واضح آرشیو وب فارسی:راسخون:
سرقت در 60 ثانيه تكنولوژي جديد هميشه در خدمت انسان بوده و باعث پيشرفت در زندگي بشر شده است، اما اين تكنولوژي هاي جديد فقط در اختيار انسان هاي خوب با مقاصد مثبت نبوده است! و در اين ميان كمك هاي شاياني به دزدان و تبهكاران كرده است. مجرمان و تبهكاران حرفه اي به خوبي مي دانند كه چگونه از تكنولوژي هاي روز براي رسيدن به مقاصد خود استفاده كنند. تكنولوژي هاي جديد هميشه آسيب پذير بوده اند و افرادي نيز پيدا مي شوند كه از اين خلاءها سوء استفاده كرده و اقدام به اعمال مجرمانه خود مي کنند. تعدادي از اين افراد که در محيط اينترنت فعاليت دارند که عموما سارقان اينترنتي و هكرها هستند با مقاصد مختلف اقدام به اين كار مي كنند اين افراد معمولا افراد بسيار با هوشي هستند شايد اگر اين هوش و ذكاوت خود را در مسير درست استفاده مي كردند روزي انيشتين مي شدند! هكرها و دزدان هكرها افرادي هستند كه با استفاده از خلاقيت ها و توانايي هاي خود مي توانند از ضعف هاي امنيتي وب سايت ها و سيستم ها استفاده كرده و وارد محيط خصوصي كاربران شوند البته در اين ميان بايد گفت كه تمامي هكرها دزد و يا سارق نيستند و هر کدام براي اعمال خودشان دلايلي دارند. به طور مثال بعضي از هکرها به منظور اعلام هشدار به صاحبان سايت ها براي رعايت موارد امنيتي اقدام به اين كار مي كنند و معمولا هم خرابكاري ايجاد نمي كند و بعضي ديگر با انگيزه هاي شخصي اقدام به اين كار مي كنند و بعضي ها هم به منظور دستبرد. البته در دنيا امروز هكرها نقش جاسوس ها را نيز براي دولت ها بازي مي كنند و از اين افراد براي ورود به سيستم هاي امنيتي كشورهاي مختلف بهره مي برند بعضي ديگر از آنها دلايل جالبي براي اين كار خود دارند به طور مثال چندي پيش سايت شهرداري تهران توسط يك هكر هك شده بود و در صفحه اول آن مطلبي نوشته شده بود مبني بر اينكه اين سايت به قصد خرابكاري هك نشده و وي جواني است با استعداد كه بيكار است. البته اين هم روش جالبي براي پيدا كردن شغل است!!! جاسوس ها در خانه! تعدادي از هكرها با استفاده از نرم افزارها و ويروس هاي جاسوس، اقدام به سرقت اطلاعات افرادي ديگر مي كنند اين جاسوس ها طراحي بسيار پيچيده اي دارند و طوري برنامه ريزي مي شوند كه قادرند اطلاعات و حساب هاي مالي افراد را شناسايي كنند و پس از كسب اطلاعات آنها را به مقاصد مورد نظر ارسال كنند اين جاسوس ها به هر طريقي ممكن است وارد كامپيوتر شما بشوند كه بيشتر آنها از طريق اينترنت وارد كامپيوترهاي قربانيان مي شوند اين جاسوس ها از ويروس ها خطرناك تر هستند چون مانند ويروس ها براي خرابكاري طراحي نشده اند بلكه براي سرقت اطلاعات طراحي شده اند و اكثر اوقات نشاني از خود باقي نمي گذارند. اين شبكه ها سالانه نود ميليون يورو از اين طريق سرقت مي كنند چندي پيش نيز گمانه زني هايي وجود داشت مبني بر اين كه در نرم افزارهاي مايكروسافت از جمله ويندوز نيز جاسوس هايي وجود دارد كه اطلاعات محرمانه كاربران را به آدرس هاي خاصي ارسال مي كنند البته تا به حال وجود چنين موردي به اثبات نرسيد اما با اين حال اين احتمالات چندان دور از ذهن نيست به همين منظور شركت هاي بزرگ توليد كننده ضد ويروس اقدام به توليد برنامه هاي ضد جاسوسي نيز كرده اند. شايد فكر كنيد كه اگر از نرم افزارهاي ضد جاسوسي و ضد ويروسي استفاده كنيد از سرقت هاي اينترنتي در امان خواهيد بود اما واقعيت اين است كه دزدي هاي اينترنتي از يك راه صورت نمي گيرد و از راه هاي مختلفي انجام مي پذيرد. به طور مثال فايل هاي ضميمه مشكوك شايد آشكارترين راه براي حمله نرم افزارهاي جاسوسي و تروجان ها باشد ارسال فايل هاي اجرايي آنها به همراه نامه هاي الكترونيكي است نامه هايي كه معمولا با متن هاي گول زننده كاربر را به دانلود و باز كردن فايل ضميمه شده ترغيب مي كنند البته بايد به اين نكته هم اشاره كرد كه تشخيص يك فايل مخرب كمي سخت و دشوار است و بايد به پسوند فايل هاي ارسال شده توجه كرد و روش ديگر راه اندازي سايت هاي مشابه است. به طور مثال شما ممكن است در ايميل ياهوي خود نامه اي دريافت كنيد و پس از باز كردن ايميل مشاهده كنيد كه از شما به بهانه هاي مختلف در خواست شده كه نام كاربري و رمز عبور خود را در قسمت مربوطه وارد كنيد در نگاه اول مي بينيد كه صفحه مربوط به بخش ورود شبيه سايت ياهو مي باشد بدون اينكه توجه كنيد آدرس فرستنده نامه چيست بعد از وارد كردن اطلاعات خود اطلاعات محرمانه مربوط به ايميل شخصيتان را در اختيار افراد ديگري قرار داده ايد. هويت هاي دروغين يكي از مشكلات جدي پيش روي كاربران اينترنت سرقت هويت هاي افراد مي باشد كه افراد سودجو با استفاده از سرقت هويت كاربران اقدام به اخاذي مي كنند البته نام اين افراد را شايد هكر نتوان گذاشت بلكه اينها عده اي افراد سودجو هستند كه با استفاده از سادگي كاربران اقدام به اين كار مي كنند در بسياري از موارد ديده شده كه اين اتفاقات در محيط هاي چت و گفت وگو رخ داده است. به طور مثال كاربر با عنوان اينكه مي خواهد يك فايل يا يك عكس براي شخص مقابل ارسال كند اقدام به ارسال يك فايل تروجان نموده و با استفاده از آن توانسته است به اطلاعات شخصي و اطلاعات ايميل طرف مقابل دسترسي پيدا كند و سپس اقدام به استفاده و سودجويي از اطلاعات شخصي و خصوصي شخص مقابل مي كنند حتي در برخي موارد با استفاده از عكس شخص مقابل اقدام به ايجاد صفحه و پروفايل هاي گوناگون در سايت هاي مختلف نموده و از آنها از اين طريق اخاذي نموده اند. منبع:ماهنامه دنياي کامپيوتر و ارتباطات؛ شماره 78 /س
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[تعداد بازديد از اين مطلب: 6886]