ویرگول
ورودثبت نام
تراوشات فلسفلی
تراوشات فلسفلی
خواندن ۲۶ دقیقه·۸ ماه پیش

هکر کیست؟

هکر فردی است که از کامپیوتر، شبکه، ایجاد یا تغییر سخت افزاری، نرم افزاری و یا کدهای ماشین به همراه عوامل فیزیکی، اجتماعی، روانشناسی ، خصوصیات شخصی و خانوادگی و یا مهارت های دیگر برای غلبه بر یک مشکل فنی استفاده می کند. این اصطلاح همچنین ممکن است به هر کسی اطلاق شود که از توانایی های خود برای دسترسی غیرمجاز به سیستم ها یا شبکه ها برای ارتکاب جرم استفاده می کند. برای مثال، یک هکر ممکن است اطلاعاتی را بدزدد تا از طریق سرقت هویت به افراد آسیب برساند یا یک سیستم را خراب کند و اغلب آن را به گروگان نگه دارد تا باج بگیرد.نمادی که معمولاً برای هکرها بکار می‌رود اصطلاح هکر در طول تاریخ یک واژه تفرقه‌انگیز بوده است، و گاهی اوقات به عنوان یک اصطلاح تحسین برانگیز برای افرادی که درجه بالایی از مهارت و خلاقیت را در رویکرد خود به مشکلات فنی نشان می‌دهند، استفاده می‌شود. با این حال، این اصطلاح معمولاً به افرادی نیز اطلاق می شود که از این مهارت برای اهداف غیرقانونی یا غیراخلاقی استفاده می کنند.این اصطلاح برای اولین بار در دهه ۱۹۶۰ برای توصیف یک برنامه نویس یا فردی استفاده شد که در عصری با قابلیت های کامپیوتری بسیار محدود، می توانست کارایی کدهای کامپیوتری را به گونه ای افزایش دهد که دستورالعمل های اضافی کد ماشین را از یک برنامه حذف یا به دلخواه خود تغییر دهد . در طول سال‌ها این صفت از لحاظ معنایی تکامل یافته است تا به شخصی اشاره شود که درک پیشرفته‌ای از رایانه، شبکه، برنامه‌نویسی یا سخت‌افزار دارد.اولین هکر تاریخ چه کسی بود؟جان دریپر، همچنین به عنوان کاپیتان کرانچ شناخته می شود، اغلب به عنوان اولین هکر تاریخ نامیده می شود. و به جای داشتن تعداد زیادی ابزار هک با فناوری پیشرفته، او توانست همه این کارها را با یک سوت اسباب بازی از یک بسته غلات انجام دهد. در اینجا به این صورت است:اوایل دهه ۱۹۷۰ میلادی در امریکا ، در دسترس ترین شبکه کامپیوتری که عموم مردم به آن دسترسی داشتند، تلفن بود. در آن زمان، تلفن ها توسط یک سیستم خودکار مدیریت می شدند که از فرکانس های آنالوگ خاصی برای برقراری تماس استفاده می کرد. دراپر با استفاده از سوت اسباب‌بازی که در جعبه های برشتوک بصورت هدیه بدست آورده بود ، توانست تماس های داخلی و بین المللی رایگان برقرار کند. بعدها این تکنیک را به نام فریکینگ شناختند . اما اولین هکی که بوسیله کامپیوتر اجرا شد توسط روبرت موریس در سال ۱۹۸۹ بود ، موریس با ساخت یک نرم افزار کرم در دانشگاه کرنل موجب اجرای حمله انکار سرویس شد که روزها ادامه داشت .

نمادی که معمولاً برای هکرها بکار می‌رود
نمادی که معمولاً برای هکرها بکار می‌رود


اصطلاح هکر در طول تاریخ یک واژه تفرقه‌انگیز بوده است، و گاهی اوقات به عنوان یک اصطلاح تحسین برانگیز برای افرادی که درجه بالایی از مهارت و خلاقیت را در رویکرد خود به مشکلات فنی نشان می‌دهند، استفاده می‌شود. با این حال، این اصطلاح معمولاً به افرادی نیز اطلاق می شود که از این مهارت برای اهداف غیرقانونی یا غیراخلاقی استفاده می کنند.

این اصطلاح برای اولین بار در دهه ۱۹۶۰ برای توصیف یک برنامه نویس یا فردی استفاده شد که در عصری با قابلیت های کامپیوتری بسیار محدود، می توانست کارایی کدهای کامپیوتری را به گونه ای افزایش دهد که دستورالعمل های اضافی کد ماشین را از یک برنامه حذف یا به دلخواه خود تغییر دهد . در طول سال‌ها این صفت از لحاظ معنایی تکامل یافته است تا به شخصی اشاره شود که درک پیشرفته‌ای از رایانه، شبکه، برنامه‌نویسی یا سخت‌افزار دارد.


اولین هکر تاریخ چه کسی بود؟

جان دریپر، همچنین به عنوان کاپیتان کرانچ شناخته می شود، اغلب به عنوان اولین هکر تاریخ نامیده می شود. و به جای داشتن تعداد زیادی ابزار هک با فناوری پیشرفته، او توانست همه این کارها را با یک سوت اسباب بازی از یک بسته غلات انجام دهد. در اینجا به این صورت است:

اوایل دهه ۱۹۷۰ میلادی در امریکا ، در دسترس ترین شبکه کامپیوتری که عموم مردم به آن دسترسی داشتند، تلفن بود. در آن زمان، تلفن ها توسط یک سیستم خودکار مدیریت می شدند که از فرکانس های آنالوگ خاصی برای برقراری تماس استفاده می کرد. دراپر با استفاده از سوت اسباب‌بازی که در جعبه های برشتوک بصورت هدیه بدست آورده بود ، توانست تماس های داخلی و بین المللی رایگان برقرار کند. بعدها این تکنیک را به نام فریکینگ شناختند .

اما اولین هکی که بوسیله کامپیوتر اجرا شد توسط روبرت موریس در سال ۱۹۸۹ بود ، موریس با ساخت یک نرم افزار کرم در دانشگاه کرنل موجب اجرای حمله انکار سرویس شد که روزها ادامه داشت .


عملیات هک چگونه کار می کند؟
هکرها از مهارت‌های فنی برای بهره‌برداری از سیستم‌های دفاعی امنیت سایبری استفاده می‌کنند . هکرهای اخلاقی آسیب‌پذیری‌های امنیت سایبری را آزمایش می‌کنند و ممکن است هک را به‌عنوان یک حرفه - به عنوان مثال، بررسی نفوذ به سیستم (تستر نفوذ) - یا به عنوان یک سرگرمی انجام دهند . هدف نهایی اغلب هکر ها دسترسی غیرمجاز به رایانه ها، شبکه ها، سیستم های محاسباتی، دستگاه های تلفن همراه یا سیستم های اینترنت اشیا است. بسیاری از هکرهای حرفه‌ای از مهارت‌های خود برای تعیین حفره‌های امنیتی در سیستم‌های سازمانی استفاده می‌کنند و سپس به شرکت‌ها توصیه می‌کنند که کجا باید دفاع امنیتی خود را تقویت کنند تا عوامل تهدید را دور نگه دارند.

نتایج همچنین می توانند مضر باشند: هکرهای مخرب ممکن است اعتبار ورود به سیستم، اطلاعات مالی و انواع دیگر اطلاعات حساس را سرقت کنند.

در واقع هدف بسیاری از هکرها سوء استفاده از نقاط ضعف فنی یا اجتماعی، برای نقض سیستم دفاعی یک هدف است. ضعف های فنی ممکن است شامل آسیب پذیری در نرم افزار یا سایر نقاط ضعف قابل بهره برداری باشد. ما برای سوء استفاده از ضعف‌های اجتماعی، ممکن است تلاش کنیم تا از طریق ایجاد عوامل منطقی و یا حوادث فنی و یا بهانه های غیر واقعی و نادرست، نتایج اجتماعی را دستکاری کنند، مانند جعل هویت یک همکار یا فرد دیگری برای به دست آوردن اطلاعات مالی یا ورود به سیستم. هکرها همچنین ممکن است از مهارت های فنی خود برای نصب بدافزارهای خطرناک، سرقت یا تخریب داده ها یا اختلال در خدمات یک سازمان استفاده کنند.

هکرها از همه نوع محافل و انجمن های آنلاین و واقعی برای تبادل اطلاعات هک و تجارت شرکت می کنند. انجمن های هکرهای متعددی وجود دارد که در آن هکرهای اخلاقی می توانند در مورد هک بحث کنند یا سؤال بپرسند. بسیاری از این انجمن های هکری، راهنمای فنی را با دستورالعمل های گام به گام در مورد هک ارائه می دهند.

در مقابل، انجمن‌ها و بازارهایی که به عوامل تهدید یا هکرهای جنایتکار خدمت می‌کنند، اغلب در وب تاریک میزبانی می‌شوند و یک پلتفرم برای ارائه خدمات، تجارت و درخواست خدمات هک غیرقانونی فراهم می‌کنند.

هکرهای مجرم، که گاهی اوقات فاقد مهارت های فنی هستند، اغلب از اسکریپت ها و سایر برنامه های نرم افزاری طراحی شده خاص برای نفوذ به شبکه های شرکتی استفاده می کنند. این نرم افزار ممکن است داده های شبکه را برای جمع آوری اطلاعات در مورد عملکرد سیستم هدف دستکاری کند. این اسکریپت ها را می توان در اینترنت برای استفاده هر کسی، معمولاً هکرهای سطح ابتدایی، یافت. هکرهایی که مهارت های محدودی دارند گاهی اوقات اسکریپت بچه نامیده می شوند که به نیاز آنها به استفاده از اسکریپت های مخرب و ناتوانی آنها در ایجاد کد خود اشاره دارد. هکرهای مخرب پیشرفته ممکن است این اسکریپت ها را مطالعه کرده و سپس آنها را برای توسعه روش های جدید تغییر دهند.
در گذشته، جامعه امنیتی به طور غیر رسمی از ارجاع به رنگ کلاه به عنوان راهی برای شناسایی انواع مختلف هکرها استفاده می کرد که معمولاً به پنج نوع اصلی تقسیم می شوند. تعدادی از این اصطلاحات جایگزین شده اند تا تغییرات فرهنگی را منعکس کنند.

هکرهای اخلاقی یا هکرهای مجاز - که قبلاً به عنوان هکرهای کلاه سفید شناخته می شدند - به جای ایجاد آشفتگی، تلاش می کنند تا به نفع عموم عمل کنند. بسیاری از هکرهای اخلاقی که روی تست نفوذ کار می‌کنند، استخدام شدند تا سعی کنند به شبکه‌های شرکت نفوذ کنند تا آسیب‌پذیری‌های امنیتی را بیابند و گزارش دهند. سپس شرکت های امنیتی به مشتریان خود کمک می کنند تا قبل از اینکه هکرهای جنایتکار بتوانند از آنها سوء استفاده کنند، مسائل امنیتی را کاهش دهند.
عوامل تهدید یا هکرهای غیرمجاز - که قبلاً به عنوان هکرهای کلاه سیاه شناخته می‌شدند - عمداً با نیت مخرب به شبکه‌ها و سیستم‌ها دسترسی غیرمجاز پیدا می‌کنند. این شامل سرقت داده ها، انتشار بدافزار یا سود بردن از باج افزارها ، خرابکاری یا آسیب رساندن به سیستم ها، سرقت پول و ارزهای رمزگذاری شده از افراد، نهادها و وب سایت ها که علاوه بر ایجاد ثروت، اغلب در تلاش برای کسب شهرت است. عوامل تهدید بنا به تعریف قانون مجرم هستند زیرا قوانین مربوط به دسترسی بدون مجوز به سیستم‌ها را نقض می‌کنند، اما ممکن است در فعالیت‌های غیرقانونی دیگری از جمله جاسوسی شرکتی، سرقت هویت و حملات انکار خدمات توزیع شده (DDoS) شرکت کنند .
هکرهای کلاه خاکستری جایی بین هکرهای اخلاقی و عوامل تهدید قرار می گیرند. در حالی که انگیزه های آنها ممکن است شبیه به این دو گروه باشد، کلاه خاکستری بیشتر از هکرهای اخلاقی به سیستم ها، بدون مجوز دسترسی دارند . در عین حال، آنها بیشتر از عوامل تهدید، از آسیب غیر ضروری به سیستم هایی که هک می کنند اجتناب می کنند. اگرچه هکرهای کلاه خاکستری معمولاً - یا فقط - انگیزه پول ندارند، ممکن است به جای استفاده از دانش خود برای سوء استفاده از آسیب‌پذیری‌ها برای سود غیرقانونی، آسیب‌پذیری‌هایی را که از طریق فعالیت‌های غیرمجاز خود کشف کرده‌اند، برطرف کنند.
هکرهای کلاه قرمز که هکرهای چشم عقابی یا هوشیار نیز نامیده می شوند ، مشابه هکرهای اخلاقی هستند. هکرهای کلاه قرمز قصد دارند از حملات غیراخلاقی توسط عوامل تهدید جلوگیری کنند . در حالی که هکرهای کلاه قرمز ممکن است قصد مشابهی با هکرهای اخلاقی داشته باشند، اما در روش شناسی متفاوت هستند، زیرا هکرهای کلاه قرمز ممکن است از اقدامات غیرقانونی یا افراطی استفاده کنند. اغلب، هکرهای کلاه قرمز حملات سایبری را به سمت سیستم عامل های تهدید به کار می گیرند.
هکرهای کلاه آبی که به عنوان هکرهای انتقام جو نیز شناخته می شوند ، از هک به عنوان یک سلاح اجتماعی استفاده می کنند. اغلب به عنوان وسیله ای برای انتقام از یک شخص، کارفرما یا سازمان دیگر استفاده می شود. هکرهایی که داده های شخصی و محرمانه را به صورت آنلاین برای از بین بردن شهرت یا تلاش برای دسترسی غیرمجاز به حساب های ایمیل و رسانه های اجتماعی ارسال می کنند، به عنوان کلاه آبی طبقه بندی می شوند.
بچه اسکریپت ها، هکرهای آماتور و بی تجربه ای هستند که سعی می کنند از اسکریپت های از پیش نوشته شده در تلاش های هک خود استفاده کنند. اغلب، اینها مشتاقان هک نوپایی هستند که آسیب کمی به بار می آورند. اما گاهی اوقات اقدامات نادانسته این گروه از هکرها می‌تواند آسیب های بسیار سنگین و غیر قابل جبرانی برای یک جامعه یا سازمان به بار بیاورند‌.
هکتیویست ها، گروه ها و سازمان هایی از هکرها هستند که از حملات سایبری گسترده برای تأثیرگذاری بر تغییرات با انگیزه سیاسی استفاده می کنند. هدف جلب توجه عمومی به چیزی است که هکتیویست معتقد است ممکن است نقض اخلاق یا حقوق بشر باشد. حملات هکتیویسم ممکن است در تلاش باشد تا با انتشار ارتباطات خصوصی، تصاویر یا اطلاعات محرمانه، شواهدی مبنی بر تخلف را آشکار کنند.
تکنیک های مختلف هک
در حالی که بر اساس تکنولوژیکی این تکنیک‌ها برای همگامی با پیشرفت‌های امنیت سایبری در حال تکامل است، تکنیک‌های رایج هک زیر همچنان ادامه دارند:

فیشینگ _ رایج ترین نوع آسیب است . هکر جنایتکار ایمیل یا وبسایتی جعلی ایجاد می کند که به نظر می رسد از یک سازمان قانونی است و از کاربر با روش های مختلفی می خواهد آن را باز کند. سپس کاربران فریب داده می‌شوند تا اطلاعات ورود به سیستم خود را وارد کرده و اطلاعات شخصی دیگر مانند تاریخ تولد، رمز بانک یا جزئیات کارت های بانکی خود را فاش کنند.
ویروس ها و کدهای مخرب _ یک هکر از کدهای مخرب از جمله کرم‌ها و اسب‌های تروجان در فایل‌های متفاوتی بهره می‌برد تا آنها را به نوعی وارد سیستم هدف کند، که اغلب به قصد سرقت کوکی‌هایی ست که فعالیت آنلاین کاربر را ردیابی می‌کنند.
اصلاح رابط کاربری (UI)_ این تکنیک که به عنوان کلیک جک نیز شناخته می شود، یک رابط کاربری و پیوند جعلی در بالای یک صفحه وب معتبر ایجاد می کند و کاربر را فریب می دهد تا روی پیوند کلیک کند. سپس عامل تهدید می تواند بدون اطلاع او به رایانه کاربر دسترسی پیدا کند.
اما می‌توان گفت که تمام این تکنیک ها نیازمند یک پیش نیاز اساسی ست: شناسایی نقاط نفوذ. در واقع یک هکر بیشتر وقت خود را صرف مطالعه و شناسایی نفاط ضعف یک سیستم میکند، ممکن است یک هکر ماه ها در نفوذ به یک سیستم موفق باشد اما در حالت خاموش به جمع آوری اطلاعات بپردازد، چرا که هدف هکر ، انجام یک هک موفق است و هک موفق هکی ست که اولا به اهداف تعیین شده برسد و دوما آثار نفوذ و اجرای عملیات خود را از بین ببرد . ( البته همواره این گونه نیست )

هکرهای معروف
در حالی که بسیاری از فن‌آوران مشهور - از جمله دونالد کنوت، کن تامپسون، وینتون سرف، استیو جابز و بیل گیتس، هکر در نظر گرفته می‌شوند - بازیگران تهدید به احتمال زیاد به عنوان هکر در حساب‌های اصلی شناخته می‌شوند. گیتس همچنین در نوجوانی قبل از تاسیس مایکروسافت در حال نفوذ به سیستم های شرکتی بود.

برخی از عوامل تهدید بدنام عبارتند از:
انانیموس
گروهی از هکرها از سراسر جهان هستند که در تابلوهای پیام آنلاین و انجمن های شبکه های اجتماعی با یکدیگر ملاقات می کنند. آنها عمدتاً تلاش خود را بر تشویق نافرمانی مدنی و ناآرامی از طریق حملات DoS، انتشار اطلاعات شخصی قربانیان به صورت آنلاین، و بدنام کردن و بدنام کردن وب سایت ها متمرکز می کنند.
جاناتان جیمز به دلیل هک کردن چندین وب‌سایت، از جمله وب‌سایت‌های وزارت دفاع ایالات متحده و اداره ملی هوانوردی و فضایی آمریکا، و همچنین سرقت کدهای نرم‌افزار در دوران نوجوانی، شهرت پیدا کرد. در سال ۲۰۰۰، جیمز اولین نوجوانی شد - او فقط ۱۶ سال داشت - که به دلیل هک رایانه زندانی شد. او در سال ۲۰۰۸ زمانی که ۲۵ سال داشت خودکشی کرد.
آدریان لامو سیستم های چندین سازمان از جمله نیویورک تایمز ، مایکروسافت و یاهو را هک کرد تا از نقص های امنیتی آنها سوء استفاده کند. لامو در سال ۲۰۰۳ دستگیر شد، در سال ۲۰۰۴ محکوم شد، به شش ماه حبس خانگی در خانه والدینش و دو سال حبس مشروط محکوم شد و به پرداخت حدود شصت و پنج هزار دلار غرامت محکوم شد.
کوین میتنیک پس از فرار کردن از مقامات به مدت ۲ سال و نیم به چندین جنایت رایانه ای مجرمانه محکوم شد. میتنیک در سال ۱۹۹۳ دستگیر شد و پنج سال در زندان فدرال گذراند. پس از آزادی، او یک شرکت امنیت سایبری تاسیس کرد تا به سازمان‌ها کمک کند تا شبکه‌های خود را ایمن نگه دارند.
در حالی که همه انواع هک مخرب تلقی نمی شوند، وجود عوامل تهدید، دفاع از امنیت سایبری قوی را برای شرکت ها، به ویژه آنهایی که با اطلاعات حساس سروکار دارند، ضروری می کند. نقض امنیت می تواند باعث زیان مالی و همچنین صدمات جبران ناپذیری به اعتبار یک سازمان شود.
حمله سایبری
حمله سایبری - که به عنوان حمله امنیت سایبری نیز شناخته می شود - به هر شکلی از فعالیت های مخربی گفته می شود که سیستم های فناوری اطلاعات و/یا افرادی را که از آنها برای دسترسی غیرمجاز به سیستم ها و داده های موجود در آنها استفاده می کنند، هدف قرار می دهد.

هکرهای مجرم معمولاً به دنبال استفاده از یک حمله برای کسب منافع مالی هستند، اما در موارد دیگر هدف این است که با غیرفعال کردن دسترسی به سیستم‌های اطلاعاتی، عملیات در حال اجرای هدف را مختل کنند. عوامل تهدید می توانند هر کسی از یک فرد تنها باشد که سعی در به دست آوردن اعتبارنامه های سرقت شده و باج گرفتن از طریق آنها باشد، یا گروهی از چندین هکر که به صورت سیستماتیک و تحت حمایت دولت کار می‌کنند و به دنبال اخلال در سازمان ها و نهادهای دولت های خارجی هستند. اما انگیزه‌ هر چه باشد، اکثر شبکه‌های فناوری اطلاعات - و افرادی که آنها را نگه می‌دارند - در طول زندگی خود نوعی حمله را تجربه می‌کنند و باید آماده باشند .
اگر به هک های معروفی که در طول تاریخ مدرن صورت گرفته نگاهی بیندازید، متوجه خواهید شد که هیچ کدام از آنها شبیه به هم نیستند. اما استراتژی هایی وجود دارند که در طول زمان به صورت ثابت تکرار شده اند که نشان می‌دهد این استراتژی ها موثر هستند. به طور مشابه، هنگامی که یک هکر/ گروه هکر مجرم در تلاش است تا یک سازمان، نهاد یا دولت دیگر را هک کند، آنها چیزی جدید را امتحان نمی کنند مگر اینکه کاملاً ضروری باشد. آنها از تکنیک های رایج هک استفاده می کنند که بسیار مؤثر هستند، مانند بدافزار، فیشینگ یا اسکریپت بین سایتی (XSS) ، در ادامه به برخی از رایج ترین انواع حملات سایبری که امروزه دیده می شود بصورت خلاصه میپردازیم:

بد افزار
بصورت کلی بدافزار به اشکال مختلف نرم افزارهای مضر، مانند ویروس ها و باج افزارها اشاره می‌کند . هنگامی که یک بدافزار در سیستم عامل ماشین تان وارد میشود، می تواند انواع خرابی ها را ایجاد کند، از کنترل دستگاه شما گرفته تا نظارت بر اقدامات و ضربه های کلید شما و ارسال بی سر و صدا انواع داده های محرمانه از رایانه یا شبکه شما به پایگاه اصلی مهاجم.
مهاجمان از روش‌های مختلفی برای وارد کردن بدافزار به رایانه شما استفاده می‌کنند، اما در برخی از مراحل اغلب کاربر باید اقدامی برای نصب بدافزار انجام دهد. این می تواند شامل کلیک کردن روی پیوندی برای دانلود یک فایل، یا باز کردن پیوست ایمیلی باشد که ممکن است بی ضرر به نظر برسد (مانند یک سند یا فایل پی دی اف)، اما در واقع حاوی یک نصب کننده بدافزار پنهان است.

فیشینگ
در یک حمله فیشینگ ، یک مهاجم ممکن است ایمیلی برای شما بفرستد که به نظر می‌رسد از طرف شخصی است که به آن اعتماد دارید، مانند رئیس شما یا شرکتی که با آن تجارت دارید. ایمیل قانونی به نظر می رسد، و نیاز به فوریت دارد (مثلاً فعالیت جعلی در حساب شما شناسایی شده است). در ایمیل، ممکن است یک پیوست برای باز کردن یا پیوندی برای کلیک کردن وجود داشته باشد.

پس از باز کردن پیوست مخرب، ناخودآگاه بدافزار را در رایانه خود نصب خواهید کرد. اگر روی پیوند کلیک کنید، ممکن است شما را به یک وب‌سایت با ظاهر قانونی بفرستد که از شما می‌خواهد برای دسترسی به یک فایل مهم وارد شوید - به جز اینکه وب‌سایت در واقع تله‌ای است که برای گرفتن اعتبار شما استفاده می‌شود. برای مبارزه با تلاش‌های فیشینگ، درک اهمیت تأیید فرستندگان ایمیل و پیوست‌ها یا پیوندها ضروری است. اما هکرهای ماهر حتی می‌توانند با جعل نام دامنه و مجوزهای یک سایت معتبر، به اهداف خود دست پیدا کنند.

حمله تزریق SQL
حمله تزریق SQL به طور خاص سرورهایی را هدف قرار می دهد که داده های مهم وب سایت و سرویس را با استفاده از کدهای مخرب ذخیره می کند، تا سرور را وادار به افشای اطلاعاتی کند که معمولاً از آن حفاظت می‌کند. SQL (زبان پرس و جوی ساختاریافته) یک زبان برنامه نویسی است که برای برقراری ارتباط با پایگاه های داده استفاده می شود و می تواند برای ذخیره اطلاعات خصوصی مشتری مانند شماره کارت اعتباری، نام کاربری و رمز عبور (معتبر) یا سایر اطلاعات شخصی قابل شناسایی (PII) استفاده شود که همه وسوسه انگیز و اهداف سودآور برای یک مهاجم است .
یک حمله تزریق SQL با استفاده از شناسایی یک نقطه ضعف در سیستم و در ساختارهایی که آسیب پذیری آنها شناخته شده است، سرور را وادار به اجرای کدهای مخرب کند. به عنوان مثال، اگر یک سرور SQL در برابر یک حمله تزریقی آسیب‌پذیر باشد، ممکن است مهاجم به کادر جستجوی وب‌سایت رفته و کدی را تایپ کند که سرور SQL آن سایت را مجبور می‌کند همه نام‌های کاربری و رمزهای عبور ذخیره‌شده خود را حذف کند.

اسکریپت بین سایتی (XSS)
حملات Cross-site scripting (XSS) هم از طریق تزریق کد مخرب به یک وب سایت اجرا می‌شود، اما در این مورد، خود وب سایت مورد حمله قرار نمی گیرد، بلکه کد مخرب تنها زمانی در مرورگر کاربر اجرا می شود که آن کاربر به طریقی از وب سایت مورد حمله بازدید می کند، در واقع این حمله مستقیماً بازدید کننده را هدف قرار می دهد.

یکی از رایج‌ترین راه‌هایی که یک مهاجم می‌تواند حمله XSS را اجرا کند، تزریق کد مخرب به یک کامنت یا یک اسکریپت است که می‌تواند به طور خودکار اجرا شود. به عنوان مثال، آنها می توانند پیوندی به یک جاوا اسکریپت مخرب در یک کامنت یا نظر کاربر در یک وبلاگ جاسازی کنند. حملات اسکریپت نویسی بین سایتی می تواند با قرار دادن اطلاعات کاربران در معرض خطر، بدون نشانه ای از وقوع هر گونه مخربی، به اعتبار وب سایت آسیب جدی وارد کند.

محرومیت از سرویس (DoS) یا انکار سرویس
حملات انکار سرویس (DoS) بازدید کنندگان همزمان یک وب سایت را (با ایجاد ترافیک بالا) نسبت به آنچه که برای مدیریت آن ساخته شده است به قدری افزایش می‌دهد که ترافیک ورودی سایت سرریز شود، در نتیجه سرور سایت را بیش از حد بارگذاری می کند و ارائه محتوا به بازدیدکنندگان را تقریبا غیرممکن می کند. ممکن است حمله انکار سرویس به دلایل غیر مخرب رخ دهد. برای مثال، اگر یک خبر عظیم منتشر شود و سایت یک سازمان خبری مملو از ترافیک افرادی باشد که سعی در کسب اطلاعات بیشتر در مورد داستان دارند، بصورت خود به خود دسترسی سایت برای کاربران یا کاربران سرریز شده قطع می‌شود.

با این حال، اغلب، این نوع اضافه بار، ترافیک مخرب است، زیرا یک مهاجم یک وب سایت را با حجم زیادی از ترافیک پر می کند تا اساساً آن را برای همه کاربران خاموش کند. در برخی موارد، این حملات DoS توسط بسیاری از رایانه ها به طور همزمان انجام می شود. این سناریوی حمله به عنوان حمله انکار سرویس توزیع شده (DDoS) شناخته می شود.

ربودن جلسه
ربودن جلسه زمانی اتفاق می‌افتد که مهاجم با گرفتن شناسه جلسه منحصربه‌فرد – و خصوصی – یک جلسه را می‌رباید و به عنوان رایانه معتبر درخواستی را نشان می‌دهد که به آنها اجازه می‌دهد به عنوان یک کاربر ناشناس وارد سیستم شوند و به اطلاعات غیرمجاز روی سرور وب دسترسی پیدا کنند. اگر در هر جلسه اینترنت همه چیز همانطور که باید پیش رفت، سرورهای وب باید با دادن اطلاعاتی که می‌خواهید به آن دسترسی پیدا کنید، به درخواست‌های مختلف شما پاسخ دهند.

با این حال، تعدادی از روش‌ها وجود دارد که مهاجم می‌تواند از آن برای سرقت شناسه جلسه استفاده کند، مانند حمله اسکریپت بین سایتی که برای ربودن شناسه‌های جلسه استفاده می‌شود. مهاجم همچنین می تواند جلسه را ربوده تا خود را بین رایانه درخواست کننده و سرور راه دور قرار دهد و وانمود کند که طرف مقابل در جلسه است. این به آنها اجازه می دهد تا اطلاعات را در هر دو جهت رهگیری کنند و معمولاً به آن حمله مرد در وسط (MITM) می گویند .

استفاده مجدد از اعتبار
استفاده مجدد از اعتبار زمانی اتفاق می افتد که شخصی از رمز عبور یکسانی در چندین وب سایت استفاده کند. درست است که این کار می‌تواند زندگی را در لحظه آسان‌تر کند، اما می‌تواند آتشی به زندگی کاربر وارد کند که قابل جبران نباشد. استفاده از رمز عبور یکسان برای سایت ها و حساب های مختلف، حتی اگر با بهترین شیوه‌های امنیتی ایجاد شده باشد، می‌تواند به راحتی مورد سوء استفاده مهاجم قرار بگیرد، چرا که اگر میزبان یکی از این حساب ها نقطه ضعفی داشته باشد، کافی ست تا دسترسی مهاجم به تمام حساب های کاربر فراهم شود.

هنگامی که مهاجمان مجموعه‌ای از اعتبارنامه‌های به خطر افتاده از یک وب‌سایت یا سرویس نقض شده (که به راحتی در هر تعداد از وب‌سایت‌های بازار سیاه در اینترنت به دست می‌آیند) دارند، می‌دانند که شانس خوبی برای استفاده از این اعتبارنامه‌ها در جایی بصورت آنلاین وجود دارد. وقتی صحبت از اعتبار و رمز عبور می شود، تنوع ضروری است.
البته بسیاری از روش های دیگر هستند که توضیح آنها خارج از این متن است ، و هکر مهاجم معمولا از مجموعه ای از تمام روش ها برای انجام عملیات خود استفاده میکند که نیازمند طراحی و برنامه ریزی ست، و این واقعیت را هم نمی‌توان نادیده گرفت که هیچ سیستمی بدون ضعف نیست، حتی اگر سیستم ها و نرم افزاها هم بدون نقص طراحی شوند، نمی‌توان از نفوذ هکرهای مهاجم از طریق کاربران معتبر جلوگیری کرد، این موضوع در حمله گروه لازاروس به نرم افزار سیستم مالی سوئیفت و درخواست یک میلیارد دلاری انتقال وجه بیشتر نمایان شد که نهایتا منجر به سرقت بیش از ۸۱ میلیون دلار از بانک بنگلادش و سپس منجر به انتشار بد افزار WannaCry شد .
نرم‌افزار WannaCry یک کرم باج افزاری رمزنگاری است که با قفل کردن تمام داده های یک سیستم و سپس نمایش یک پیام مبنی بر پرداخت باج بصورت بیتکوین، کامپیوترهای دارای سیستم عامل مایکروسافت را مورد حمله قرار می‌دهد. این باج افزار در سال ۲۰۱۷ بیش از ۳۰۰ هزار سیستم عامل را در سراسر جهان آلوده و داده های شان را قفل کرد. به نظر می‌رسد انتشار این باج افزار بر اثر اشتباه گروه لازاروس پس از حمله به بانک بنگلادش صورت گرفته .
در پایان به عنوان نمونه به معرفی گروه لازاروس و حمله به بانک بنگلادش می‌پردازیم:

گروه لازاروس
تقریبا تمام تحلیلگران به این نتیجه رسیدند که گروه هکری لازاروس (یا نگهبانان صلح)، یک گروه از هکرها با ملیت کره شمالی هستند که فعالیت شان بر روی حملات مداوم، پیچیده و کاملا پیشرفته برای سرقت مالی متمرکز است. این گروه ابتدا با هدف ایجاد اختلال در ساختارهای دولت کره جنوبی و ایالات متحده ایجاد شد. ( حمله انکار سرویس سال ۲۰۰۹ به نام عملیات تروی و حمله سال ۲۰۱۳ به نام عملیات ده روز بارانی )
مایکروسافت در گزارشی درباره این گروه اعلام کرد اعضای گروه لازاروس چنان وقت فعالیت های خود هستند که هر روز هفته بصورت منظم و بصورت گروهی مشغول به کار بوده و تنها ۶ ساعت در روز می‌خوابند.
سرقت موفقیت آمیز بانک بنگلادش پیامد قابل پیش بینی توسعه سریع جرایم سایبری در کره شمالی بود. البته شرکت تحلیل جرایم سایبری FireEye حملات متمرکز بر بانک بنگلادش را به گروه هکر دیگری به نام APT38 نسبت می دهد، اما پس از ادامه فعالیت های این دو گروه مشخص شد که اولا هر دو گروه توسط دولت کره شمالی آموزش و حمایت می شوند، و دوم اینکه گروه APT38 یکی از زیر شاخه های گروه لازاروس است .
گروه لازاروس در حملات اخیر خود به زیر ساخت های بانکی دنیا، دستاوردهای زیر را برای کره شمالی بوجود آورد:
حمله به بانک TPBANK در سال ۲۰۱۵
ایجاد همزمان تراکنش های جعلی بانکی در سراسر دنیا در ژانویه ۲۰۱۶ که منجر به حمله بانک بنگلادش در فوریه همان سال شد.
حمله گسترده به بانک های سراسر دنیا عضو سیستم مالی سوئیفت همزمان با حمله به رسانه های بین المللی تا پایان سال ۲۰۱۶ توسط شاخه ATP گروه لازاروس .
تخلیه تقریبا تمام دستگاه های خودپرداز بانک بین المللی تایوان در این کشور در سال ۲۰۱۷
سرقت از بانک بنگومکست در مکزیک همزمان با سرقت بانک شیلی در کشور شیلی در سال ۲۰۱۸
استراتژی گروه لازاروس عمدتا یکسان است، آنها ابتدا از طریق نقاط ضعفی که در دستگاه های کارمندان یک شعبه بانک و یا یک نهاد دولتی ست، یک Back door یا مسیر ورود غیر قانونی را ایجاد میکنند و وارد کامپیوتر کارمند شده ، سپس با تزریق یک کد مخرب یا اکسپلویت در سایت هک شده بصورت خاموش و با هدف جمع آوری اطلاعات از هدف اصلی خود، شاید ماه ها منتظر می‌مانند تا نهایتا وارد سیستم سایت دولتی هدف شده و آن را آلوده کنند و سپس به شبکه بعدی همان کار جمع آوری اطلاعات را آغاز می‌کنند.
در واقع لازاروس ابتدا یک ایمیل برای یکی از کارمندان یک شعبه بنگلادش ارسال می‌کنند که حاوی یک لینک بوده، با کلیک کارمند بانک روی آن لینک، اعتبار و اطلاعات ورود به سیستم آن کارمند به سیستم بانک را به دست می آورند، اما از آنجایی که هدف این گروه دستیابی به سیستم سوئیفت بوده و در آن شعبه فقط یک کامپیوتر به سیستم سوئیفت متصل بوده، ماه ها به جمع آوری اطلاعات درباره شبکه آن شعبه بانک می‌پردازند ، از آنجایی که سخت افزار سوئیچ شبکه مورد استفاده شعبه کاملا ساده و ارزان بوده، میتوانند به راحتی به کامپیوتر متصل به سوئیفت وارد شوند و به آن نفوذ کنند.
سیستم سوئیفت از چهار بخش تشکیل شده : سرور تبادل پیام، سیستم عامل سوئیفت، سیستم مدیریت فناوری اطلاعات و سرور پشتیبان .
گروه لازاروس بدافزاری را طراحی میکند و در سیستم سوییفت آن را اجرا میکند، این بدافزار با دور زدن بخش بررسی امنیتی سیستم سوئیفت، ساختار امنیتی داخلی سوییفت را مختل میکند.
این گروه از طریق نفوذ به بانک بنگلادش در روز جمعه اقدام به ایجاد درخواست انجام تراکنش و ارسال آن به سرور سوییفت میکنند که جمع کل این تراکنش ها ۹۷۱ میلیون دلار بوده، مقصد این تراکنش ها چهار حساب در شعبه ای از بانک بین المللی تایوان بوده که به نام اشخاص چینی و با موجودی حساب ۵۰۰ دلار بوده که یک سال قبل از آغاز حمله افتتاح شده بودند و تا زمان حمله غیر فعال بودند.
به گفته شرکت کسپراسکای، حمله به بانک بنگلادش شامل سرقت یک کد باینری از نرم افزار سیستم سوئیفت بود، که مهاجمان سپس آن کد را جدا کرده و تجزیه و تحلیل کردند. سپس یک patch کوچک و یک بیتی به آن اضافه کردند که از تکمیل بررسی یکپارچگی کلید مورد استفاده در نرم افزار جلوگیری کرد. آنها سپس نرم‌افزار تغییر یافته را مجدداً به سیستم معرفی کردند و وقتی وارد بانک بنگلادش شدند ، میتوانستند می‌توانستند پیام‌های SWIFT رافیلتر کرده و تغییر دهند و یا حذف کنند، که به پنهان کردن ردیابی‌های آنها کمک کرد. همچنین با استفاده از یک کد مخرب در شبکه شعبه بانک بنگلادش ، دستگاه پرینتری که تراکنش های سوییفت را بصورت فیزیکی ذخیره میکرد از کار افتاد و به دلیل تعطیلی آخر هفته بانک ، آنها در عرض ۲۴ ساعت عملیات خود را اجرا کردند .
اما لازاروس در طول حمله خود اشتباهات مهمی را مرتکب شدند که در نتیجه باعث شد تا ردیابی مسیر اجرای این عملیات به زیرساخت های کره شمالی برگردد. یکی از ماشین های آلوده در بانک بنگلادش برای مدت کوتاهی به یک آدرس IP در کره شمالی متصل شده بود. بدتر آنکه برخی از فایل های مربوط به ذخیره گزارش فعالیت های کاربر از سرورها حذف نشدند. و بزرگترین اشتباه گروه لازاروس اشتباهی بود که در رابطه با خرابی پرینتر بانک انجام دادند. هر بار که تراکنش با سوئیفت انجام می شود، تمام تراکنش ها به طور خودکار چاپ می شوند، بنابراین کارمندان می توانند صبح بیایند و تراکنش های روز تعطیل را بررسی کنند. آنها به جای حذف و راه اندازی مجدد پرینتر، آن را فراموش کردند که باعث شد پس از روز حمله، هنگامی که نرم افزار راه اندازی مجدد شد، تمام تراکنش های جعلی را که یک شبه اتفاق افتاده بود چاپ کند و جزییات عملیات توسط کارمندان بانک فاش شد.

نرم افزاروب سایتامنیت سایبریکره شمالیهک
گویند فلان سلطنتی می‌راند / بهمان بد و نیک ملک نیکو داند بیهوده به ریش خویشتن می‌خندند کاین کار کسی دگر همی‌گرداند
شاید از این پست‌ها خوشتان بیاید