هکر کیست؟ با انواع هکرها آشنا شوید


هکرهای بات نت

هکرهای بات نت از بات نت ها برای انجام حملات سایبری استفاده می کنند. این کدهای از پیش ساخته شده که توسط هکرها طراحی شده‌اند، کارهای مخربی مانند سرقت فایل‌های حساس تا کنترل کامل رایانه را انجام می‌دهند.

نمونه ای از حمله جدی بات نت زمانی بود که Cloudflare هدف حمله DDOS قرار گرفت. در این حمله از بات نت ها برای انتشار ویروس در شبکه خصوصی استفاده شد. به گفته این شرکت، هکرها از حدود 20000 بات نت برای اشتباه گرفتن سیستم ها با بیش از 330 میلیون درخواست استفاده کردند.

  • انگیزه: نفوذ به دستگاهی با بات نت برای سرقت یا به خطر انداختن داده های حساس برای استفاده از این اطلاعات یا فروش آن در وب تاریک
  • قربانیان احتمالی: کاربران و مشاغل عادی

Cryptojackers

کریپتوجکرها از جدید بودن بازار ارزهای دیجیتال برای اجرای کلاهبرداری های رمزنگاری استفاده می کنند. این حملات شامل درخواست‌های غیرقانونی برای پرداخت ارزهای دیجیتال در ازای کالاها، خدمات یا سرمایه‌گذاری‌های تقلبی است.

یک نمونه برجسته از کریپ‌جکرها، طرح Onecoin Ponzi بود که منجر به سرقت بیش از یک میلیارد دلار از سرمایه‌گذاران ناآگاه شد. این کریپتوجکرها از هویت های جعلی استفاده می کردند تا مردم را متقاعد کنند که روی یک ارز دیجیتال سرمایه گذاری کنند که اصلا وجود نداشت. سپس سعی کردند از آنها پول بگیرند.

  • انگیزه: سرقت از صاحبان ارزهای دیجیتال یا به خطر انداختن اطلاعات کیف پول دیجیتال
  • قربانیان احتمالی: علاقه مندان به ارزهای دیجیتال

افشاگران

افشاگر شخصی است که می تواند کارمند یک شرکت یا سازمان دولتی باشد و تلاش می کند اطلاعات را در اختیار عموم یا مقامات بالاتر قرار دهد. یک افشاگر معمولاً دانش خود را در مورد تخلفاتی که ممکن است در یک سازمان یا بخش خاص رخ دهد به اشتراک بگذارد. این فعالیت های غلط و نادرست می تواند شامل انواع فعالیت ها مانند فساد مالی و انواع خرابکاری باشد.

  • انگیزه: افشای یا استفاده از داده های محرمانه مرتبط با جرایم سازمان یافته.
  • قربانیان احتمالی: مشاغل یا افراد غیرقابل اعتماد

هکرهای تحت حمایت دولتی یا ملی

هکرهای تحت حمایت دولتی یا ملی، جیمز باندهای جامعه هکرها هستند. سازمان های دولتی از این افراد برای دسترسی به داده های محرمانه کشورهای خارجی و مدیریت یا جلوگیری از تهدیدات احتمالی استفاده می کنند.

Cozy Bear یک گروه هکر دولتی است که به دلیل دخالت در انتخابات ریاست جمهوری 2016 آمریکا به شهرت رسید. این گروه در گذشته شرکت‌های حیاتی مانند شرکت‌های انرژی، دولت‌ها و سایر سازمان‌های معروف دولتی را هدف قرار می‌داد.

  • انگیزه: هک شبکه های خصوصی بین المللی به دستور سازمان های دولتی
  • قربانیان احتمالی: سازمان های دولتی بین المللی

تروریست های سایبری

تروریست های سایبری مجرمان سایبری سیاسی هستند. این افراد از تخصص هک خود برای جلب توجه و اختلال در سیستم های اطلاعاتی استفاده می کنند. این اختلالات می تواند امنیت جسمانی افراد را تهدید کند و حتی منجر به مرگ آنها شود.

نمونه واقعی این هک های تروریستی در سال 2010 رخ داد. در آن زمان ایمیل های فعالان حقوق بشر در چین و تبت هک شد. آنها در مقابل حملات اقدامات زیادی انجام دادند و توانستند بر حملات غلبه کنند.

  • انگیزه: استفاده از حملات سایبری مخرب برای جلب توجه برای یک هدف سیاسی
  • قربانیان احتمالی: کاربران و کشورهای عادی

خرابکاران نفوذی

هکرها به طور عمدی وارد شبکه های شرکت خود می شوند تا از داده های محرمانه سوء استفاده کنند. این داده ها می تواند شرکت و مشتریان را در معرض خطر قرار دهد. اما آنها این کار را برای سود زیاد انجام نمی دهند و تنها در صورت یافتن مشتری مناسب می توانند چند دلار به جیب بزنند.

این نوع هک زمانی اتفاق می‌افتد که کارمند یک شرکت پیشنهادی وسوسه‌انگیز برای سرقت فایل‌های شرکتی در ازای دریافت مقادیر کم یا زیاد پول دریافت می‌کند. همچنین امکان دسترسی کارمند شرکت به شبکه با هدف تخلیه اطلاعات خصوصی وجود دارد.

  • انگیزه: افشای اطلاعات حساس شرکت یا بهره برداری از آن برای منافع شخصی
  • قربانیان احتمالی: کسب و کار

انگیزه های پشت کار هکر چیست؟

واضح است که هکرها برای منافع مالی هک می کنند. با این حال، انگیزه های پنهانی در پشت کار آنها وجود دارد. اما چرا هکرها با وجود قوانین سختگیرانه اکثر کشورها ریسک هک شدن را می پذیرند؟ امروزه با توجه به تعداد زیاد پرسنل آموزش دیده در زمینه امنیت سایبری و همچنین جدیدترین ابزارهای امنیتی، هک به کاری دشوار و زمان بر تبدیل شده است. اما یک هکر چه انگیزه ای برای حمله به یک وب سایت شخصی بدون منابع مالی یا جزئیات حساس در آن دارد؟ یا چرا هکرها دولت ها، مدارس و سازمان های بهداشتی را هدف قرار می دهند؟ در این قسمت به انگیزه فعالیت های هک اشاره می کنیم.

1. باج خواهی

در بیشتر موارد، هکرها یک وب سایت را حذف می کنند و برای بازیابی آن باج می خواهند. این باج اغلب به شکل ارز دیجیتال (معمولا بیت کوین) درخواست می شود. اگر وب‌سایت مذکور حاوی اطلاعات حساس (مانند جزئیات پرداخت مشتری یا گذرواژه‌ها) باشد، هکرها تهدید می‌کنند که در صورت عدم پرداخت باج، داده‌ها را برای آسیب رساندن به تصویر کسب‌وکار افشا خواهند کرد.

2. ارسال ایمیل های فیشینگ و اسپم

ارسال ایمیل های فیشینگ و هرزنامه پیچیده تر از آن چیزی است که فکر می کنید. اگر یک مجرم سایبری سروری را برای ارسال خودکار هرزنامه به تعداد زیادی از قربانیان راه اندازی کند، ارائه دهندگان خدمات ایمیل معتبر آن را شناسایی کرده و ظرف چند دقیقه آن را مسدود می کنند. به همین دلیل هکرها سرورهای شرکت های معتبر را برای ارسال ایمیل های اسپم هک می کنند. از آنجایی که ایمیل ها از سرورهای قابل اعتماد منشا می گیرند، شناسایی فعالیت های مشکوک توسط نرم افزار ایمیل یا توسط کاربران زمان می برد. در نتیجه، مالک وب سایتی که هدف حمله قرار گرفته است ممکن است متوجه حمله نشود.

3. از تبلیغات پرداخت به ازای کلیک (RPC) پول دریافت کنید

تبلیغ‌کنندگان آنلاین بر اساس تعداد بازدید و کلیک روی تبلیغات، به وب‌سایت‌ها و اپلیکیشن‌ها پرداخت می‌کنند. کلاهبرداران معمولا وب سایت می سازند و این وب سایت ها را در طرح های پرداخت به ازای کلیک (RPC) و پرداخت به ازای نمایش (RPM) ثبت می کنند. بنابراین هکرها به جای جذب بازدیدکننده با انتشار موضوعات جالب و انجام سئو، از روشی غیرقانونی برای افزایش بازدید وب سایت خود استفاده می کنند. آنها همچنین بدافزار معروف به ابزارهای تبلیغاتی مزاحم را بر روی دستگاه قربانی نصب می کنند که باعث می شود هنگام اتصال به اینترنت یا باز کردن مرورگر خود، تبلیغات ناخواسته را نمایش دهند یا به طور خودکار آنها را به سایت هکرها هدایت کنند.

4. فروش داده در تاریک نت

برخی از هکرها از داده های دزدیده شده برای خود استفاده نمی کنند بلکه آنها را به هکرهای دیگر می فروشند. بازارهای آنلاین ویژه ای مانند darknet یا بازار سیاه برای چنین صرافی هایی وجود دارد. برخی از بازارهای سیاه معروف عبارتند از: Torrez، Tor2Door، Hydra و White House Market. این پلتفرم‌ها برای جلوگیری از ردیابی سرمایه‌گذاری و اطمینان از ناشناس ماندن خریداران و فروشندگان، از ارز دیجیتال برای تراکنش‌ها استفاده می‌کنند. به عنوان مثال، داده های بانکی در تاریک نت با قیمت متوسط ​​260 دلار فروخته می شود.

5. پیاده سازی سئو کلاه سیاه

سئو یا بهینه سازی موتور جستجو هنر و علم افزایش رتبه یک وب سایت در گوگل است. یکی از مهمترین معیارهای سیستم رتبه بندی گوگل، بک لینک است. هرچه پلتفرم‌های بیشتری به وب‌سایت شما پیوند داده شوند، وب‌سایت شما برای گوگل امن‌تر به نظر می‌رسد. موتورهای جستجو معمولاً بک لینک ها را نشانه ای از ارزش و معیار مهمی برای رتبه بندی نتایج موتورهای جستجو می دانند. برخی از بازاریابان با هک کردن وب سایت های دیگر و جاسازی لینک در وب سایت خود، لینک دریافت می کنند.