مقاله

هکر ها به ۱۰ شکل و انگیزه می‌توانند شما را هدف قرار دهند.

شناخت انواع مختلف هکرها ، انگیزه و اهداف آنها، و بد افزارهایی که استفاده می‌کنند، به شما کمک می‌کند تا حملات احتمالی آنها و نحوه‌ی صحیح محافظت کردن از خود و سازمان را شناسایی کنید.

مشخصات هکر ها

هکر ها و بد افزارهایی که آنها می‌سازند و استفاده می‌کنند دردهه‌ی گذشته رشد بسیاری کرده، هنگامی که رایانه‌ها جعبه‌های رنگی بزرگی بیش نبودند، تفریح هکر ها آموزش شوخی‌های بچگانه بود تا شاید بتوانند بیشتر از نرم افزارهای مخرب و فلش را ایجاد کنند یا صفحه‌ی Yankee doodle را برروی رایانه‌ی شما نمایش دهند.

در همان حین که رایانه‌ی شما به یک دستگاه جادویی تبدیل شد، هکر ها نیز به ارتش مجرمان سرسخت تبدیل شدند و هیچ یک از اینها دیگر به عقب باز نمی گردند. جامعه‌ی امروزی رفته رفته، خودش را با سرگرمی‌های نا متجانس، مانند بازی های تخته ایی، نوشیدنی‌های انرژی زا، و تنقلات سرگرم می‌کنند. امروزه هکرها متخصصانی ماهر با مشاغلی خطرناک هستند. درآمدهای زیاد و گروه‌های منابع انسانی دارند و تعطیلات ندارند. کار آنها چیست؟ و چه کاری انجام می‌دهند؟

پروفایل هکرها به گونه‌ایی متفاوت است، و راهی برای کسب قدرت و درآمد است. اما هکرها به طور کل به ۱۰ نوع اصلی تقسیم شوند که در ادامه به توضیح آنها می پردازیم.

سارقان بانک

تا پیش از این، سارقان بانک و دزدان سرگردنه کسانی بودند که اسب‌ها را می‌راندند و سر اسلحه‌ها را نشانه می‌گرفتند و پول‌ها را از بانک، مسافران، تاجران و یا هرچیزی را به آسان ترین راه ممکن، نشانه می‌گرفتند و به سرقت می بردند.

اما امروزه، هکرهای مالی با استفاده از بد افزارهای مخرب، به سمت شهرها هجوم می‌برند و از بدافزارها برای فاکتور (صورت حسابهای جعلی)، کلاه برداری، چک‌های جعلی، سپرده گذاری‌های جعلی، حملات  Denial-of-Service(یک رویداد امنیتی است که زمانی رخ می‌دهد که مهاجم اقدام به جلوگیری از دسترسی کاربران به سیستم‌های رایانه ایی، دستگاه‌ها، و یا سایر منابع شبکه می‌شود.) و یا هر کلاهبرداری یا حمله‌ایی که به آنها کمک می‌کند تا پول‌ها را از حساب افراد و شرکت‌ها، بانک‌ها و سهام‌ها به سرقت ببرند. این حرص و طمع دیرینه (افراد یا هکرها و سارقان) به درازای عمر بشریت طولانی است.

هکر های دولتی

امروزه کشورهای پیشرفته هزاران، اگر نه ده ها هزار هکر ماهر حقوق بگیر دارند. شغل آنها چیست؟ شغل آنها حرکت پنهانی در پشت خطوط دشمن و دیگر ارتش‌های ملل دیگر است که برای دستیابی به نقشه دارایی‌های صنعتی یک کشور از نصب بد افزارهای مخرب استفاده می‌کنند.

بدین ترتیب، این عملیات خصمانه اتفاق می افتد و دستگاه‌های جنگ افزار سایبری آماده نبرد می‌شوند.

ویروس استاکس نت (Stuxnet) که صدها سانتریفیوژهای ایران را در بر گرفت، تصویر کوچکی از جنگ سایبری است. کره‌ی شمالی در سال ۲۰۱۴ شرکت سونی را به دلیل ساخت یک فیلم هک کرد. اما همه‌ی اینها فقط مجموعه ایی از داستانهای بزرگ است. هک کردن دولتی یک کشور عمدتاً آرام تر و بی سر و صدا تر از آن است، که به جایی درز کند.

دولت حمله کننده معمولاً هیچ کاری را برای جلوگیری و مجازات هکرها انجام نمی‌دهد.زیرا آنها سربازانی هستند که برای بدست آوردن اهداف آن کشور کار می‌کنند.

جاسوسی از شرکت ها

برای بسیاری از هکر ها منظور از یک روز اداری، سرقت مالکیت معنوی یک اداره یا شرکت است که برای سوددهی شخصی خود آنها را دوباره به فروش می‌رسانند یا برای افزایش دسترسی به اهداف یک کشور آنها را به خدمت می‌گیرند. یکی از انواع رایج جاسوسی شرکتی، به سرقت بردن حق امتیاز یک شرکت، برنامه‌های تجاری آینده، اطلاعات مالی و دارایی‌ها، قراردادها، اطلاعات بیمه سلامت و حتی اخطارهای قانونی (خلاف های قانونی) است.

هرچیزی که رقیبان تجاری را وادار به هک کردن سازمانی کند، نوعی بازی عادلانه است.جاسوسی‌ از شرکت‌های بزرگ زمانی رخ می‌دهد که رقیب یک شرکت، اطلاعات غیر قانونی آن را به مقامات و یا شرکت‌های دیگر گزارش می‌دهد.

اگر شما صاحب یک تجارت و یا کسب و کار هستید خواندن مقاله ترفندها و نکات امنیتی برای شرکت‌ها و سازمان‌ها را به شما توصیه میکنیم.

هکر های جر زن

ممکن است شما در نوجوانی خود، عادات بازی رقابتی خود را مهم‌تر از گرفتن یک نمره‌ی خوب می‌دانستید. با این حال برای میلیون‌ها نفر این بازی رقابتی به عنوان یک تجارت جدی  در نظر گرفته می‌شود. این موضوع موجب رشد صنعتی به ارزش میلیاردها دلار شده است.

گیمرها از هزاران سخت افزار پیشرفته، با کارایی بالا، استفاده کرده اند. آنها صدها اگر نه هزاران ساعت را در سال صرف بازی رقابتی می‌کنند.

آیا جای تعجب نیست که صنعت بازی، دارای هکرهای تخصصی خود است؟

هکرها به سرقت کارت اعتباری‌های رقبا می‌پردازند به همین دلیل سرویس‌های ضد رقابتی را فعال و گروه های پلیسی Swat را برای دستگیری گیمرهایی که موجب خشم و عصبانیت آنها شده‌اند، می‌فرستادند. این خصومت‌ها زمانی به حقیقت تبدیل می‌شوند که نمونه‌ایی از آن را  در سال ۲۰۱۷ مشاهده کردیم و شاهد اولین مرگ شناخته شده در جهان به دلیل حمله‌ی Swatting بودیم.

خون آشام ها

یکی از ترفندهای هکر ها، استفاده از قدرت محاسبه مردم است. و تلاش‌های قانونی برای منع آن زمانی مورد استفده قرار گرفت که رایانه‌ها برای اولین بار در میان انبوهی از هکر ها قرار گرفت. در اوایل، هکر ها از هارد اشخاص، برای ذخیره کردن فایل های بزرگ با حجم زیاد مانند ویدیو، استفاده می‌کردند.

و برای سال‌ها، افراد داوطلب نرم افزار SETI را دریافت و بروی کامپیوتر شخصی خود نصب کرده اند. در زمانیکه رایانه غیر فعال است، به صورت محافظ صفحه نمایش وارد عمل می‌شود و CPU را تحت کنترل می‌گیرد.

اما بزرگترین دلیل سرقت هکر ها، از منابع رایانه ایی، ماین کردن ارزهای دیجیتال است. (ماینینگ انتشار یا تولید کریپتو کارنسی است.) کریپتوماینرها بد افزارهای مخرب را گسترش می‌دهند .که  این کار توسط کاربرانی که از مرورگرها دیدن می‌کنند و یا توسط آلوده کردن وب سایت‌هایی که آنها بازدید کردن و سپس کاربران را آلوده می‌کند انجام می‌شود تا منابع رایانه را تحت کنترل بگیرد (سیستم خنک کننده برق).

ماینرها اغلب نمی‌توانند برای کسب منابع و منافع ماینینگ کردن Cryptocurrency چیزی پرداخت کنند پس در نهایت آنها را به سرقت می‌برند. بد افزار مخرب Mining، یکی از بد افزارهایی است که به سرعت رشد کرده است و بسیاری از کارمندان شرکت‌ها و سازمان‌ها به دلیل ماینینگ غیر مجاز ماینرها در رایانه های شرکت، از کار خود اخراج شده اند.

هکتیویسم

این قسم از هکر ها برای ایجاد یک بیانیه‌ی سیاسی و یا ترویج و تغییرات اجتماعی، از هک کردن استفاده می‌کنند. آنها می‌خواهند که اطلاعات آشفته‌ی یک شرکت قربانی، را به لحاظ مشکلات مالی، به سرقت ببرند. که این موضوع باعث می‌شود تا شرکت قربانی مسایل را حل  فصل کند و یا در قبال تخریب‌هایی که توسط هکرها صورت می‌گرد، پولی را هزینه کنند و یا به خواسته‌ی هکرهای هکتیویسم توجه کنند.

یکی از معروف ترین هکتیویسم ها گروه ناشناسان یا Anonymous بود. آنها سازنده‌ی یکی از حملات هکتیویسم محبوب هستند که درآن از عملیات دارک وب استفاده شد و توسط این گروه چندین سایت پورنو کودکان، شناسایی و اسامی تک تک اعضای آنها اعلام شد.

بسیاری از افراد خوش ذات و مطیع قانون، با اهداف و جنایات هکتیویسم‌ها دست و پنجه نرم می‌کنند. با وجود اهداف به اصطلاح خیر خواهانه، آنها می‌توانند برای برخی از جرایم خود انگیزه‌های کم اهمیتی را داشته باشند.

جهت مطالعه بیشتر در مورد هکتیویسم به ویکی پدیا مراجعه شود.

بات نت

بسیاری از برنامه نویسان، ربات‌های مخربی را می‌سازند که می‌توانند رایانه‌های بسیاری را در جهان را آلوده کنند. هدف از ساخت آنها ایجاد ارتشی از روبات‌ها برای انجام عوامل شرورانه است. بات نت‌ها در رایانه‌ها به روبات‌های کوچکی تبدیل و تکثیر می‌شوند و منتظر دریافت دستورالعمل از Botmaster (مدیر بات نت) می‌شوند. این دستورالعمل ها معمولاً از سرورهای فرماندهی و کنترل (C&C) ارسال می‌شود.

بات نت‌ها می‌توانند به طور مستقیم مورد استفاده‌ی سازنده‌ی آن قرار بگیرد اما، اکثر مواقع کسانی که دسترسی MASTER را می‌خواهند باید آن را خریداری کنند. امروزه یکی از معروفترین بات نت ها Mirai می باشد که با حملات خود به روتر ها، دوربین‌ها، و دیگر دستگاه‌های IOT (واژه‌ایی برای تعیین تعداد دارایی‌های پایه و یا اوراق بهادر در پلتفرم تجاری است.) بسیار مورد توجه قرار گرفته اند.

حملات قوی بات نت میرای برای اختلال در یک سرویس آنلاین به نام DDOS یکی از بزرگترین حملات بروی سیستم نام دامنه Dny در تاریخ بوده که نوعی ترافیک اینترنتی به حجم ۱٫۲٫TBPSOF را ایجاد کرد. بات نت های میرای برای دستگاه های Unpatch شده و یا دستگاه هایی که اعتبار ورودی (نام کاربری و پسورد) آنها در حالت پیش فرض تغییر نمیکند، در نظر گرفته شده است. به گفته‌ی برخی از کارشناسان، یک پنجم رایانه‌های موجود در در جهان، بخشی از ارتش بات نت ها را تشکیل می‌دهند.

این روزها، اگر شرکت شما تنها با یک برنامه‌ی مخرب و اسپم مواجه شود و یا مرورگر شما فقط توسط ابزارهای تبلیغاتی مزاحم که منتظر فروش چیزی به شما هستند ربوده شود، شما فردی خوش شانس هستید.

ابزارهای تبلیغاتی مزاحم، توسط مرورگر شما ، به سایت مورد نظر هدایت می‌شوند. امکان دارد که شما به جستجوی کلمه CATS در مرورگر بپردازید و ابزارهای مزاحم تبلیغاتی به جای نشان دادن نتیجه ی جستجو به شما چیزی دیگری را مانند Campaign gear نشان دهند. بسیاری از شرکت‌های قانونی برای آموزش کمپین بازاریابی آنلاین خود از ابزارهای تبلیغاتی استفده می‌کنند، هنگامیکه شرکتی متخصص آنلاین رسانه‌ها را استخدام می‌کند درجه‌ی عملکرد بالا را بدون تعیین نحوه‌ی عملکرد تضمین می‌کند. گاهی شرکتهای قانونی مانند Cingluar Travelocity Priceline عامداً ابزارهای تبلیغاتی را از کارپردازان سفارش می‌دهند. در نتیجه پرداخت‌های قانونی در متقابل نیز صورت می‌گیرد.

اسپم و ابزارهای تبلیغاتی مزاحم ممکن است در نگاه اول عاملی تهدید کننده به نظر نرسد، اما می‌تواند نشانه ایی از عامل نفوذی و نشت در سیستم عامل باشد.

هکر های تصادفی

در نهایت برخی هکرها همانند برخی توریست‌ها اشتباهات جدی ای را به طور ناخواسته مرتکب می شوند. شاید آنها دارای توانایی های فنی باشند اما هرگز عملاً نمی‌خواستند چیزی را هک کنند. سپس با یک کد مخرب چشمگیر در وبسایت مواجه می‌شوند. به طوریکه این کد گذاری مخرب به شکل یک معما ارایه شده و آنها شروع به بازی و هک کردن آن می‌کنند. آسانتر از چیزی که نشان می‌داد بود.

تاریخ مملو از این اتفاقات است برای مثال وبسایت‌هایی هستند که از اعداد قابل حدس در URL استفاده می‌کنند تا مشتریان خود را شناسایی کنند.

 هکرهای تصادفی می‌توانند زمان زیادی را بدون آنکه دچار زحمت شوند، صرف اطلاع رسانی و گزارشات به شرکت کنند. این هکرها ممکن است ، بعد از راه اندازی مشکل معما، مرتکب جنایات غیر قانونی شده باشند، اکثر متخصصان امنیتی، مبارزه با هکرها، به طور جدی احساس می‌کنند که هکرهای بی گناه تا زمانیکه به شرکتهای محافظت نشده اطلاع رسانی نکرده اند، نباید تحت پیگرد قانونی قرار بگیرند.

نسرین ذاکری
نویسندهنسرین ذاکری

دیدگاهتان را بنویسید