۲۴ آبان ۱۴۰۳
به روز شده در: ۲۴ آبان ۱۴۰۳ - ۰۸:۱۵
فیلم بیشتر »»
کد خبر ۸۸۹۴۷
تاریخ انتشار: ۱۳:۱۷ - ۰۹-۰۸-۱۳۸۸
کد ۸۸۹۴۷
انتشار: ۱۳:۱۷ - ۰۹-۰۸-۱۳۸۸

5 توصیه برای نجات از هکرها

درد دلهای یک هکر خوب برای کاربران قربانی جنایتکاران انفورماتیک

امروزه سرقت اطلاعات شخصی کاربران با نفوذ هکرها به رمز عبور پست الکترونیک و یا حساب جاری آنلاین به سرعت در حال توسعه است به همین دلیل یک کارشناس امنیت انفورماتیک که خود در گروه هکرها البته از نوع خوبش قرار دارد توضیحاتی داده که خواندنی است.

کلادیو آگوستی کارشناس امنیت انفورماتیکی با انجام یک "تست نفوذ" می تواند امنیت سایت یک شرکت را ارزیابی کند و مرحله به مرحله تمام حفره های سایت را نشان دهد. این کارشناس در مفهوم عمومی یک "هکر" است اما از نوع هکرهای خوب. در حقیقت هکرها خود به دو گروه خوب و بد تقسیم می شوند. هکرهای خوب با حمله به یک سایت (تست نفوذ) میزان امنیت آن را می سنجند و هکرهای بد با انجام همان کار اقدام به سرقت اطلاعات مهم می کنند.

سایت کاتاوب با این هکر مصاحبه ای خواندنی را انجام داده است که در ادامه می خوانید:

* بسیار خوب! الان تو اسم و آدرس ایمیل من را داری. اولین کاری که می توانی با آن انجام دهی چیست؟

- می توانم تمام آن چیزی را در طول این سالها روی اینترنت جا گذاشته ای پیدا کنم. به خصوص آن چیزهایی که دیگران به تو گفته اند و برای تو انجام داده اند و یا تو برای آنها انجام داده ای.

* چند مثال می زنی؟

مثال؟!... عکسی که در فلان مهمانی از تو گرفته اند و روی سایت فلیکر گذاشته اند، پیامهایی که برای یک گروه بحث و گفتگو مثلا برای گروههای یاهو فرستاده ای. موقعیتهای شغلی که با امید اینکه بتوانی شغل بهتری پیدا کنی روی سایت LinkedIn گذاشته ای، غافل از اینکه این اطلاعات نه تنها برای پیدا کردن شغل هیچ کمکی به تو نکرده اند بلکه به من کمک کرده اند که تو را پیدا کنم.

* روی اینترنت فعالیت دیگران چطور قابل پیگیری هستند؟

- اطلاعات به طور عمومی گسترده می شوند و از همین اطلاعات می توان برای شروع جستجوهای جدید استفاده کرد. این مرکز اطلاعات، "منابع باز هوشمند"(OSI) نامیده می شود. با موتورهای جستجو و با استفاده از چیزهایی مثل اسامی، اسامی مستعار، ایمیلها و مکانها می توان جستجو و خروجی را بررسی کرد. برای مثال از طریق یک اسم می توان یک ایمیل را پیدا کرد. اسم + ایمیل جستجو می شود و سپس ایمیل + اسم مستعار پیدا می شود. اسم مستعار جستجو می شود و یک گروه بحث و گفتگو پیدا می شود و با پیدا کردن گروه گفتگو تمام دوستان فرد، عکسها و تمام اطلاعات آنها به دست می آید.

* بنابراین مشکل مهم آن چیزی است که ما در معرض دید می گذاریم؟

- هرچه بیشتر از شبکه استفاده شود چیزهای بیشتری در معرض دید قرار خواهند گرفت. در سالهای اخیر مفهومی مورد ملاحظه قرار گرفته است: جنون اشتراک گذاری چیزهای از خود به صورت آنلاین. استفاده از وبلاگ، گردهمایی و شبکه های اجتماعی موجب گستردگی اطلاعاتی می شوند که ظاهرا محافظت نشده اند. این اطلاعات از طریق سئوالات، جوابها و اظهارات دوستان ما به دست می آیند و نباید از یاد برد که موتورهای جستجو فراموشی سرشان نمی شود.

* اما علاوه بر آنهایی که به طور عمومی گسترده شده اند، اطلاعات حساس می توانند در شبکه مراقبت شوند؟

- از راه قانونی کمی از آنها، اما در بسیاری از مواقع پایگاه داده هایی وجود دارند که اطلاعات خود را در مقابل پول در دسترس قرار می دهند. البته در آمریکا از استفاده از اطلاعات شخصی سایر کاربران ممانعت شده است اما در اروپا اطلاعات شخصی تو در مالکیت فرد دیگری است.

* برای یک هکر خوب چقدر امکان دسترسی به این اطلاعات از راههای غیرقانونی وجود دارد؟

- به سرویس بستگی دارد. چیزی که می توانم به تو بگویم این است که در حوزه کاری من، هیچ سروری وجود ندارد که بتواند بین داده های مفید برای تجارت و داده های شخصی کاربر تفاوت قائل شود. بنابراین کسی که یک سرور را نقض می کند به طور بالقوه می تواند تمام این داده ها را جابجا کند. این اتفاق سال گذشته برای موتور جستجوی بین المللی "مانستر" افتاد. داده های میلیونها کاربری که اطلاعات شخصی و کاری خود را وارد این موتور کرده بودند توسط افراد ناشناس و رقیب گرفته شد.

* در این مورد یک هکر چگونه رفتار می کند؟

- در مورد نقض گسترده، یک هکر به دنبال سروری می گردد که بیشترین کاربر را دارد و بنابراین به راحتی قابل نقض است، بنابراین پایگاه داده های "نام کاربری/ رمز عبور/ ایمیل" را تخلیه می کند. سپس از خود می پرسد، چند نفر وجود دارند که از یک رمزعبور هم برای پست الکترونیک و هم برای سرویسهای آنلاین استفاده می کنند؟ جواب: خیلی زیاد! پس به طور خودکار سیستمی برای تخلیه پست کاربرانی که ایمیل و رمزعبور آنها را سرقت کرده است ایجاد می شود. به این ترتیب ایمیلهای کپی شده روی سرور باقی می مانند و کاربر هرگز کمبود آنها را احساس نمی کند.

* و اگر اینطوری کار نکند؟

- اگر کار نکند، تلاش می کند که رمز عبور پست الکترونیک را به دست آورد. برای این کار می تواند یک اسب تراوا را برای کاربری که نام شخصی آن را می داند ارسال کند و برای شروع یک سری از حملات انفورماتیکی را برای دسترسی به رایانه کاربر بسازد و در مرحله بعدی اطلاعات شخصی کاربر را سرقت کند.

* چه توصیه هایی برای اقدامات ضد هکری دارید؟

- می توانم پنج توصیه ارائه کنم:

1- استفاده از رمزهای عبور مختلف برای هر سرور
2- نصب یک نرم افزار ضد اسپایور
3- استفاده از یک نرم افزار برای محافظت از دیسک سخت
4- استفاده از یک نرم افزار برای جستجوی بی نام
5- رمزدار کردن پست الکترونیک خود با کمک نرم افزارهایی مثل GnuPG یاEnigmail
 
 
ارسال به دوستان
کشف معبد 4 هزار ساله تمدن رازآمیز «دیلمون» در یکی از جزایر خلیج فارس (+عکس) مواجهه والدین با اختلالات یادگیری فرزندان طرح متفاوت یک سکونتگاه «درختی» در جنگل‌های رامسر(+عکس) اپیدمی «تنهایی مردانه»؛ چرا مردان بیشتر از زنان احساس انزوا می‌کنند؟ چرا سراغ موسیقی های غمگین می رویم؟ آیا این نوعی مازوخیسم است؟ انتشار تصاویری از نسخه کمیاب نمونه اولیه آیفون با دکمه‌های هپتیکی چرا قراول‌ها هنگام اذان پیشفنگ می‌کردند؟ تپه‌های شگفت‌انگیز کشور کره که سرشار از گنجینه‌های طلایی هستند بیوگرافی ماری کوری؛ بزرگ‌ترین دانشمند زن تاریخ(+عکس) معماری خاص یک خانه دایره‌ای در جنگل‌های ژاپن(+عکس) کشف عجیبی که مهارت مصریان باستان در تغییرشکل شاخ احشام را آشکار می‌کند(+عکس) موبایل مخصوص ترامپ و ایلان ماسک طراحی شد(عکس) این «پل» در اصفهان برگزیده جشنواره جهانی معماری شد(+عکس) از بازی تا جراحی / گیمرها می‌توانند جراح شوند؟ پرتره‌های عجیب از مسابقه قهرمانی ریش و سبیل