تصور کنید در حالیکه میخواهید در فضای مجازی چرخی بزنید و سرگرم باشید متوجه میشوید پیامهایی از طرف شما برای دوستانتان ارسال شده یا موجودی حسابتان صفر شده است! برای اینکه به این تهدیدات آگاه شوید و یا راههای مقابله با آن را یاد بگیرید به مطالعه این مقاله بپردازید.
انواع تهدیدات در امنیت اطلاعات
آگاهی از انواع تهدیدات و شناسایی به موقع آنها برای جلوگیری از وقوع فاجعه و یا اتفاقهای بدتر راهحل مناسبی است. بنابراین به بررسی انواع تهدیدات میپردازیم.
فیشینگ (Phishing)
فیشینگ، یک تکنیک آنلاین شیطانیست که هدفش دزدی اطلاعات حساس شماست. هکرها با استفاده از ایمیلها، وبسایتها یا پیامهای جعلی تلاش میکنند تا شما رو فریب بدن و اطلاعات مهمی مثل شماره کارت، رمز عبور یا اطلاعات حسابهای بانکیتان رو به دست بیاورند. این اطلاعات میتواند برای سرقت پول، هک کردن حسابهای کاربری، یا حتی برای کارهای دیگر مورد استفاده قرار بگیرد.
بدافزار (Malware)
بدافزار (Malware) به هر نوع نرمافزار مخرب گفته میشود که با هدف آسیب رساندن به سیستمها، سرقت اطلاعات، و یا به هم ریختن عملکرد عادی دستگاهها طراحی میشود. این نوع نرمافزارها ممکن است به صورت ویروسها، کرمها، تروجانها، جاسوسافزارها، یا نرمافزارهای تبلیغاتی مزاحم (Adware) عمل کنند. بدافزارها میتوانند از طریق ایمیلهای مشکوک، وبسایتهای آلوده یا دانلودهای غیرمطمئن به سیستمهای کاربران وارد شوند.
سرقت رمز عبور (Password Theft)
سرقت رمز عبور (Password Theft) به معنای به دست آوردن غیرمجاز اطلاعات ورود یک فرد به حسابهای آنلاین، شبکهها یا سیستمها است. این نوع سرقت معمولاً توسط هکرها یا افراد با نیتهای مخرب انجام میشود تا به دادههای حساس، حسابهای بانکی، ایمیلها، حسابهای اجتماعی یا حتی دستگاههای شخصی دسترسی پیدا کنند.
روشهای رایج برای سرقت رمز عبور عبارتند از:
- فیشینگ (Phishing): این روش شامل ارسال ایمیلها یا پیامهای تقلبی است که کاربران را به وبسایتهای جعلی هدایت میکند تا اطلاعات ورودشان را وارد کنند. در اینجا، هکرها به ظاهر به نام یک نهاد معتبر نظیر بانک یا سرویسهای آنلاین فعالیت میکنند.
- حملات دیکشنری (Dictionary Attacks): در این نوع حمله، هکر از فهرستی از کلمات رایج یا ترکیبهای احتمالی برای حدس رمز عبور استفاده میکند.
- حملات بروت فورس (Brute Force Attacks): در این روش، هکر به صورت خودکار و با استفاده از نرمافزارهایی که میتوانند تمام ترکیبهای ممکن رمز عبور را امتحان کنند، به تلاش برای دسترسی به حساب کاربری میپردازد.
- کیلاگرها (Keyloggers): این ابزارها به طور مخفیانه فشارهای کلیدهای کیبورد شما را ضبط میکنند و هکرها میتوانند به راحتی رمز عبور شما را سرقت کنند.
- نفوذ به پایگاههای داده (Database Breaches): هکرها گاهی با حمله به سرورها یا پایگاههای داده قادر به دسترسی به اطلاعات ذخیره شده از جمله رمزهای عبور میشوند.
حملات (DoS)
حملات DoS (Denial of Service) یا حملات تکذیب سرویس به مجموعهای از حملات اطلاق میشود که هدف آنها مختل کردن عملکرد طبیعی یک سیستم یا سرویس شبکه است. این نوع حملات معمولاً با ارسال حجم زیادی از درخواستهای غیرضروری به یک سرور یا سیستم انجام میشود تا منابع آن اشغال شده و توانایی پاسخگویی به درخواستهای دیگر کاربران از بین برود.
انواع حملات DoS:
- Flooding: یکی از رایجترین انواع حملات DoS است که در آن حجم زیادی از دادهها به سمت سیستم هدف ارسال میشود. این حملات میتوانند سرور یا شبکه را با ترافیک زیادی پر کنند و مانع از عملکرد صحیح آن شوند.
- Exploitation of Vulnerabilities: در این نوع حملات، حملهکننده از آسیبپذیریهای موجود در نرمافزارها یا سیستمها سوءاستفاده میکند تا سیستم را خراب یا از دسترس خارج کند.
- Resource Exhaustion: در این حالت، حملهکننده سعی میکند منابع سیستم مانند حافظه، پردازنده یا پهنای باند را بهطور کامل اشغال کند تا سیستم قادر به ارائه خدمات به کاربران واقعی نباشد.
ویروس تروجان (Trojan Virus)
ویروس تروجان (Trojan Virus) یک نوع بدافزار است که خود را بهعنوان یک برنامه یا فایل مفید و بیضرر نمایش میدهد، در حالی که در واقع عملکردهای مخربی دارد. این ویروس نام خود را از داستان افسانهای «اسب تروجان» گرفته است، که در آن یونانیها اسب چوبی بزرگی ساختند و سربازان خود را در داخل آن پنهان کردند تا وارد شهر تروا شوند. به همین صورت، ویروس تروجان نیز در ظاهر بهعنوان برنامهای بیخطر معرفی میشود و کاربران بهراحتی آن را نصب میکنند، اما در پشت پرده اقداماتی مانند سرقت اطلاعات، آسیب به سیستم، یا راهاندازی دیگر انواع حملات مخرب را انجام میدهد.
ویژگیهای ویروس تروجان:
- پنهانکاری: ویروس تروجان بهطور معمول خود را در قالب یک فایل یا برنامه عادی نمایش میدهد که بهراحتی توسط کاربر اجرا میشود.
- دسترسی به سیستم: پس از اجرا، این بدافزار میتواند دسترسیهای غیرمجاز به سیستمهای کامپیوتری ایجاد کند و اطلاعات شخصی مانند پسوردها، اطلاعات بانکی، و اطلاعات خصوصی را سرقت کند.
- آسیب به سیستم: علاوه بر سرقت اطلاعات، تروجانها ممکن است عملکرد سیستم را مختل کرده و به آسیبرساندن به فایلها و برنامههای موجود بپردازند.
- ایجاد درب پشتی (Backdoor): تروجانها میتوانند درب پشتی برای هکرها ایجاد کنند تا دسترسی از راه دور به سیستم شما را برای حملات آینده فراهم کنند.
انواع مختلف ویروس تروجان:
- Trojans Downloader: این نوع تروجانها وظیفه دانلود و نصب سایر بدافزارها را بر عهده دارند.
- Trojans Banker: هدف این ویروسها سرقت اطلاعات مالی و بانکی کاربران است.
- Trojans Ransomware: این نوع از تروجانها برای رمزنگاری فایلهای کاربران و درخواست پرداخت پول (راندن) از آنها برای بازگرداندن دسترسی به فایلها استفاده میشود.
سرقت رمز پول (Crypto jacking)
سرقت رمز پول یا Crypto jacking نوعی حمله سایبری است که در آن هکرها از قدرت پردازشی دستگاههای دیگران بدون اجازه برای استخراج ارز دیجیتال استفاده میکنند. در این نوع حمله، مجرم سایبری کدهای مخرب یا نرمافزارهایی را وارد سیستمهای هدف میکند که از منابع پردازشی این دستگاهها برای استخراج ارزهای دیجیتال استفاده میکند. این کدها ممکن است به طور مخفیانه در پسزمینه اجرا شوند و به دستگاهها فشار زیادی وارد کنند که باعث کند شدن عملکرد آنها و کاهش عمر مفیدشان میشود.
چگونه کار میکند؟
- بدافزارهای Crypto jacking معمولاً از طریق ایمیلهای فیشینگ، وبسایتهای آلوده یا برنامههای غیرمجاز وارد سیستم میشوند.
- پس از نصب، این بدافزارها منابع پردازشی سیستم شما (پردازنده یا کارت گرافیک) را برای حل معادلات پیچیده ریاضی (که در فرایند استخراج ارزهای دیجیتال لازم است) استفاده میکنند.
- هکرها بدون اطلاع یا اجازه شما، ارز دیجیتال به نامهایی مانند بیتکوین، اتریوم یا مونرو استخراج کرده و به حسابهای خود منتقل میکنند.
تأثیرات و مشکلات:
- کاهش عملکرد دستگاهها: پردازشهای زیاد میتوانند سیستم را کند کرده و عمر دستگاه را کاهش دهند.
- مصرف زیاد انرژی: استخراج ارزهای دیجیتال به مقدار زیادی برق نیاز دارد و ممکن است هزینههای برق را افزایش دهد.
- مخفی بودن فعالیت: معمولاً این حملات بهطور پنهانی انجام میشود و ممکن است کاربر متوجه نشود که منابع دستگاهش مورد سوءاستفاده قرار گرفتهاند.
روت کیت (Rootkit)
روتکیت (Rootkit) یک نرمافزار مخرب است که هدف آن دسترسی غیرمجاز و پنهانی به سیستمعامل یک کامپیوتر یا شبکه میباشد. این نوع بدافزار به طور معمول با هدف پنهان کردن فعالیتهای مخرب از چشم کاربر یا نرمافزارهای امنیتی طراحی میشود. روتکیتها به مهاجم اجازه میدهند که به صورت مخفیانه بر سیستم نظارت و کنترل داشته باشند.
ویژگیهای روتکیت:
- دسترسی سطح بالاتر (Root یا Administrator): روتکیتها معمولا برای دریافت سطح دسترسی مدیریتی یا “روت” به سیستم طراحی میشوند که به آنها اجازه میدهد به تمام منابع و فایلهای سیستم دسترسی داشته باشند.
- پنهانسازی فعالیتها: این نرمافزارهای مخرب قادرند تا خود را از نرمافزارهای ضد ویروس یا ابزارهای امنیتی پنهان کنند.
- اجرای کدهای مخرب: روتکیتها به مهاجمان اجازه میدهند تا نرمافزارهای مخرب را نصب کنند یا تغییرات ناخواستهای در سیستم اعمال کنند.
- دستکاری سیستمعامل: آنها میتوانند عملکرد سیستمعامل را تغییر دهند، فایلها را تغییر یا حذف کنند و حتی اطلاعات حساس را سرقت کنند.
انواع روتکیت:
روتکیتهای نرمافزاری و سختافزاری: روتکیتهای سختافزاری مستقیماً بر روی سختافزار کامپیوتر تأثیر میگذارند و میتوانند برای مدت طولانی سیستم را تحت کنترل داشته باشند.
روتکیتهای سطح کاربر (User-mode rootkits): این نوع روتکیتها در سطح نرمافزاری کار میکنند و معمولا در برنامهها یا فرآیندهای معمولی نصب میشوند.
روتکیتهای سطح هسته (Kernel-mode rootkits): این نوع روتکیتها سطح پایینتری دارند و مستقیماً در هسته سیستمعامل نصب میشوند، که باعث میشود شناسایی و حذف آنها بسیار سختتر باشد.
برای آگاهی از روشها و راههای تهدید اطلاعات و راهکارهای مقابله با تهدیدات اطلاعات شخصی همواره باید بهروز باشید بدین منظور به پایگاه آیتی و نرمافزار ایران سری بزنید.