داستانهای هک که بیان میشوند معمولاً بر هکهایی تمرکز میکنند که بر سازمانهای بزرگ تأثیر میگذارند. که در آن دادههای حساس به بیرون درز میکنند یا به سرقت میروند. اما هک کامپیوتر هرگونه نقض غیرمجاز یک سیستم رایانه ای است . اکثر هک های سیستم رایانه ای افراد و دستگاه های خصوصی مورد استفاده در خانه را هدف قرار می دهند. در این مقاله می خواهیم به شما روش های مختلف هک کامپیوتر را توضیح دهیم.
آنچه در این مقاله خواهید خواند :
در حالی که ممکن است این سوءاستفادههای سطح پایینتر در مقالاتی درباره هک رایانه ظاهر نشوند، مانند داستان هک Equifax. اما همچنان تهدیدی مهم برای حریم خصوصی و امنیت شما هستند. اگرچه احتمالاً یک هکر به طور خاص شما را هدف قرار نمی دهد، مجرمان سایبری از سیستم های هک کامپیوتری خودکار برای هدف قرار دادن هزاران کاربر اینترنتی محافظت نشده در یک زمان استفاده می کنند. بنابراین هیچ کس واقعاً از هک رایانه شخصی یا آنهایی که انواع دیگر دستگاه ها را هدف قرار می دهند در امان نیست.
هکرها اهداف آسان یا نقاط ورود ضعیف را ترجیح می دهند، به همین دلیل است که استفاده از رمزهای عبور قوی و منحصر به فرد برای حساب های آنلاین شما برای محدود کردن آسیب پذیری شما در برابر هکرها بسیار مهم است. سیستم های کامپیوتری را می توان به روش های مختلفی هک کرد، از جمله از طریق ویروس ها و سایر بدافزارها. بنابراین اگر از وبسایتهای در معرض خطر بازدید میکنید یا از شبکههای Wi-Fi ناامن استفاده میکنید، بهویژه بدون محافظت از آنتیویروس قوی، خطر هک شدن شما میتواند به طور قابل توجهی افزایش یابد.
📚📚📚 بیشتر بخوانید : 👈هک تلگرام با شماره تلفن 👉
خطرناک ترین هکرها امروزه قربانیان را بدون تفکیک هدف قرار می دهند. آنها معمولاً فقط به دسترسی به اطلاعات بیشتر اهمیت می دهند، بنابراین افرادی که ضعیف ترین دفاع سایبری را دارند ابتدا هدف قرار می گیرند. یک هکر نیازی به دانستن اینکه شما راننده اتوبوس هستید یا بانکدار سرمایه گذاری نیستید ، ندارند . آنها بدون توجه به اطلاعات شما می توانند با استفاده از اطلاعات شما درآمد کسب کنند.
هک کامپیوتر می تواند ایمیل های شما و سپس شبکه های اجتماعی شما را هدف قرار دهد
رایانهها را میتوان به روشهای مختلفی هک کرد و نتایج آن میتواند ویرانگر باشد. وقتی هکرها رایانهها را کنترل میکنند، میتوانند به همه نوع دادهها دسترسی داشته باشند و انواع آسیبها را وارد کنند.
در حالی که هک کردن در فیلم ها دراماتیک به نظر می رسد، هک کردن در زندگی واقعی پیش پا افتاده تر است. اما نتایج، مانند نقض گسترده داده ها، می تواند به همان اندازه ویرانگر باشد. بنابراین، یک هکر چگونه به نظر می رسد؟ حقیقت این است که شخصی که رایانه شخصی، حساب بانکی یا نمایه شبکه های اجتماعی شما را هک می کند تقریباً هر کسی می تواند باشد. برای نگاهی به پشت صحنه یک هکر در محل کار، زمانی را که کارشناسان امنیت سایبری ما با یک هکر در داخل کد مخرب خود هکر چت می کردند، بررسی کنید.
بیشتر حملات هکری از طریق بدافزاری اتفاق میافتد که رایانههای قربانیان را از طریق پیوندهای مخرب، پیوستهای خراب یا وبسایتهای جعلی آلوده میکند. اما مجرمان سایبری نیز میدانند که چگونه مستقیمتر سیستمهای رایانهای را هک کنند، به خصوص اگر از فایروال محافظت نمیکنید، یا اگر از رمزهای عبور ضعیف استفاده میکنید که شما را مستعد تکنیکهای شکستن رمز عبور میکند.
دیگر فقط هک رایانه شخصی نیست – مک ها و تلفن ها نیز قابل هک هستند. و در حالی که آیفونها و مکها معمولاً به دلیل سیستمهای بستهتر و کنترلشدهتر و پروتکلهای امنیتی داخلیشان کمتر در برابر هک آسیبپذیر هستند، اما هنوز هم مصون نیستند. و حتی اگر دستگاه فیزیکی شما ایمن باشد، نمایه های رسانه های اجتماعی و حساب ایمیل شما همچنان قابل هک هستند.
در اینجا رایج ترین روش های هک رایانه ها آورده شده است:
ایمیلهای فیشینگ به گونهای طراحی شدهاند که شما را وادار به کلیک روی یک پیوند مخرب یا افشای اطلاعات خصوصی کنند. اگرچه ایمیلهای فیشینگ حاوی محتوای فریبندهای هستند که هدفشان این است که فکر کنید ایمیل قانونی است، اما معمولاً نشانههای گویایی مانند اشتباه تایپی یا قالببندی عجیب وجود دارد که نشان میدهد پیام مخرب است. به یاد داشته باشید: هرگز روی پیوندی که از آن مطمئن نیستید کلیک نکنید.
هنگامی که هکرها در حال یادگیری نحوه هک کردن رایانه از طریق اینترنت هستند، فیشینگ معمولا اولین روشی است که آنها امتحان می کنند، زیرا از نظر فنی تکنیکی سخت نیست. و با پخش گسترده ایمیل های فیشینگ خود، تقریباً یک قربانی طعمه را می گیرد و روی یک پیوند مخرب کلیک می کند.
اگر قربانیان روی پیوندهای مخرب در ایمیلهای فیشینگ کلیک کنند، رایانهها میتوانند هک شوند. هکرها اغلب از ایمیلهای فیشینگ، مانند مثال بالا، برای هک کردن رایانهها یا سیستمها استفاده میکنند.
همچنین از طریق فیشینگ می توان هک اینستاگرام یا دیگر شبکه های اجتماعی و حتی هک ایمیل را انجام داد.
ایمیلهای هرزنامه معمولاً بیشتر آزاردهنده هستند تا خطرناک، اما ممکن است سعی کنند شما را به بازدید از وبسایتهای غیرقانونی که دارای بدافزار هستند، وادار کنند. حذف ایمیلهای هرزنامه بدون باز کردن آنها یک راه حل واضح است، اما آیا راههای فعالتر دیگری نیز برای جلوگیری از هرزنامه وجود دارد که صندوق ورودی شما را تمیزتر و ایمنتر نگه میدارد.
وبسایتهای جعلی مانند سایتهای داروسازی سعی میکنند شما را فریب دهند تا اطلاعات شخصی یا اعتبار ورود خود را وارد کنید، که سپس میتواند برای هک کردن دستگاهها و حسابهای شما یا حتی سرقت هویت شما استفاده شود. همانطور که آدرس خانه و اطلاعات کارت اعتباری خود را به یک غریبه نمی دهید، هرگز نباید این کار را به صورت آنلاین انجام دهید، مگر اینکه مطمئن باشید قانونی است.
یک ترفند مخصوص هک کردن، خرید URL برای غلط املایی رایج است. وب سایت های محبوب مانند فیس بوک (Faecbook) یا توییتر (تویتر) و طراحی صفحه سایت واقعی را کپی کنید تا افراد را فریب دهند تا ترکیب نام کاربری و رمز عبور خود را وارد کنند. برای ایمن بودن، همیشه ایمنی وب سایت هر صفحه ای را که بازدید می کنید بررسی کنید.
هک کامپیوتر می تواند به شکل ناظری باشد که تمام کار های شما را مشاهده می کند!
شبکههای اجتماعی به طور فزایندهای محل فعالیتهای مخرب، معمولاً به شکل فیشینگ و انواع کلاهبرداریهای رایج فیسبوک هستند. اگر پیامی از یک دوست قدیمی دریافت کردید و به نظر درست نمی رسد، ممکن است حساب او هک شده باشد. کلیک کردن روی پیوندی در پیام آنها شما را به همان سرنوشت سوق می دهد، اطلاعات شما را لو می دهد و به طور بالقوه شما را از حساب خود قفل می کند.
درخواستهای دوستی جعلی یکی از سریعترین و آسانترین راههایی است که هکرها میتوانند به رایانه شما دسترسی پیدا کنند، بنابراین درخواستهای دوستی عجیب یا مشکوک را رد کنید. و روی پیوندهایی که آنها برای شما ارسال می کنند یا در نمایه خود پست می کنند کلیک نکنید.
تبلیغاتی که واقعی به نظر می رسند در واقع می توانند ابزار هک را پنهان کنند و حتی تبلیغات واقعی می تواند رایانه شما را آلوده کند یا حتی وب کم شما را ربوده تا از شما جاسوسی کند. از آنجایی که بدافزارها و تبلیغات نادرست میتوانند در وبسایتهای قانونی به پایان برسند و دقیقاً شبیه چیزهای واقعی به نظر برسند، بهترین توصیه این است که در صورت مشکوک بودن روی هیچ تبلیغی کلیک نکنید. برای کسب اطلاعات بیشتر، به جای آن محصول یا خدماتی را که در آگهی نشان داده شده است در گوگل جستجو کنید.
برخی از نرم افزارهای جعلی فقط bloatware بی فایده (و به طور کلی بی ضرر) هستند. اما سایر دانلودهای جعلی ممکن است وسایل نقلیه جاسوس افزار و باج افزار مورد استفاده هکرها باشند. یکی از خطرناک ترین و گسترده ترین انواع نرم افزارهای جعلی به نام scareware شناخته می شود که از طریق تبلیغات پاپ آپ و بنر منتشر می شود. Scareware سعی می کند شما را وادار کند فکر کنید مشکلی در رایانه شما وجود دارد، در حالی که در واقع این برنامه آنها است که حاوی یک تهدید بدافزار است.
بدافزار اسب تروجان برنامه ای است که بدافزار را علاوه بر ارائه عملکردی که برای آن دانلود کرده اید، نصب می کند. اگرچه میتوانید یک تروجان را با ابزارهای مناسب حذف کنید، اما تشخیص آنها دشوار است و ممکن است تا دیر نشده متوجه مشکلی نشوید. از نرمافزار آنتیویروس قوی با تشخیص تهدید در زمان واقعی برای شناسایی و مسدود کردن تهدیدها قبل از آسیبدیدگی استفاده کنید.
هکرها از هر راهی که می توانند برای دسترسی به سیستم شما و به خطر انداختن اطلاعات شما استفاده خواهند کرد. همیشه بهترین کار این است که از بهترین نرم افزار آنتی ویروس شرکت های معروف استفاده کنید. و همیشه ابتدا در مورد برنامه تحقیق کنید و نظرات کاربران را بررسی کنید تا مطمئن شوید که معتبر است.
پاپ آپ های عجیب، کاهش سرعت و آیکون های دسکتاپ جدید همه نشانه هایی هستند که کامپیوتر شما هک شده است. ممکن است فوراً متوجه اثرات هک شوید، یا ممکن است آنقدر ظریف باشند که تا هفتهها متوجه آن نشوید.
اگر هر یک از علائم هشدار دهنده زیر را مشاهده کردید، ممکن است به این معنی باشد که رایانه شما هک شده است:
اگر متوجه هر یک از این نشانهها شدید، فوراً بررسی کنید و سریعاً برای ایمن کردن دستگاه و حسابهای خود اقدام کنید. این احتمال وجود دارد که شما هک نشده باشید، و فقط باید کامپیوتر خود را تمیز کنید یا نرم افزار خود را به روز کنید تا مشکل را حل کنید. اما اگر دستگاه خود را با یک ابزار ضد بدافزار اسکن کنید، مطمئن خواهید شد که آیا دستگاه شما در معرض خطر قرار گرفته است یا خیر و سپس می توانید با حذف ویروس مقابله کنید.
هک کامپیوتر بیشتر با روش های برنامه نویسی انجام می شود و برای آن نرم افزاری پیدا نمی کنید
هکرها می توانند با استفاده از سرویس گیرنده RDP ویندوز (پروتکل دسکتاپ از راه دور) از راه دور به رایانه شما دسترسی داشته باشند، که به آنها اجازه می دهد صفحه رایانه شما را ببینند و همه چیز را کنترل کنند، درست مثل اینکه به طور فیزیکی از دستگاه شما استفاده می کنند. کلاهبرداران پشتیبانی فنی می توانند این روش را امتحان کنند تا شما را متقاعد کنند که مشکلی در دستگاه شما وجود دارد و آنها متخصصانی هستند که می توانند آن را برطرف کنند.
رایانه ها را می توان با استفاده از پروتکل دسکتاپ راه دور هک کرد. هکرها می توانند با استفاده از پروتکل دسکتاپ راه دور به سیستم شما دسترسی پیدا کنند.
خوشبختانه، برخی از نشانههای RDP به راحتی قابل تشخیص هستند، مانند حرکت ماوس به خودی خود (اگرچه درایورهای معیوب نیز میتوانند باعث فعال شدن ماوس شوند). به روز رسانی سیستم عامل، سوء استفاده هکرها از رایانه شما از طریق RDP را دشوارتر می کند. و RDP را می توان به سادگی با قطع اتصال اینترنت خود غیرفعال کرد.
یک سری دستگاه ها با استفاده از دستگاه های فرعی که به آن ها متصل می شوند می توانند هک شوند. به عنوان مثال حتی از طریق پرینتری که دارید ممکن است هک شوید. این دستگاه ها را برای هک کامپیوتر ببینید:
دستگاه های هوشمند مانند گوشی های هوشمند، اهداف سودآوری برای هکرها هستند. بهویژه دستگاههای اندرویدی نسبت به دستگاههای اپل، فرآیند توسعه نرمافزار متنبازتر و متناقضتری دارند که آنها را در معرض خطر سرقت یا فساد قرار میدهد. با این حال، هکرها به طور فزاینده ای میلیون ها دستگاه متصل به اینترنت اشیا (IoT) را هدف قرار می دهند.
وبکمهای ساخته شده در رایانهها یک هدف رایج هک هستند، عمدتاً به این دلیل که هک آنها یک فرآیند ساده است. هکرها معمولاً با استفاده از یک تروجان دسترسی از راه دور (RAT) در بدافزار rootkit به رایانه دسترسی پیدا میکنند که به آنها اجازه میدهد نه تنها از کاربران جاسوسی کنند، بلکه پیامهای آنها را نیز بخوانند، فعالیت مرور آنها را ببینند، اسکرین شات بگیرند و وبکم آنها را ربودند.
هک کردن روترها، مهاجم را قادر میسازد تا به دادههای ارسال و دریافت شده از طریق آنها و شبکههایی که روی آنها قابل دسترسی است، دسترسی پیدا کند. هکرها همچنین می توانند یک روتر را برای انجام اقدامات مخرب گسترده تری مانند حملات انکار سرویس توزیع شده (DDoS)، جعل سیستم نام دامنه (DNS) یا استخراج رمزنگاری ربوده کنند.
ایمیل یکی از رایج ترین اهداف حملات سایبری است. از آن برای گسترش بدافزارها و باج افزارها و به عنوان تاکتیکی برای حملات فیشینگ استفاده می شود که مهاجمان را قادر می سازد قربانیان را با پیوست ها یا پیوندهای مخرب هدف قرار دهند.
جیلبریک کردن تلفن به معنای حذف محدودیتهای اعمال شده بر سیستم عامل آن است. تا کاربر بتواند برنامهها یا نرمافزارهای دیگری را که از طریق فروشگاه برنامه رسمی آن در دسترس نیست، نصب کند. جدا از نقض قرارداد مجوز کاربر نهایی با توسعهدهنده تلفن، جیلبریک آسیبپذیریهای بسیاری را در معرض دید قرار میدهد. هکرها میتوانند گوشیهای جیلبریک شده را هدف قرار دهند. که به آنها اجازه میدهد هر گونه اطلاعات موجود در دستگاه را بدزدند، اما حمله خود را به شبکهها و سیستمهای متصل گسترش دهند.
چندین مرحله سریع و آسان وجود دارد که می توانید برای دفاع از خود در برابر حملات سیستم رایانه ای انجام دهید. در اینجا نحوه محافظت از خود در برابر هکرها آمده است:
هنگامی که شخصی سعی می کند رایانه یا حساب های آنلاین شما را هک کند، اغلب ابتدا رمزهای عبور واضح را امتحان می کند. یا از کرکرهای رمز عبور استفاده می کند که می توان آنها را در وب تاریک یا همان دارک وب خریداری کرد. ایجاد رمزهای عبور قوی می تواند به متوقف کردن مجرمان سایبری کمک کند.
شناسایی تهدیدات با یک بدافزار و ابزار حذف ویروس که نرم افزار کامپیوتر شما در زمان واقعی به بستن حفرههای امنیتی کمک میکند. قبل از اینکه هکرها بتوانند از آنها سوء استفاده کنند.
به روز رسانی نرم افزار اغلب شامل وصله هایی برای آسیب پذیری هایی است که هکرها می توانند آنها را هدف قرار دهند. به روز نگه داشتن ویندوز و همه برنامه ها و برنامه های شما برای ایمن سازی سیستم شما بسیار مهم است.
مانند سایر دستگاه های متصل، روتر اینترنت شما می تواند یک درب پشتی به شبکه یا دستگاه شما ارائه دهد. نحوه جلوگیری از هک روتر را بیاموزید و مطمئن شوید که امنیت شبکه شما یک پیوند ضعیف نیست.
با انجام کار برای هکرها، هک را برای آنها آسان نکنید. هرگز روی پیوندهای مشکوک کلیک نکنید. یا پیوست های مشکوک را باز نکنید. به خصوص از طرف افرادی که انتظار ندارید برای شما ایمیل ارسال کنند. و فقط در صورتی نرم افزار را دانلود کنید که مطمئن باشید 100% قانونی است.