنیتی کامپیوتری ناشناخته


 





 
ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.
بدافزارها مسئله مهم و خطرناکی هستند. آنها می توانند سرعت کامپیوتر را به اندازه یک لاکپشت پایین آورند. برخی از محققان امنیت این تکه های رنج آور (و اغلب آسیب رسان) کد را فریبنده محض می نامند. در این مقاله به معرفی ۹ مورد از آنها می پردازیم

حملاتی که اغلب مردم چیزی درباره آنها نمی دانند.
 

Smishing: یا کلاهبرداری از طریق SMS، به حمله کلاهبرداری اطلاق می شود که گوشی های موبایل را هدف قرار می دهد. قربانی یک اس ام اس حاوی لینک دریافت می کند که با کلیک روی آن یک ویروس به صورت اتوماتیک به گوشی شما راه پیدا کرده یا شما را به یک سایت کلاهبرداری که برای صفحات موبایل طراحی شده است می فرستد. این اصطلاح از سوی David Rayhawk در آزمایشگاه McAfee ابداع شد.
Botnet (کامپیوترهای زامبی): ترکیبی از واژه های Robot و Network است. یک Botnet به تعدادی از کامپیوترهای متصل به اینترنت گفته می شود که صاحبان نامعلومی دارند. و به دیگر کامپیوترهای درون شبکه اینترنت ایمیل هایی می فرستند که حاوی ویروس است. این کامپیوترهای آلوده به نام Zombie هم شناخته می شوند. حملات DoS(عدم وجود سرویس) معمولا به دلیل هزاران کامپیوتر zombie است.

کامپیوتر زامبی چیست و چگونه عمل می کند؟
 

BlueBugging: این کار در ابتدا توسط یک متخصص IT مالزیایی آغاز شد. BlueBugging به یک شخص ماهر اجازه می دهد به صورت غیر قانونی از طریق بلوتوث به یک گوشی موبایل دسترسی پیدا کند.این عمل معمولا بدون هیچ گونه نمایش هشدار یا اخطار به کاربر انجام می شود. یک آسیب پذیری مانند این، امکان خواندن و ارسال SMS ها، حذف لیست شماره های تلفن، ضبط مکالمات و دیگر فعالیت هایی از این دست را فراهم می کند. اما این دسترسی تنها در فاصله حدود ۱۰ متری گوشی تلفن امکان پذیر است.
Pod Slurping: این عبارت زمانی به کار می رود که iPod یا هر دستگاه ذخیره پرتابل USB (مانند مموری یا فلش) به طور مخفیانه حجم بزرگی از فایل ها و اطلاعات را از کامپیوتر شما کپی کند. Pod Slurping برای شرکت ها و کارگزاران دولت یک خطر امنیتی روز افزون به حساب می آید. معمولا این دسترسی به اطلاعات زمانی اتفاق می افتد که کامپیوتر بدون مراقب یا اپراتور رها شده باشد و این پروسه در کمتر از ۶۵ ثانیه انجام می شود.
Ransomware: برنامه ای است که کامپیوتر را تقریبا غیر قابل استفاده می کند و سپس برای دسترسی مجدد از کاربر پول تقاضا می کند. در واقع این برنامه کامپیوتر را می دزدد. این برنامه با نامهایی همچون "cryptovirus" یا " cryptotrojan " هم شناخته می شود. نمونه هایی از آن عبارتند از Gpcode.AK, Krotten, و Archiveus .
Ransomware: شناخت و شیوه مقابله
Scareware: نرم افزاری است که افراد را گول می زند تا آن را بخرند یا دانلود کنند، تا کامپیوتر خود را با آن عیب یابی یا ویروس زدایی نمایند، در حالیکه در واقع خود این برنامه مشکل اصلی کامپیوتر است. برنامه های Scareware معمولا یک اسکن سطحی انجام می دهند و سپس لیستی از برنامه های که نیاز به تصحیح شدن را دارند، نشان می دهند. ولی هیچ وقت نام خود را در این لیست نمی آورند. سپس این برنامه از کاربر برای نسخه کامل و رجیستر شده خود تقاضای پول می کند، تا این مشکلات را برطرف کند. نمونه هایی از این برنامه عبارتند از : System Security, Anti-Virus 2010, Registry Cleaner XP

چگونگی حذف Internet Security 2010 و دیگر آنتی ویروس های جعلی
 

Sidejacking: این یک تکنیک هک کردن است که برای دسترسی به اکانت های خاصی در سایت ها به کار می رود. وب سایت ها معمولا رمزعبور شما را رمزگذاری می کنند تا مانع از دزدیده شدن آن شوند، اما بعد از آن برای شما یک Session-id بدون رمزگذاری می فرستند که داده های تصادفی در آدرس URL و یا اغلب داده هایی تصادفی در کوکی HTTP هستند. هکری که این Session-id را پیدا کند، می تواند به حساب مربوط به آن دسترسی پیدا کند و بنابراین می تواند ایمیل های شما را بخواند، خرید آن لاین شما را ببیند، یا حساب شبکه اجتماعی شما را چک کند. Robert Graham که آسیب پذیری ها و راههای نفوذ جدید و مختلفی را بررسی کرده و همه را در ایجاد یک رباینده session خودکار بکار برده، مسئول این مورد است.
Black Hat (کلاه سیاه): هکرهای Black Hat کسانی هستند که در نفوذ ناشناخته به سیستم های اطلاعاتی متخصص هستند . ممکن است از کامپیوتر برای حمله به سیستم ها برای سود شخصی ، سرگرمی و یا انگیزه های سیاسی استفاده کنند.این حملات اغلب شامل تغییر و یا تخریب اطلاعات می شود که بدون اجازه و شناسایی انجام می شود. همچنین ممکن است ویروس های کامپیوتری و کرم های اینترنتی را پخش کرده و با استفاده از botnet ها spam ها را نیز انتقال دهند.
White hat (کلاه سفید) : هکر white hat به فردی می گویند که یک ضعف امنیتی را در یک سیستم یا شبکه کامپیوتری شناسایی می کند. اما به جای سو استفاده، آن عیب را بر طرف کرده و شبکه را در برابر نفوذها و حملات نا خواسته حفظ می کند. این اصطلاح از فیلم های وسترن قدیمی گرفته شده است که در آن کابوی کلاه سفید قهرمان و با کلاه سیاه ادم شرور و بد بوده است.

حملاتی که هر کسی کمی درباره آنها شنیده و تا حدی می شناسدشان
 

کرم: ابتدا توسط مهندسان مرکز تحقیقاتی Xerox Palo Alto در سال ۱۹۷۹ کرم کامپیوتری با هدف اجرای بهتر و موثرتر برنامه ها به وجود آمد. اما بعد از آن تبدیل به یک ویروس کامپیوتری مخرب شد که می تواند داده ها را تغییر داده یا حذف کند. اغلب کرم ها فایل ها را خراب کرده یا کامپیوتر را خیلی کند می کنند.
Trojan Horse(اسب تروجان): مدت مدیدی است که تروجان به یک نفوذ معمول تبدیل شده است که حتی در جدیدترین کامپیوترها نیز دیده می شود. این برنامه مخرب به ظاهر خود را به عنوان یک برنامه بی ضرر معرفی می کند. با وجودی که تروجان ها توانایی تکثیر خود را ندارند، اما به اندازه ویروس های کامپیوتری مخرب هستند. اسب تروجان معمولا یک در پشتی به کامپیوتر باز کرده و به هکر ها اجازه می دهد کنترل کامپیوتر را به دست گیرند.

تروجان چیست؟ و چگونه در مقابل آن ایمن شویم؟
 

Phishing (کلاهبرداری): این کار ابتدا از سوی هکرهایی که حساب های آن لاین امریکا را می دزدیدند شروع شد و یک جرم قدیمی رایانه ای است که اطلاعات حساس را از قربانیان می دزدد. این اطلاعات شامل نام کاربری، رمزهای عبور، اطلاعات بانکی و شماره کارت های اعتباری است. این کار معمولا با فرستادن یک ایمیل قلابی از سوی یک شرکت قانونی و یا فرستادن قربانی به صفحه وب سایتی که قانونی به نظر می رسد اما در واقع این طور نیست، انجام می شود. و نتیجه آن این است که هویت شما ربوده می شود.
Script Kiddy ها: این اصطلاح را Marcus Ranum برای توصیف White hat هایی که نمیدانند چه کار انجام می دهند ابداع کرد. این اصطلاحی است که هکرهای ماهر در سیستم های امنیتی برای هکرهای بی تجربه و جوانی که می توانند یک تهدید به حساب بیایند، به کار می برند. این کلاه سفیدهای تازه کار با به کار بردن روش های ضعیف، استفاده از اسکریپت های از قبل نوشته شده و گاهی کمک گرفتن در نوشتن انها می توانند از یک ضعف امنیتی در شبکه های کامپیوتری سو استفاده کنند. تنها تفاوت این است که این هکرهای آموزش ندیده اغلب از نتایج بالقوه و پنهانی کار خود بی خبرند.
Keylogging (ثبت کلیدها): در اصل توسط Perry Kivolowitz برای یک گروه خبری یوس نت در سال ۱۹۸۳ طراحی شد. keylogging بسیار معمول و نه چندان خطرناک تلقی می شود. keylogging ضبط و ثبت هرگونه ورودی کیبورد است . این کار ممکن است از طریق اینترنت و یا نصب یک سخت افزار روی سیستم انجام بگیرد. همه موارد آن الزاما غیرقانونی نیست بعضی اوقات برای کنترل کودکان و نوجوانان از آن استفاده می شود.

کی‌لاگر چیست و چگونه از دست آن خلاص شویم؟
 

Social engineering (مهندسی اجتماعی): این اصطلاح از سوی Kevin Mitnick مرسوم و شناخته شد. مهندسی اجتماعی عبارت از سعی در بدست آوردن داده های شخصی با ترغیب غیر قانونی یک فرد برای فاش کردن اطلاعات است. اطلاعاتی که از سوی قربانیان فاش می شود، اغلب برای حمله به یک شبکه کامپیوتری استفاده می شوند. یک نمونه معمول از این حمله هنگامی است که یک کارمند در یک شرکت بزرگ تحت فشار گذاشته می شود که اطلاعات پرسنلی خود را ارائه کند. و آنگاه این اطلاعات برای نفوذ به شبکه آن اداره و دستیابی به اطلاعات حساس استفاده می شود. پس حواس تان باشد اگر کسی تلفنی یا ایمیلی اطلاعات مهمی را از شما درخواست کرد، گول وی را نخورید. حتی اگر ادعا کرد که رئیس، معاون، مسئول IT و یا حراست اداره است. ابتدا به شیوه ای مطمئن از صحت ادعای وی اطمینان یابید. چرا خودتان به اتاق وی مراجعه نمی کنید تا اگر نیاز به چیزی دارد حضوری در اختیار وی بگذارید؟

Crapware:
 

در ابتدا توسط Marc orchant در بلاگ ZDNet بیان شد. Crapware متشکل از برنامه هایی است که که از منابع با ارزش یک کامپیوتر مانند هارد درایو یا رم که لازم نبوده و بلااستفاده هستند، استفاده می کنند. Crapware می تواند شامل نرم افزارهای لود شده بر روی سیستم قبل از فروش، تا برنامه هایی که از طریق اینترنت و بدون اجازه و موافقت کاربر دانلود می شوند باشد. یکی از معمول ترین نمونه های Crapware برنامه AOL است که از سوی سازنده بر روی کامپیوتر ها نصب می شود.
منبع:http://www.negahbaan.com
ارسال توسط کاربر محترم سایت :hasantaleb




 



ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط
موارد بیشتر برای شما
درگیری مسلحانه نیروهای تشکیلات خودگردان فلسطین با رزمندگان مقاومت
play_arrow
درگیری مسلحانه نیروهای تشکیلات خودگردان فلسطین با رزمندگان مقاومت
پرواز ایران‌بانو با ۱۱۰ زن نخبه ایرانی با خلبانی نخستین بانوی خلبان ایرانی در مشهد به زمین نشست
play_arrow
پرواز ایران‌بانو با ۱۱۰ زن نخبه ایرانی با خلبانی نخستین بانوی خلبان ایرانی در مشهد به زمین نشست
صحبت‌های جالب خلبان زن ایرانی و دستیارش
play_arrow
صحبت‌های جالب خلبان زن ایرانی و دستیارش
معرفی کوتاه بانوان قرآن نویس
معرفی کوتاه بانوان قرآن نویس
بیانات رهبر انقلاب در دیدار مداحان اهل‌بیت علیهم‌السلام
music_note
بیانات رهبر انقلاب در دیدار مداحان اهل‌بیت علیهم‌السلام
تحلیل شبهه هدر رفتن خون شهدا و پاسخ به آن
تحلیل شبهه هدر رفتن خون شهدا و پاسخ به آن
رستوران و کافه نزدیک هتل لیلیوم کیش
رستوران و کافه نزدیک هتل لیلیوم کیش
فراخوان شصت و سومین سال جایزه (نخبگانی) سال 1404
فراخوان شصت و سومین سال جایزه (نخبگانی) سال 1404
حمله هوایی ارتش اسرائیل به یک خودرو در غزه
play_arrow
حمله هوایی ارتش اسرائیل به یک خودرو در غزه
رهبر انقلاب: روزی بخواهیم اقدام بکنیم احتیاجی به نیروی نیابتی نداریم
play_arrow
رهبر انقلاب: روزی بخواهیم اقدام بکنیم احتیاجی به نیروی نیابتی نداریم
رهبر انقلاب: فردای منطقه به لطف الهی از امروز بهتر خواهد بود
play_arrow
رهبر انقلاب: فردای منطقه به لطف الهی از امروز بهتر خواهد بود
نقشه شوم آمریکا برای جهان به روایت رهبر انقلاب
play_arrow
نقشه شوم آمریکا برای جهان به روایت رهبر انقلاب
پزشکیان: حضور زنان در آینده کشور مؤثر تر از من است که اینجا ایستاده‌ام
play_arrow
پزشکیان: حضور زنان در آینده کشور مؤثر تر از من است که اینجا ایستاده‌ام
اهدای جوایز به زنان موفق در مراسم آیین تجلیل از مقام زن
play_arrow
اهدای جوایز به زنان موفق در مراسم آیین تجلیل از مقام زن
رهبر انقلاب: مداحی یک رسانه تمام عیار است
play_arrow
رهبر انقلاب: مداحی یک رسانه تمام عیار است