محبوبترینها
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
سیگنال در ترید چیست؟ بررسی انواع سیگنال در ترید
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
در خرید پارچه برزنتی به چه نکاتی باید توجه کنیم؟
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1826506781
بررسی انواع روشهای کلاهبرداری اینترنتی
واضح آرشیو وب فارسی:تراز: تراز: در این مطلب موضوع سرقتهای برخط را شرح داده و برخی دیگر از روشهای سرقت که توسط کلاهبرداران اینترنتی انجام شده و مورد شناسایی قرار گرفتهاند را بررسی مینماییم.
به گزارش تراز ، در این بخش با انواع روشهای کلاه برداری آشنا میشویم.
حمله مرد میانی
حمله مرد میانی (Man-in-the-Middle) یکی از انواع حملات سرقت برخط است که در آن رایانه مهاجـم، میان رایانه مشتری و سایت اصلی و مورد نظر مشتری قرار میگیرد. این وضعیت به هکـر کمک میکند که جریان ارتباط و اطلاعـات بین سیستمهای مورد نظر را به طور کامل مشاهده و بررسی نماید. در حالت معمول، کاربر برای برقراری ارتباط باید به یک سرویس دهنده متصل شود.
بنابراین رفتاری که حمله کننده در پیش میگیرد این است که کاربر را به جای سرور اصلی مورد نظرش به یک سرور پراکسی که خود تعیین و یا تهیه کرده است، هدایت کند. به این ترتیب سرور پروکسی که دارای سخت افزار و نرم افزار حقیقی است، بین مشتری و سرور اصلی واقع میشود و قادر به مشاهده جریان ارتباط بین این دو میگردد. این نوع حمله هر دو گونه ارتباطات مرسوم HTTP و HTTPS را دربرمیگیرد.
سازوکارهای زیر جهت اتصال رایانه مشتری به سرور پراکسی مهاجـم به کار میرود:
در بسیاری موارد، سرورهای اصلی دارای پراکسیهای شفافی (Transparent Proxy) هستند که از دید کاربر قابل مشاهده نیستند و به فرایند دسترسی سریع به اطلاعـات کمک میکنند. مهاجـم از این گزینه استفاده نموده و اقدام به راه اندازی چنین سرویس دهندهای مینماید. بدین ترتیب تمام ترافیک HTTP و HTTPS را مجبور به عبور از مسیر خود نموده و میتواند به تمام دادههای عبوری دسترسی پیدا کند.
مهاجـم با آلودهسازی حافظه پنهان DNS و قرار دادن آدرس IP جعلی برای نام دامنههای اصلی و کلیدی، میتواند ترافیک عادی مسیردهی شده را به مسیرهای دیگری توزیع و هدایت کند.
دستکاری تنظیمات بخش پراکسی در مرورگـر ها نیز میتواند توسط هکـر مورد سوءاستفاده قرار گیرد. بدین صورت که گزینههای پراکسی در آن را بنا به نظر و هدف مهاجـم بازنویسی گردند.
امروزه بستههای جدید و همه کاره سرقتبرخط به شیوه مرد میانی که در شبکههای زیرزمینی مجازی به فروش میرسند، انجام عمل کلاهبرداری برای سـارقان را آسانتر نموده و سبب اجرای حملات پیچیدهتری گردیدهاند. از این رو وجود این بستههای دردسرساز میتواند کاربران بداندیش را نیز به صف مهاجـمان سرقت اطلاعـات و هکـرهای ورزیده اضافه نماید.
حمله URL مبهـم
URL یک رشته کاراکتر بخصوص است که به عنوان نشانی عمومی تمامی صفحات و منابـع بر روی وب جهـانی در نظر گرفته شده است. در حمله URL مبهم (URL Obfuscation Attack)، مهاجـم با ارسـال یک پیام کاربر را مجبور و یا متقاعد به پیروی از یک URL میکند. در نتیجه کاربر به سمت سرور مورد نظر مهاجـم هدایت میشود.
این حمله به روشهای مختلفی انجام میشود که برخی از آنها در ادامه آمده است:
انجام تغییرات نامحسوس در URL مجـاز، به نحوی که مشاهده آن از نگـاه کاربر مخفی مانده و یا به سختی قابل تشخیص باشد. بنابراین کاربر متوجه تغییر در آن نشده و ناخواسته به سایت مورد نظر مهاجـم هدایت میگردد.
ایجاد و ارائه یک URL قابل قبول و مناسب به کاربران از سوی هکـر، به عنوان صفحه دریافت ورود اطلاعـات که پیچیدگیهای احراز اصـالتِ موجود در صفحه ورود سایت اصلی را دور زده و کاربران را به یک URL شبیه سایت اصلی هدایت میکند.
افزایش پیچیـدگی آدرسها با توجه به طول آنها موجب گردیده است تا برخی سازمانها و شرکتها در نقش یک عنصر سوم، خدمات رایگان کوتاه نمودن آدرسهای اینترنتی را جهت سادهسـازی آنها انجام دهند. مهاجـمان با استفاده از روشهای مهندسی اجتمـاعی و شکستن عمدی URLهای طولانی و نادرست، میتوانند این امکان را در جهت مبهمسـازی URL صحیح و در نتیجه حمله URL مبهم به کار ببرند. دو نمونه از سایتهـای کوتاه کننده URLها http://smallurl.com و http://tinyurl.com میباشد.
بخشی از آدرس اینترنتی که دامنه نام شامل آن است را میتوان با آدرس IP معادل آن تعویض نمود تا نام میزبان را مبهم نشان داد. همینطور میتوان از این روش برای عبور از سیستم فیلترسازی محتوا نیز استفاده کرد.
حمله اسکریپتهای جانبی سایت
در حمله از نوع اسکریپت جانبی سایت (Cross-Site Scripting Attack) که به آن CSS یا XSS نیز میگویند، از یک کد اسکریپت با یک URL خاص و یا تزریق کد در داخل URL یک نرم افزار مبتنی بر وب واقعی یا جاسازی در فیلد دادههای ورودی نظیر جعبههای متنی استفاده میشود. فرآیند توسعه ضعیف یک نرم افزار وب، منجر به وقوع این حملات میشود. همینطور لازم به ذکر است که بسیاری از حملات اسکریپت جانبی سایت، به کمک قالب بندی URL انجام میشود. هنگامی که کاربر از یک نرم افزار کاربردی وب که دچار ساختار نا امن و سیستم کدگذاری ضعیف است، استفاده نموده و به یک URL دسترسی پیدا میکند، ممکن است هر URL دلخواهی را برای قرارگیری در رشته URL تایید نماید. به این ترتیب، مشتری ندانسته تمام اطلاعـات احراز اصالت خود را به آن سایت جعلی که به اشتباه تایید کرده است، ارائه میدهد.
حملات پنهـان
در حملات نوع پنهان (Hidden Attack) مهاجـمان از HTML و DHTML و یا سایر زبانهای اسکریپت نویسی جهت تعامل با مرورگـر کاربر و تغییر شیوه نمایش اطلاعـات استفاده میکنند، تا به اهداف زیر دست یابند:
نمایش اطلاعـات ارائه شده توسط مرورگـر کاربر را تغییر دهند.
وانمود کنند که محتوای موجود از سایت واقعی آمده است، اما این کار را با محتوایی جعلی انجام دهند.
برخی روشهای موجود برای پیادهسازی حمله پنهان جهت سرقتبرخط عبارتند از:
فریـم پنهـان
استفاده از فریمهای پنهان به این دلیل است که بسیاری از مرورگـر ها فارغ از محتوای درون آنها، رفتار یکسانی نسبت به آنها دارند. بنابراین امکان مناسبی برای پنهان کردن اسکریپتهای مهاجـم فراهم میآورند و در نتیجه یک روش نسبتا آسان تلقی میگردد. فریمهای مخفی در پنجرههای مرورگـر به منظور انجام موارد زیر ایجاد میشوند:
مخفی کردن آدرس منبع در سرور محتوای مهاجـم
ارائه یک پوشش جعلی امن HTTPS
انجام فعالیتهای مخرب از طریق پر نمودن تصاویر و محتوای HTML در پس زمینه
مخفی کردن کدهـا از کاربر
اجرای کد و پنهان نمودن آن در پس زمینه که میتوان از آن برای ثبت رفتار برخط کاربر استفاده نمود.
بازنویـسی محتوای صفحه
نوشتن و نمایش دادن محتوای مورد نظر مهاجـم به جای محتوای واقعی دریافت شده از سایت اصلی، یکی از راههای حملات پنهان مهاجـم است. به گونهای که این بازنویسی محتوا قابل تشخیص نباشد. این بازنویسی ممکن است از راههای گوناگونی صورت بگیرد.
جایگـزینی گرافیکی
جایگزین کردن تمام یا بخشی از محتوای صفحـات با تصاویری که مهاجـم فراهم میکند، روشی برای پنهان کردن منبع یک حمله است. این عملیات با استفاده از زبانهای اسکریپت نویسی سمت مشتری، جهت پوشش نشانههایی انجام میگیرد که ممکن است به کاربر برای این حمله هشدار دهند.
به عنوان مثال مهاجـم از یک تصویر به جای پیوندی که در آدرس نوشته شده است، استفاده نموده تا کاربر را به سمت سایت جعلی هدایت کند.
قابلیتهای آسیبپذیری سمت کاربر
پایهریزی حملات مبتنی بر آسیبپذیری سمت کاربر (Client-Side Vulnerabilities) بر این اساس صورت میگیرد که بیشتر کاربران هنگامی که در وب به جستجوی هرگونه نرمافزاری میگردند، در برابر حملات سرقتبرخط آسیبپذیرند. این آسیبپذیریهای سمت کاربر میتواند از طریق راههای مشابهای مانند کرمها و ویروسها نیز مورد استفاده قرار گیرند. اما در عین حال نرمافزارهای ضد ویروس برای کشف و مقابله با این نوع آسیبپذیریها مفید نیستند. چرا که شناسایی آنها بسیار مشکلتر از تهدیداتی همچون ویروسها بوده و در واقع کاربران دچار یک امنیت کاذب هستند.
حمله سرقت دادهها
حمله سرقت دادهها (Data-Theft Attack) با هدف جاسوسی از شرکتها صورت میگیرد. رایانههای کاربری حاوی اطلاعـات سازمانی، میتواند جهت به دست آوردن دادههای بسیار محرمـانه، اسناد طراحی و یا مشتریان آن سازمان در خطر دسترسی غیر مجاز قرار گیرند. این موضوع ممکن است سبب آسیبهای اقتصادی و ضررهای هنگفت گردیده و یا سرافکندگی و بدنامی سازمان را به همراه داشته باشد. بنابراین سرقت دادهها علاوه بر ضررهای مالی به طور عمده موجب صدمه به شهرت یا حمله به چهره عمومی آن سازمان و یا سرقت اطلاعـات آن میگردد.
تزریق محتوا
در حمله سرقتبرخط از نوع تزریق محتوا (Content Injection) یک محتوای نامناسب در یک سایت قانونی جایگذاری و تزریق میشود. این محتوای نامناسب میتواند کاربر را به یک سایت دیگری هدایت کند یا بد افزارهایی را روی رایانه کاربر نصب نماید و یا آنکه میتواند یک فریم محتوا که برای هدایت دادهها به سرورهای مهاجـم در نظر گرفته شده است را به رایانه کاربر وارد کند. برخی از انواع سرقتبرخط از طریق تزریق محتوا در ادامه آورده شده است:
مهاجـم با استفاده از نقایص امنیتی موجود در سرویسدهنده، محتوای قانونی را با محتوای نامناسب و مورد نظر خود عوض میکند.
محتوای نامناسب میتواند توسط نقایص موجود در اسکریپتهای جانبی سایت، به سایت تزریق شود. این حملات از نقایص امنیتی و حفرههای برنامههایی استفاده میکند که محتوای آنها از یک منبع خارجی مانند یک وبـلاگ میآیند.
انجام فعالیتهای غیرقانونی میتواند با استفاده از قابلیت آسیب پذیری SQL و تزریق به آن انجام شود. این مورد سبب میگردد که دستورات اجرایی پایگاه داده غیر مجاز تلقی شوند.
استفاده از موتورهای جستجو
مهاجـمان میتوانند برای محصولات تقلبی و یا ادعای فروش آنها سایتهایی را ایجاد نمایند و این صفحات را به موتورهای جستجو معرفی کنند. پس از این هکـر، کاربر را در ازای موضوعات کاربرپسند همچون محصولات ارزان و یا خدماتی مانند بانکـداری، وادار میکند به سایت او سر زده و اطلاعـات کلیدی و محرمـانه خود را در آن وارد نمایند. این موفقیت مدیـون بانکداری و کار و کسب برخط است که به سرعت در حال رشد و توسعه است.
دستکاری پیوند سایت
دستکاری پیونـد روشی است که در آن سـارق اطلاعـات لینک مورد نظر خود را به یک وب سایت ارسال میکند. هنگامی که کاربر بر روی پیوند فریبنده کلیک میکند، وب سایت سـارق به جای وب سایت اصلی ذکر شده در آن پیوند باز میشود. یکی از روشهای مقابله با سرقت برخط با استفاده از دستکاری در پیوند، حرکت دادن موس بر روی لینک برای مشاهده آدرس واقعی آن است.
رخنهگری نشست
دسترسی غیر مجاز به یک نشست از دیگر روشهای مهاجـمان جهت سرقتبرخط میباشد. مهاجـم در این روش از سازوکارهای کنترل نشست وب سوءاستفاده نموده و اقدام به سرقت اطلاعـات از کاربر میکند. یک شیوه ساده رخنهگری نشست به رهگیری نشست (session sniffing) موسوم است. مهاجـم میتواند از این ابزارها جهت رهگیری اطلاعـات استفاده نموده و بطور غیر قانونی به دادههای سرویسدهنده وب دسترسی پیدا نماید.
جمع بنـدی
در واقع هر اندازه که فناوری رشد نموده و تکامل مییابد، سازوکارهای مورد استفاده سـارقان نیز پیشرفتهتر میگردد. بنابراین کشف و شناسایی روشهای جدید سرقتبرخط که بعدها به وجود خواهند آمد، چندان عجیب نیست. از این رو کاربران و مدیران باید برای مقابله با این حمله و حملات مشابه، دانش خود را متناسب با پیشرفت فناوری افزایش داده و خود را آماده مقابله با آن نمایند.
در این مطلب سازوکارهای مختلفی را بررسی نمودیم. با این حال هدف از ارائه این نکات علاوه بر آشنایی با روشهای مقابله با سرقت هویتبرخط، آماده سازی ذهن خلاق شما برای پرهیز از قرار گیری در دام صیادان هویت و اطلاعـات با ارزش شما است. پیروزی در این رقابتِ میان خیر و شر، به کسب دانش مناسب و نیز خلاقیت شما در مواجه با خطرات موجود وابسته است. پس هوشیـار بمانید.
منبع: مشرق
زمانبندی انتشار: 27 ارديبهشت 1395 - 17:53
این صفحه را در گوگل محبوب کنید
[ارسال شده از: تراز]
[مشاهده در: www.taraznews.com]
[تعداد بازديد از اين مطلب: 41]
صفحات پیشنهادی
ارائه خدمات درمانی رایگان از جیب بیمهشدهها/ گمنامی مطلق برای خوشنویسان نامی/ رونق فروشهای خاموش اینترنتی/ ت
ارائه خدمات درمانی رایگان از جیب بیمهشدهها گمنامی مطلق برای خوشنویسان نامی رونق فروشهای خاموش اینترنتی تاثیر رفع تحریم ها بر واردات لوازم آرایشی به ایران ساعت صفر زمانی است برای شنیدن ناشنیده ها ساعت صفر برای کسانی است که وقت خواندن ندارند ولی وقت شنیدن دارند و علاقهتوزیع مویرگی کالاهای خارجی در بازار/ رونق فروشهای خاموش اینترنتی
فروش کالاهای مصرفی تهلنجی توزیع مویرگی کالاهای خارجی در بازار رونق فروشهای خاموش اینترنتی شناسهٔ خبر 3620095 - دوشنبه ۲۰ اردیبهشت ۱۳۹۵ - ۰۸ ۳۸ اقتصاد > صنعت و معدن و تجارت بازار کالاهای مصرفی لوکس و خرید و فروشهای اینترنتی آن این روزها رونق بسیاری دارد فروشگاههایی که ارونق فروشهای خاموش اینترنتی برندها
رونق فروشهای خاموش اینترنتی برندها بازار کالاهای مصرفی لوکس و خرید و فروشهای اینترنتی این روزها رونق بسیاری دارد فروشگاههایی که اجناس خارجی را بدون پرداخت مالیات میفروشند و عرصه را بر تولید داخل تنگ میکنند مهر رفت و آمد هیاتهای خارجی این روزها به تهران اوج گرفته است هربررسی تجربیات مرمت بنای مجلس شورای ملی سابق در یزد
شنبه ۱۸ اردیبهشت ۱۳۹۵ - ۰۹ ۴۹ سلسله نشستهای مرمت و احیا در بناهای تاریخی به همت انجمن علمی تالار با حضور فرامرز پارسی مدرس کارگاهها و دورههای آموزشی و سخنران ویژه سمینارهای تخصصی مرکز معماری ایران با موضوع بررسی تجربیات مرمت بنای تاریخی مجلس شورای ملی سابق در دانشکده هنر وقیمت انواع تیرآهن و میلگرد در بازار + جدول
تراز هر شاخه تیرآهن 12 متری با وزن 122 به قیمت 232 000 تومان در بازار به فروش می رسد زمانبندی انتشار 18 ارديبهشت 1395 - 10 07ظریف: مهمترین اصل برای ما اجرای منویات رهبری است/ مخالفت جهانگیری با بررسی برنامه ششم در مجلس نهم
رئیس مجلس شورای اسلامی از حضور فرمانده نیروی قدس سپاه در نشست فردا عصر منتخبان مجلس دهم و تشریح شرایط منطقه ای و بین المللی توسط وی خبر داد به گزارش جام جم آنلاین همایش دو روزه منتخبین دوره دهم مجلس شورای اسلامی با عنوان «فرآیند و قانونگذاری الزامات و راهکارها&raquنظریه «چارچوبی روش شناختی برای علوم اجتماعی اسلامی» نقد وبررسی شد
نظریه چارچوبی روش شناختی برای علوم اجتماعی اسلامی نقد وبررسی شد شناسهٔ خبر 3618095 - شنبه ۱۸ اردیبهشت ۱۳۹۵ - ۱۰ ۰۳ دین و اندیشه > همایش ها و میزگردها نظریه چارچوبی روش شناختی برای علوم اجتماعی اسلامی با سخنرانی حجتالاسلام والمسلمین دکتر حسین بستان نقد و بررسی شد به گزارقیمت روز انواع خودروهای داخلی
قیمت روز انواع خودروهای داخلی اقتصاد > صنعت - باشگاه خبرنگاران جوان نوشت قیمت انواع خودروهای داخلی در بازار منتشر شد 22539 کلید واژه ها بازار خودرو - خودرو - شنبه 18 اردیبهشت 1395 - 09 59 00بررسی پرونده مشکلات ازدواج به سبک مهران مدیری
دورهمی در شب گذشته با بررسی پرونده ازدواج جوانان مهمان خانهها شد به گزارش جام جم سیما دغدغه فکر جوانان و راهکارهای ازدواج از جمله مسائلی است که این بار با حضور یک زوج خوشبخت و فداکار ناصرمهدیزاده و آذر ابوالفتحی در برنامه تلویزیونی «دورهمی» مورد بحث قرار گگزارش كمیسیون تلفیق درمورد لایحه بودجه/ادامه بررسی طرح جرم سیاسی درصحن
گزارش كمیسیون تلفیق درمورد لایحه بودجه ادامه بررسی طرح جرم سیاسی درصحن گزارش كمیسیون تلفیق در مورد لایحه بودجه سال 1395 كل كشور گزارش كمیسیون قضایی و حقوقی در مورد طرح جرم سیاسی ادامه رسیدگی به گزارش كمیسیون اجتماعی در مورد لایحه كاهش ساعت كار زنان شاغل و گزارش كمیسیون اجتماعی-
گوناگون
پربازدیدترینها