کاربران اینترنت به موازات توسعهی فناوری اطلاعات در معرض معضلی به نام حملات سایبری هکرها قرار گرفتهاند که در این حملات، اطلاعات شخصی و بانکی کاربران به روشهای مختلفی مانند ایمیل با خطر سرقت مواجهاند.
در هفتههای اخیر در داخل کشور کاربران بسیاری مورد هجوم حملات هکری به ID ایمیلهای شخصی قرار گرفتهاند.
در این موارد، از سوی قربانی ایمیلهای بدون موضوع (No Subject ) به آدرسهای ذخیره شده در لیست تماس کاربر ارسال میشود.
این ایمیلها میتوانند به عنوان مثال محتوی لینکهای تبلیغات دارویی باشند که کاربران را تشویق به خرید محصولات خود میکنند.
این نوع سایتها اغلب جعلی هستند و به محض اینکه کاربر اطلاعات شخصی و بانکی خود را برای خرید کالا وارد کند هکرها به این اطلاعات دسترسی پیدا میکنند.
چگونه یک اکانت ایمیل هک میشود
کلید لاگینگ (Keylogging)
کلید لاگینگ، آسانترین راه برای هک کردن ایمیل است. در این فرایند، هر کلیکی که کاربران بر روی صفحه کلید یک رایانهی خاص میکنند ثبت میشود.
این ثبت اطلاعات با نرم افزار کوچکی به نام keylogger که همچنین با عنوان نرم افزار جاسوسی نیز شناخته میشود امکانپذیر است.
به محض اینکه شما این برنامه را بر روی رایانهی هدف نصب کنید، این نرم افزار به طور خودکار فعال شده و هر نوع کلیک و یا ضربهای که بر روی صفحهی کلید انجام میشود را ثبت میکند.
از آنجا که این ضربهها شامل نوشتن رمزعبور و نام کاربری نیز میشود، بنابراین با این نرم افزار، هکر میتواند به راحتی این اطلاعات را سرقت کند.
برای استفاده از این نرم افزار به دانش هکری بالایی نیاز نیست. هر کسی با یک آگاهی نسبی از رایانه قادر خواهد بود این نرم افزار را نصب و از آن استفاده کند. بنابراین احتمال اینکه با استفاده از این برنامه اطلاعات شما از سوی افراد آشنا سرقت شود بسیار بالا است.
کمینگر جاسوسی (SniperSpy)
این نرم افزار به استفاده کننده اجازه میدهد که از راه دور رایانهِ شخصی شما را تحت کنترل بگیرد و تمام کارهایی را که بر روی رایانه خود انجام میدهید به صورت زنده و همزمان بر روی نمایشگر رایانهی خود مشاهده کند.
این نرم افزار کاملا" با هر نوع دیوار آتش (firewall) ویندوز "ایکس پی"، ویستا، ویندوز ۷، ویندوز ۲۰۰۰ و سیستم عاملهای مک سازگاری دارد.
این برنامه فعالیتهای کاربر را ثبت میکند و اطلاعات جمع آوری شده را به اکانت آنلاین هکر ارسال میکند.
با این برنامه، کاربر میتواند به تمام رمزهای عبور شامل رمز عبور شبکههای اجتماعی و اکانتهای ایمیل دسترسی پیدا کند و بدون دسترسی فیزیکی، به صورت از راه دور و مجازی به رایانهی هدف وارد شود و برای مثال از جریان مکالمات روی چت و یا اطلاعات شخصی کاربر مطلع شود و یا وارد پست الکترونیک کاربر شده و ایمیلهای جعلی ارسال کند.
فیشینگ (Phishing)
در مفهوم انفورماتیکی، این اصطلاح که هم تلفظ واژه fishing به معنی "ماهیگیری" است فعالیتی غیرقانونی است که با استفاده از یک تکنیک مهندسی اجتماعی میتواند به اطلاعات شخصی کاربر دسترسی پیدا کند و به خصوص هویت کاربران را در ارتباطات الکترونیکی به ویژه پیامهای پست الکترونیک، سرویسهای چت و حتی تماسهای تلفنی سرقت کند.
در حملات فیشینگ، هکر پیامهایی را از سوی سایتهای جعلی که از گرافیک و لوگوی سایتهای رسمی تقلید کرده است برای آدرس ایمیل کاربر ارسال میکند.
به این ترتیب، کاربر فریب میخورد و اطلاعات شخصی به ویژه شماره حساب جاری، شماره کارت اعتباری، کدهای شناسایی و ... را وارد این سایتها میکند.
به این ترتیب، تمام این اطلاعات از طریق سایت جعلی به یک در پشتی (back door) وارد میشود و برای مصارف جنایتکاری انفورماتیکی به ویژه جعل هویت و دسترسی به موجودی حسابهای بانکی، در اختیار هکر قرار میگیرد.
فرایند استاندارد حملات فیشینگ در پنج مرحله
۱- فیشر (هکر فیشینگ) یک پیام ایمیل را برای کاربر قربانی ارسال میکند. گرافیک و محتوای این پیام شبیه به پیامهایی است که معمولا" از سوی بانک و یا سایت معتبر خریدهای آنلاینی که کاربر در آن ثبت نام کرده است برای قربانی ارسال میشود. به این ترتیب کاربر بدون آنکه متوجه جعلی بودن پیام شود آن را باز میکند.
۲- این ایمیل تقریبا" همیشه مربوط به موقعیتهای ویژه و یا بررسی رفع مشکلات ساده بر روی حساب جاری/ اکانت کاربر (مثل تمدید تاریخ کارت اعتباری) است و یا به کاربر پیشنهاد وسوسه کننده عرضهی پول (مثل برنده شدن حساب بانکی و یا یک جایزه) را میدهد.
۳- ایمیلی که به مقصد ارسال شده است محتوی یک لینک است. متن این ایمیل برای گیرنده توضیح میدهد که برای حل مشکل خود با سازمان و یا شرکتی که گرافیک و لوگوی سایت آن جعل شده است بر روی این لینک کلیک کندFake login.
۴- لینک ارائه شده کاربر را به سایت رسمی آن سازمان هدایت نمیکند؛ بلکه با یک پوشش ظاهری که از سایت اصلی کپی شده است کاربر را به سروری که توسط "فیشر" کنترل میشود میرساند و از قربانی میخواهد که برای تائید بار دیگر اطلاعات اولیهای چون نام، نام کاربری، رمزعبور، آدرس، شماره حساب، شماره کارت اعتباری و ... را وارد کند. به این ترتیب تمام این اطلاعات در دستان فیشر قرار خواهد گرفت.
۵- "فیشر" از این اطلاعات برای خرید کالا، انتقال وجه و یا حتی به عنوان پلی برای انجام حملات بیشتر به افراد دیگر استفاده میکند.
دفاع در برابر این حملات
پیشگیری همیشه بهتر از علاج است. بنابراین بهترین توصیه این است که در بازدید سایتهای غیرمعتبر نهایت دقت را بکنید.
در مواردی که سایت از کاربر اطلاعات شخصی، شماره حساب، رمز عبور و یا شمارهی کارت اعتباری را خواست، پیش از وارد کردن این اطلاعات، یک کپی از آدرس سایت را برای مقامات ذی صلاح (بخش انفورماتیک بانک و یا سایت حراجهای آنلاینی که عضو هستید) ارسال کنید تا از صحت آنها مطمئن شوید.
کاربر میتواند گردش مالی حساب خود را از طریق عابربانک و یا بر روی پروفایل حساب آنلاین خود مشاهده کند.
بسیاری از بانکها یک سرویس "اس. ام. اس" نیز در اختیار مشتریان خود میگذارند. از طریق این سرویس که SMS alert نام دارد بانک تمام گردشهای مالی حساب مشتری را برای وی ارسال میکند.
به این ترتیب، در صورتیکه سارقان انفورماتیکی اقدام به موجودی حساب کاربر دسترسی پیدا کرده باشند مشتری متوجه خواهد شد.
رمز عبور ساده استفاده نکنید
یکی دیگر از روشهای دسترسی هکرها به رمز عبور کاربران، استفاده از رمزهای عبور ساده است.
انتخاب رمزهای نامناسب موجب میشود که هکرها با انجام گزینههای آزمون و خطا پس از چند بار امتحان کردن به رمزعبور کاربر دسترسی پیدا کنند.
در سال ۲۰۰۹ موسسه "ایمپروا" متخصص در بخش امنیت در شبکه در تحقیقات خود نشان داد که میلیونها کاربر اینترنت از یک رمز عبور استفاده میکنند.
نتایج این بررسیها حاکی از آن بود که کلمات کلیدی مثل ۱۲۳۴۵۶، ۰، passwordو abc۱۲۳ رایج ترین کلماتی هستند که توسط تعداد بسیار زیادی کاربر به عنوان رمز عبور اطلاعات محرمانه استفاده میشوند.
به گفتهی این محققان، استفاده از کلمات و یا اعدادی که به آسانی قابل شناسایی هستند یک خطر جدی برای کاربران به شمار میروند و هکرها به راحتی میتوانند آنها را شناسایی کرده، وارد اکانتهای کاربران شده و اطلاعات شخصی آنها را سرقت کنند و یا به نام آنها ایمیل ارسال کنند.
خطر بزرگتر زمانی رخ میدهد که این رمزهای عبور رایج برای حسابهای جاری و یا کارتهای اعتباری مورد استفاده قرار گرفته باشند.
برخی از سایتها برای حمایت از کاربران خود و جلوگیری از حملهی هکرها بلافاصله پس از چند نوبت مشخص که رمز عبور اشتباه وارد شد اکانت را مسدود میکنند.
سایتهای دیگر نیز به کاربران خود توصیه میکنند که رمزعبور خود را ترکیبی از اعداد و حروف مختلف انتخاب کنند.
"جف ماس" هکر سابق که اکنون با این شرکت امنیت انفورماتیکی همکاری میکند توصیه کرده است که کاربران حداقل باید از ۱۲ حرف به جای ۶ حرفی که به طور نرمال به کار میرود استفاده کنند. به این ترتیب کشف این کلمات کلیدی برای هکرها دشوار میشود.
همچنین شرکت مایکروسافت نیز اعلام کرده است که قصد دارد استفاده از رمز عبور "۱۲۳۴۵۶" و "ilovecats" را که به راحتی قابل شناسایی و نفوذ هستند، ممنوع کرده و به این شکل امکان نفوذ هکرها و استفاده از تکنیک آزمون و خطا برای ورود به اکانت کاربران سرویس Hotmail را کاهش دهد.
رمزهای عبور قوی رمزهای طولانی و ترکیبی از حروف بزرگ و کوچک، اعداد و دیگر نشانهها هستند.
این رمزها نباید بر اساس واژههای لغتنامهای و یا اطلاعات شخصی از قبیل تاریخ تولد باشند. در هر صورت بهترین کار بعد از هک شدن تغییر سیستم عامل و سادهترین کار تغییر رمز عبور است.
بوت نت (Botnet)
بوت نت، شبکهای از رایانهها است که به اینترنت متصل هستند و همهگی تحت کنترل یک رایانهی واحد با عنوان "بوت مستر" قرار دارند.
این رایانهها از طریق حفرههای امنیتی و یا عدم توجه لازم از سوی کاربر و یا مدیریت سیستم میتوانند توسط یک ویروس انفورماتیکی و یا اسبهای تراوا (تروجانها) آلوده شوند.
پس از آلوده شدن، هکری که این شبکهی بوتنت را سازمان دهی کرده است کنترل رایانهها را از راه دور در دست میگیرد.
کنترل کنندههای بوت نتها میتوانند از این سیستمها برای انجام حملات مختلف سایبری استفاده کنند.
برای مثال، از این رایانههای برای ارسال ایمیلهای تبلیغاتی، ایمیلهای ویروسی و هرزنامهها استفاده میشود.
بنابراین، اگر با اکانت شما ایمیلهایی برای دوستانتان ارسال شد (علاوه بر مواردی که در مورد هک شدن و دسترسی به رمزعبور پست الکترونیک گفته شد) این احتمال نیز وجود دارد که رایانهی شما در یک بوت نت گرفتار شده باشد.
کاربران این رایانهها که با اصطلاح "رایانهی زامبی" و یا "رایانهی برده" شناخته میشوند اغلب متوجه نمیشوند که در این شبکه به دام افتادهاند.
رایانهی زامبی
رایانهی زامبی، رایانه و یا دستگاه موبایلی است که پس از اتصال به اینترنت بدون اطلاع کاربر توسط یک "کراکر" و یا "ویروس" آلوده میشود و تحت کنترل یک شخص ثالث قرار میگیرد.
برپایهی تحقیقاتی که در سال ۲۰۰۹ انجام شد ۱۸ درصد از آدرسهای IP در آمریکا، ۱۳ درصد در چین و ۶ درصد در استرالیا رایانههای زامبی هستند.