چطور انجام دهیم؟

10 تکنیک رایج هک کردن که باید بدانید تا هک نشوید

با استفاده از روش های هک ساده، هکر می تواند به اطلاعات شخصی شما که مایل به افشای آن نباشید، دسترسی داشته باشد. دانستن در مورد این تکنیک های رایج از هک کردن می تواند از هک تلگرام، هک اینستاگرام، هک واتس اپ، هک حساب بانکی، صفحات فیشینگ DDoS clickjacking و غیره جلوگیری کرده و برای امنیت شخصی شما مفید باشد.

هک کردن چیست و چگونه اتفاق می افتد؟

هک غیر اخلاقی یک فعالیت غیرقانونی برای دستیابی به اطلاعات غیرمجاز با تغییر ویژگی های یک سیستم و بهره برداری از نقاط ضعف آن است. در این دنیایی که اکثر تغییرات به صورت آنلاین اتفاق می افتد، هک کردن فرصت های گسترده تری را برای هکرها فراهم می کند تا به اطلاعات غیرمجاز مانند اطلاعات کارت اعتباری و بانکی، جزئیات حساب ایمیل و اکانت اینستاگرام و اکانت تلگرام و سایر اطلاعات شخصی دسترسی غیرمجاز دهند.

اگر شما هم مثل من نگران حساب بانکی خود هستید یا می ترسید پیام های شخصی شما در تلگرام و واتس اپ و اینستاگرام و سایر شبکه های اجتماعی دست افراد سود جو بیافتد حتما این مطلب را کامل بخوانید.

1- نقش Keylogger ها در هک کردن اکانت های شما

keylogger یک نرم افزار هک ساده است که به زبان ساده هر چیزی که روی صفحه کلید خود بنویسید را در یک پرونده log در دستگاه شما ثبت می کند. این پرونده های log حتی ممکن است حاوی شناسه و رمزعبور ایمیل شخصی یا مشخصات حساب بانکی شما باشند که منجر به هک ایمیل و هک حساب بانکی شما خواهد شد. کی لاگر می تواند نرم افزاری یا سخت افزاری باشد. در حالی که keylogger های مبتنی بر نرم افزار برنامه های نصب شده روی رایانه را هدف قرار می دهند، دستگاه های سخت افزاری صفحه کلید، انتشار الکترومغناطیسی، سنسور تلفن های هوشمند و غیره را هدف قرار می دهند.

تا اینجای کار متوجه شدیم کی لاگر ها چقدر خطرناک هستند و ممکنه باعث هک شدن حساب بانکی و اکانت تلگرام و … شوند. اما چه کار کنیم که توسط کی لاگر ها هک نشویم و اطلاعات حساب بانکی ما منتشر نشود؟

چگونه از هک تلگرام و حساب بانکی توسط کی لاگر ها جلوگیری کنیم؟

به همین دلیل است که شما وقتی میخواهید یک خرید اینترنتی انجام دهید و به درگاه بانک منتقل می شوید بهتر است از صفحه کلید مجازی که درگاه بانک در اختیار شما قرار می دهد استفاده کنید. و اگر قرار است از کامپیوتر های عمومی مثل کافی نت ها استفاده کنید، سعی کنید احتیاط بیشتری کنید.

2- روش دوم هک کردن: انکار سرویس (DoS \ DDoS)

حمله DDoS یا از دسترس خارج کردن سرویس یک تکنیک هک کردن برای از بین بردن یک سایت یا سرور با میزان زیاد ترافیک است به طوری که سرور قادر به پردازش کلیه درخواست ها در زمان واقعی نیست و در نهایت سایت از دسترس خارج می شود.

در این تکنیک محبوب، مهاجم با درخواست های زیادی برای سرنگونی سایت و سرور، انجام واقعی درخواست ها را محدود می کند.

برای حملات DDoS، هکرها غالباً botnet ها یا کامپیوترهای زامبی را استفاده می کنند. با گذشت هر سال، با افزایش بدافزارها و انواع هک ها، اندازه حملات DDoS همچنان بیشتر می شود.

3- هک شدن به روش حملات Waterhole

اگر طرفدار شبکه های Discovery یا National Geographic هستید، می توانید به راحتی با حملات چاله آب ارتباط برقرار کنید. برای مسموم کردن یک مکان، در این حالت، هکر به در دسترس ترین نقطه جسمی قربانی برخورد می کند.

به زبان ساده تر، اگر منبع رودخانه مسموم شده باشد، در طول تابستان به کل حیوانات خواهد رسید. به همین روش، هکرها دسترسی به موقعیت مکانی را برای حمله به قربانی هدف قرار می دهند. آن نقطه می تواند یک کافی شاپ، یک کافه تریا و غیره باشد.

هنگامی که هکر از زمان بندی شما آگاه شد، می توانند از این نوع حمله برای ایجاد یک نقطه دسترسی جعلی وای فای استفاده کنند. با استفاده از این روش هک کردن آنها می توانند بیشترین بازدید از وب سایت شما را تغییر دهند و به اطلاعات شخصی شما دسترسی پیدا کنند. از آنجا که این حمله اطلاعات مربوط به یک کاربر را از مکانی خاص جمع می کند، شناسایی هکر حتی سخت تر نیز خواهد بود. یکی از بهترین راه های محافظت از خود در برابر چنین حملات هک کردن، پیروی از رویه های اساسی امنیتی و بروزرسانی نرم افزار/ سیستم عامل خود است.

4- روش هک WAP جعلی

فقط برای تفریح، یک هکر می تواند از نرم افزاری برای جعل یک نقطه دسترسی بی سیم استفاده کند. پس از اتصال به WAP جعلی، یک هکر می تواند به داده های شما دسترسی پیدا کند.

این یکی از آسانترین روش هک برای انجام این کار است و برای اجرای آن به یک نرم افزار ساده و شبکه بی سیم نیاز دارید. هر کس می تواند WAP خود را به عنوان برخی از نام های معتبر مانند “فرودگاه Heathrow WiFi” یا “Starbucks WiFi” معرفی کند و شروع به جاسوسی از شما کند. یکی از بهترین راه های محافظت از خود در برابر چنین حملاتی استفاده از یک سرویس وی پی ان (VPN) با کیفیت است.

5- استراق سمع (Passive Attacks)

برخلاف سایر حملات و روش های هک، در این روش با استفاده از یک حمله منفعل، یک هکر می تواند سیستم های رایانه ای و شبکه ها را برای دستیابی به اطلاعات شخصی نظارت کند.

انگیزه از این روش هک کردن صدمه زدن به سیستم نیست بلکه به دست آوردن برخی از اطلاعات بدون شناسایی است. این نوع هکرها می توانند از این روش به هک جی میل (ایمیل)،هک تلگرام و اینستاگرام و سایر پیام رسان ها ، تماس تلفنی، مرور وب و دیگر روش های ارتباط را هدف قرار دهند. افرادی که دست به چنین فعالیتهایی می زنند، عموما هکرهای کلاه سیاه، سازمان های دولتی و غیره هستند.

6- روش هک کردن فیشینگ (Phishing)

فیشینگ یک روش هک کردن است که با استفاده از آن یک هکر سایتهای پر مخاطب را کپی می کند و با ارسال لینک جعلی، قربانی را به دام می اندازد. همراه با شبکه های اجتماعی ، به یکی از متداول ترین و کشنده ترین روش های حمله تبدیل می شود. مثلا هکر ها صفحه درگاه پرداخت بانک را طراحی می کنند و به شما می دهند و شما فکر می کنید که دقیقا صفحه بانک را باز کردید و با وارد کردن مشخصات کارت بانکی خود همه اطلاعات را در اختیار هکر محترم قرار داده اید.

البته همانطور که اطلاع دارید رمز یکبار مصرف همه بانک ها از دی ماه امسال (1398) اجباری شد که من در سایت آموزش استفاده از رمز یکبار مصرف (رمز پویا) را قرار دادم که می توانید برای تمامی بانک ها مانند رمز یکبار مصرف بانک ملی، رمز یکبار مصرف بانک ملت، رمز یکبار مصرف قوامین و … فعال کنید.

هنگامی که قربانی سعی در ورود به سیستم یا وارد کردن برخی داده ها می کند، هکر اطلاعات شخصی قربانی هدف را با استفاده از تروجان در سایت جعلی دریافت می کند.

7- ویروس، تروجان و …

ویروس یا تروجان ها برنامه های نرم افزاری مخرب هستند که در سیستم قربانی نصب می شوند و داده های قربانیان را به هکر ارسال می کنند. آنها همچنین می توانند پرونده های شما را قفل کرده، و به کلاهبرداری بپردازند، ترافیک را منحرف کنند، اطلاعات شما را خراب کنند یا در تمام رایانه های متصل به شبکه شما منتشر کنند.

8- هک کرد به روش Clickjacking Attack

روش هک کردن

ClickJacking همچنین با نام دیگر UI Redress شناخته می شود. در این نوع حمله، هکر UI واقعی را که قرار است قربانی روی آن کلیک کند، پنهان می کند. این رفتار در وب سایتهای بارگیری برنامه، پخش فیلم و تورنت بسیار متداول است. در حالی که بیشتر آنها برای به دست آوردن دلار تبلیغاتی از این تکنیک استفاده می کنند، دیگران می توانند از آن برای سرقت اطلاعات شخصی شما استفاده کنند.

به عبارت دیگر، در این نوع روش هک، مهاجم با کلیک بر روی قربانی که منظور از صفحه دقیق آن نیست، ربوده می شود، اما این کار با فریب یک کاربر اینترنت در انجام یک عمل ناخواسته با کلیک کردن روی لینک پنهان کار می کند.

9- سرقت کوکی ها

کوکی ها در مرورگر ها داده های شخصی مانند سابقه مرور، نام کاربری و کلمه عبور را برای سایتهای مختلفی که به آنها دسترسی داریم ذخیره می کند. هنگامی که هکر به کوکی شما دسترسی پیدا کرد، در واقع به اطلاعات حساب کاربری و رمز شما در سایت های مختلف و حتی سایت هایی که مشاهده کردید دسترسی پیدا کرده است. یک روش محبوب برای انجام این حمله، دستکاری در بسته های IP کاربر برای عبور از دستگاه مهاجم است.

همچنین با عنوان SideJacking یا Session Hijacking شناخته می شود، در صورت عدم استفاده از SSL (https)، این حمله به راحتی انجام می شود. در وب سایت هایی که رمز ورود و جزئیات بانکی خود را وارد می کنید، باید حتما اتصالات خود را رمزگذاری کنند.

10- آخرین روش هک کردن طعمه و سوئیچ است

با استفاده از روش طعمه و تغییر هک، یک مهاجم می تواند فضاهای تبلیغاتی را در وب سایت ها خریداری کند. بعداً وقتی کاربر روی تبلیغ کلیک می کند، ممکن است به صفحه ای که به بدافزار آلوده شده باشد هدایت شوید. به این ترتیب، آنها می توانند بدافزار یا نرم افزارهای تبلیغاتی مخرب را بر روی کامپیوتر شما نصب کنند. تبلیغات و پیوندهای بارگیری شده در این تکنیک بسیار جذاب هستند و انتظار می رود کاربران با کلیک روی همین گزینه به پایان برسند.

هکر می تواند یک برنامه مخرب را اجرا کند که کاربر فکر می کند معتبر است. به این ترتیب، هکر پس از نصب برنامه مخرب بر روی کامپیوتر شما، دسترسی غیرممکن به رایانه شما را بدست می آورد.

یکی از چیزهایی که شما به آن نیاز دارید تا هک شدن توسط هکرها سخت تر شود استفاده از بهترین آنتی ویروس ها روی کامپیوتر و گوشی هوشمند است که لینک آن را قرار دادم. در صورت تمایل مطالعه کنید.

در آینده نزدیک، می خواهم لیستی از انواع مختلف هکرها را منتشر کنیم، بنابراین برای اطلاعات جالب تر و هک کردن با ما در ارتباط باشید.

شاهین محمدی

دیوانه وب و تکنولوژی

نوشته های مشابه

10 دیدگاه

  1. سلام . ممنون . بابت هک شدن سوال دارم. دیروز از اکانت من در واتساپ یک پیام به کسی رفته بود ، که قطعا من نبودم و از گوشی من نبوده، مطمینم . از صفحه عکسی گرفته شد که ۵ پبام داشت به همراه عکس پروفایلم.۴ تا پیام اصلا و ابدا نه از سمت من بود . و نه در بررسی واساپ وب ، دستگاه دیگری متصل شده بود. ولی پیام ۵ ام مال من بود که نوشته بودم من پیامی نداده ام.
    این مورد چطور ممکن است؟؟

  2. جناب محمدی سلام …
    مرسی از اطلاعات مفید شما..
    ۱.آیا استفاده از فیلتر شکن های رایگان ..
    ۲.هات اسپات کردن اینترنت گوشی..
    ۳.اجازه دسترسی برنامه ها و بازی ها به اکانت و دیگر مجوزها
    ۴.یا عکس ها و فیلم هایی که مثلاً در واتساپ دریافت میکنیم
    ۵.و برای آخرین مورد اینکه ایا هکر ها میتونن به واسطه برنامه یا فیلمی که ما از فضای اینترنت دانلود کردیم برنامه ی مخربی رو برای جاسوسی فعال کنن ( با ذکر این نکته که ما هیچگونه اطلاعاتی رو به شکل اختیاری وارد هیچ پنجره ی باز شده و برنامه ای نکنیم) آیا این موارد میتونه منجر به هک جی‌میل و سرقت از موبایل بانک بشه؟
    عذر میخوام سرتون رو درد آوردم..
    در امان خدا

    1. سلام.
      خواهش می کنم. باعث خوشحالی من هست که مطالب سایت برای شما مفید بوده است
      قطعا همه این موارد به راحتی امکان هک شدن را فراهم نمیکنه اما بی اثر هم نخواهد بود
      قطعا شما زمانی که از وی پی ان رایگان استفاده می کنید هر طلاعاتی که ارسال و دریافت می کنید برای شرکت ارائه دهنده سرویس وی پی ان ارسال خواهد شد (فرقی ندارد که وی پی ان رایگان باشه یا پولی)
      اما از رایج ترین روش های هک ایمیل و هک حساب بانکی میشه به صفحات فیشینگ اشاره کرد
      صفحه ای که مانند صفحه ورود به ایمیل شما هست. یا صفحه ای که مانند درگاه پرداخت بانک هست که از نظر ظاهری هیچ تفاوتی با صفحه اصلی ندارند
      پس شما هر زمان میخواهید از درگاه پرداخت انلاین استفاده کنید حتما دقت کنید که سایت معتبری را باز کرده باشید.
      مورد 3 هم خیلی مهم هست که در زمان نصب برنامه های مختلف وقتی از شما اجازه دسترسی کامل به گوشی میخواهد از خودتون بپرسید چرا باید اجازه دسترسی کامل به اطلاعات گوشی را بدهم؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

چهار + 7 =

دکمه بازگشت به بالا