روکیدا
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
  • راهنمای خرید
  • بازی
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • نجوم، هوا و فضا
  • موفقیت و پیشرفت
  • خودرو
No Result
View All Result
روکیدا
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
  • راهنمای خرید
  • بازی
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • نجوم، هوا و فضا
  • موفقیت و پیشرفت
  • خودرو
No Result
View All Result
روکیدا
No Result
View All Result

مجرمان سایبری و هکرها چه انواعی دارند و چگونه کار می‌کنند؟

سمیرا گلکار توسط سمیرا گلکار
1 سال پیش
موضوع: عمومی, نرم افزار و اپلیکیشن
سایبری و هکرها چه انواعی دارند و چگونه کار می‌کنند؟
دسترسی سریع به سرفصل‌های این مطلب پنهان
1. 1. هکتیویست‌ها
2. 2. اسکریپت کیدی (Script Kiddy)
3. 3. عوامل دولتی
4. 4. تهدیدات داخلی (افراد خودی)
5. 5. کلاهبردارها
6. 6. گروه‌های مجرم سایبری
7. چگونه از مجرمان سایبری در امان باشیم؟
7.1. 1. افزایش آگاهی درباره امنیت سایبری
7.2. 2. آموزش کودکان و سالمندان
7.3. 3. استفاده از پسوردهایی قوی
7.4. 4. آپدیت نرم‌افزارها
7.5. 5. اقدامات مفید دیگر

مجرمان سایبری افراد یا گروه‌هایی هستند که با استفاده از کامپیوتر یا فضای سایبری کارهای غیرقانونی و مخربی انجام می‌دهند. هدف اصلی این افراد، آلوده کردن یا دسترسی به داده‌ها برای رسیدن به منافع خودشان است و این کار را با اطلاعاتی که از رفتار انسان دارند، مهارت‌های کامپیوتری و تکنولوژی‌های مختلف مثل اسکریپت نویسی بین درگاهی انجام می‌دهند.

در اکثر مواقع، مجرمان سایبری شخص یا نهاد خاصی را به عنوان طعمه زیر نظر ندارند و هر شخصی که روی لینک‌های مخرب و ناشناس کلیک کند، فایل‌های آلوده دانلود کند یا به سایت‌هایی مخرب سر بزند، طعمه آنها خواهد شد.

سایبری و هکرها چه انواعی دارند و چگونه کار می‌کنند؟ 2

گاهی اوقات هم هکرها شخص یا نهاد خاصی را زیر نظر دارند و با جمع آوری اطلاعاتی خاص سعی می‌کنند به شبکه یا سیستم آنها نفوذ کنند.

در ادامه مطلب با انواع متداول مجرمان سایبری آشنا می‌شویم.

1. هکتیویست‌ها

هکتیویست‌ها گروهی از مجرمان سایبری هستند که بر اساس یک ایدئولوژی مشترک کار می‌کنند که ممکن است سیاسی، مذهبی، اجتماعی یا حتی شخصی باشد.

بعضی از این افراد به صورت ناشناس و بعضی به صورت آشکار کار می‌کنند و معمولاً افراد بانفوذ، شرکت‌های چند ملیتی و مؤسسات دولتی را هدف می‌گیرند.

هکتیویست‌ها از ابزارهای تخصصی برای نفوذ به سایت سازمان‌ها و افشای اطلاعات حساس استفاده می‌کنند و سعی می‌کنند با جلب توجه دیگران به نهضت و جنبش خودشان، به اهدافشان برسند.

2. اسکریپت کیدی (Script Kiddy)

اسکریپت کیدی‌ها افرادی با تجربیات کمتر هستند که از اسکریپت‌ها یا نرم‌افزارهای آماده برای حمله به شبکه‌ها و کامپیوترها استفاده می‌کنند و اطلاعاتی درباره چگونگی تغییر یا اصلاح این اسکریپت‌ها ندارند.

این افراد به دنبال روش ساده‌ی حمله به یک شبکه هستند و معمولاً این کار را با هدف نمایش مهارتشان برای دوستان و همکاران انجام می‌دهند. اکثر این افراد نوجوان هستند و بیشتر مدارس، شبکه‌های گیمینگ و وبسایت‌های کمتر حفاظت شده را هدف می‌گیرند.

سایبری و هکرها چه انواعی دارند و چگونه کار می‌کنند؟ 3

3. عوامل دولتی

هکرهای دولتی با پشتوانه یک دولت به یک دولت، فرد یا سازمان دیگر حمله می‌کنند.

بعضی از این افراد با واحدهای اطلاعاتی یا نظامی کشور مورد نظر کار می‌کنند و تخصص زیادی در زمینه هک دارند.

از آنجایی که این افراد مأمور دولت هستند و احتمال بازداشتشان کم است، بدون ترس فعالیت می‌کنند.

4. تهدیدات داخلی (افراد خودی)

به مهاجمی که از داخل سازمان فعالیت انجام دهد، تهدید داخلی گفته می‌شود. معمولاً این افراد کارمندان سابق یا یک شرکت همکار هستند که همچنان اطلاعات لاگین یا دسترسی به دیتابیس سازمان را دارند. یا ممکن است کارمند یا شرکت پیمانکاری باشد که در حال حاضر در سازمان هدف مشغول است و از دسترسی که در اختیارش قرار گرفته، سوء استفاده می‌کنند.

این افراد معمولاً از مهاجمان بیرونی خطرناک تر محسوب می‌شوند و بعضی از آنها ناخواسته باعث افشای اطلاعات مهم می‌شوند.

5. کلاهبردارها

کلاهبردارها اشخاصی هستند که از طرح و سناریوهای فریب آمیز برای دریافت پول یا اطلاعات حساس از دیگران استفاده می‌کنند. قربانیان کلاهبردارها افراد بی اطلاعی هستند که قدرت تفکیک ادعای واقعی از کذب را ندارند.

ممکن است این مهاجمان از طریق تماس تلفنی، ایمیل یا پیامک وانمود کنند که نماینده یک سازمان دیگر هستند یا حتی در اپلیکیشن‌های دوست یابی به دنبال طعمه باشند.

6. گروه‌های مجرم سایبری

گروه‌های مجرم سایبری یا گروه‌های هکر هم به صورت ناشناس با یکدیگر همکاری دارند تا ابزار، نرم‌افزار، اطلاعات و اسکریپت‌های هک را به دست آورند. همچنین این افراد انجمن‌ها و مطالب‌های راهنمایی برای افراد علاقمند به هک دارند.

گاهی اوقات سازمان‌هایی که به دنبال محک زدن قدرت امنیتی خودشان از طریق تست نفوذ هستند هم گروه‌های مجرم سایبری را استخدام می‌کنند.

معمولاً چون این افراد مایلند هویت خودشان را مخفی نگه دارند، بیشتر در دارک وب فعالیت دارند تا وب معمولی.

چگونه از مجرمان سایبری در امان باشیم؟

برای حفاظت از خودتان در برابر مهاجمان و آسیب‌های ناشی از حملات سایبری، این نکات را در نظر داشته باشید.

سایبری و هکرها چه انواعی دارند و چگونه کار می‌کنند؟ 4

1. افزایش آگاهی درباره امنیت سایبری

منابع مفیدی زیادی در اینترنت وجود دارند از جمله همین مقاله که به شما برای آشنایی با تهدیدات سایبری و شیوه مقابله با آنها کمک می‌کنند.

2. آموزش کودکان و سالمندان

در زمینه آموزش سایبری نباید کودکان و بزرگسالان را فراموش کرد. خیلی از مجرمان سایبری کودکان و بزرگسالان را هدف می‌گیرند چون اطلاعات کمتری درباره تکنولوژی دارند. پس به آنها درباره چگونگی حفاظت از اطلاعات حساس آموزش دهید و اینکه هر زمان احساس خطر کردند حتماً با یک فرد آگاه مشورت کنند.

3. استفاده از پسوردهایی قوی

به جای استفاده از پسوردهای یکسان در سایت‌های مختلف، برای هر سایت از یک رمز منحصربفرد قوی استفاده کنید و به صورت منظم پسوردهای خودتان را عوض کنید.

4. آپدیت نرم‌افزارها

نقص نرم‌افزارها و سیستم عامل‌ها مهم ترین مسیر نفوذ هکرها هستند چون باعث ایجاد آسیب پذیری در سیستم‌ها می‌شوند.

همه نرم‌افزارها را به روز نگه دارید و از دانلود نرم‌افزار از منابع ناشناخته خودداری کنید.

5. اقدامات مفید دیگر

همیشه مراقب پیامک‌ها، ایمیل‌ها و تماس‌های تلفنی ناشناس باشید. حتماً از یک وی پی ان برای ایمن سازی ارتباطات آنلاین خودتان استفاده کنید بخصوص هنگام استفاده از وای فای عمومی.

برای مقابله با حملات فیشینگ، قبل از کلیک کردن روی هر لینکی خوب فکر کنید.

برچسب‌ها: تکنولوژی به زبان سادهویندوز
مطلب قبلی

وان پلاس 10 پرو رونمایی شد: اولین پرچمدار وان پلاس در سال 2022

مطلب بعدی

والت ارز دیجیتال شرکت رابین هود شروع به کار کرد: آموزش ثبت نام در نسخه بتا

مرتبط با همین موضوع:

معرفی بهترین سرویسهای آنلاین خدمات پرینت سه بعدی دنیا

معرفی بهترین سرویسهای آنلاین خدمات پرینت سه بعدی دنیا

2 ماه پیش
گوگل پلی ۱۰ اپلیکیشن ایرانی را از فروشگاه خود حذف کرد

گوگل پلی ۱۰ اپلیکیشن ایرانی را از فروشگاه خود حذف کرد

3 ماه پیش
وایت پیپر اتریوم چیست؟

وایت پیپر اتریوم چیست؟

5 ماه پیش
چگونه کیف پول تراست ولت بسازیم؟ آموزش ساخت کیف پول تراست ولت

چگونه کیف پول تراست ولت بسازیم؟ آموزش ساخت کیف پول تراست ولت

6 ماه پیش
نحوه بازیابی پیامک‌های حذف شده در گوشی‌های سامسونگ

نحوه بازیابی پیامک‌های حذف شده در گوشی‌های سامسونگ

8 ماه پیش
گوشی آیفون شما خیس شده؟ با این اپلیکیشن، آب را از اسپیکر و میکروفون گوشی خود خارج کنید

گوشی آیفون شما خیس شده؟ با این اپلیکیشن، آب را از اسپیکر و میکروفون گوشی خود خارج کنید

8 ماه پیش
مطلب بعدی
والت ارز دیجیتال شرکت رابین هود شروع به کار کرد: آموزش ثبت نام در نسخه بتا

والت ارز دیجیتال شرکت رابین هود شروع به کار کرد: آموزش ثبت نام در نسخه بتا

چگونه قفل خودکار ویندوز 11 را فعال کنیم؟

چگونه قفل خودکار ویندوز 11 را فعال کنیم؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

تازه‌ترین‌‌ها

8 ترفند اپل واچ و قابلیت پنهان که باید بدانید

8 ترفند اپل واچ و قابلیت پنهان که باید بدانید

3 روز پیش
چگونه دستی حرکت ورزشی به اپل واچ اضافه کنیم؟

چگونه دستی حرکت ورزشی به اپل واچ اضافه کنیم؟

3 روز پیش
مقایسه کامل میکروفون Shure SM7B و Rode PodMic

مقایسه کامل میکروفون Shure SM7B و Rode PodMic

1 هفته پیش
هرگز در کیش سراغ این سوئیت‌ها نروید

هرگز در کیش سراغ این سوئیت‌ها نروید

3 هفته پیش

از دست ندهید

چگونه دستی حرکت ورزشی به اپل واچ اضافه کنیم؟

8 ترفند اپل واچ و قابلیت پنهان که باید بدانید

مطالب جالب از سراسر وب

گواهی ssl

دانلود افزونه و قالب وردپرس

درگاه پرداخت

خرید اقساطی گوشی

خرید اینترنتی لباس

خرید اینترنتی محصولات آرایشی و بهداشتی

املاکا : خرید، فروش، رهن و اجاره املاک مسکونی، تجاری، کشاورزی و صنعتی در سراسر ایران

نقد و بررسی روکیدا

آیپد پرو 2022، نقد و بررسی آیپد پرو 2022

آیپد پرو 2022، نقد و بررسی آیپد پرو 2022

یکشنبه 6 آذر 1401 ساعت 11:15
مزیت خرید ایکس باکس سری ایکس و اس برای ایرانی‌ها

مزیت خرید ایکس باکس سری ایکس و اس برای ایرانی‌ها

دوشنبه 6 تیر 1401 ساعت 10:44
14 ویژگی جالب آیپد

14 ویژگی جالب آیپد

دوشنبه 30 خرداد 1401 ساعت 14:44
مک بوک ایر جدید با تراشه M2: منتظر لپ تاپ فوق العاده قدرتمند اپل باشید!

مک بوک ایر جدید با تراشه M2: منتظر لپ تاپ فوق العاده قدرتمند اپل باشید!

جمعه 27 خرداد 1401 ساعت 0:17
  • درباره روکیدا
  • تماس با ما
  • تبلیغات

© انتشار تمام یا بخشی از محتوای روکیدا در رسانه‌های آنلاین یا آفلاین، حتی با درج منبع و لینک به روکیدا، ممنوع بوده و صرفا با مجوز کتبی امکان‌پذیر است. 1400

No Result
View All Result
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
  • راهنمای خرید
  • بازی
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • نجوم، هوا و فضا
  • موفقیت و پیشرفت

© انتشار تمام یا بخشی از محتوای روکیدا در رسانه‌های آنلاین یا آفلاین، حتی با درج منبع و لینک به روکیدا، ممنوع بوده و صرفا با مجوز کتبی امکان‌پذیر است. 1400