دستگاههای هوشمند
دستگاه های هوشمند مانند گوشیهای هوشمند، اهداف سودآوری برای هکرها هستند. دستگاههای اندرویدی فرآیند توسعه نرمافزار متن بازتر و متناقضتری نسبت به دستگاههای اپل دارند. به همین دلیل این دستگاه ها در معرض خطر سرقت داده یا فساد قرار میگیرند. با این حال، هکرها به طور فزایندهای میلیون ها دستگاه متصل به اینترنت اشیاء را هدف قرار میدهند. در این مقاله راجع به هک شدن دستگاههای مختلف میپردازیم.
وبکم ها
وبکمهای رایانهها یکی از اهداف رایج در هک هستند. عمدتاً به این دلیل که هک آنها یک فرآیند ساده است. هکرها معمولاً با استفاده از یک تروجان دسترسی از راه دور (RAT) در بدافزار rootkit به رایانه دسترسی پیدا میکنند، که به آنها اجازه میدهد نه تنها از کاربران جاسوسی کنند، بلکه پیامهای آنها را نیز بخوانند، فعالیت مرور آنها را ببینند، اسکرین شات بگیرند.
روترها
هک کردن روترها این امکان را فراهم می سازد تا مهاجم به داده های ارسال و دریافت شده از طریق آنها و شبکه هایی که در آنها دسترسی دارند دسترسی پیدا کند.
هکرها قادر هستند یک روتر را برای انجام اقدامات مخرب گسترده تری مانند (DDoS)، جعل (DNS) یا استخراج رمزنگاری شده بربایند.
برای کسب اطلاعات بیشتر راجعبه هک مقاله همهچیز در رابطه با هک را نیز مورد مطالعه قرار دهید.
ایمیل
ایمیل یکی از رایجترین اهداف حملات سایبری است. از آن برای گسترش بدافزار و باج افزار و به عنوان تاکتیکی برای حملات فیشینگ استفاده می شود که مهاجمان را قادر می سازد قربانیان را با پیوست ها یا پیوندهای مخرب هدف قرار دهند.

گوشیهای جیلبریک
جیلبریک تلفن به معنای حذف محدودیتهای اعمال شده بر سیستم عامل آن است تا کاربر بتواند برنامهها یا نرمافزارهای دیگری را که از طریق فروشگاه برنامه رسمی آن در دسترس نیست، نصب کند.
جدای از نقض قرارداد مجوز کاربر نهایی با توسعهدهنده تلفن، جیلبریک آسیبپذیریهای بسیاری را در معرض دید قرار میدهد. هکرها میتوانند تلفنهای جیلبریک شده را هدف قرار دهند، که به آنها اجازه میدهد اطلاعات موجود در دستگاه را بدزدند، اما حمله خود را به شبکهها و سیستمهای متصل گسترش دهند.
چندین مرحله کلیدی و بهترین شیوه وجود دارد که سازمانها و کاربران میتوانند از آنها پیروی کنند تا اطمینان حاصل کنند که شانس هک شدن خود را محدود میکنند.

به روزرسانی نرم افزار
هکرها دائماً به دنبال آسیبپذیریها یا حفرههای امنیتی هستند که دیده نشده یا اصلاح نشدهاند. بنابراین، به روز رسانی نرم افزار و سیستم عامل برای جلوگیری از هک شدن کاربران و سازمانها بسیار مهم است. آنها باید به روزرسانیهای خودکار را فعال کنند و مطمئن شوند که آخرین نسخه نرمافزار همیشه روی همه دستگاهها و برنامههایشان نصب است.
از رمزهای عبور منحصر به فرد برای حسابهای مختلف استفاده کنید.
گذرواژههای ضعیف یا اعتبار حسابها و شیوههای نامناسب گذرواژه، شایعترین علت نقض اطلاعات و حملات سایبری هستند.
نه تنها استفاده از رمزهای عبور قوی که شکستن آنها برای هکرها دشوار است، بلکه هرگز از رمز عبور یکسان برای حسابهای مختلف استفاده نکنید. استفاده از رمزهای عبور منحصر به فرد برای محدود کردن اثربخشی هکرها بسیار مهم است.
رمزگذاری HTTPS
وبسایتهای جعلی یکی دیگر از وسایل رایج برای سرقت دادهها هستند، زمانی که هکرها یک وبسایت کلاهبرداری ایجاد میکنند که قانونی به نظر میرسد اما در واقع اعتباری را که کاربران وارد میکنند میدزدند. مهم است که در ابتدای آدرس وب به دنبال پیشوند پروتکل انتقال ابر متن (HTTPS) باشید.
به عنوان مثال: https://iric.co
از کلیک بر روی تبلیغات یا لینکهای عجیب خودداری کنید
تبلیغاتی مانند تبلیغات پاپ آپ نیز به طور گسترده توسط هکرها استفاده میشود. وقتی روی آنها کلیک میشود، کاربر را به سمت دانلود ناخواسته بدافزار یا نرم افزارهای جاسوسی بر روی دستگاه خود هدایت می کنند. پیوندها باید با دقت مورد بررسی قرار گیرند و پیوندهای عجیب و غریب در پیامهای ایمیل یا به ویژه در رسانههای اجتماعی هرگز نباید کلیک شوند. این میتواند توسط هکرها برای نصب بدافزار بر روی دستگاه یا هدایت کاربران به وب سایت های جعلی استفاده شود.
نام کاربری و رمز عبور پیش فرض را در روتر و دستگاههای هوشمند خود تغییر دهید
روترها و دستگاههای هوشمند دارای نامهای کاربری و رمز عبور پیش فرض هستند. با این حال، از آنجایی که ارائه دهندگان میلیونها دستگاه را ارسال میکنند، این خطر وجود دارد که اعتبارنامهها منحصربهفرد نباشند، که احتمال نفوذ هکرها به آنها را افزایش میدهد. بهترین تمرین این است که یک ترکیب نام کاربری و رمز عبور منحصر به فرد برای این نوع دستگاهها تنظیم کنید.
از منابع شخص اول دانلود کنید
برنامهها یا نرم افزارها را فقط از سازمانهای مورد اعتماد و منابع شخص اول دانلود کنید. دانلود محتوا از منابع ناشناس به این معنی است که کاربران به طور کامل نمیدانند به چه چیزی دسترسی دارند و نرم افزار میتواند به بدافزار، ویروس یا تروجان آلوده شود.
آنتی ویروس را نصب کنید
نصب آنتی ویروس بر روی دستگاهها برای شناسایی فایلهای مخرب احتمالی، فعالیتها و عوامل بد بسیار مهم است. یک ابزار آنتی ویروس قابل اعتماد از کاربران و سازمانها در برابر جدیدترین بدافزارها، جاسوس افزارها و ویروسها محافظت میکند و از موتورهای تشخیص پیشرفته برای مسدود کردن و جلوگیری از تهدیدات جدید و در حال تکامل استفاده میکند.
از VPN استفاده کنید
استفاده از شبکه خصوصی مجازی (VPN) به کاربران اجازه میدهد تا به صورت ایمن در اینترنت بگردند. موقعیت مکانی آنها را پنهان میکند و از رهگیری اطلاعات یا فعالیت مرورگر توسط هکرها جلوگیری میکند.
به صورت پیش فرض به عنوان ادمین وارد نشوید
«Admin» یکی از نامهای کاربری پرکاربرد بخشهای فناوری اطلاعات است و هکرها از این اطلاعات برای هدف قرار دادن سازمانها استفاده میکنند.
ورود با این نام شما را به یک هدف هک تبدیل میکنند، بنابراین به طور پیش فرض با آن وارد نشوید.
از یک مدیریت رمز عبور استفاده کنید
ایجاد رمزهای عبور قوی و منحصر به فرد بهترین روش امنیتی است، اما به خاطر سپردن آنها دشوار است. مدیریت رمز عبور ابزارهای مفیدی برای کمک به افراد برای استفاده از رمزهای عبور قوی و سختگیر بدون نگرانی در مورد به خاطر سپردن آنها هستند.
از احراز هویت دو مرحلهای استفاده کنید
احراز هویت دو مرحلهای (2FA) اتکای افراد به رمزهای عبور را حذف میکند و اطمینان بیشتری را ایجاد میکند که شخصی که به یک حساب کاربری دسترسی دارد همان کسی است که میگوید.
هنگامی که کاربر وارد حساب کاربری خود میشود، سپس از او خواسته میشود تا مدرک هویتی دیگری مانند اثر انگشت یا کدی که به دستگاهش ارسال میشود ارائه دهد.
تکنیکهای ضد فیشینگ را تقویت کنید
کاربران باید تکنیکهایی را که هکرها برای هدف قرار دادن آنها به کار میبرند، درک کنند. این مورد به ویژه در مورد آنتی فیشینگ و باج افزار است، که به کاربران کمک میکند تا علائم آشکار ایمیل فیشینگ یا حمله باج افزار یا تسویه باج افزار را بدانند.
برای کسب اطلاعات بیشتر میتوانید اینجا کلیک کنید.