چگونه مجرمان به دستگاه های دیجیتال شما دسترسی پیدا می کنند و چه اتفاقی می افتد هنگام انجام آنها

چگونه مجرمان به دستگاههای دیجیتالی شما دسترسی پیدا می کنند و چه اتفاقی می افتد هنگام انجام آنها
پیوند مکانیسمی است که داده ها به دستگاه شما تحویل داده می شوند. Unsplash / Marvin Tolentino

هر روز، اغلب چندین بار در روز، از شما دعوت می شود تا بر روی لینک های ارسال شده توسط مارک ها، سیاستمداران، دوستان و غریبه ها کلیک کنید. برنامه های خود را در دستگاه های خود دانلود کنید. شاید شما از کدهای QR استفاده کنید.

اکثر این فعالیت ها امن هستند چرا که از منابع قابل اعتماد می آیند. اما گاهی اوقات مجرمان با استفاده از منابع قابل اعتماد خود را جعل می کنند تا شما بتوانید بر روی یک لینک کلیک کنید (یا یک برنامه را دانلود کنید) که حاوی نرم افزارهای مخرب است.

در هسته خود، یک لینک فقط مکانیسم برای داده های ارسال شده به دستگاه شما است. کد را می توان در یک وب سایت ساخته شده است که شما را به سایت دیگری هدایت می کند و بدافزار را به وسیله دستگاه خود در مسیر مقصد واقع می گیرد.

هنگامی که روی لینک های تأیید نشده کلیک کنید یا برنامه های مشکوک را دانلود کنید، خطر ابتلا به بدافزار را افزایش می دهد. در اینجا چیزی است که می تواند رخ دهد اگر شما انجام دهید - و چگونه می توانید خطر خود را به حداقل برسانید.

بدافزار چیست؟

تروجان است که تعریف میشود کد مخرب که:

تأثیر نامطلوب بر محرمانه بودن، یکپارچگی یا در دسترس بودن یک سیستم اطلاعاتی دارد.

در گذشته، نرم افزارهای مخرب کد مخربی را که به صورت ویروس ها، کرم ها یا اسب های تروجان به وجود آوردند، نشان دادند.


آخرین مطالب را از InnerSelf دریافت کنید


ویروس ها خود را در برنامه های واقعی تعبیه کرده و به این برنامه ها تکیه می کنند. کرم ها به طور کلی تنها برنامه هایی بودند که می توانند خود را با استفاده از یک شبکه، USB یا برنامه ایمیل برای آلوده کردن کامپیوترهای دیگر نصب کنند.

اسب های تروجان در طول جنگ تروا در ادیسه هومر نام خود را از هدیه یونانی ها نام بردند. شبیه اسب چوبی، یک اسب تروجان به نظر می رسد یک فایل نرمال تا زمانی که برخی اقدامات از پیش تعیین شده باعث اجرای کد شود.

نسل امروز ابزار مهاجم بسیار بیشتر است پیچیده و اغلب ترکیبی از این تکنیک ها است.

این حملات به اصطلاح "ترکیبی" به شدت وابسته به مهندسی اجتماعی است - توانایی دستکاری شخصی برای انجام کاری که معمولاً انجام نمی داد - و اغلب طبق آنچه در نهایت به سیستم های شما انجام می دهند طبقه بندی می شوند.

بدافزار چیست؟

بدافزارها امروزه به راحتی قابل استفاده هستند، ابزارهای سفارشی توزیع شده در وب تیره یا به اصطلاح محققان امنیتی تلاش برای حل مشکلات.

با کلیک یک دکمه، مهاجمان می توانند این ابزارک را برای ارسال ایمیل های فیشینگ و پیام های اسپم برای ارسال انواع مختلف نرم افزارهای مخرب استفاده کنند. در اینجا برخی از آنها وجود دارد.

  • ابزار مدیریت از راه دور (RAT) می تواند برای دسترسی به دوربین کامپیوتر، میکروفون و نصب انواع دیگر نرم افزارهای مخرب استفاده شود

  • Keyloggers می تواند مورد استفاده برای نظارت بر کلمات عبور، جزئیات کارت اعتباری و آدرس ایمیل

  • ransomware برای رمزگذاری فایل های خصوصی مورد استفاده قرار می گیرد و پس از آن تقاضای پرداخت به جای رمز عبور

  • بوت نت ها برای حملات انکار سرویس توزیع شده (DDoS) و سایر فعالیت های غیر قانونی استفاده می شود. حملات DDoS می تواند یک وب سایت با ترافیک بسیار مجازی را که آن را خاموش می کند سیل کند، بسیار شبیه یک مغازه پر از مشتریانی است که شما قادر به حرکت آنها نیستید.

  • crytptominers از سخت افزار کامپیوتر شما به معدن cryptocurrency استفاده می کند که کامپیوتر شما را کند می کند

  • حملات ربوده شده یا نقض حریم خصوصی برای خنثی کردن سایت و یا خجالت زدن شما توسط ارسال مواد پورنوگرافی به رسانه های اجتماعی شما

چگونه مجرمان به دستگاه های دیجیتال شما دسترسی پیدا می کنند و چه اتفاقی می افتد هنگام انجام آنها
نمونه ای از حمله خرابکارانه به دفتر صنعت گردشگری یوتا از 2017.
Wordfence

بدافزار چگونه روی دستگاه شما قرار می گیرد؟

مطابق با اطلاعات ادعای بیمه از کسب و کارهای مستقر در انگلستان، بیش از 66٪ از حوادث سایبری ناشی از اشتباه کارکنان است. اگر چه داده ها فقط 3 درصد از این حملات را به مهندسی اجتماعی نشان می دهند، تجربه ما نشان می دهد اکثر این حملات به این ترتیب آغاز شده است.

به عنوان مثال، توسط کارکنانی که سیاست های امنیتی فناوری اطلاعات و اطلاعات اختصاصی را دنبال نمی کنند، از اینکه از میزان استفاده از دیجیتال خود در معرض نمایش آنلاین یا صرفا استفاده از آن مطلع شده اند، مطلع نیستند. صرفا ارسال آنچه شما برای شام در رسانه های اجتماعی می تواند شما را به حمله از یک مهندس اجتماعی خوب آموزش دیده است.

کدهای QR به همان اندازه خطرناک هستند اگر کاربران لینک را باز کنند، کدهای QR را بدون تأیید صحت جایی که در آن قرار داشت، نشان می دهد، همانطور که توسط این مطالعه 2012 است.

حتی باز کردن یک تصویر در یک مرورگر وب و اجرای ماوس روی آن می تواند منجر به نصب بدافزار شود. این یک ابزار تحویل مفید است با توجه به مطالب تبلیغاتی که در وبسایت های محبوب مشاهده می کنید.

برنامه های جعلی نیز در هر دو مورد کشف شده است سیب و گوگل بازی مغازه ها. بسیاری از این تلاش ها برای سرقت اعتبارنامه های ورود با تقلید از برنامه های کاربردی شناخته شده بانکی است.

گاهی اوقات نرم افزارهای مخرب توسط شخصی که می خواهد شما را پیگیری کند، بر روی دستگاه شما قرار گیرد. در 2010، منطقه مدرسه ای Merion پایین دو پرونده های دعوا علیه آنها را برای نقض حریم خصوصی دانش آموزان و حل و فصل مخفیانه ضبط با استفاده از دوربین وب از لپ تاپ های مدرسه وام.

برای اجتناب از آن چه می توانید انجام دهید؟

در مورد منطقه مدرسه پایین مریون، دانش آموزان و معلمان مشکوک بودند تحت نظارت قرار می گیرند؛ چرا که آنها "چشم انداز سبز در کنار وب کم در لپ تاپ های خود را لحظه ای روشن می کنند".

در حالی که این یک نشانگر عالی است، بسیاری از ابزار هکرها، چراغ های وب کم را خاموش می کنند تا از افزایش سوء ظن جلوگیری شود. نشانه های روی صفحه نمایش می تواند احساس امنیت دروغین به شما بدهد، به ویژه اگر متوجه شوید که این میکروفون نیست همیشه در دسترس است برای نشانه های کلامی و سایر اشکال ردیابی.

چگونه مجرمان به دستگاه های دیجیتال شما دسترسی پیدا می کنند و چه اتفاقی می افتد هنگام انجام آنها
مدیر عامل فیس بوک مارک زاکربرگ وب کم رایانه خود را پوشش می دهد. معمول است که متخصصان امنیت اطلاعات نیز همین کار را انجام دهند. iphonedigital / سوسو زدن

آگاهی عمومی از خطرات در فضای مجازی طولانی مدت برای مقابله با آنها است. این به معنای بهداشت سایبر است.

با استفاده از نرم افزارهای مفید و پیشرفته، ویروس و تروجان بسیار مهم است. با این حال، مهمترین نکته این است که دستگاه خود را بهروزرسانی کنید تا اطمینان حاصل شود که آخرین بهروزرسانیهای امنیتی را داشته باشد.

روی پیوندهای ایمیل کلیک کنید تا ببینند کجا واقعا هستید. اجتناب از لینک های کوتاه، مانند کدهای bit.ly و QR، مگر اینکه شما بتوانید با استفاده از یک URL expander از محل پیوند استفاده کنید.

اگر قبلا کلیک کرده اید چه کاری انجام می دهید؟

اگر فکر می کنید بدافزار در سیستم شما وجود دارد، گام های ساده ای وجود دارد که می توانید انجام دهید.

برنامه وب کم خود را باز کنید. اگر شما نمیتوانید به دستگاه دسترسی داشته باشید، زیرا در حال حاضر در حال استفاده است، این یک نشانه گواهی است که ممکن است شما آلوده شوید. بالاتر از استفاده از باتری معمولی و یا یک دستگاه که داغتر از حد معمول است، شاخص های خوبی هم هست که چیزی کاملا درست نیست.

اطمینان حاصل کنید که نرم افزار آنتی ویروس و ضد تروجان خوب نصب شده است. شروع کارهای استونیایی، مانند تروجان بایت و سگورو، می تواند بر روی گوشی شما و همچنین دسکتاپ شما نصب شود تا حفاظت در زمان واقعی را ارائه دهد. اگر شما یک وبسایت را اجرا می کنید، مطمئن شوید که امنیت خوب نصب شده است. Wordfence به خوبی برای وبلاگهای وردپرس کار می کند.

هر چند مهمتر از این، اطمینان حاصل کنید که می دانید چقدر اطلاعاتی درباره شما در معرض دید قرار گرفته است. گوگل خودتان - از جمله جستجوی تصویری گوگل در برابر تصویر نمایه خود - برای دیدن آنچه آنلاین است.

تمامی آدرس های ایمیل خود را در وب سایت بررسی کنید haveibeenpwned.com برای دیدن اینکه آیا کلمه عبور شما در معرض قرار گرفته است. سپس مطمئن شوید که هرگز از رمزهای عبور دیگر در سرویس های دیگر استفاده نمی کنید. اساسا آنها را به خطر انداخته است.

امنیت سایبر دارای جنبه های فنی است، اما به یاد داشته باشید: هر حمله ای که بر فرد یا سازمان تأثیر نمی گذارد، تنها مشکل فنی است. حملات سایبری یک مشکل انسانی است.

هرچه بیشتر در مورد حضور دیجیتال خودتان بدانید، بهتر از شما آماده خواهد شد. تمام تلاش های فردی ما سازمان های ما، مدارس و خانواده و دوستان ما را بهتر می کند.گفتگو

درباره نویسنده

ریچارد متیوز، کارآفرینی، مرکز تجاری و نوآوری استاد نامزد جایزه دکترای حقوقی و سایبر | مشاور دانشگاه آدلاید و Kieren Niĉolas Lovell ، رئیس تیم پاسخ فوری کامپیوتر TalTech ، دانشگاه تالین تکنومنطق

این مقاله از مجله منتشر شده است گفتگو تحت مجوز Creative Commons دفعات بازدید: مقاله.

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

به دنبال InnerSelf در

فیس بوک، آیکونتوییتر آیکونrss-icon

دریافت آخرین با ایمیل

{emailcloak = خاموش}

بیشترین مطلب خوانده شده