1.Phishing-فیشینگ
Pishing یکی از رایج ترین اصطلاحات هکری است که توسط افراد امنیتی استفاده می شود. فیشینگ روشی است که کاربران را به فاش کردن اطلاعات حساس (مانند نام های کاربری ، گذرواژها یا جزئیات کارت اعتباری) برای منابع به ظاهر خوش خیمه ترغیب می کند. فیشر به عنوان یک نهاد قابل اعتماد پنهان می شود و با قربانیان بالقوه تماس می گیرد و از آنها می خواهد اطلاعات را فاش کنند. این می تواند بیشتر برای مقاصد مخرب استفاده شود. به عنوان مثال ، یک فیشر ممکن است به عنوان یک بانک منصوب شود و اعتبار نامه بانکی خود را از طریق نامه الکترونیکی بخواهد. یا او می تواند شما را فریب دهد که روی پیوند کلاهبرداری کلیک کنید. کوهپیمایی نوعی مهندسی اجتماعی است.
نامه ای جعلی از آمازون که سعی در ترغیب دریافت کننده خوش شانس در ازای انجام بررسی سریع برای سرقت ورود به سیستم و اطلاعات پرداخت ، 10 پوند را دارد.
2. بدافزار
شما روزانه وب سایتهایی را می شنوید که به حمله بدافزار آلوده شده اند ، بنابراین اجازه دهید در مورد این اصطلاح هک کردن اطلاعات بیشتری کسب کنیم.
Malware یک برنامه نرم افزاری است که توسط هکرها برای ربودن سیستم های رایانه ای یا سرقت اطلاعات حساس از یک دستگاه طراحی شده است. این نرم افزارهای مخرب می توانند از طریق روشهای مختلفی مانند USB ، هارد دیسک یا هرزنامه به سیستم منتقل شوند.
به عنوان مثال ، یک بدافزار اخیر با هدایت هر دو وب سایت دسکتاپ Opencart و Magento و موبایل به پیوندهای مخرب کار می کند. این در واقع منجر به از دست رفتن مشتری ، شهرت و از همه مهمتر تأثیر بد در رتبه بندی موتورهای جستجو می شود.
این پرونده با نام unzip.php امکان بارگذاری پرونده های مخرب در سرور را فراهم کرد
3. باج افزار
یکی از جستجوگرترین اصطلاحات هک سال 2017. Ransomware نوعی بدافزار است که کاربر را از سیستم خود قفل می کند و دسترسی به پرونده های خود را قطع می کند. یک پیام باج نمایش داده می شود که می گوید چه مقدار و از کجا می توانید مبلغ ارسالی را که معمولاً در بیت کوین درخواست می شود ارسال کنید تا پرونده های شما بازگردد چنین حملاتی نه تنها افراد بلکه بانکها ، بیمارستانها و مشاغل آنلاین را تحت تأثیر قرار می دهد. نمونه بارز چنین باج گیری ، حمله باج افزار پتیا است که اخیراً مشاغل جهانی را با طوفان به خود اختصاص داده است.
پیامی که خواستار پول است در مانیتور پایانه پرداخت در شعبه بانک دولتی اوشادبانک اوکراین پس از برخورد با باج افزار پتیا دیده می شود. منبع تصویر: REUTERS / Valentyn Ogirenko
4- کلاهبرداری
پست الکترونیکی و کلاهبرداری IP چند تکنیک رایج متداول در سراسر جهان توسط کاربران نیست. کلاهبرداری از طریق پست الکترونیکی شامل تغییر دادن هدر نامه نامه الکترونیکی برای ظاهر قانونی آن است. به عنوان مثال ، یک هکر کلاه سیاه می تواند نامه الکترونیکی را به گونه ای ایجاد کند که انگار از بانک شما یا هر منبع دیگری که ممکن است به آن اعتماد کنید ظاهر شده است. از طرف دیگر ، IP spoofing به یک بسته نامشروع ارسال شده به رایانه با یک IP تغییر یافته اشاره دارد که ظاهراً یک میزبان قابل اعتماد است. این امر با این امید صورت می پذیرد که بسته ای برای دسترسی فرستنده به دستگاه هدف امکان پذیر باشد.
5- رمزگذاری
رمزگذاری فرایندی است برای رمزگذاری پیام یا اطلاعات به منظور خواندن و پنهان کردن آن. این تضمین می کند که اطلاعات مربوطه فقط برای طرفین مجاز پنهان می شود. غالباً ، رمزگذاری توسط هکرها برای اخاذی پول از طریق رها کردن باج افزار بر روی سیستم های رایانه ای صورت می گیرد ، بنابراین قربانیان را قفل می کنند و پرونده های آنها را رمزگذاری می کنند. کلید رمزگشایی فقط هنگام پرداخت یک باج خاص ارائه می شود.
20- باید از اصطلاحات هک برای محافظت از تجارت خود از هکرها استفاده کنید
پیامی که خواستار پول است ، در مانیتور پایانه پرداخت در شعبه بانک دولتی اوشادبانک اوکراین پس از اصابت یک حمله باج افزار دیده می شود.
6. نرم افزارهای تبلیغاتی مزاحم
Adware معمولاً نرم افزاری است که به عنوان جاسوس افزار برای ردیابی فعالیتهای مرور کاربر به صورت پنهانی عمل می کند. سپس تبلیغات را بر اساس تاریخچه مرور کاربر ایجاد می کند. برخی از نرم افزارهای تبلیغاتی مزاحم به طرز مخرب طراحی شده اند تا تبلیغات را با فرکانس بالا ببرند و در نهایت کندتر سیستم شما شود. این می تواند اطلاعات شخصی شما را جمع آوری کرده ، تاریخچه مرور را فراهم کرده و ورودی هایی را برای حملات فیشینگ بیشتر فراهم کند. این اصطلاحات هک در دنیای بازاریابی متداول است. Google هنگام بازدید از وب سایت های فریبنده به دلیل محتوای مهندسی اجتماعی ، هشدار را نشان می دهد.
7. تهدید روز صفر
تهدید صفر روزه به تهدیدی اطلاق می شود که فاقد مستند باشد و از این رو از هر اسکنر آنتی ویروس نصب شده روی سیستم پنهان می شود. این نوع نقص در اسکنرهای ضد ویروس ذاتی است و باعث می شود که توسعه دهندگان که بر اساس دانش این آسیب پذیری ها قابلیت های ضد ویروس را ساخته اند ، از یاد نرود. این آسیب پذیری ها از طریق بردارهای مختلف ، مرورگرهای متداول وب ، و پیوست های مخرب از طریق ایمیل مورد سوء استفاده قرار می گیرند.
8. Brute Force Attack
یکی دیگر از اصطلاحات معمول هک کردن برای دور زدن صفحات ورود به سیستم. Brute Force ، جستجوی کلیدهای اگزوز کلیدی ، یک روش آزمایشی و خطا برای رمزگشایی داده ها مانند گذرواژهها ، کلیدهای رمزگذاری داده استاندارد (DES) یا سایر اطلاعات رمزگذاری شده است. این روش به طور گسترده ای برای کرک کردن رمزهای عبور به حساب های سرپرست استفاده می شود ، که به نوبه خود می توانند برای سرقت اطلاعات و اسناد از اهمیت ویژه ای نیز استفاده شوند.
9. HTTPS / SSL / TLS
هنگامی که گوگل کروم اعلام کرد این هشدار را به کاربرانی که از طریق وب سایت های HTTP بازدید می کنند هشدار می دهد. HTTPS ، که مخفف پروتکل انتقال Hypertext با "S" برای "Secure" است ، یک چارچوب اساسی است که نحوه انتقال داده ها از طریق وب را کنترل می کند. این پروتکل لایه ای از رمزگذاری را به شما اضافه می کند تا مرور روزانه ایمن را در اختیار شما قرار دهد - بانک ، ارائه دهنده ایمیل و شبکه اجتماعی. SSL و TLS پروتکل هایی هستند که توسط HTTPS استفاده می شود تا اثبات هویت اضافه شده به وب سایت شما ارائه شود. توصیه می شود از مرور وب سایت با استفاده از HTTP خودداری کنید و هرگونه گذرواژه یا جزئیات کارت اعتباری را روی آن وارد کنید.
10. بوت
ربات یک ربات نرم افزاری است که وظایف خودکار (اسکریپت) را از طریق اینترنت انجام می دهد. بسیاری از موتورهای جستجو مانند گوگل و بینگ از رباتهایی به نام عنکبوت نیز استفاده می کنند تا وب سایتها را اسکن کنند و به منظور رتبه بندی آنها بر اساس بازده در جستجوی جستجو ، وب سایتها را فهرست کنند. اما هنگامی که این ربات ها توسط هکرها مورد استفاده قرار می گیرند ، می توان برای انجام کارهای مخرب و همچنین معرفی بدافزارها به سیستم برنامه ریزی کرد. در مورد ربات های بد بیشتر بدانید.
11. سبد
botnet به شبکه ای از رباتها که توسط یک کلاه سیاه کنترل می شوند ، اشاره دارد. برنامه های کاربردی بات نت ها شامل راه اندازی DDoS (توزیع انکار سرویس) ، سرقت داده ها ، ارسال اسپم و اجازه دسترسی مهاجم به دستگاه و اتصال آن است. دسته ای از باتنت ها نه تنها به پوشش مسیرهای کلاه سیاه کمک می کنند بلکه با حمله به یک هماهنگی ، شدت حمله را افزایش می دهند.
12. توزیع انکار سرویس حمله (DDOS)
این اصطلاحات هک در بین هکرها بسیار متداول است و نگرانی عمده ای برای صاحبان وب سایت و توسعه دهندگان است. حمله DDoS با کمک زامبی ها یا بات نت هایی که توسط کلاه های سیاه کنترل می شوند انجام می شود. با برنامه نویسی بات نت ها ، کلاه های سیاه به آنها دستور می دهند بسته های داده را از چندین سیستم به سرور وب هدفمند ارسال کنند. این سرور هدف را کاهش می دهد و در نتیجه کند یا حتی خرابی و خاموش کردن سرور را کاهش می دهد و در نتیجه هر فعالیتی را مختل می کند. این در حالی است که کاربر سرور نسبت به این حمله غافل است.
برخی از معروفترین حملات کشف شده اخیر المپیک ریو DDoS بود که ماه ها به طول انجامید ، بانک های روسی Sberbank و Alfabank که توسط یک botnet متشکل از حداقل 24000 رایانه واقع در بیش از 30 کشور جهان و حمله به انتخابات ریاست جمهوری آمریکا حمله کردند.
20- باید از اصطلاحات هک برای محافظت از تجارت خود از هکرها استفاده کنید
افزایش حملات DDoS در المپیک ریو
13. فایروال
فایروال یک سیستم امنیتی شبکه است ، که به طور مداوم نظارت بر ترافیک شبکه ورودی و خروجی را کنترل می کند و برای اطمینان از ارتباطات ایمن ، منابع غیر قابل اعتماد را مسدود می کند. فایروال می تواند هم از نظر سخت افزاری و هم از نظر نرم افزاری باشد. یک فایروال به خوبی طراحی و اجرا شده به طور مداوم مانیتور می کند و ورودی های مخرب را کنترل می کند ، با این وجود کلاه های سیاه سعی در دور زدن آنها دارند. در نتیجه ، فایروال ها به مرور زمان با اقدامات امنیتی جدید به روز می شوند ، تنظیم و یا جایگزین می شوند.
14. بارگیری
در اصل ، بارگذاری بار از داده های منتقل شده از طریق شبکه است. با این حال ، در اصطلاحات هک کردن کلاه سیاه ، بار به بخشی از ویروس که انجام اقدامات مخرب ، مانند به خطر انداختن داده ها ، از بین بردن اطلاعات و یا ربودن سیستم رایانه ای می پردازد ، اشاره دارد.
15. کلاه سفید
در حالی که هکرهای کلاه سیاه به دلیل انجام فعالیتهای مخرب بصورت آنلاین مشهور هستند ، هکرهای کلاه سفید هکرهای اخلاقی هستند که از مهارتهای خود برای افشای نقاط ضعف در اقدامات امنیتی برای سازمانها / شرکتها استفاده می کنند ، قبل از سوء استفاده از کلاههای سیاه.
16. روتکیت
Rootkits یکی از ترسناک ترین روش ها برای انجام یک نفوذ سایبری است که بیشتر به دلیل عدم کشف آن انجام می شود. یک کلاه سیاه به یک روتکیت بدهید و او یک هیکل عالی را انجام می دهد. rootkit یک برنامه بدافزار است که از طریق روش های مختلفی می تواند روی سیستم نصب شود. درست مانند ویروس ، یک rootkit از طریق ایمیل ، وب سایت های غیرمجاز ، هارد دیسک های آلوده و غیره قابل تزریق می باشد. آنچه که باعث مرگ کشنده تر آن می شود ، توانایی عملکرد آن در سطح پایین سیستم به منظور پاک کردن آهنگ های آن و برای مدت طولانی کشف نشده است. پس از ورود به سیستم ، فعالیت آن حتی توسط متخصصان ماهر امنیت فناوری اطلاعات قابل تشخیص است. این مانند مقدس مقدس هک شدن است.
17. RAT
ابزار Remote Access یا Remote Access Trojan (RAT) نوعی بدافزار است که حتی توسط یک هکر غیر ماهر قابل کار است. پس از نصب RAT بر روی سیستم شما ، مهاجم کنترل کاملی از سیستم را بدست می آورد. در حالی که RAT می تواند برای مقاصد قانونی استفاده شود ، مانند زمانی که کاربر می خواهد از یک مکان دیگر به رایانه منزل خود دسترسی پیدا کند ، اما از آن به دلیل غیرقانونی استفاده می شود.
ONI Ransomware که حملات یک ماهه ای را به شرکت های ژاپنی انجام داده است ، پرونده های رایانه را رمزگذاری کرده و پسوند .oni را به پرونده های رمزگذاری شده اضافه می کند
برای اینکه UNI Ransomware ردیابی نشود ، مهاجمان برای پوشش دادن فعالیت های خود ، پرونده ای دسته ای را اجرا می کنند که بیش از 460 پرونده مختلف رویداد را پاکسازی کرده است. منبع: Cybereason
18. اسپم
این اصطلاحات هک معمولاً با نامه های الکترونیکی همراه است. هرزنامه نامه های الکترونیکی ناخواسته است ، که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شود. غالباً ، اسپمرها پایگاه داده عظیمی از نامه های الکترونیکی را جمع می کنند و بطور تصادفی برای تبلیغ محصولات برای آنها ایمیل می فرستند. با این حال ، از اسپم ها نیز می توان برای ورود بدافزار به سیستم از طریق فیشینگ یا هدایت به وب سایت های غیرمجاز استفاده کرد. بهترین روش این است که به محض دریافت یکی از حذف اسپم ها ، یا استفاده از فیلتر اسپم استفاده کنید.
19. کرم
مشابه ویروس ، کرم یک برنامه خود مخرب مخرب است که می تواند خود را تکثیر کند. کرم نیازی به بخشی از یک برنامه نیست ، اما در عوض ، می تواند بدون دخالت کاربر ، خود را به چندین سیستم در یک شبکه منتقل کند. کرم خود تکراری می تواند انبوهی از حافظه و پهنای باند را مصرف کند در حالی که سرعت سیستم شما را به شدت کاهش می دهد. اگر به موقع برداشته نشود ، می تواند ویران کننده باشد.
20- عبا
هکرها غالباً از Cloaking برای ارائه مطالب یا URL های مختلف به کاربران انسانی و موتورهای جستجو استفاده می کنند و بدین ترتیب آنها را تحت محتوای وب به دنبال قانون می پوشند. هکرها از اسکریپت های پویا و قوانین htaccess استفاده می کنند تا با بازگشت کد خطای 404 یا 500 به آدرس های خاص IP یا مرورگرها در حین ارسال اسپم به سایر آدرس های IP یا مرورگرها ، اسکریپت های پویا و قوانین htaccess را مخفی کنند. Google اگر معمولاً در وب سایت شما متوجه لباسهای تبلیغاتی شود ، تبلیغات شما را به حالت تعلیق درمی آورد.