ما با محدود کردن حق استفاده از اینترنت و #طرح_صیانت از فضای مجازی مخالفیم.

پیوستن به کارزار

حمله سایبری چیست؟

این مقاله برای نخستین بار در سایت بی‌بی‌سی فارسی در تاریخ ۲۸ مهر ۱۳۹۹ منتشر شد.

بر اساس تعریف کلاسیک به هر نوع تلاش برای دستیابی به اطلاعات خصوصی و محرمانه و یا اختلال ایجاد کردن در شبکه‌های کامپیوتری حمله سایبری می‌گویند. به عبارت ساده‌تر هر نوع حمله از یک کامپیوتر و یا شبکه‌ای از کامپیوتر‌ها به یک و یا شبکه‌ای از کامپیوترهای دیگر، یک حمله سایبری است.

گفته می‌شود که باب توماس(Bob Thomas) در سال ۱۹۷۱ اولین حمله سایبری را انجام داد. حمله‌ای که با مقیاس‌ حمله‌های سایبری این روز‌ها چندان حمله محسوب نمی‌شود. او برنامه‌ای نوشته بود که خود را تاکثیر می‌کرد و روی کامپیوتر قربانی عبارت “I’M THE CREEPER : CATCH ME IF YOU CAN” به معنی “من خزنده هستم: اگر می توانی مرا بگیر”. این چند خط کد به Creeper معروف شد.

او بعد از انتشار وسیع این کد در شبکه ARPANET که می‌توان از آن به عنوان پدر/مادر اینترنت فعلی نام برد، برنامه دیگری ساخت که می‌توانست Creeper را پیدا و حذف کند. گفته می‌شود این برنامه نیز یکی از اولین برنامههای ضدویروس بود.

تصویری از Creeper
تصویری از Creeper

با توجه به حمله‌های سایبری امروز Creeper تنها یک برنامه مزاحم بود که یک پیغام را نمایش می‌داد، اما این روزها ما با حمله‌های رو به رو هستیم که در صورت آماده نبودن برای برخورد با آنها ممکن است کار به از دست رفتن جان انسان‌ها بی‌انجامد، حمله‌های بسیار گسترده‌تر، پیچیده‌تر و خطر آفرین‌تر.

برای انجام حمله‌های سایبری روش‌ها و راه‌ کارهای گوناگونی وجود دارد اما شاید بتوان اکثر حمله‌های سایبری را در هشت نوع دسته بندی کرد.

۱. بدافزار(Malware): عبارت Malware کوتاه شده MALicious softWARE به معنی نرم‌افزار مخرب است که در فارسی به آن بدافزار گفته می‌شود. بدافزار در واقع یک تکه کد مانند هر نرم‌افزار دیگری است که توسط یک یا چند برنامه‌نویس تولید شده است. هدف این کد مخرب ایجاد اختلال، جاسوسی، سرقت اطلاعات، کنترل از راه دور بر روی کامپیوتر قربانی و در یک کلام ایجاد خسارت به یک کامپیوتر و یا شبکه‌ای از کامپیوتر‌ها است.

سازمان «میان گروه» با انتشار گزارشی خبر از استفاده از یک بدافزار برای حمله به اقلیت‌های قومی و مذهبی داد. در این گزارش آمده بود “هکرهای حکومتی ایران در این حمله با استفاده از یک بدافزار به بیش از صد نفر شامل فعالین حقوق ترک‌ها و دراویش گنابادی حمله کردند.”

۲. فیشینگ(Phishing): عبارت Phishing برگرفته شده Password Harvesting fISHING به معنی به تلاش برای به دست آوردن رمز عبور یک وب‌سایت با استفاده از ایجاد وب‌سایت یا صفحه جعلی اما از نظر ظاهر کاملا همانند و یکسان با سایت اصلی است. عبارت Password Harvesting Fishing در فارسی “شکار گذرواژه کاربر از طریق یک طعمه” نیز ترجمه شده است. در عبارت Phishing حرف Ph به جای F برای القای مفهوم “فریفتن” جایگزین شده‌ است. درست همانند ماهیگیری که ماهی را با یک طعمه فریب می‌دهد.

هکر‌های حکومتی ایران دارای یک سابقه طولانی و مکتوب شده در استفاده از این روش هستند. البته آنها از سایر روش‌ها هم استفاده می‌کنند اما فیشینگ یکی از پرکاربرد‌ترین روش‌ها نزد هکرهای حکومتی جمهوری اسلامی ایران است.

۳. باج‌افزار(Ransomware): باج‌افزار از بسیاری از جهات همانند بدافزار است با این تفاوت عمده که با هدف باج‌گیری ساخته شده است. در این نوع حمله معمولا حمله‌ کننده اطلاعات کامپیوتر قربانی را رمزگذاری می‌کند به شکلی قابل استفاده نباشد و که برای باز کردن رمز از قربانی درخواست پول می‌کند. به عبارت ساده با گروگان گرفتن اطلاعات کامپیوتر برای آزادی آنها طلب پول می‌کنند.

یکی از معروف‌ترین و مخرب‌ترین باج‌افزارهای معاصر Wannacry بود. این بدافزار در سال ۲۰۱۷ در سراسر جهان از جمله ایران حدود ۲۰۰ هزار کامپیوتر را آلوده کرد و برای باز کردن قفل کامپیوتر‌ها درخواست بیت‌کوین(ارز دیجیتال) به ارزش ۳۰۰ دلار از قربانی را می‌کرد.

تصویر پیغام باجگیری wannacry
تصویر پیغام باجگیری wannacry

خوشبختانه این بدافزار بسیار خطرناک که بسیاری از بیمارستان‌ها و مراکز درمانی را آلوده کرده بود و در اثر کار نکردن تجهیزات پزشکی جان بسیاری از بیماران را در خطر قرار داده بود توسط هکر جوان ۲۲ ساله‌ای به اسم Marcus Hutchins از کار افتاد.

۴. خودداری از خدمات(Denial of service): یک ضرب‌المثل ایرانی می‌گوید “با یک دست دو هندوانه نمی‌شود برداشت” شاید بهترین توصیف برای چنین حمله‌ای باشد. این مثل اشاره به محدودیت قدرت حمل و نقل دارد. داده‌های کامپیوتری نیز به همین شکل هستند. هر سایت و یا سرویس آنلاین تنها می‌تواند به میزان محدود و مشخصی از درخواست‌ها پاسخ دهد.

زمانی که شما عبارت www.bbcpersian.com را در مرورگر خود وارد می‌کنید، این شبکه کامپیوتری تنها به میزان مشخصی از درخواست برای بازدید از این سایت می‌تواند پاسخ دهد که البته تکنیک و روش‌ها وجود دارد که بتوان درخواست‌ها را مدیریت کرد که در حوصله این مطلب خارج است. زمانی که این سایت یا سرویس زیر بار زیاد قرار بگیرد مانند انسانی که زیاد کار کند از هوش خواهد رفت و دیگر قادر نیست تا به درخواست‌ها پاسخ دهد. تصور کنید یک تن هندوانه را روی سر یک انسان خالی کنند!

هدف چنین حمله‌ای از دسترس خارج کردن یک وب‌سایت و یا سرویس متصل به یک شبکه کامپیوتری است که عمدتا برای ایجاد اختلال در سرویس‌دهی انجام می‌شود.

۵. مرد میانی(Man in the middle): حمله مرد میانی در واقع یک روش شنود است. تصور کنید که شما با دوست خود از طریق یک واسطه که موفق شده است اعتماد شما را جلب کند در تماس هستید. این فرد میانی موفق می‌شود تا هر دو شما را قانع کند که شما دارای یک ارتباط خصوصی و مستقیم هستید، اما عملا تمام گفتگوی شما را شنود می‌کند و حتی ممکن است در مواردی در آنها تغییر ایجاد کند. به چنین اقدامی حمله مرد میانی گفته می‌شود.

در آگوست سال ۲۰۱۱ گوگل اعلام کرد که موفق شده است حمله هکرهای حکومتی ایران را که از این روش برای حمله به مخالفین سیاسی و فعالین حقوق بشر استفاده می‌کردند را شناسایی و آن را مسدود کند.

۶. تزریق اس‌.کیو‌.ال(SQL injection): این حمله به صورت مستقیم به بانک اطلاعاتی است. Structured Query Language یا SQL یک زبان برای استخراج داده‌ها از بانک‌های اطلاعاتی است. حمله کننده در این روش با پیدا کردن رخنه‌های امنیتی تلاش می‌کند تا به بانک اطلاعاتی نفوذ کند. هدف به سرقت بردن اطلاعات شامل رمز عبور و یا تخریب اطلاعات ذخیره شده در بانک اطلاعاتی است.

۷. بهره برداری روز صفر(Zero-day exploits): حمله روز صفر به سوءاستفاده از حفره‌های امنیتی در برنامه‌های کامپیوتری گفته می‌شود که هنوز یا توسط سازنده کشف نشده‌اند و یا اگر کشف شدند هنوز آنها تعمیر نشدند. یکی از معروف‌ترین این حمله‌ها ویروس Stuxnet بود که تاسیسات غنی‌سازی اتمی ایران را هدف قرار داده بود. سازنده‌های Stuxnet چهار رخنه امنیتی در ویندوز را پیدا کرده بودند که هنوز کسی از آنها خبر نداشت، بنابراین برنامه‌ای ساختند تا با استفاده از این چهار رخنه بتوانند در روند غنی‌سازی اورانیوم ایران اختلال و یا تخریب ایجاد کنند.

۸. Cryptojacking: یکی از راه‌های تولید پول و ارز دیجیتال استفاده از کامپیوتر است. در این فرایند کاربر با استفاده از منابع کامپیوتر خود مانند برق، پردازشگر و حافظه یک سری دستور العمل‌های را اجرا می‌کند که در نتیجه آن می‌تواند ارز دیجیتال تولید کند. برای تولید زیاد ارز دیجیتال شما به میزان زیادی مصرف این منابع دارید که گاهی به صرفه نیست. به همین دلیل حمله کننده به روش Cryptojacking بدون اطلاع شما شروع به استفاده از منابع کامپیوتر شما می‌کند تا ارز دیجیتال مورد نظر خود را برای خودش تولید کند. در واقع و به بیان ساده، حمله کننده منابع شما را به سرقت می‌برد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.