نیماد

آشنایی با انواع حملات سایبری

حملات سایبری

حمله سایبری اقدامی عمدی برای نفوذ به سیستم‌های کامپیوتری یا شبکه‌ها با انگیزه‌های مخرب است. مهاجمان سایبری می‌توانند با استفاده از روش‌های مختلفی مانند بدافزار، فیشینگ، مهندسی اجتماعی و حملات انکار سرویس (DoS) به سیستم‌ها نفوذ کنند. اهداف حملات سایبری می‌تواند شامل موارد زیر باشد:

  • سرقت اطلاعات: مهاجمان ممکن است برای سرقت اطلاعات حساس مانند اطلاعات مالی، اطلاعات شخصی یا اسرار تجاری به سیستم‌ها نفوذ کنند.
  • ایجاد اختلال: هدف برخی از حملات سایبری، ایجاد اختلال در عملکرد سیستم‌ها یا شبکه‌ها است. این می‌تواند منجر به از دست رفتن داده‌ها، کند شدن عملکرد یا حتی خاموشی کامل سیستم شود.
  • جاسوسی: مهاجمان سایبری ممکن است برای جاسوسی از فعالیت‌های یک سازمان یا فرد به سیستم‌ها نفوذ کنند.
  • باج‌گیری: در برخی موارد، مهاجمان سایبری سیستم‌ها را قفل می‌کنند و از قربانیان برای بازگرداندن دسترسی باج می‌گیرند.

انواع حملات سایبری

انواع مختلفی از حملات سایبری وجود دارد، اما برخی از رایج‌ترین آنها عبارتند از:

فیشینگ

فیشینگ نوعی مهندسی اجتماعی است که هدف آن فریب مردم برای به اشتراک گذاشتن اطلاعات شخصی یا مالی خود و حملات سایبری است. فیشرها اغلب ایمیل‌ها یا وب‌سایت‌هایی را ارسال می‌کنند که به نظر می‌رسد از یک منبع قانونی مانند بانک یا شرکت کارت اعتباری شما هستند. این ایمیل‌ها یا وب‌سایت‌ها ممکن است حاوی پیوندهایی باشند که شما را به یک وب‌سایت جعلی سوق می‌دهند که شبیه به وب‌سایت واقعی است. هنگامی که اطلاعات خود را در وب‌سایت جعلی وارد می‌کنید، فیشرها می‌توانند آن را سرقت کنند.

نحوه عملکرد حملات فیشینگ

  • ایجاد یک طعمه: فیشرها یک ایمیل یا وب‌سایت جعلی ایجاد می‌کنند که شبیه به یک ایمیل یا وب‌سایت قانونی است.
  • ارسال طعمه: فیشرها ایمیل را به لیست بزرگی از آدرس‌های ایمیل ارسال می‌کنند یا وب‌سایت جعلی را در موتورهای جستجو تبلیغ می‌کنند.
  • فریب قربانی: قربانی ایمیل را باز می‌کند یا از وب‌سایت بازدید می‌کند و متقاعد می‌شود که واقعی است.
  • ورود اطلاعات: قربانی اطلاعات شخصی یا مالی خود را در وب‌سایت جعلی وارد می‌کند.
  • سرقت اطلاعات: فیشرها اطلاعات قربانی را سرقت می‌کنند و از آن برای کلاهبرداری یا سرقت هویت استفاده می‌کنند.

انواع حملات فیشینگ

  • حمله فیشینگ سنتی: این رایج‌ترین نوع حملات سایبری فیشینگ است و شامل ارسال ایمیل‌های جعلی به تعداد زیادی از افراد است.
  • حمله فیشینگ هدفمند: این نوع حمله فیشینگ به افراد یا سازمان‌های خاصی هدایت می‌شود. فیشرها اغلب اطلاعات مربوط به قربانی را از طریق رسانه‌های اجتماعی یا سایر منابع جمع‌آوری می‌کنند تا ایمیل یا وب‌سایت را متناسب با آنها طراحی کنند.
  • حمله فیشینگ نیزه‌ای: این نوع حمله فیشینگ شامل ارسال ایمیل‌های جعلی به تعداد زیادی از افراد است، اما ایمیل‌ها برای به نظر رسیدن به اینکه از یک فرستنده خاص ارسال شده‌اند، طراحی شده‌اند.
  • حمله فیشینگ smishing: این نوع حمله فیشینگ از پیامک برای فریب مردم برای به اشتراک گذاشتن اطلاعات شخصی یا مالی خود استفاده می‌کند.
  • حمله فیشینگ whaling: این نوع حمله فیشینگ مدیران عامل یا سایر افراد رده بالا را هدف قرار می‌دهد. فیشرها اغلب اطلاعات مربوط به قربانی را از طریق رسانه‌های اجتماعی یا سایر منابع جمع‌آوری می‌کنند تا ایمیل را متناسب با آنها طراحی کنند.

حملات سایبری

حمله انکار سرویس (DoS)

حملات سایبری انکار سرویس (DoS) تلاشی برای غیرقابل دسترس کردن یک وب‌سایت یا سرویس آنلاین است. مهاجم معمولاً با ارسال حجم زیادی از ترافیک به وب‌سایت یا سرویس، این کار را انجام می‌دهد. این می‌تواند باعث شود وب‌سایت یا سرویس بیش از حد بارگذاری شده و از کار بیفتد. حملات DoS می‌تواند برای مشاغل بسیار مخرب باشد، زیرا می‌تواند منجر به از دست رفتن درآمد و بهره‌وری شود.

انواع حملات DOS

  • حمله سیل حجمی: این رایج‌ترین نوع حمله DoS است و شامل ارسال حجم زیادی از ترافیک به وب‌سایت یا سرویس از طریق بات‌نت یا سایر منابع می‌شود.
  • حمله پروتکل: این نوع حمله DoS بر روی نقاط ضعف پروتکل‌های شبکه مانند TCP یا UDP تمرکز دارد.
  • حمله برنامه کاربردی: این نوع حمله DoS بر روی نقاط ضعف برنامه‌های کاربردی مانند وب‌سایت‌ها یا برنامه‌های وب تمرکز دارد.

حملات MitM (Man-in-the-Middle)

حمله MitM یا حمله مرد در میانه نوعی از حملات سایبری است که در آن مهاجم بین دو دستگاه در حال برقراری ارتباط قرار می‌گیرد و ارتباطات آنها را استراق سمع می‌کند یا دستکاری می‌کند. این حملات معمولاً بر روی شبکه‌های Wi-Fi غیر امن انجام می‌شود.

نحوه عملکرد حملات MitM

  • قرار گرفتن در میانه: مهاجم بین دو دستگاهی که می‌خواهند با یکدیگر ارتباط برقرار کنند، قرار می‌گیرد. این کار می‌تواند با ایجاد یک شبکه Wi-Fi جعلی یا با هک کردن یک روتر انجام شود.
  • استراق سمع: مهاجم می‌تواند تمام ترافیک بین دو دستگاه را رهگیری کند. این شامل اطلاعات شخصی مانند رمز عبور، اطلاعات مالی و حتی مکالمات خصوصی است.
  • دستکاری: مهاجم می‌تواند ترافیک بین دو دستگاه را دستکاری کند. این کار می‌تواند شامل تغییر پیام‌ها، ارسال اطلاعات جعلی یا مسدود کردن کامل ارتباطات باشد.

انواع حملات سایبری MitM

  • حمله SSL Stripping: مهاجم اتصال SSL بین دو دستگاه را رهگیری و حذف می‌کند و سپس ترافیک را از طریق اتصال ناامن هدایت می‌کند.
  • حمله DNS Spoofing: مهاجم سرور DNS را جعل می‌کند و آدرس IP جعلی را به کاربر ارائه می‌دهد که کاربر را به وب‌سایت جعلی هدایت می‌کند.
  • حمله ARP Spoofing: مهاجم آدرس MAC خود را به عنوان آدرس MAC دستگاه دیگری جعل می‌کند و سپس ترافیک را رهگیری می‌کند.

حمله تزریق SQL (SQL Injection)

حمله تزریق SQL (SQL Injection) نوعی از حملات سایبری به وب‌سایت‌ها یا برنامه‌های کاربردی مبتنی بر پایگاه داده است. در این حمله، مهاجم کد SQL مخرب را وارد فیلدهای ورودی برنامه می‌کند. این کد مخرب سپس به عنوان بخشی از یک پرس و جوی SQL واقعی توسط برنامه اجرا می‌شود. این می‌تواند به مهاجم امکان دهد داده‌های حساس را سرقت کند، به پایگاه داده آسیب برساند، یا حتی کنترل کل برنامه را به دست بگیرد.

چگونگی عملکرد حملات تزریق SQL

  • ایجاد ورودی مخرب: مهاجم کد SQL مخرب را در یک فیلد ورودی برنامه، مانند فرم ورود یا نوار جستجو، وارد می‌کند.
  • ارسال ورودی: مهاجم ورودی مخرب را به برنامه ارسال می‌کند.
  • پردازش ورودی: برنامه ورودی را دریافت می‌کند و آن را در یک پرس و جوی SQL قرار می‌دهد.
  • اجرای پرس و جو: برنامه پرس و جوی SQL را به همراه کد مخرب تزریق شده توسط مهاجم اجرا می‌کند.
  • سوءاستفاده از نتایج: مهاجم از نتایج اجرای پرس و جوی SQL مخرب برای دستیابی به اهداف خود سوء استفاده می‌کند.

انواع حملات تزریق SQL

  • حمله تزریق in-band: در این نوع حمله، نتایج پرس و جوی SQL مخرب به مرورگر وب مهاجم بازگردانده می‌شود.
  • حمله تزریق out-of-band: در این نوع حمله، نتایج پرس و جوی SQL مخرب به سرور دیگری ارسال می‌شود که تحت کنترل مهاجم است.
  • حمله تزریق مبتنی بر خطا: در این نوع حمله، مهاجم از خطاهای ایجاد شده توسط پرس و جوی SQL مخرب برای به دست آوردن اطلاعات در مورد پایگاه داده استفاده می‌کند.
  • حمله تزریق بولی: در این نوع حمله، مهاجم از منطق بولی برای تغییر نتایج پرس و جوی SQL استفاده می‌کند.

حمله Zero-Day Exploit

حمله Zero-Day Exploit یا به اختصار حمله روز-صفر، حمله‌ای است که از یک آسیب‌پذیری (Vulnerability) کشف نشده در نرم‌افزار، سخت‌افزار یا سیستم‌عامل سوءاستفاده می‌کند. از آنجایی که فروشندگان نرم‌افزار و توسعه‌دهندگان هنوز از این آسیب‌پذیری آگاه نیستند، هیچ راه‌حلی (Patch) برای رفع آن وجود ندارد و سیستم‌های کاربران در برابر این حمله آسیب‌پذیر هستند.

چرا حملات سایبری Zero-Day خطرناک هستند؟

  • غافلگیری: از آنجایی که این آسیب‌پذیری‌ها ناشناخته هستند، هیچ راه‌حلی برای رفع آن‌ها وجود ندارد و سیستم‌ها در برابر حملات آسیب‌پذیر هستند.
  • اثرگذاری بالا: مجرمان سایبری می‌توانند از این حملات برای اهداف مختلفی از جمله سرقت داده، جاسوسی سایبری، اختلال در عملکرد سیستم‌ها و باج‌گیری استفاده کنند.
  • سرعت انتشار: این حملات می‌توانند به سرعت در اینترنت پخش شوند و تعداد زیادی از سیستم‌ها را آلوده کنند.

حمله DNS Tunneling

حمله تونل‌زنی DNS (DNS Tunneling) نوعی حمله سایبری است که از پروتکل DNS برای انتقال داده‌های مخرب به صورت مخفیانه استفاده می‌کند. در این حمله، مهاجم از زیرساخت DNS که به طور معمول برای برقراری ارتباط بین نام دامنه و آدرس IP استفاده می‌شود، سوءاستفاده می‌کند.

مهاجم با این کار می‌تواند:

  • بدافزار را به سیستم قربانی منتقل کند.
  • دستورات مخرب را به سیستم قربانی ارسال کند.
  • داده‌های حساس را از سیستم قربانی خارج کند.
  • از شناسایی فعالیت‌های مخرب خود جلوگیری کند، چرا که ترافیک حمله به عنوان ترافیک مشروع DNS伪装 (wēizhuang) می‌شود (伪装 – wēizhuang به معنی “جعل” یا “فریب” است).

چگونه حمله تونل‌زنی DNS کار می‌کند؟

  1. ایجاد درخواست‌های DNS مخرب: مهاجم درخواست‌های DNS را به سرورهای DNS س compromis شده (compromised – به معنی “به خطر افتاده”) یا سرورهای تحت کنترل خود ارسال می‌کند. این درخواست‌ها به گونه‌ای طراحی شده‌اند که حاوی داده‌های مخرب به جای نام دامنه واقعی باشند.
  2. برقراری تونل: سرورهای DNS آلوده، داده‌های مخرب را از درخواست‌های DNS استخراج کرده و آن‌ها را از طریق اینترنت به سیستم قربانی که از سرورهای آلوده برای ترجمه نام دامنه به آدرس IP استفاده می‌کند، ارسال می‌کنند.
  3. دریافت و اجرای داده‌های مخرب: سیستم قربانی داده‌های مخرب را دریافت کرده و ممکن است آن‌ها را به عنوان دستورات یا فایل‌های معتبر اجرا کند.

انواع حملات سایبری تونل‌زنی DNS

  • تونل‌زنی مبتنی بر ساب‌دامنه (Subdomain): مهاجم یک ساب‌دامنه جعلی روی سرور DNS تحت کنترل خود ایجاد می‌کند و از آن برای برقراری ارتباط با سیستم قربانی استفاده می‌کند.
  • تونل‌زنی مبتنی بر رکورد (Record): مهاجم رکوردهای DNS (مانند رکوردهای MX یا TXT) را برای برقراری ارتباط با سیستم قربانی دستکاری می‌کند.
  • تونل‌زنی مبتنی بر انعقاد (Recursion): مهاجم سرورهای DNS را فریب می‌دهد تا درخواست‌های DNS را به سرورهای تحت کنترل مهاجم ارسال کنند.

حمله بدافزار (Malware)

حمله بدافزار یا حمله نرم‌افزار مخرب نوعی از حملات سایبری است که در آن مهاجم از بدافزار برای آسیب رساندن به یک سیستم یا شبکه کامپیوتری استفاده می‌کند. بدافزار نوعی نرم‌افزار مخرب است که برای انجام اقدامات مخرب بدون رضایت کاربر طراحی شده است.

برخی از رایج‌ترین انواع بدافزارها عبارتند از:

  • ویروس‌ها: ویروس‌ها برنامه‌هایی هستند که می‌توانند خود را تکثیر کرده و از یک فایل به فایل دیگر یا از یک سیستم به سیستم دیگر سرایت کنند. آنها می‌توانند به فایل‌ها آسیب برسانند، داده‌ها را حذف کنند یا حتی کل سیستم را از کار بیندازند.
  • کرم‌ها: کرم‌ها نوعی ویروس هستند که می‌توانند خود را از طریق شبکه کامپیوتری بدون نیاز به دخالت کاربر تکثیر کنند. آنها می‌توانند منابع شبکه را اشباع کرده و باعث کند شدن یا از کار افتادن سیستم‌ها شوند.
  • تروجان‌ها: تروجان‌ها برنامه‌هایی هستند که خود را به عنوان یک برنامه قانونی یا مفید پنهان می‌کنند. هنگامی که کاربر آنها را اجرا می‌کند، می‌توانند اقدامات مخربی مانند سرقت اطلاعات شخصی، نصب سایر بدافزارها یا کنترل سیستم را انجام دهند.
  • باج‌افزار: باج‌افزار نوعی بدافزار است که فایل‌ها یا سیستم‌های کامپیوتری را رمزگذاری می‌کند و سپس از قربانی برای رمزگشایی آنها باج‌گیری می‌کند.
  • جاسوس‌افزار: جاسوس‌افزار نوعی بدافزار است که برای جمع‌آوری اطلاعات شخصی یا حساس از قربانی، مانند گذرواژه‌ها، اطلاعات مالی یا عادات مرور وب، طراحی شده است.

نحوه عملکرد حملات بدافزار

حملات بدافزار می‌توانند از طریق روش‌های مختلفی انجام شوند، از جمله:

  • پیوست‌های ایمیل: مهاجم ممکن است ایمیل فیشینگ حاوی پیوست آلوده به بدافزار برای قربانی ارسال کند. هنگامی که قربانی پیوست را باز می‌کند، بدافزار در سیستم او نصب می‌شود.
  • دانلودهای مشکوک: مهاجم ممکن است قربانی را متقاعد کند تا فایل‌های آلوده به بدافزار را از وب‌سایت یا منبعی غیرقابل اعتماد دانلود کند.
  • حمله کلیک و دانلود (Drive-by-download): مهاجم ممکن است از یک وب‌سایت یا تبلیغات آلوده برای نصب بدافزار در سیستم قربانی بدون نیاز به هیچ اقدامی از طرف قربانی استفاده کند.
  • حمله مهندسی اجتماعی: مهاجم ممکن است قربانی را فریب دهد تا اطلاعات شخصی یا حساس خود را که می‌توان از آن برای نصب بدافزار در سیستم او استفاده کرد، فاش کند.

حمله Brute-Force (حمله آزمون و خطا)

حمله brute-force، که به عنوان حمله آزمون و خطا نیز شناخته می‌شود، نوعی حمله است که در آن مهاجم برای به دست آوردن دسترسی غیرمجاز، به طور سیستماتیک تمام ترکیبات احتمالی گذرواژه را امتحان می‌کند. این حمله بر اساس قدرت محاسباتی مهاجم و پیچیدگی رمز عبور قربانی است.

نحوه عملکرد حملات سایبری Brute-Force

  1. هدف قرار دادن سیستم: مهاجم سیستم مورد نظر خود را برای حمله انتخاب می‌کند، مانند سرور ورود به وب‌سایت، حساب ایمیل یا هر سیستمی که از گذرواژه برای احراز هویت استفاده می‌کند.
  2. حدس زدن رمز عبور: مهاجم از نرم‌افزار خاصی برای حدس زدن گذرواژه‌های مختلف استفاده می‌کند. این نرم‌افزار می‌تواند لیستی از گذرواژه‌های رایج یا ترکیبی از حروف، اعداد و نمادها را امتحان کند.
  3. تأیید حدس: نرم‌افزار حمله brute-force هر حدس را در سیستم مورد نظر امتحان می‌کند. اگر حدس صحیح باشد، مهاجم می‌تواند به سیستم دسترسی پیدا کند.
  4. تکرار تا موفقیت: این فرآیند تا زمانی که مهاجم رمز عبور صحیح را حدس بزند یا از تلاش برای حدس زدن منصرف شود، تکرار می‌شود.

چرا حملات Brute-Force خطرناک هستند؟

  • آسان برای اجرا: راه‌اندازی حمله brute-force نسبتاً ساده است و نیاز به دانش فنی پیچیده‌ای ندارد.
  • هدف قرار دادن گذرواژه‌های ضعیف: حملات brute-force به‌طور خاص برای گذرواژه‌های ضعیف مانند کلمات رایج، تاریخ تولد یا ترکیبات کوتاه از حروف و اعداد طراحی شده‌اند.
  • خودکارسازی: نرم‌افزارهای brute-force می‌توانند به‌طور خودکار هزاران رمز عبور را در ثانیه امتحان کنند.
پیمایش به بالا