تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

آیا شما هم در معرض حملات سایبری هستید؟/ راه‌های مقابله با آن!

حملات سایبری طبقه یا مجموعه‌هایی از تکنیک‌ها شامل جمع آوری، انتقال، حفاظت، ممانعت از دسترسی، ایجاد اغتشاش و افت کیفیت در اطلاعات است که از طریق آن یکی از طرفین درگیر بر دشمنان خود به مزیتی چشمگیر دست یافته و آن را حفظ می‌کند.

به گزارش خبرنگاردفاعی امنیتی باشگاه خبرنگاران جوان یک شرکت ارائه کننده خدمات اینترنت در انگلیس اقدام به بررسی کامپیوترهای شخصی مشترکان خود نمود که مشخص شد، بیش از ۸۰ درصد مشترکان این شرکت مورد حمله هکرها قرار گرفته‌اند. هکرها برای ورود به کامپیوتر این افراد از سه نرم افزار جاسوسی جدید استفاده کرده بودند. حتی کاربرانی که از نرم افزارهای ضد ویروسی متنوع در کامپیوتر خود استفاده می‌کنند نمی‌توانند با این هکرها مقابله کنند.

آخرین و بزرگ‌ترین حمله سایبری که تاکنون رخ داده، ویروس "اکتبر سرخ" بوده که سیستم‌های صدها سازمان دولتی و دیپلماتیک در جهان به ویژه در روسیه از آسیای میانی را مورد حمله خود قرار داده است.


"اکتبر سرخ"، نام موجی از حمله‌های سایبری است که برای جاسوسی و جمع آوری اطلاعات انجام شده و به مدت پنج سال ادامه داشته است و هنوز هم به احتمال قوی با یکی از پیچیده‌ترین فناوری‌های الکترونیکی مشغول ارسال اطلاعات به کامپیوترهای مبدا است.

در این حمله بدافزارها که مجموعه‌ای از ویروس‌ها و کرم‌های اینترنتی هستند، به کامپیوترهای موسسات دیپلماتیک، نهادهای تحقیقاتی و نظامی، تاسیسات هسته‌ای و بانک‌ها حمله می‌کنند.

به گفته کارشناسان "کسپرسکی"، این بدافزار جاسوسی که آن را اکتبر سرخ نام نهاده‌اند، ساختار بسیار پیچیده‌ای داشته، تا اندازه‌ای که می‌توان آن را با بدافزار "فلیم" مقایسه کرد که در ماه ژوئن ۲۰۱۲ کشف شد. بدافزار فلیم در آن زمان از سوی کارشناسان امنیت رایانه به عنوان پیچیده‌ترین تهدید دیجیتالی لقب گرفت که تا کنون کشف شده است.

در عملیات "روکرا"( اکتبر سرخ) هکرها برای آلوده کردن سیستم‌ها از روش بسیار ابتدایی استفاده کرده‌اند. به گزارش کسپرسکی آنها ایمیل‌هایی حاوی فایل‌های آلوده اکسل یا Word ارسال کرده‌اند که محتوایشان می‌توانسته برای قربانیان جالب توجه باشد. محتوای یکی از این ایمیل‌ها برای نمونه آگهی فروش یک خودروی دست دوم بوده که به یک دیپلمات تعلق داشته است.


.


"حملات سایبری" چیست؟

"جنگ اطلاعاتی" با انقلاب اطلاعات ظهور پیدا کرد. این انقلاب به دلیل دامنه وسیع و تاثیرات گسترده آن می‌تواند سبک نوینی از جنگ را ارائه بدهد. "مارتین لیبیکی"، از محققان برجسته موسسه مطالعات استراتژیک در دانشگاه دفاع ملی، در کتاب «جنگ اطلاعاتی چیست؟» می‌نویسد «تلاش برای درک مفهوم جنگ اطلاعاتی مانند این است که چند نفر نابینا بخواهند با لمس کردن بخش‌های مختلف یک فیل بگویند که این موجود چیست. جنگ اطلاعاتی نیز شامل بخش‌های مختلف و متعددی می‌شود.

"مگان برنز" در سال ۱۹۹۹ با نگرشی کلی تعریف زیر را ارئه می‌دهد «جنگ اطلاعاتی طبقه یا مجموع‌های از تکنیک‌ها شامل جمع آوری، انتقال، حفاظت، ممانعت از دسترسی، ایجاد اغتشاش و افت کیفیت در اطلاعات است که از طریق آن یکی از طرفین درگیر بر دشمنان خود به مزیتی چشمگیر دست یافته و آن را حفظ می‌کند.

به گفته "آرون سود" نایب رئیس مرکز بین المللی سایبری در دانشگاه "جورج میسون" اگر یک هواپیما را ببینید می‌دانید که به نیروی هوایی کشوری تعلق دارد، اما اگر به شما حمله سایبری شود حتی نمی‌توانید بفهمید از کجا به شما حمله شده است.

حملات سایبری دامنه متنوعی دارند، از شوخی‌های معمولی گرفته تا کرم‌های مخرب رایانه‌ای که به واسطه حافظه‌های قابل حمل جا به جا شده و امنیت کلی کشوری را به خطر می‌اندازند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانه‌ها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزارها بسیار حیاتی است.

در چند سال اخیر تعداد حملات سایبری به سازمان‌های دولتی، و بویژه هسته‌ای بسیار گسترده شده است.

مهم‌ترین حملاتی که در چند سال اخیر صورت گرفت، ویروس شعله "فلیم"، ویروس "استاکس‌نت" و "اکتبر سرخ" بوده است که به تازگی رخ داد.

کاربران عادی چگونه قربانی حملات سایبری می‌شوند‌؟

تلفن‌های همراه، قربانی اکتبر سرخ
به گزارش وب‌سایت Heavy، این بدافزار بسیاری از تلفن‌های همراه کاربران عادی را نیز تحت تاثیر قرار داده‌ است. تلفن‌های "آی‌فون"، "ویندوز موبایل" و "نوکیا" بیشترین قربانیان اکتبر سرخ بوده‌اند. نوع حمله اکتبر سرخ به این صورت است که اگر شخص، تلفن همراه خود را به رایانه شخصی متصل کند، اطلاعاتی مانند، تاریخ تماس‌ها، دفتر تلفن، تاریخ جستجوی تلفن و غیره همگی کپی می‌شوند. حتی اگر از طریق تلفن همراه، ایمیل زده شود، هم‌زمان با ورود به ایمیل، اکتبر سرخ، طعمه خود را قربانی می‌کند.

استاکس‌نت اطلاعات رایانه‌های عادی را هم می‌دزد

ویروس رایانه‌ای استاکس‌نت تنها محیط صنعتی را تهدید نمی‌کند، بلکه این ویروس نقاط ضعفی را در کامپیوترهای آلوده ایجاد می‌کند که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می‌سازد. کرم جاسوسی استاکس‌نت، به رغم اینکه محیط‌های صنعتی را مورد حمله قرار می‌دهد، کاربرانی که در منزل از رایانه استفاده می‌کنند و یا شرکت‌های دولتی و خصوصی را نیز در معرض تهدید قرار می‌دهد .معمولا مهاجمین، اجازه دسترسی به راه‌های نفودی که در رایانه‌ها باز کرده‌اند را به دیگران نمی‌دهند و با سرورهای میانی و روش‌های کد شده سعی می‌کنند.

اما آنچه که در این ویروس تعجب آور است این است که راههای نفوذ در دسترس است و هر فردی که کوچکترین اطلاعاتی از هک و جاسوسی الکترونیک داشته باشد می‌تواند از کامپیوتر آلوده سوء استفاده کند

فلیم، رایانه‌ها را به آتش می‌کشد

"Flame" (شعله آتش)، نام برگرفته از محتویات رمزگشایی شده فایل‌های اصلی بدافزار است. این "بدافزار" در واقع پلتفرمی است که قابلیت دریافت و نصب ابزارهای گوناگون برای فعالیتهای مختلف را داراست. شماری از قابلیت‌های مهم این بدافزار شامل انتشار از طریق حافظه‌های فلش، انتشار در سطح شبکه، پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمزعبور سیستمهای مختلف، پویش دیسک کامپیوتر آلوده و جستجو برای فایل‌هایی با پسوندها و محتوای مشخص، تهیه تصویر از فعالیتهای خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر و ذخیره‌سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود است.


همچنین ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور، دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C، برقراری ارتباط امن با سرورهای C&C از طریق پروتکل‌های SSH و HTTPS ، شناسایی و از کار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و قابلیت آلوده سازی سیستمهای ویندوز XP، ویستا و ویندوز 7 و قابلیت آلوده سازی سیستم‌های یک شبکه در مقیاس بالا از دیگر قابلیتهای این بدافزار به شمار می‌رود.


چگونه متوجه حمله سایبری شویم؟

کند شدن سرعت کامپیوتر، نمایان شدن تبلیغات متعدد روی صفحه، پدیدار شدن سایت‌های ناخواسته و همچنین تغییر ناخواسته صفحه خانگی کامپیوتر از جمله نشانه‌های ورود هکرها به کامپیوتر کاربر است.

*برخی از برنامه‌ها یا فایلها کار نمی‌کنند یا باز نمی‌شوند.

*برخی از فایل‌ها بدون خواست و اجازه شما از سیستم پاک شده‌اند.

*رمزهای عبور عوض شده‌اند.

*برخی از اطلاعات کامپیوتر شما در شبکه (معمولا اینترنت) قرار داده شده‌اند در حالیکه شما اجازه این کار را نداده‌اید.

*برنامه‌هایی را در سیستم خود می‌بینید که خودتان آنها را نصب نکرده‌اید.

*در حالی که مشغول به انجام کاری هستید کامپیوتر شما مدام سعی دارد به شبکه متصل شود.

*محتویات فایل‌ها بدون خواست شما تغییر یافته‌اند.

برای مقابله با حملات سایبری چه باید کرد؟

در صورت مشاهده نشانه‌های بالا اقدامات زیر را انجام دهید:

* بررسی کنید که آیا برنامه جدیدی (از قبیل برنامه‌های ضد ویروس یا ضد جاسوس) در سیستم نصب شده است یا نه. همچنین بررسی کنید که آیا برنامه‌هایی هستند که درست باز نشده یا اجرا نشوند؟

*کامپیوتر خود را به کمک یک برنامه آنتی ویروس یا ضد جاسوسی که به آن اعتماد دارید اسکن کرده و پاکسازی کنید. این کار را تنها توسط برنامه‌های مطمئن انجام دهید.


کاربران دو کلمه عبور برای سیستم خود ایجاد کنند

کاربران ویندوز عادت دارند که یا به اسم مدیر سیستم وارد کامپیوتر می‌شوند و یا به کلمه عبوری که برای خود ایجاد کرده‌اند اختیارات مدیر سیستم را می‌دهند که این موضوع بسیار خطرناک است. به همین دلیل به کاربران توصیه می‌شود دو کلمه عبور برای سیستم خود ایجاد کنند که به یکی از آنها اختیارات سطح بالای دسترسی و مدیر سیستم را بدهند و به کلمه عبور دیگر این اختیار را ندهند

.

 

توصیه‌ای برای زمان اتصال به اینترنت یا استفاده از فلش و کول دیسک

توصیه امنیتی این است که کاربران در حالت عادی بخصوص وقتی می‌خواهند به اینترنت وصل شوند و یا حافظه جانبی مثل فلش و کول دیسک و هارد اکسترنال به سیستم وصل کنند با حداقل سطح دسترسی لازم برای کار با کامپیوتر وارد سیستم شوند و زمانی که لازم است نرم افزاری نصب شود یا سطح دسترسی بالاتر در حد مدیر سیستم باشد با کلمه عبور با احتیاط بالاتر وارد سیستم شوند.

*توجه داشته باشید که پیشگیری بهتر از درمان است. بنابر این آنتی ویروس و نرم افزارهای امنیتی خود را همواره آپدیت کنید.


*از فایل‌های مهم خود (مثل عکس‌های خانوادگی، مستندات) در یک درایو رمزنگاری شده USB پشتیبان تهیه کرده و به خوبی از آنها نگهداری کنید.

* ایمیل‌هایی که حاوی پیام‌هایی نظیر "شما برنده یک جایزه بزرگ شدید"، ایمیل‌های تبلیغاتی، ایمیل‌هایی که از شما کمک خواسته‌اند، ایمیل‌هایی حاوی فایل‌های Attach شده ناآشنا هستند را به هیچ عنوان باز نکنید. ویروس جاسوسی فوق پیشرفته اکتبر سرخ با یک ایمیل ساده با محتوای فروش خودروی یک دیپلمات قربانیان خود را انتخاب می‌کرد.

در صورت برطرف نکردن مشکلات امنیتی که هکر برای سیستم شما ایجاد کرده است، ممکن است کامپیوتر شما به شکل یک Zombie در آید. یعنی کامپیوتری که هکر کنترل آن را کاملا به دست گرفته، به کمک آن به سایر کامپیوترها یا شبکه‌ها حمله کرده و فعالیت‌های غیرقانونی خود را توسط سیستم شما انجام دهد.


نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.