چگونه هکرها رمز عبور ما را هک می کنند


چگونه هک رمز عبورخیلی از ما تجربه این را داریم که ایمیل ما توسط افراد دیگری هک شده باشد و یا وقتی می خواهیم به حساب کاربری فیسبوک خود دسترسی داشته باشیم رمز عبور ما کار نکند و ممکن است به این دلیل باشد که رمز عبور شما توسط فردی هک شده باشد و آن رمز عبور را تغییر داده باشد. در این مطلب از آی تی گشت به روش های هک کردن و دستیابی به رمز عبور دیگران توسط هکرها می پردازیم چون با دانستن این نکات می توانیم گام بزرگی در جلوگیری از سرقت و هک شدن رمز عبور حساب های اینترنتی خود برداریم.

از روش های زیادی ممکن است که هکر ها استفاده کنند برای دست یابی به رمز عبور شما اما ساده ترین روش ها که معمولاً افراد زیادی در اینترنت از همین روش ها استفاده می کنند برای سرقت رمز عبور و اطلاعات دیگران عبارتند از

استفاده از برنامه های ثبت کننده کلید ( Keyloggers )

Keylogger ها یکی از ساده ترین ابزارهایی هستند که برای سرقت رمز عبور شما به کار می روند. نحوه کار این برنامه ها به صورتی است که بر روی سیستم شما نصب می شوند و هر کلیدی که بر روی کیبرد خود فشار می دهید را ثبت می کنند و در بازه های زمانی مختف ( مثلاً وقتی به اینترنت وصل می شوید ) این اطلاعات را برای سازنده خود می فرستند که یک از نرم افزار های معروف برای ساخت Keylogger نرم افزار Ardamax Keylogger است که فایل های ساخته شده توسط این نرم افزار حتی قابلیت این را دارند که در لیست Processes ویندوز شما نیز خود را نمایش نمی دهد و به صورت خیلی مخفی کار های شما را ضبط می کند.

استفاده از RAT

RAT در اصل مخفف Remote Administration Tool است. هکرها با RAT می توانند بدون اینکه شما متوجه شوید به سیستم شما وصل شوند و کارهای زیادی مانند دیدن صفحه نمایش شما , کپی برداری از فایل های شخصی شما , Keylogger , تغییرات در تنظیمات سیستم عامل برای نفوذ های بعدی و … را باز هم بدون اینکه شما متوجه شوید انجام دهند. اگر بخواهم در مورد RAT برای شما مثال بزنم نرم افزار بهتری در این زمینه بجز نرم افزار Poison Ivy نمی شناسم. با این نرم افزار نفوذگر می توانند به راحتی با یکی از پرت های باز شما به سیستم شما وصل شود و RAT را انجام دهد.

استفاده از اسب تراوا ( Trojan Horses )

این روش یکی از رایج ترین روش های سرقت رمز عبور و دیگر اطلاعات است. اگر بخواهم چگونگی کارکرد اینگونه بد افزارها را برای شما شرح دهم پیشنهاد می کنم که فیلم The Trojan Horses به کارگردانی جرجیو فرونی را ببینید ! بله حتماً در خیلی از سایت ها دیده اید که نسخه کرک شده و قفل شکسته نرم افزارهای چند صد دلاری را بدون دریافت حتی یک سنت از شما برای دانلود آماده است و یا فایل های دیگری مانند نرم افزار کدهای تقلب بازی , نرم افزار های هک دیگران و … . اما بعد از اینکه شما اینگونه فایل ها را دانلود کردید و اجرا کردید شاید به ظاهر همه چیز خوب پیش برود اما در پس زمینه ویندوز یا سیستم عامل شما این تروجان در حال نصب کردن خود و خرابکاری هایی مانند باز کردن پورت ها ( برای دسترسی صاحب خود از طریق نرم افزار های RAT به سیستم شما ) , از کار انداختن آنتی ویروس هایی که قدیمی هستند و توانایی شناختن این تروجان را نداشته اند ( برای دانلود ویروس های دیگر و اینکه شما نتوانید آن ها را بروز کنید ) , تکثیر خود و … که از برنامه های تروجان ساز معروف زمان ما Sub Seven بود که این روزها بیشتر نگاه ها به Turkojan , … است.

اسب تراوا هدیه هکر ها Trojan

صفحات ورود دروغین ( Fake Login )

یکی دیگر از روش هایی که توسط هکرها برای سرقت نام کاربری و رمز عبور شما در سیستم های مختلف استفاده می شود ساخت صفات ورود ( Login ) دروغی است به این صورت که شما وارد یک صفحه ای می شوید و این صفحه کاملاً ظاهر آن مثل صفحه ورود به ایمیل یاهو است پس آدرس ایمیل و رمز عبور خود را وارد می کنید و بعد از چند ثانیه وارد ایمیل خود می شوید. قافل از اینکه آدرس ایمیل شما به همراه رمز عبور شما قبل از اینکه برای سیستم یاهو فرستاده شود توسط اسکریپتی ذخیره سازی و یا ارسال می شود به آدرس ایمیل فردی که این صفحه را ساخته است. این صفحات معمولاً در صورتی که حتی اگر هکر دانش کمی از برنامه نویسی داشته باشد توسط خود هکر طراحی می شود و در غیر اینصورت از نرم افزارهایی مثل Login Spoofer ساخته می شوند.

همانطور که می بینید این روش ها درست است به ظاهر خیلی ساده باشند اما در صورتی که ما از این روش ها هک شویم ممکن است خسارات جبران ناپذیری برای ما داشته باشند. اما قصد من از معرفی این روش ها گفتن نکاتی بود که با رعایت آن می توانید خیلی ساده در امنیت رمز عبور خود و دیگر اطلاعات شخصی خود گام بزرگی را بردارید که این نکات عبارتند از

چگونه رمز عبور و دیگر اطلاعات خود را امن نگه داریم

1. استفاده از آنتی ویروس : همیشه سعی کنید بر روی سیستم شما آخرین نسخه یک آنتی ویروس Valid شده ( منظورم خریداری شده است که بتوانید آن را از طریق اینترنت بروزرسانی کنید ) نصب باشد و همیشه تنظیمات آن را بگونه ای انتخاب کنید که با وصل شدن به اینترنت به صورت اتوماتیک آخرین بروزرسانی ها را دریافت کند. پیشنهاد من آنتی ویروس Kaspersky است.
2. دیواره آتش ( Firewall ) : اگر از سیستم عامل ویندوز استفاده می کنید همیشه حالت دیواره آتش ویندوز خود را در حالت روشن قرار دهید.
3. دانلود نرم افزار ها : هیچ گاه از سایت های تایید نشده و غیر معروف نرم افزاری را دانلود نکنید و برای دریافت نرم افزار مختلف یا به سایت مرجع آن نرم افزار سر بزنید و یا از سایت های دانلود معروف که کاربران زیادی دارند استغاده کنید و هیچ گاه نسخه کرک یک نرم افزار یا بازی را از سایت های به اشتراک گذاری کرک و Keygun دریافت نکنید.
4. فایل های exe : هیچ گاه فایل هایی که پسوند آن ها نمایانگر این است که یک فایل اجرایی هستند مانند exe اجرا نکنید. بسیاری از افراد در اتاق های گفت گو و چت ممکن است از اینگونه فایل ها به شما تعارف کنند. مگر اینکه از منبع آن خبر داشته باشید و از سایت یا فرد معتبری آن را دریافت کرده باشید. همچنین برای اینکه یک فایل exe با خیال راحت اجرا بکنید می توانید از نرم افزار هایی مانند sandboxie استفاده کنید.
5. تنظیمات Auto-Play : در سیستم عامل خود تنظیمات اجرا شدن اتوماتیک فایل های درایوهای نوری و فلش ها را مسدود کنید و قبل از استفاده از هر دیسک یا فلشی آن را به طور کامل توسط آنتی ویروس خود اسکن کنید.
6. فایل های پیوست در ایمیل های دریافتی : یکی از پرکاربرد ترین روش های پخش کردن بدافزارها و ویروس ها از طریق پست الکترونیک است. پس اگر نامه ای در ایمیل خود دریافت کردید که در متن آن نوشته بود در فایل پیوست این نامه مثلاً یک کتاب الکترونیک با ارزش است به هیچ عنوان آن را باز نکنید و نامه هایی که در بخش Spam شما دسته بندی می شوند را اصلاً باز نکنید.
7. ورود به حساب های اینترنتی : در صفحات Login به حساب های اینترنتی مختلف خود مانند یاهو , فیسبوک , توییتر , وبلاگ و … قبل از اینکه اطلاعات خود را وارد کنید در نوار آدرس مرورگر خود نگاهی بیندازید و مطمئاً شوید که مثلاً در سایت یاهو قرار دارید و این یک صفحه Fake Login نیست.
8. رمز عبور متفاوت : حتماً در سیستم های زیادی به صورت هفتگی ثبت نام می کنید. پیشنهاد می کنم که حتماً در هر یک از این سیستم ها یک رمز عبور متفاوت داشته باشید تا در صورت هک شدن یکی از این حساب ها به هر دلیلی هکر دسترسی به تمامی حساب های اینترنتی شما نداشته باشد.

همچنین بخوانید :
شوخی با دوستان با استفاده از Notepad ویندوز
آهنگ فیلم های بالیوود را با گوگل رایگان گوش کنید

آیا روش های دیگری برای محافظت از اطلاعات شخصی خود در اینترنت سراغ دارید؟ اگر جواب شما بلی است من و دیگر بازدید کنندگان را از دانستن آن محروم نکنید و در قسمت نظرات این نوشته با دیگران آن را به اشتراک بگذارید. همچنین با دنبال کردن خوراک مطالب (?) آی تی گشت از آخرین مطالب با خبر شوید و یا با عضویت رایگان در خبرنامه آی تی گشت آخرین مطالب را در ایمیل خود بخوانید.

Advertisements

, , ,

  1. #1 توسط encaria در 2010/11/29 - 12:26 ب.ظ.

    آفرین به نکته های خوبی اشاره کردی مخصوصا » فایل های پیوست در ایمیل های دریافتی » که شایعترین نوع در جهان هستند

  2. #2 توسط Shabnam Naghebi در 2010/11/29 - 4:38 ب.ظ.

    سلام
    ممنون نکته های خیلی ارزش مندی بود. از اینکه برنامه هایی که باهاش اینکارارو می کنند هم معرفی کردید خیلی خوشحال شدم. موفق باشید

  3. #3 توسط سعيد در 2010/12/06 - 9:04 ب.ظ.

    خيلي مطلبه خوبي بود داداش علي..مخصوصا الان كه بيشتر سايت هاي وردپرسي هك ميشن..
    موفق باشي دوست عزيزم..

  4. #4 توسط namo352 در 2010/12/10 - 8:53 ق.ظ.

    سلام دوست عزيز,

    وبلاگ جالبي داري,مطالبش خوبه.

    يك سوال داشتم در مورد وردپرس ; اونم اين هست كه ايا تو وردپرس ميشه قالب دلخواه خودمون رو انتخاب كنيم؟
    منظورم اين هست كه بر فرض اين كه قالب رو خودمون طراحي كرديم ايا ميتونيم ازش تو وبلاگمون استفاده كنيم؟يا فقط ميتونيم از قالب هاي پيشفرض استفاده كنيم؟

    ممنون ميشم كه جواب سوالم رو به ايميلم بفرستين.

  5. #5 توسط سیاوش در 2010/12/13 - 9:06 ب.ظ.

    سلام
    وب من هک شده میتونید کمکم کنید منتظرتونم تو را خدا کمکم کنید

  6. #6 توسط 1wsa در 2010/12/28 - 7:16 ب.ظ.

    سلام خیلی وقت بود که بهت سر نزده بودم چون کیسم خراب بود یه یک ماهی میشه میخ.استم ازت سوال کنم که ایا psp go و psp 3000 فلش میخوره و اطلا پورت یو اس بی داره در ضمن ایا میشه بازی هاشون بخصوص psp go رو از روی فلش نصب کرد و به سایتش مراجعه نکرد

  7. #7 توسط Adeline A. Hodges در 2011/01/19 - 6:32 ب.ظ.

    Besides of one-click logins the program includes an additional level of security by restricting password entry to matching sites and bypassing keylogger captures.