هلدینگ ICT – هکرها خود را به جای فردی که می شناسید معرفی میکنند سپس برای شما لینکی از رسانه های اجتماعی ارسال تا شما را وادار به کلیک کردن روی آن نمایند.
روشهایی که هکرها با کمک آنها می توانند به اطلاعات شما در سیستم تان دسترسی پیدا کنند، عبارتند از:
1- Social Engineering یا مهندسی اجتماعی :
در این روش هکرها خود را به جای فردی که می شناسید معرفی میکنند سپس برای شما لینکی از رسانه های اجتماعی ارسال تا شما را وادار به کلیک کردن روی آن نمایند. کاربر پس از کلیک بررو لینک به صفحه ای هدایت می شود که در آن از کاربر خواسته می شود به حساب گوگل، اپل یا حساب هایی از این دست لاگین نمایید اما این صفحه جعلی می باشد و برای سرقت اطلاعات شما طراحی شده است.
2- Keylogger:
یک بدافزار یا قطعهای سخت افزاری است که به منظور جاسوسی مخفیانه از قربانیان طراحی شده است و می تواند هر چیزی را که بر روی صفحه کلید خود تایپ می کنید و هر دستوری را که اجرا می کنید مثلا” رمز های عبور،شماره کارت بانکی، ضربه زدن به کلید و تاریخچه مرورگر را ضبط کند. Keylogger های نرم افزاری از طریق لینک ها و پیوست های آلوده به صورت مخفیانه وارد سیستم شما می شوند اگرهکرها به سیستم شما دسترسی فیزیکی داشته باشند می توانند keylogger های سخت افزاری را روی ان نصب نمایند.
3- Public Wi-Fi Eavesdropping یا شنود وایفای عمومی :
شنود وای فای عمومی را می توان اینگونه تعریف کرد، سرقت اطلاعات حیاتی شما بعد از بهره برداری هکرها ازیک شبکه وای فای عمومی ناامن. از آنجایی که برخی از وای فای های عمومی امکان انتقال ناامن داده ها را فراهم می کنند، اطلاعات حیاتی شما و فایل هایی که رمز گذاری نشده اند در معرض خطر هکر ها می باشند. یکی دیگرازترفندهایی که هکرها استفاده می کنند این است که هات اسپات خود را بر اساس نام کسب و کار خود، مرکزخرید و .. نام گذاری می کنند تا مخاطبان را به استفاده از این وای فای ها احتمالاً رایگان و بدون رمزعبور تشویق نمایند. زمانی که به وای فای هکر متصل می شوید، هکر هر کاری را که شما انجام می دهید می تواند ببیند و اطلاعات شخصی شما نظیر رمز عبورتان و ترافیک شبکه را به سرقت ببرد ، بنابراین شما باید ازاتصال به وای فای های عمومی اجتناب کنید و از هات اسپات دستگاه خود به اضافه فعال کردن VPN استفاده نمایید.
4- SIM Swap Fraud یا کلاهبرداری تعویض سیمکارت:
کلاهبرداری تعویض سیم کارت زمانی اتفاق میافتد که یک مجرم سایبری با ارائه دهنده شبکه تان تماس می گیرد وخود را به جای شما معرفی میکند و ادعا می نماید که سیم کارت تان گم شده است در واقع می خواهند شماره شما را به یک سیم کارت جدید تحت کنترل هکرها منتقل کنند. البته، ارائهدهنده شبکه شما برای شناسایی هویت تان سؤالاتی را بر اساس اطلاعاتی که در مورد خود در اکانت های اجتماعی ارائه کرده اید مطرح می کند. این در حالی است که به این گونه سوالات به سادگی می توان پاسخ داد. (اطلاعات شخصی خود را در شبکه های اجتماعی به اشتراک نگذارید)
و در این زمان است که احراز هویت دو مرحله ای یا 2FA وکد USSD سیم کارت شما مورد طمع هکرها قرار می گیرد. بنابراین وقتی به سیم کارت شما نفوذ می کنند میتوانند قابلیت fa2 یا همان تایید دو مرحله ای را دور بزنند و OTP یا رمز یکبار مصرف شما را دریافت نمایند.
کارگزاریهای معاملات سهام و فارکس نیز اپلیکیشنهای معاملات آنلاینی را ارائه میکنند که از fa2 برای تأیید و احراز هویت کاربران استفاده میکنند. وقتی سیم کارت شما تعویض شد، کد تأیید مستقیماً برای هکرکه شماره تلفن شما را در دست دارد ارسال می گردد. هکرها زمانی که کد تایید را به دست می آورند میتواند یک لینک به حساب سرمایهگذاری، کیف پول یا برنامه تجاری تان ایجاد کنند و مبالغ موجود در آنها را خارج نمایند. همچنین می توانند از موجودی حساب شما برای خرید سهام بی ارزش سایر کلاهبرداران استفاده کنند که در نتیجه آنها ثروتمند و شما فقیر خواهید شد.
5- Browser Hijacking یا ربودن مرورگر :
هکرها میتوانند مستقیماً در مرورگر اینترنت تان بدون اینکه شما متوجه شوید اقدام به نصب بدافزار نمایند، این امر امکان دارد زمانی اتفاق بیفتد که بر روی یک لینک ناشناخته ای کلیک نمایید و یا یک برنامه را از یک فروشگاه 3rdparty دانلود کنید. غالب برنامه های چنین فروشگاه هایی تروجان هستند به این معنی که آن چیزی که ادعا می کنند نیستند و با نصب آنها در واقع یک ویروس را در مرورگر خود نصب می نمایید. سپس ویروس نصب شده در مرورگر ، شما را به سایت های تحت کنترل هکرها که شبیه سایت های قانونی هستند هدایت می کند ودر آنجا رمزهای عبور شما جمع آوری و برای دسترسی به حساب تان مورد استفاده قرار می گیرد.
6- هکر با استفاده از یک آدرس آیپی جعلی اتصال مرورگر شما را می رباید
کلاهبرداریهای Spoofing یا جعل، اغلب در جایی که سیستمهای داخلی به یکدیگر اعتماد می کنند اتفاق می افتد، به گونه ای که کاربران بدون هیچ نام کاربری و یا رمز عبوری به شرط اتصال به شبکه میتوانند دسترسی لازم را داشته باشند.
7- DNS Spoofing/ Poisoningیا جعل دی ان اس :
اصطلاح جعل مربوط به جعل هویت است در این مورد در واقع سیستم یک هکر جعل یک سیستم مجاز در یک شبکه است، نام دامنه به سادگی نام وب سایتی مانند www.google.com است.
جعل DNS: فرض کنید می خواهید از توییتر بازدید و در مرورگر خود نام دامنه www.twitter.com را تایپ نمایید، این نام دامنه به سرور DNS که نام دامنه توییتر را به آدرس آی پی تبدیل می کند ارسال می شود، به عنوان مثال آی پی 172.28.213.15 که قرار است آدرس آی پی سرور رسمی کامپیوتر توییتر باشد.
هکر با فریب دادن سرور دی.ان.اس آن را جعل می کند تا نام دامنه توییتر را به یک آدرس آی پی متفاوت تحت کنترل هکر تبدیل کند و شما را به جای سرور توییتر به سرور هکر بفرستد. هکرها قادرند یک صفحه توئیتر جعلی طراحی و آن را در سرور جعلی خود میزبانی نمایند و پس از تلاش کاربر برای ورود به سیستم، آنها می توانند رمز عبور شما را بدزدند و از آن برای دسترسی به حسابتان استفاده کنند. نتیجه مسمومیت یا جعل دی ان اس آن است که هر اطلاعاتی که ارسال می کنید قبل از اینکه به وب برسد از طریق هکر هدایت می شود، این امربه آنها امکان دسترسی به رمزعبورتان و همچنین دسترسی به حسابهایتان را می دهد.