بررسی : هک سیم کارت چیست؟ راه های جلوگیری کدامند؟

وقتی که شما در یک شبکه سلولی هستید، سیم کارت شما دستگاه تان را شناسایی می کند و هویت شما را به سرویس های مختلف نشان می دهد، سرویس های مختلف از شماره تلفن شما برای تایید هویتتان استفاده می کنند و این جاییست که هکر ها هویت شما را می توانند بخوانند.

هک سیم کارت دیگران توسط هکرها امکان پذیر است؟ راه های جلوگیری چیست؟

SIM Card Hacking and Hijacking: How It Works and What You Can Do About It

تایید هویت دو مرحله ای یا ۲FA یک روش خوب برای امن نگه داشتن اکانتتان است اما برای جلوگیری از هک سیم کارت این کافی نیست. روز به روز هک کردن سیم کارت در اینترنت رو به رشد است، هکرها از شماره تلفن شما برای دسترسی به اکانت های شما استفاده می کنند. ارتقاء امنیت حامل های تلفن همراه و برنامه های FA2 مانند Google Authenticator رو به رشد است اما هنوز هم مشکل هک سیم کارت وجود دارد.

هک سیم کارت دیگران توسط هکرها امکان پذیر است؟ راه های جلوگیری چسیست؟

جلوگیری از هک سیم کارت همراه اول ، ایرانسل ، رایتل و..

هک سیم کارت چیست؟ اولین مرحله ای که هکرها انجام می دهند این است که یک هدف پیدا کنند. ابتدا هکرها اطلاعات شخصی شما را پیدا می کنند. این اطلاعات شامل هر چیزی مانند سن، محل سکونت، حتی حروف امنیتی اجتماعی و .. که می توان در اینترنت پیدا کرد باشد. اگر آنها به اطلاعات بیشتری نیاز داشته باشند از حمله فیشینگ برای فریب دادن کاربران استفاده می کنند تا اطلاعات مهم را افشا کنند.

حالا که هکرها اطلاعات فرد مورد نظر را بدست آوردند و یک استراتژی دارند، آنها حامل شما را مورد هدف قرار می دهند، آنها از اطلاعات بدست آمده برای سوالات امنیتی استفاده می کنند و نماینده پشتیبانی فنی را فریب می دهند و شماره کاربر را در یک گوشی کنترل شده (توسط هکر) قرار می دهند. اگر حمله موفقیت آمیز باشد، حامل شماره شما را به هکر ارسال می کند، کاربر ممکن است یک پیغام دریافت کند که به او اطلاع می دهد که سیم کارت غیرفعال یا آپدیت شده است. کاربران دیگر قادر به ارسال پیام و یا برقراری تماس نخواهند شد و اینجاست که کاربران متوجه می شوند که اتفاقی در حال رخ دادن است.

فرآیند هک سیم کارت همراه اول و ایرانسل

اگر حمله موفقیت آمیز باشد، حامل شماره و سیم کارت خود را به مهاجم ارسال می کند، بر طبق آن کاربران ممکن است (یا ممکن است) یک پیام دریافت کنند که آنها اطلاع دهند که سیم کارت آنها به روز شده یا غیرفعال شده است. آنها پس از آن قادر نخواهند بود که تماس ها و یا ارسال متن، در آن نقطه بسیاری از مردم متوجه چیزی اشتباه است.

وقتی که سیم کارت هک می شود مهاجم یا مهاجمان می توانند با استفاده از قابلیت های FA2 استفاده کنند و به اکانت های شما دسترسی پیدا کنند یا از آنها را ریست پسوردهای شما استفاده کنند. کافیست هکرها آدرس ایمیل شما را بدانند و چند قسمت کوچک از اطلاعات شخصی را در اختیار داشته باشند تا ایمیل های شما هم هک شود.

فرآیند هک سیم کارت همراه اول و ایرانسل

در زمان حمله، مهاجمان تمام رمزهای عبور، آدرس های ایمیل و سایر اطلاعات را تغییر می دهند تا کاربران قادر به کنترل مجدد اکانت خود نباشند. اگر اکانت بانکی هک شده، آنها می توانند از موسسه های مالی که شما در آنجا حساب بانکی دارید پول و یا ارزهای دیجیتالی مانند بیتکوین دریافت کنند.

بعد از هک سیم کارت چه کار کنیم؟

اگر متوجه شدید که با مشکل هک سیم کارت مواجه شده اید باید در اسرع وقت به اینترنت متصل شوید و بررسی کنید و ببینید کسی وارد ایمیل و اکانت های شما شده است یا نه. توصیه می شود شماره تلفن را از اکانت های خود حذف کنید و در صورت امکان آن را به VoIP یا شماره دیگری تغییر دهید. تمام کلمات عبوری که درگیر با سیم کارت هک شده است را تغییر دهید و هرگونه پاپ آپ فعال مشکوک را حذف کنید. اگر دارای سیم کارت ایرانسل هستید آموزش قطع کردن و سوزاندن سیم کارت ایرانسل با پوکه و بدون پوکه را مطالعه بفرمایید.

نحوه محافظت و جلوگیری از هک سیم کارت

متاسفانه بسیاری از حامل ها و اپراتورها، شرکت ها و موسسات مالی اقدامات امنیتی غیر حرفه ای را برای جلوگیری از این اقدام انجام می دهند. حتی با اضافه کردن لایه های امنیتی بیشتر، مهاجمان ممکن است همدستانی داشته باشند که روی اطلاعات مشتری کار کنند. شما تنها چند کار زیر را می توانید برای محافظت از خودتان انجام دهید:

  • فعال کردن ۲FA مبتنی بر ویس یا پیامک بهتر از هیچ چیزی است، اما در صورت امکان از برنامه هایی مانند Google Authenticator و Authy استفاده کنید چونکه این برنامه ها با استفاده از سیم کارت هک نمی شوند.
  • از یک سرویس VoIP  مانند Google Voice استفاده کنید چونکه این سرویس به جای استفاده از سیم کارت با اینترنت کار می کند.
  • ساده ترین روش بدست آوردن سیم کارت این است که سیم کارت سرقت شود. بعد از اینکه سیم کارت دزیده شده فرد سارق سیم کارت را به گوشی خود منتقل می کند و تمام پیام ها، تماس های تلفنی و دیگر اطلاعات را بدست خواهد آورد و این به معنای دسترسی به کدهای دسترسی تایید دو مرحله و از دست دادن ایمیل و غیره است. برای جلوگیری از این نوع حملات سایبری سیم کارت خود را با پین کد قفل کنید. نحوه برداشتن و حذف پین کد سیم کارت همراه اول، ایرانسل و رایتل در گوشی آیفون، سامسونگ و.. را مطالعه بفرمایید.
  • برنامه dfndr security به شما امکان می دهد تا ار برنامه هایی که روی دستگاه خود دارید محافظت کنید و شامل یمک قابلیت محافظت پیشرفته است که دستگاه شما را در مقابل از دست رفتن داده محافظت کنید. با فعال شدن قابلیت حفاظت پیشرفته، هکرها قادر به حذف برنامه امنیتی Dfndr (بدون احراز هویت) نیستند و این بدان معناست که اطلاعات شخصی شما امن خواهد ماند.
  • هکر با ارائه دهنده سیم کارت شما تماس می گیرد و خودش را جای شما معرفی می کند و از سیم کارتی که جدیدا صادر شده است استفاد می کند. با این حال برخی از حامل های سلولی این کلاهبرداری ها را شناسایی کرده و به مشتریان خود هشدار می دهند. ساده ترین روش این است که با ارائه دهنده خود تماس بگیرید و به آنها بگویی که مایلید به اکانتان کد اضافه کنید. این رمز عبور اضافی مانع از تماس هکره با پشتیبان فنی مربوطه و درخواست یک سیم کارت جدید می شود چونکه هکر باید برای دسترسی به اطلاعات اکانت یک رمز عبور ارائه دهند.
  • روش دیگری که مهاجمان از آن برای هک سیم کارت شما استفاده می کنند هنگامی است که شما از وای فای عمومی استفاده می کنید. علاوه بر این در مورد اطلاعاتی که به صورت آنلاین به اشتراک می گذارید احتیاط کنید. با بررسی فید فیس بوک شما، به راحتی مکان، شماره تلفن، آدرس ایمیل و سایر اطلاعات شخصی شما بدست خواهد آمد. علاه بر این شما می توانید از بهترین راه های جلوگیری از هک شدن وای فای ( Wi-Fi ) نیز استفاده کنید.

نحوه محافظت و جلوگیری از هک سیم کارت

حتی با پین، برنامه های احراز هویت، سرویس VoIP، شما کاملا ایمن نیست، پین ها ی توانند سرقت شوند، برنامه های احراز هویت به طور گسترده حمایت نمی شوند و برخی از دستگاه ها اجازه استفاده از VoIP را ندارند. در دنیای سایبری امروز بهترین کاری که می توانید انجام دهید این است که از فالیت های مشکوک چشم پوشی نکنید و اگر شاهد اتفاقی بودید به سرعت واکنش نشان دهید و امنیت خود را قوی تر کنید.

نظرات و پیشنهادات شما؟

امروز در انزل وب ما سعی کردیم اطلاعاتی در مورد جلوگیری از هک سیم کارت را در اختیار شما قرار دهیم، آیا به نظر شما روش دیگری برای هک شدن سیم کارت ایرانسل و همراه اول وجود دارد؟ اگر اقدامات احتیاطی دیگری می شناسید، نظر یا پیشنهادی دارید می توانید آن را در بخش دیدگاه این پست با ما در میان بگذارید.

چگونه از امنیت و سالم بودن افزونه کروم قبل از دانلود و نصب مطمئن شویم؟

بیشتر انعطاف پذیری و قدرت کروم از اکوسیستم افزونه ها سرچشمه می گیرد. مشکلی که وجود دارد این است که افزونه ها می توانند اطلاعات را به سرقت ببرند، هر حرکت شما را مشاهده کنند و یا موارد بدتر. در پست امروز انزل وب ما قصد داریم به سوال چگونه برای جلوگیری از هک کروم از امنیت و سالم بودن افزونه ها قبل از دانلود و نصب مطمئن شویم؟ پاسخ دهیم.

بررسی امنیت افزونه کروم قبل از نصب جهت جلوگیری از هک، دزدی و کلاهبرداری

How to Make Sure a Chrome Extension is Safe Before Installing It

افزونه گوگل کروم می توانند قابلیت مرورگر وب شما را گسترش دهد و کار شما را راحت تر کنند اما گاهی اوقات افزونه ها بسیار خطرناک می شوند. این ابزارهای کوچک معمولا به تمام چیزهایی که شما به صورت آنلاین انجام می دهید دسترسی پیدا می کنند به طوری که می توانند کلمات عبور را ضبط، مرور صفحات وب شما را پیگیری، تبلیغات را در صفحات وبی که شما بازدید می کنید درج کنند و غیره.

افزونه های مرورگر مشهور اغلب به شرکت های دیگر فروخته می شود و یا مورد دزدی در کروم واقع می شدند و آپدیت های خودکار می تواند آنها را به نرم افزارهای مخرب تبدیل کند. این مشکل جدید نیست و از قبل وجود دارد و هنوز بهبود پیدا نکرده است به همین دلیل ما قصد داریم نحوه بررسی امنیت افزونه کروم قبل از نصب را به شما کاربران گرامی انزل وب آموزش دهیم.

بررسی امنیت افزونه کروم قبل از نصب

چرا افزونه کروم می تواند خطرناک باشد؟

وقتی شما یک افزونه کروم را نصب می کنید وارد رابطه ای مبتنی بر اعتماد با سازنده افزونه می شوید. شما به این افزونه اجازه می دهید در مرورگرتان مقیم شود و به طور بالقوه تمام کارهایی که انجام می دهید را تماشا کند. اگر یک افزونه به تمام صفحات وبی که شما بازدید می کنید دسترسی پیدا کند می تواند عملا هر کاری انجام دهد به طور مثال می تواند مانند یک کی لاگر عمل کند و کلمات عبور و جزئیات کارت اعتباری شما را ذخیره کند، در صفحاتی که بازدید می کنید تبلیغات قرار دهد و غیره.

مرورگرهای وب امروزی مانند گوگل کروم و مایکروسافت اج دارای یک سیستم مجوز برای افزونه ها هستند. شما ممکن است مجوزی را تایید کنید که ممکن است به طور واقعی وجود نداشته باشد. بدتر از همه حتی افزونه های قابل اعتماد می توانند به خطر بیفتند و به افزونه های مخربی تبدیل شوند و اطلاعات شما را به سرقت می برند. در حالت دیگر یک توسعه دهنده می تواند یک افزونه کاربردی ایجاد کند که درآمدی نداشته باشد و بعد آن را به شرکت دیگری انتقال دهد و آن شرکت افزونه را با تبلیغات و سایر ابزارهای ردیابی پر کند تا سود خود را بدست آورد. به طور خلاصه راه های زیادی وجود دارد که باعث می شود افزونه های مرورگر خطرناک شوند. بنابراین نه تنها شما هنگام نصب افزونه باید مراقب باشید بلکه باید به طور مداوم پس از نصب، افزونه را نظارت کنید.

چگونه افزونه های امن به نرم افزارهای مخرب تبدیل می شوند؟

مرورگرهای وب امروزی مانند گوگل کروم به طور خودکار افزونه هایی که نصب کرده اید را بروزرسانی می کنند. اگر یک افزونه نیاز به مجوزهای جدیدی داشته باشند تا زمانی که به آن اجازه ندهید به طور موقت غیرفعال خواهند شد. اما اگر همان مجوزهای نسخه قبلی را اجرا کند نسخه جدید اجرا خواهد شد و این منجر به مشکلاتی می شود. در آگوست سال ۲۰۱۷ میلادی بسیاری از افزونه های مشهور و محبوب کروم سرقت دیجیتال شدند.

توسعه دهندگان مورد حمله فیشینگ کروم قرار گرفته بودند و مهاجمان با اضافه کردن تبلیغات و برنامه های مخرب دوباره آنها را آپلود می کردند. بیش از یک میلیون نفر که به توسعه دهنده این افزونه های محبوب اعتماد داشتند این افزونه را دانلود و مورد حمله قرار گرفتند. برای جلوگیری از حملات فیشینگ، شما می توانید از کاربردی ترین افزونه ها برای جلوگیری از هک فیشینگ در گوگل کروم استفاده کنید.

چگونه افزونه های امن به نرم افزارهای مخرب تبدیل می شوند؟

در بسیاری از موارد دیگر توسعه دهنده ای که تعداد بسیار زیادی از کاربران را بدست آورده است افزونه خود را در قبال پول به شرکت ها می فروشند و این شرکت ها تبلیغات و برنامه های ردیابی را در افزونه ها تعبیه می کنند. از این به بعد این شرکت جدید است که افزونه را برای استفاده کاربران در فروشگاه وب کروم آپلود می کند. در جولای سال ۲۰۱۷ میلادی این اتفاق برای افزونه Particle For YouTube که یک افزونه سفارشی سازی یوتیوب بود رخ داد.

همین امر در مورد بسیاری از افزونه های قدیمی دیگر نیز اتفاق افتاده است. توسعه دهندگان افزونه کروم ادعا می کنند که دائما برای خرید افزونه هایشان پیشنهاداتی دریافت می کنند، شما می توانید با استفاده از ۳ روش جلوگیری از هک با دامنه و آدرس جعلی در روش فیشینگ از خود محافظت کنید.

چگونه خطرات هک مرورگر گوگل کروم را کاهش دهیم؟

ممکن است چند افزونه را در مرورگر خود نصب داشته باشید افزونه ها را بررسی کنید و آنهایی را که زیاد از آنها استفاده نمی کنید را پاک کنید. از شرکت های قابل اعتمادتان استفاده کنید به طور مثال دانلود افزونه سفارشی سازی یوتیوب از یک شخص تصادفی که چیزی در مورد او نمی دانید یک گزینه عالی برای تبدیل شدن افزونه به نرم افزار مخرب است. به طور مثال افزونه Gmail Notifier توسط گوگل، افزونه OneNote توسط مایکروسافت یا افزونه مدیریت پسورد LastPass توسط LastPass ساخته شده است که هرگز در قبال هزاران دلار فروخته نخواهند شد و قابل اعتماد هستند.

چگونه خطرات را کاهش دهیم؟

از مرورگرهایی که از سیستم مجوز استفاده نمی کنند سعی کنید استفاده نکنید و همچنین هرگز از افزونه هایی که سعی دارند مجوز دسترسی به اطلاعات حساس شما (مانند ایمیل) را بدست آورند استفاده نکنید. شما می توانید با استفاده از ۴ سایتی که قبلا به شما معرفی کردیم متوجه شوید که آیا ایمیل ، اکانت و .. شما هک شده است یا نه.

بررسی امنیت افزونه کروم قبل از نصب

قبلا ۸ راهکار جلوگیری از استخراج غیر قانونی بیت کوین در مرورگر کروم، فایرفاکس و غیره را به شما آموزش دادیم در این پست اشاره کردیم که هکرها یا سارقان دیجیتال می توانند از منابع سیستم شما (حتی افزونه های شما) به نفع خودشان استفاده کنند. برای حفظ امنیت در هنگام استفاده از افزونه های مرورگر چند نکته کلیدی وجود دارد که باید به آن توجه داشته باشید:

نحوه شناسایی افزونه های خطرناک کروم

همانطور که در مطلب شناسایی برنامه جعلی و تقلبی اندروید نیز اشاره کردیم، قبل از نصب یک افزونه جدید اولین چیزی که باید بررسی کنید توسعه دهنده است. به طور کلی این بدان معنا نیست که هر افزونه توسط یک توسعه دهنده یا برنامه نویس منفرد نوشته شده است، فقط باید قبل از اینکه اعتماد کنید دقیق تر بررسی ها را انجام دهید. افزونه های قانونی و درستی وجود دارد که ویژگی های کاربردی را به سرویس های دیگر اضافه می کند که اگر بخواهیم در این مورد مثالی بیاوریم افزونه Ink for Google مورد خوبی است. همانطور که در تصویر زیر مشاهده می کنید شما می توانید نام توسعه دهنده این افزونه را در زیر نام افزونه و پس از عبارت Offered By مشاهده کنید.

 وب سایت توسعه دهنده را چک کنید

در بسیاری از موارد شما می توانید با کلیک کردن روی نام توسعه دهنده به وب سایت توسعه دهنده هدایت خواهید شد و شما می توانید اطلاعات بیشتری در مورد توسعه دهنده افزونه بدست آورید. خب اگر توسعه دهنده وب سایت نداشته باشد چکار کنیم؟

با مطالعه توضیحات افزونه از هک شدن خود جلوگیری کنید

به جای اینکه فقط قسمتی از توضیحات را بخوانید تمام آن را مطالعه کنید ممکن است در متن توضیحات چیز مشکوکی به چشمتان بخورد مخصوصا قسمت هایی مانند اشتراک گذاری اطلاعات و اطلاعات رهگیری را مطالعه کنید. همه افزونه ها دارای این جزئیات نیستند و این چیزی است که شما می خواهید بدانید. مانند تصویر زیر شما می توانید توضیحات را در سمت راست پنجره و کنار تصویر افزونه مشاهده کنید.

توضیحات افزونه را بخوانید

بررسی افزونه مخرب کروم در فروشگاه کروم

در فروشگاه وب کروم اطلاعات زیر در صفحه پروفایل افزونه قابل مشاهده است:

  • این افزونه توسط یک شرکت ساخته شده است یا یک شخص منفرد
  • نرخ تراکم و تعداد کاربرانی که افزونه را ارزیابی کرده اند
  • تعداد کل کاربران
  • آخرین تاریخ بروزرسانی
  • ورژن

اطلاعات به شما برای جلوگیری از هک شدن سرنخ می دهند اما برای قضاوت افزونه به تنهایی کافی نیستند. برای مثال می توان بسیاری از موارد را به صورت مصنوعی تغییر داد. گوگل در مورد فراهم کردن یک لینک به تمام افزونه های یک شرکت یا یک توسعه دهنده منفرد کوتاهی می کند و گزینه ای برای تایید اعتبار وجود ندارد. در حالی که شما برای افزونه های دیگری که توسط یک شرکت یا یک برنامه نویس منفرد سرچ کنید هیچ تضمینی وجود ندارد که تمام آنها در نتیجه لیست شوند.

اطلاعات مستقیم

به مجوزها افزونه توجه کنید

وقتی شما سعی دارید افزونه ای را به گوگل کروم اضافه کنید یک پاپ آپ مانند تصویر زیر به شما نمایش داده می شود و به شما هشدار می دهد که برای اضافه کردن این افزونه به چه مجوزهایی نیاز است. در اینجا گزینه ای برای انتخاب مجوزها وجود ندارد و با اصلاح همه یا هیچ مواجه هستید. بعد از کلیک روی دکمه Add To Chrome این منو را مشاهده خواهید کرد. قبل از اینکه بتوانید این افزونه را نصب کنید باید این مجوزها را تایید کنید. به چیزهایی که می خوانید دقت و فکر کنید. برای افزونه Honey همانطور که می بینید شما باید اجازه دهید تا افزونه اطلاعات شما را در وب سایت هایی که مشاهده می کنید بخواند و تغییر دهد یا شما باید موافقت کنید و روی Add Extension کلیک کنید یا منصرف شوید و روی Cancel کلیک کنید.

به مجوزها توجه کنید

روش جلوگیری هک کروم از طریق افزونه با مطالعه نظرات

وارد قسمت Reviews شوید و کامنت ها یا نظراتی که کاربران دیگر در مورد افزونه داده اند را مطالعه بفرمایید، محتواهای مشکوک را جستجو کنید. نظرات کاربرانی که شکایت کرده اند را بخوانید اگر دیدید که چند کاربر از افزونه راضی نیستند بهتر است این افزونه را نادیده بگیرید. شما می توانید برای محافظت از خود روی بوک مارک هایتان پسورد بگذارید.

نظرات را بررسی کنید

جلوگیری از کلاهبرداری در کروم با بررسی سورس کد

اگر یک افزونه متن باز است و شما از برنامه نویسی سر در میاورید می توانید کدهای افزونه را بررسی کنید. البته تعداد بسیار زیادی از افزونه ها متن باز نیستند اما در صورت مواجه شدن با افزونه های متن باز معمولا کدها در وب سایت توسعه دهنده افزونه قرار گرفته است. افزونه Chrome Extension Source Viewer یک افزونه متن باز برای کروم است که می تواند به شما کمک کند.

یک راه حل دیگر این است که کروم را در محیط سندباکس اجرا کنید افزونه ها را نصب کنید و از عملکرد افزونه ها مطمئن شوید. اگر از افزونه Source Viewer استفاده می کنید ممکن است با کلیک روی آیکن Crx در نوار آدرس فروشگاه وب کروم افزونه را به عنوان فایل Zip دانلود کنید و یا در مرورگر آن را مشاهده کنید. شما می توانید از تمام فایل های تصویری و CSS صرف نظر کنید. فایل هایی که باید نگاه دقیق تری به آنها داشته باشید دارای پسوند JS یا JSON است. ابتدا می توانید فایل Manifest.Json را چک کنید و مقدار Content_Security_Policy را بررسی کنید تا لیستی از دامنه ها را مشاهده کنید.

سورس کدها را بررسی کنید

جلوگیری از هک در کروم با حفظ سیاست های حریم خصوصی

گاهی افزونه ها به صفحه Privacy Policy لینک داده شده اند که شما می توانید اطلاعات خوبی را در اینجا بدست آورید. به طور مثال اگر شما صفحه Privacy Policy افزونه Hover Zoom را مشاهده کنید با پیغام های زیر روبرو خواهید شد:

The Company May Use Browser Cookies, Web and DOM Storage Data, Adobe Flash Cookies, Pixels, Beacons, and Other Tracking and Data Collection Technologies, Which May Include an Anonymous Unique Identifier.

این شرکت ممکن است از کوکی مرورگر، اطلاعات ذخیره سازی DOM و وب، کوکی های فلش، پیکسل ها، راهنماها و دیگر تکنولوژی های جمع آوری اطلاعات و ردیابی استفاده کند که ممکن است شامل شناسه منحصر به فرد ناشناس باشد.

These Technologies May Be Used to Collect and Store Information About Your Use of the Services, Including Without Limitation, Web Pages, Features and Content You Have Accessed, Search Queries You Have Run, Referral URL Information, Links You Have Clicked on, and Advertisements You Have Seen.

این تکنولوژی ها ممکن است برای جمع آوری و ذخیره اطلاعات مورد استفاده شما از سرویس ها، صفحات وب، ویژگی ها و محتواهایی که شما به آن دسترسی دارید، پرس و جوهایی که شما اجرا کرده اید، اطلاعات URL که مراجعه کرده اید، لینک هایی که روی آن کلیک کرده اید و تبلیغاتی که تماشا کرده اید استفاده کند.

This Data Is Used for Business Purposes Such as Providing More Relevant Ads and Content, and Market Research

این اطلاعات برای اهداف تجاری مانند ارائه تبلیغات و محتوای مرتبط تر و تحقیق بازاری استفاده می شود. در آخر پیشنهاد می کنیم از ۷ ایستگاه خطرناک و رایج دزدی و کلاهبرداری آنلاین استفاده نکنید.

نظرات و پیشنهادات شما؟

امروز در پست انزل وب روش های بررسی امنیت افزونه کروم (Chrome Extensions) و شناسایی موارد جعلی قبل از دانلود و نصب را به شما معرفی کردیم. با رعایت نکاتی که امروز به شما آموزش دادیم می توانید بهتر افزونه های مخرب را شناسایی کنید و از هک مرورگر کروم خود جلوگیری کنید. نظرات و پیشنهادات خود را در بخش دیدگاه این پست با ما در میان بگذارید.

۷ ایستگاه خطرناک و رایج دزدی و کلاهبرداری آنلاین از شما ! مراقب باشید

همانطور که می دانید ما نباید به هر چیزی که در اینترنت مشاهده می کنیم اعتماد کنیم. روش های کلاهبرداری آنلاین و مختلفی وجود دارد که ممکن است هر کسی در آن گرفتار شود و عواقب ناشی از آن بسیار برای ما سنگین باشد. امروز در انزل وب قصد داریم ۷ روش مختلف برای جلوگیری از کلاهبرداری اینترنتی را به شما آموزش دهیم.

انواع کلاهبرداری های اینترنتی در سایت های جعلی دوست یابی ، ایمیل و..

How to Spot 7 Online Fakes Used by Scammers

با رونق گرفتن سایت های خرید آنلاین و دانلود برنامه های پولی و رایگان، سایت های جعلی و فیک به طور روز افزون زیاد شده اند. امکان دارد که شما به اشتباه وارد چنین سایت هایی شوید و اطلاعات کارت اعتباری خود را در آنها وارد کنید. با این اتفاق اطلاعات کارت اعتباری شما به راحتی به سرقت برده می شود و یا فرض کنید برای دانلود برنامه پولی و یا رایگان وارد سایت های فیک شده اید شما علاوه بر از دست دادن پولی که بابت خرید نرم افزار پرداخت کرده اید اطلاعات کارت اعتباری، ایمیل و غیره خود را از دست خواهید داد و یا بد افزارهایی به سیستم شما انتقال داده می شود. قبلا در انزل وب در مورد چگونه خود را در مقابل هک و دزدی اطلاعات از کارت عابر بانک محافظت کنیم؟ صحبت کردیم، امروز قصد داریم ۷ نشانه دیگر را برای جلوگیری از کلاهبرداری های سایبری و الکترونیکی به شما معرفی و آموزش دهیم.

انواع کلاهبرداری های اینترنتی در سایت های جعلی

روش کلاهبرداری اینترنتی از طریق لینک های دانلود فیک

وقتی که در اینترنت قصد دانلود فایل را دارید باید مطمئن شوید که روی دکمه ها و لینک های دانلود فیک کلیک نکرده اید. وقتی که شما به اشتباه روی لینک کلیک می کنید نهایتا منجر به دانلود یک نرم افزار بی فایده و گاه خطرناک می شود. خوشبختانه چند روش ساده برای تشخیص دکمه دانلود جعلی یا فیک وجود دارد. اگر شما مانند تصویر زیر عبارت Advertisement را نزدیک دکمه دانلود مشاهده می کنید این دکمه یا لینک واقعی نیست.

 روش های کلاهبرداری آنلاین

یکی دیگر از روش های تشخیص دکمه دانلود واقعی از فیک علامت مثلثی است که در تصویر بالا مشخص کرده ایم در واقع این مثلث نشانه آگهی تبلیغات AdSense گوگل است. در نهایت شما می توانید اشاره گر ماوس خود را روی لینک قرار دهید و ببینید که آیا در نوار وضعیت مرورگر کروم ( پایین صفحه سمت چپ) لینک سایتی که می خواهید از آن دانلود کنید وجود دارد یا نه. اگر لینک با Googleads یا عبارت مشابهی شروع می شود این یک لینک تبلیغاتی است. ۶ روش بدست آوردن لینک دانلود مستقیم و مدیریت دانلود ها در گوگل کروم را قبلا در انزل وب به شما آموزش دادیم که میتوانند برای جلوگیری از کلیک روی دکمه های جعلی به شما کمک کنند.

نحوه کلاهبرداری اینترنتی از طریق ایمیل

ایمیل های اسپم فورا قابل شناسایی هستند اما آیا ایمیل های فیشینگی که قصد دارند اطلاعات شخصی شما را به سرقت ببرند و یا شما را ترغیب به دانلود نرم افزارهای مخرب کنند را هم می توان به راحتی شناسایی کرد؟ اغلب این ایمیل ها شبیه به ایمیل های واقعی هستند که شما از دوستان و یا سازمان های مورد اعتماد خود مانند بانک دریافت می کنید می باشد. اما چند نکته وجود دارد که به شما کمک می کند ایمیل های فیشینگ را شناسایی کنید. اول اینکه فرستنده ایمیل را بررسی کنید.

دزدی آنلاین از طریق ایمیل

شما همچنین باید به محتوای ایمیل دقت کنید، همه شرکت هایی که کلاهبردار نیستند به اطلاعات کارت اعتباری، شماره امنیت اجتماعی، رمز عبور یا سایر اطلاعات حساس شما احتیاجی ندارند و از شما نمی خواهند که این اطلاعات را از طریق ایمیل با آنها به اشتراک بگذارید. ایمیل های فیشینگ اغلب قصد دارند طوری شما را بترسانند که روی لینکی که برای شما ارسال کرده اند کلیک کنید تا اطلاعات با ارزش شما را به سرقت ببرند. اگر شما یک نام فرستنده و یا نام فرستنده ایمیل عجیب و غریبی مشاهده کردید روی لینک کلیک نکنید.شما می توانید از کاربردی ترین افزونه ها برای جلوگیری از هک فیشینگ در گوگل کروم استفاده کنید.

روش کلاهبردار اینترنتی از طریق نوتیفیکیشن های بروزرسانی برنامه ها و پلاگین ها

بعضی از برنامه ها به صورت خودکار بروزرسانی می شوند اما بعضی دیگر از برنامه ها از شما می خواهند تا به صورت دستی آنها را آپدیت کنید. شاید شما انتظار این را نداشته باشید که بسیاری از این درخواست ها بروزرسانی فیک هستند و از شما خواسته می شود در مرورگر فایرفاکس خود روی Urgent Updates یا آپدیت فوری کلیک کنید.  اگر شما پاپ آپ ها یا نوتیفیکیشن هایی مشاهده می کنید که از شما می خواهد آپدیت های پیشنهاد شده برای جاوا، فلش یا سایر پلاگین ها را نصب کنید هیچ وقت روی آن کلیک نکنید.

کلاهبردار اینترنتی از طریق نوتیفیکیشن های بروزرسانی برنامه ها و پلاگین ها

برنامه ها از پاپ آپ های تصادفی استفاده نمی کنند. مانند ایمیل های فیشینگ شما همیشه باید به دقت لینک هایی که به شما ارسال می شود و از شما درخواست می شود به صورت دستی آپدیت ها را نصب کنید را بررسی کنید. شما می توانید بسیاری از برنامه ها را در مسیر Help > Check for Updates یا مسیرهای مشابه بروزرسانی کنید.

نحوه جلوگیری از کلاهبرداری اینترنتی با بررسی دقیق سایت

مرور و توضیح محصولات یکی از بخش های مهم وب هستند، خواندن تجارب شخصی دیگران می تواند به شما کمک کند که از یک محصول استفاده کنید یا نه. نکته جالب توجه این است که نظرات و کامنت های دیگران می تواند به یک محصول اعتبار ببخشد. شما نباید به طور کورکورانه به مرور و توضیح یک محصول بسنده کنید. شما می توانید از ابزارهایی مانند FakeSpot استفاده کنید و مرور و توضیحات محصول را تجزیه و تحلیل کنید. در برخی از سایت ها که حتی هیچ محتوایی ندارند شما مشاهده می کنید که محصول ۵ ستاره امتیاز دریافت کرده است و این معمولا نشانه ای از یک سایت بی ارزش است.

جلوگیری از کلاهبرداری اینترنتی با بررسی دقیق سایت

هنگام وارد کردن اطلاعات بانکی خود باید مراقب کی لاگرها باشید به همین خاطر پیشنهاد می کنیم پست چگونه متوجه هک شدن کیبورد و نصب کی لاگرها جهت سرقت اطلاعات شویم؟ را مطالعه بفرمایید.

روش دزدی آنلاین در وب سایت های جعلی و فروشگاه های اینترنتی کلاهبردار

وب سایت های جعلی غالبا با ایمیل های فیک در ارتباط هستند. یکی از مهمترین راه های جلوگیری از گرفتارشدن در سایت های جعلی، بررسی URL است.

وب سایت های جعلی اغلب با ایمیل های جعلی مورد بحث در بالا ارتباط دارد. اگر ناظران میتوانند به شما یک پیوند را در یک ایمیل بر روی یک کلیک یا دنبال تبلیغ کنند، ممکن است به یک وب سایت تقلبی مبدل شوند به عنوان چیزی که به آن اعتماد دارید. وب سایت های جعلی غالبا در آدرس URL خود یکی از نشانه های زیر را دارند:

  • استفاده زیاد از خط تیره مانند Best-Online-Deals-Everyday.com
  • استفاده از از اعداد و سمبل ها به جای حروف مثل Paypa1.com, Onlinebonk.com
  • استفاده از دامنه های غیرمعمول مانند Biz
  • سایت های معتبر اکثرا دارای دات کام هستند اما در سایت های نامعتبر از عباراتی مانند Paypal.Fakesite.com و Banking.Fakesite.com استفاده می شود.

علاوه بر اینها گرامر زبان انگلیسی ضعیف در یک آدرس اینترنتی می تواند نشان دهنده جعلی بودن سایت باشند شرکت های معتبر از اشتباهات گرامری در آدرس سایت خود اجتناب می کنند. اگر نگاهی به اطلاعات تماس و اطلاعات کپی رایت که معمولا در پایین صفحه سایت واقع می شود بد نیست اکثر سایت های جعلی دارای اطلاعات تماس و کپی رایت نیستند.

دزدی آنلاین در وب سایت های فیک

نحوه کلاهبرداری سایبری از طریق سایت های دوستیابی و..

این مورد را قبلا به صورت کامل در مطلب بهترین سایت همسریابی ، ازدواج موقت و دائم رایگان در ایران ، دورنما تا واقعیت ! بررسی کردیم اما به طور کلی احتمال دارد که شما در یک وب سایت دوست یابی یا شبکه اجتماعی مانند فیس بوک عضو شده باشید که در آنجا افرادی دارای پروفایل های جعلی هستند. این افراد می توانند عکس پروفایل شما را سرقت کنند و یک نام کاربری جدید برای خود ایجاد کنند و سپس از دوستان این شخص درخواست پول کنند و یا لینک های سایت های کلاهبرداری را برایشان ارسال کنند. برای جلوگیری از این قضیه همیشه سعی کنید که از طریق روش های معتبر مانند تماس پیام خود را به دوستانتان ارسال کنید و اگر درخواست دوستی از کسی دریافت می کنید که ادعا می کنند که شما را دوست دارند احتمالا این ادعا برای فریب شماست.

کلاهبرداری سایبری از طریق سایت های دوستیابی

علاوه بر فیس بوک احتمال این وجود دارد که تلگرام و اینستاگرام شما هم هک شود برای جلوگیری از این امر پیشنهاد می کنیم پست هک کردن تلگرام ، اینستاگرام و.. شما و دیگران چگونه انجام میشود ؟ روش های مقابله چیست؟ را مطالعه بفرمایید.

روش کلاهبرداری الکترونیکی از طریق تصاویر

با استفاده از برنامه هایی مانند فتوشاپ خیلی راحت می توان تصاویر فیک و جعلی ساخت و خیلی دشوار است که یک تصویر واقعی را از یک تصویر ویرایش شده تشخیص داد. حتی اگر شما به قبل تر فکر کنید کلاهبرداری هایی که از طریق مونتاژ تصاویر انجام شده بود را به خاطر خواهید آورد. ۸ روش برای تشخیص آسان عکس های فتوشاپی میتوانید در این زمینه به شما کمک کند علاوه بر این برای تحلیل یک تصویر شما می توانید از ابزارهایی مانند FotoForensics استفاده کنید. همچنین شما می توانید از جستجوی تصاویر معکوس در گوگل استفاده کنید و اطلاعات بیشتری در مورد تصاویر و شخص و یا حتی محصول به دست آورید.

کلاهبرداری الکترونیکی از طریق تصاویر

برای ارتقا سطح آگاهی خود در زمینه سو استفاده سایبری از اشخاص و دزدی آنلاین اطلاعات شخصی حتما پست ۸ روش رایج هک پسورد اینستاگرام ، جیمیل ، وای فای و هر سرویس دیگر را مطالعه بفرمایید.

نظرات و پیشنهادات شما؟

در پست امروز انزل وب ما قصد داشتیم روش هایی که افراد کلاهبردار از آن برای سوء استفاده از شما استفاده می کنند را به شما معرفی کنیم و تا جایی که توانستیم روش های جلوگیری از کلاهبرداری الکترونیکی و سایبری را به شما آموزش دادیم. اگر شما روش های کلاهبرداری های اینترنتی دیگر را می شناسید می توانید آن را در بخش دیدگاه این پست با ما در میان بگذارید.

روش مناسب انتخاب سوال امنیتی و به یاد آوردن جواب آن فقط برای خود ما چیست؟

در هنگام ایجاد سوال امنیتی یا Security Question و جواب دادن به این سوالات باید به چه نکاتی توجه کنیم؟ آیا تا بحال به این موضوع فکر کرده اید؟ امروز در انزل وب قصد داریم در مورد اینکه سوال امنیتی چیست؟ چه کاربردی دارد؟ و هنگام ایجاد Security Question باید به چه نکاتی توجه داشته باشیم تا به یاد آوردن جواب آن فقط برای ما آسان باشد و قابل حدس زدن و هک شدن توسط دیگران نباشد صحبت خواهیم کرد.

آموزش روش های جلوگیری از هک ، حدس زدن و فهمیدن جواب سوال امنیتی

How To Create A Security Question That No One Else Can Guess

در هنگام ایجاد حساب های کاربری یک گزینه امنیتی به نام سوال امنیتی وجود دارد که سوالاتی از قبل نام بهترین دوست شما چیست؟ را از شما می پرسد. این سوالات امنیتی به شما کمک می کنند که در صورتی که کلمه عبور خود را فراموش کردید بازیابی پسورد ایمیل برای شما کار راحتی باشد. شما باید حتما جوابی را که قبلا وارد کرده اید را مجدد در پاسخ به این سوالات امنیتی وارد کنید.

سوالات امنیتی مانند نام مادر شما چیست؟ نام فرزند شما چیست؟ و سوالاتی از این قبیل بسیار راحت حدس زده می شوند.  اگر از افرادی که حساب های ایمیل افراد مشهور را هک کرده باشند سوال کنید متوجه خواهید شد که با پیدا کردن آدرس های ایمیل و حدس زدن کلمات عبور و سوالات امنیتی توانسته اند به ایمیل های این افراد را هک کنند. پیشنهاد می کنیم پست هکر ها شما را چگونه می بینند را مطالعه بفرمایید.

علاوه بر سوال امنیتی از تایید دو مرحله ای برای ساخت حساب های کاربری استفاده می شود. اگر فکر می کنید که این تایید دو مرحله ای روش امن تری برای شما است پیشنهاد می کنیم پست چرا نباید از اس ام اس برای تایید دو مرحله ای استفاده کرد؟ روش جایگزین مناسب چیست؟ را مطالعه بفرمایید تا نظرتان تغییر کند.

سوال امنیتی

سوال امنیتی خوب کدام است؟

اول و مهمتر از همه شما باید یک سوال امنیتی انتخاب کنید که سخت حدس زده شود. پاسخ باید برای خودتان آسان باشد و حتی اگر چند سال از این موضوع گذشت باز بتوانید به سوال پاسخ دهید. به طور کلی در مورد سوال منیتی باید سه اصل را به خاطر داشت:

  • جواب سوال امنیتی سخت حدس زده شود
  • به یاد آوردن جواب سوال امنیتی برای خودتان ساده باشد
  • در طول زمان تغییر نکند

بر اساس این اصول شما می توانید سوالات امنیتی خوبی را ایجاد کنید. می توان موارد زیر را هم به این لیست اضافه کرد:

  • هرگز نباید به صورت تصادفی به این سوالات امنیتی پاسخ دهید.
  •  یک سوال امنیتی انتخاب کنید که پاسخ های زیادی داشته باشد.

آیا می دانید که هک گوشی از طریق شماره تلفن ، اس ام اس و.. امکان پذیر است؟ راه های جلوگیری از هک گوشی را مطالعه بفرمایید.

سوال امنیتی

استفاده از جواب های دروغ برای سوالات امنیتی آنلاین !

وقتی که شما برای حساب های بانکی آنلاین، آدرس های ایمیل و یا برنامه های بیمه سلامت و غیره ثبت نام میکنید چند مرحله امنیتی اضافه برای محافظت از اطلاعات ارزشمند شما در این حساب ها انجام می شود. متاسفانه سوالات امنیتی که شما پاسخ می دهید امن نیستند. به گفته نیویورک تایمز، اگر کسی به اطلاعات شخصی شما دسترسی داشته باشد خیلی راحت می تواند حدس بزند که نام پشخدمت شما، نام مادر شما، و… شما چیست. بنابراین خیلی راحت می توان با چند بار تست کردن جواب سوالات امنیتی شما را حدس زد. وقت آن است که جواب هایی که به سوالات امنیتی می دهید را تقویت کنید.

سوال امنیتی

سوالات امنیتی که از شما پرسیده می شود مربوط به زندگی فعلی شما است ( مثلا نام عمه شما چیست؟ نام گل مورد علاقه شما چیست؟ نام مدرسه ابتدایی شما چیست؟ و …) جواب این سوالات را شاید خیلی راحت بتوان از رسانه های اجتماعی که در آن عضو هستید پیدا کرد. پاسخ درست به این سوالات کار اشتباهی است فقط کافی است که یک جواب دروغ را وارد کنید.

برای جلوگیری از فراموش کردن سوالات امنیتی و پاسخ های نادرست خود را در یک جای امن نگه دارید می توانید آنها را در جای امنی ذخیره کنید. شما می توانید برای ذخیره سوالات امنیتی و جواب های آنها به برنامه مدیریت کلمه عبور مورد علاقه خود مراجعه کنید. یا می توانید یک صفحه گسترده ایجاد کنید و اطلاعات خود را در آن وارد و ذخیره کنید. اگر قصد دارید از هک شدن تلفن همراه خود جلوگیری کنید پیشنهاد می کنیم پست راه های جلوگیری از هک شدن گوشی بدون اجازه شما از طریق اس ام اس ، وای فای و.. را مطالعه بفرمایید.

استفاده از سایت های تولید کننده پسورد برای پاسخ سوال امنیتی

برای اطمینان بیشتر شما باید از برنامه های تولید کننده کلمه عبور استفاده کنید تا پاسخ های شما تنوع بیشتری داشته باشد. اگر یک جواب مناسب به ذهنتان نمی رسد می توانید از سایت هایی مانند safepassword استفاده کنید. در این سایت شما می توانید یک کلمه عبور ایجاد کنید نوع کلمه عبور خود را تعیین کنید. این کلمات عبور می توانند حروف، اعداد، ترکیب حروف و عدد، تمام کاراکتری و کلمه عبور هگزا باشد. انتخاب گزینه Easy To remember یک کلمه عبور که به سادگی به خاطر سپرده می شود را تولید می کند اما امنیت کمتری دارد.

با کم و زیاد کردن نوار لغزنده Length شما می توانید طول کلمه عبور خود را تعیین کنید. هر چقدر طول کلمه عبور شما طولانی تر باشد سخت تر حدس زده می شود. با انتخاب دکمه New password کلمه عبور شما ساخته می شود. کافی است هنگامی که سوال امنیتی از شما پرسیده می شود شما این کلمه عبور را در جواب وارد کنید.

سوال امنیتی

نظرات و پیشنهادات شما؟

به نظر شما برای اینکه سوالات امنیتی و جواب های خوبی را ایجاد کنیم و از هک شدن و حدس زدن آنها توسط هکرها جلوگیری کنیم باید به چه چیزهایی توجه کنیم؟ نظرات و پیشنهادات خود را در بخش دیدگاه این پست با ما در میان بگذارید.

کاربردی ترین افزونه ها برای جلوگیری از هک فیشینگ در گوگل کروم

امروزه حملات فیشینگ به صورت مداوم در حال پیشرفت هستند و شناسایی هکرها کار چندان آسانی نیست. در بسیاری از مواقع سیستم افراد هک شده اما مردم متوجه این موضوع نمی شوند و یا زمانی متوجه موضوع می شوند که خیلی دیر شده است. معمولا هکرها به دنبال فیشینگ از طریق نرم افزارهای مشهور و کاربردی  دنیا هستند چرا که این نرم افزارها تقریبا بر روی همه سیستم ها نصب بوده و مورد استفاده قرار می گیرند مانند گوگل کروم. در این مطلب انزل وب ما بهترین روش ها را برای محافظت از گوگل کروم و جلوگیری ازهک شما بررسی و معرفی کرده ایم.

۸ افزونه کاربردی برای حفظ امنیت بیشتر و مقابله با هک شدن در گوگل کروم

The 8 Best Chrome Extensions for Online Security and anti-Phishing

نصب افزونه یکی از آسان ترین و بهترین روش ها برای مقابله با هک شدن مرورگرها هستند. با نصب Extension یا افزونه ضد هک در کروم می توانید امنیت سیسم خود را بالا ببرید. کاری که این افزونه ها انجام می دهند اعلام هشدار به شما هنگام فیشینگ و هک بوده و شما را از ریسک و خطر فیشینگ در سیستم تان آگاه می سازد. ۸ روش رایج هک پسورد اینستاگرام ، جیمیل ، وای فای و هر سرویس دیگر را قبلا در انزل وب بررسی کردیم که پیشنهاد می شود آن را از دست ندهید.

شناسایی لاگین و ورود جعلی با افزونه Password Alert

اگر می خواهید متوجه شوید که آیا کسی قصد ورود به سیستم شما از طریق گوگل کروم را دارد یا نه، افزونه ضد هک Password Alert را نصب کنید. این افزونه هنگامی که کسی به صورت تقلبی قصد ورود به سیستم شما را داشته باشد برایتان هشدار ارسال می کند. اگر مقالات مهم خود را از طریق Google Docs به اشتراک می گذارید و یا تبادل اطلاعات با ایمیل انجام می دهید این افزونه را حتما نصب کنید.

روش های هک نشدن

مقابله با هک شدن از طریق افزونه Anti-Phishing & Authenticity Checker

افزونه ی Anti-Phishing & Authenticity Checker از شما در مقابل هک شبکه های اجتماعی همچون توییتر، فیسبوک و گوگل کروم حفاظت می کند. این افزونه علامت یک دست سبز رنگ است که پس از نصب در بالای مرورگر و سمت راست آن نمایش داده می شود و در صورتی که تب یا آدرس url شما ایمن باشد یک تیک سبز رنگ در کنار آن نمایش می دهد. اما چگونه متوجه هک شدن کیبورد و نصب کی لاگرها جهت سرقت اطلاعات شویم؟ شما می توانید با خواند این مطلب در انزل وب راه حل مقابله با کیلاگر را پیدا کنید.

راههای جلوگیری از کلاهبرداری اینترنتی

جلوگیری از کلاهبرداری اینترنتی در کروم با افزونه Netcraft Extension

افزونه ضد هک کروم Netcraft Extension همه ی وب سایت هایی که شما بازدید می کنید را از نظر امنیتی بررسی می کند و می سنجد که آیا لینک مورد بازدید شما خطر هک شدن را به همراه دارد یا خیر. راههای جلوگیری از کلاهبرداری اینترنتی توسط این افزونه متنوع هستند و بررسی SSL، اسکریپت ها و حملات سایبری را شامل می شوند. شما می توانید میزان خطر و ریسک را از طریق رادار Netcraft Extension ببینید و متوجه شوید که لینک دارای عدد ۱۰ به بالا پرخطر است. اما علاوه بر محافظت از اطلاعات سیستم شما اطلاعات کارت های بانکی نیز از اهمیت بالایی برخودار است و مطلب قبلی انزل وب به پرسش چگونه خود را در مقابل هک و دزدی اطلاعات از کارت عابر بانک محافظت کنیم؟ پاسخ می دهد.

جلوگیری از کلاهبرداری اینترنتی با Netcraft Extension

با افزونه PhishDetector مقابله با هک شدن به راحتی انجام می شود

جلوگیری از کلاهبرداری و فیشینگ با PhishDetector. این افزونه وب سایت های نا امن و هک را پیدا کرده و از طریق URL آن ها را شناسایی می کند. هک از طریق گوشی نیز یکی از روش های مدرن هکر هاست و ما راه های جلوگیری از هک شدن گوشی بدون اجازه شما از طریق اس ام اس ، وای فای و.. را در انزل وب به شما معرفی کرده ایم که بد نیست به آن سر بزنید. همانطور که در تصویر زیر می بینید در صورت ورود به وب سایت پرخطر این افزونه با نشان قرمز به شما اطلاع می دهد.

جلوگیری از کلاهبرداری

جلوگیری از هک

افزونه امنیتی کروم Cascaded Phish Detector برای خطر کمتر

Cascaded Phish Detector افزونه ضد فیشینگ و ضد هک خوبی است که گوگل کروم اجازه استفاده از آن را به کاربران می دهد. این افزونه فیشینگ که آیکن به شکل میمون دارد، هنگام بررسی هر لینک گزارشی به شما میدهد که در خط اول آن مشخص میکند که آیا وب سایت مورد نظر ایمن است یا خیر و در ادامه متن این گزارش نیز جزئیات بیشتری در رابطه با لینک خواهید دید. اگر شک دارید که ایمیل شما هک شده است انزل وب ۴ سایت برای اینکه بفهمیم ایمیل ، اکانت و .. ما هک شده است را به شما معرفی می کند.

جلوگیری از کلاهبرداری اینترنتی توسط افزونه کروم

مقابله با هک و فیشینگ با افزونه Secure Browsing در گوگل کروم

افزونه ضد هک کروم Secure Browsing به صورت مداوم لینک ها و وب سایت های مورد جستجوی شما را تحت نظر می گیرد و در صورت بروز خطر به شما هشدار میدهد. حتی لینک ایمیل هایی که شما دریافت می کنید نیز توسط Secure Browsing بررسی و میزان ریسک آن مشخص می شود. از ویژگی های مثبت این افزونه ضد هک می توان به بررسی پی در پی لینک تصاویر و فایل ها اشاره کرد. Secure Browsing از ویروس ها چند قدم جلوتر است و قبل از آلوده شدن سیستم به شما اطلاع می دهد.

جلوگیری از هک

افزونه امنیتی کروم HTTPS Everywhere

افزونه ضد هک کروم HTTPS Everywhere نیز گزینه ی خوبی برای حفظ امنیت سیستم شما است و همانطور که از اسم آن پیداست به بررسی لینک ها HTTPS و HTTP می پردازد و از طریق ISP شما تعبیرات ایمنی لازم را اعمال می کند و اجازه ورود به سایت نا امن را نمی دهد. توجه داشته باشید که کلیه اطلاعات شما در این افزونه امن بوده و به صورت کاملا خصوصی نگهداری می شود.

افزونه ضد هک کروم

شما می توانید برای نصب افزونه کروم از منو ≡ وارد بخش Tools شده و سپس Extensions را انتخاب کنید.

تجربه و پیشنهادات شما ؟

اگر از سرویس های معرفی شده برای جلوگیری از هک در کروم استفاده می کنید و یا روش بهتری برای مقابله با فیشینگ از طریق گوگل کروم می شناسید حتما آن را در بخش دیدگاه ها معرفی کنید.

هک کردن تلگرام ، اینستاگرام و.. شما و دیگران چگونه انجام میشود ؟ روش های مقابله چیست؟

رمزهای عبور شاه کلیدی برای ورود به دنیای دیجیتال است. به همین دلیل هکرها حجم زیادی از وقت و پول خود را برای هک کردن یا دور زدن کلمه عبور دیگران و وارد شدن به حساب های کاربری آنها صرف می کنند. امروز در انزل وب به شما راه کارهایی را معرفی خواهیم کرد که به کمک آنها می توانید از هک پسورد تلگرام، اینستاگرام، اسنپ چت و … خود جلوگیری کنید.

چگونه از روش های رایج هک اکانت تلگرام ، اینستاگرام و .. جلوگیری کنیم؟

How Cybercriminals Hack Telegram , Instagram and Snapchat Passwords

هکر شخصی است که از معلومات بالایی برخوردار است. هکر با استفاده از روش هایی که بلد است اقدام به دزدیدن کلمه عبور سیستم و یا اکانت می کند و به طور کلی به هر سیستم امنیتی کامپیوتری وارد می شود. ما دو نوع هکر داریم: هکر خوب و هکر بد یا مخرب. یک هکر خوب فقط می خواهد معلوماتش را نشان بدهد تا همه بدانند که سیستم های امنیتی دچار مشکل هستند اگر این هکرها نباشند حفره های امنیتی سیستم ها نمایان نمی شود اما هکرهای بد یا مخرب اشخاصی هستند که از معلومات خود سوء استفاده می کنند و اشخاص دیگر را مورد هدف قرار می دهند تا جیب خود را پر کنند. قبلا در انزل وب در مورد روش های مقابله با هک کارت ها بانکی و سرقت اطلاعات آن صحبت کردیم، در ادامه آموزش امروز انزل وب ما در مورد روش هایی که هکرها پسوردهای اسنپ چت، اینستاگرام، تلگرام، واتس اپ و … را هک می کنند توضیح خواهیم داد و راه کارهایی را برای محافظت شما از هک سایت ها و اپلیکیشن های اجتماعی پیشنهاد خواهیم داد.

social networks

هک رمز عبور اسکایپ، اینستاگرام، تلگرام و… با استفاده از کیلاگرها

Keylogger ها برنامه های بد افزاری هستند که تمام چیزهایی را که برروی صفحه کلید خود تایپ می کنید ضبط می کند. متاسفانه این برنامه ها می توانند به طور باورنکردنی کلمه عبور، حساب های ایمیل، اطلاعات کارت اعتباری و هرگونه اطلاعات دیگر را پیدا کنند بنابراین هکرهای مخرب قطعا از آنها بیشتر استفاده می کنند. یک هکر مخرب باید روشی را پیدا کند تا برنامه keylogger روی دستگاه شما نصب شود. استراتژی های رایجی که برای نصب keylogger ها استفاده می شود به صورت زیر است:

  • به شما یک ایمیل با پیوست مخرب فرستاده می شود که با باز کردن پیوست برنامه keylogger روی دستگاه شما نصب می شود.
  • ممکن است یک وب سایت آلوده را در دستگاه خودتان بارگیری کرده باشید و یا اینکه روی یک لینک مخرب کلیک کنید.

اگر می خواهید keylogger را حذف کنید باید نرم افزار تخصصی و مراحل خاصی را دنبال کنید. با این حال توصیه می کنیم برنامه Heimdal PRO را برای حذف keylogger ها دانلود و نصب کنید. نرم افزار Heimdal PRO شما را در برابر حملات هکرها و وب سایت های پر خطر محافظت می کند. بعد از اینکه برنامه را نصب کردید، سیستم عامل مورد بررسی قرار گرفته و یک عدد از ۱۰۰ تا ۱۰ به سیستم شما تخصیص داده می شود که هر چه این عدد به طرف رنگهای گرم یعنی قرمز و زرد حرکت کند سیستم شما از نظر امنیتی و ویروسی ضعیف تر می باشد . هر قسمتی که مشکل داشته باشد برنامه به شما پیغام میدهد. قبلا در انزل وب روش های شناسایی و مقابله با کیلاگره را در پست چگونه متوجه هک شدن کیبورد و نصب کی لاگرها جهت سرقت اطلاعات شویم؟ به شما آموزش دادیم.

logger

هک کردن تلگرام و اینستاگرام با روش های فیشینگ

spear phishing به معنای جمع آوری مشخصات شخصی افراد ، شامل نام ، سال تولد و سایر اطلاعات مشابه ، قبل از انجام حمله ی اصلی فیشینگ است. در واقع spear phishing ، فراهم کردن مقدمات حمله ی اصلی فیشینگ است برای اطلاعات بیشتر در مورد spear phishing می توانید پست حملات هک Spear Phishing چیست و چگونه از آن جلوگیری کنیم؟ را مطالعه بفرمایید. فیشینگ یک ابزار مورد علاقه برای مجرمان اینترنتی است. هکرها به شما یک ایمیل جعلی ارسال می کنند که ظاهرا از وب سایت مورد اعتماد شما استفاده می کنند ( مثل جیمیل و یاهو). معمولا در متن ایمیل یک لینک وجود دارد که شما با کلیک کردن بر روی آن هک می شوید. با این کار شما به هکر کمک می کنید که رمز عبور اینستاگرام، تلگرام و… را هک کند.

  • آدرس فرستنده اولین چیزی است که شما از طریق آن می توانید این ایمیل های جعلی را شناسایی کنید. هکرهای ممکن است آدرس های مشابه سایت اجتماعی مورد علاقه شما مانند اینستاگرام و تلگرام و… را خریداری کنند مثلا support@instagrammail.com یا xwsegsy@instagramsupport.com هر دو جعلی هستند.
  • ایمیل هایی که در پوشه spam هستند را نباید کلیک کنید برخی از این ایمیل ها یک فایل پیوست شده به همراه دارند که نباید روی آن کلیک کنید.
  • برخی از هکر ها از روانشناسی استفاده می کنند و مثلا می گویند آیا می دانید که شما مدت زمان زیادی است که اینستاگرام خود را چک نکرده اید؟ و شما را راغب به ورود به لینکی که در متن ایمل قرار داده اند می کنند.

password

در صورتی که اکانت فیس بوک یا اینستاگرام شما هک شده است پیشنهاد می کنیم پست های قبلی انزل وب که در مورد چگونه حساب فیس بوک را از هک شدن ایمن نگه داریم؟ و بازیابی اکانت هک شده اینستاگرام است را مطالعه بفرمایید.

هک پسورد اکانت  تلگرام ، اینستاگرام و.. با هک رمز عبور وای فای

حدود ۳۰۰۰۰۰ ویدیو در یوتیوب وجود دارد که نحوه هک رمز عبور وای فای را آموزش می دهند با این حال مجرمان سایبری علاقه ای به اینترنت رایگان ندارند بلکه می خواهند به رمز عبور اسنپ چت، اینستاگرام، تلگرام و… شما دست یابند. با هم رمز عبور وای فای شما هکرها خیلی راحت می توانند به هر اطلاعاتی که از طریق اینترنت رد و بدل می کنید دست یابند. البته این فقط به کلمات عبور محدود نمی شود بلکه اطلاعات خصوصی مانند اطلاعات کارت اعتباری، آدرس، تاریخ تولد، ایمیل ها و پیام اینترنتی و … را شامل می شود. برای جلوگیری از هک رمز عبور وای فای رمز عبور قوی انتخاب کنید و مطمئن شوید که روتر شما از روش رمز نگاری WPA2 AES استفاده می کند حتی دولت از استاندارد AES استفاده می کند. اگر از اینترنت رایگان کافی شاپ ها و مراکز خرید استفاده می کنید  ۱۰ نکته امنیتی مهم که در هنگام استفاده از وای فای عمومی باید رعایت کنید! را مطالعه بفرمایید و مطمئن شوید که از رمزنگاری WPA2 AES استفاده می شود. قبلا در انزل وب بهترین راه های جلوگیری از هک شدن وای فای ( Wi-Fi ) را به شما معرفی کردیم.

wifi

برنامه های هک کردن رمز عبور تلگرام، اینستاگرام، اسنپ چت و…

رایج ترین مشاوره امنیتی سایبری که شما همیشه می شنوید این است که از رمز عبور قوی استفاده کنید و دلیل خوبی برای این حرف وجود دارد. افراد زیادی هستند که از کلمه عبور ضعیف برای حساب رسانه های اجتماعی خود مانند اینستاگرام، تلگرام، اسنپ چت، و غیره را استفاده می کنند مانند تصویر زیر:

password

نرم افزارهای هکینگ فورا این کلمه های عبور را حدس می زنند. مهم ترین اطلاعاتی که برای دزدی هویت استفاده میشوند را در پست ۱۰ مورد از اطلاعات مهم که برای سرقت هویت استفاده میشوند مطالعه بفرمایید ، همچنین دقت کنید اگر با خواندن این مطلب به هک تلگرام علاقه مند شدید و با جستجو در اینترنت به چند برنامه رایگان رسید احتمالا اسیر کلاهبرداری که قبلا در پست روش های دیدن پروفایل خصوصی یا اکانت پرایوت (private) اینستاگرام اشاره کردیم خواهید شد.

هک کردن اکانت اینستاگرام و.. دیگران با حملات هک خوشونت آمیز

همانطور که در قسمت قبل اشاره شد کلمات عبور ضعیف آسیب پذیر هستند و توسط روش های هک رمز عبور زیر رگبار هزاران کلمه عبور قرار می گیرند تا زمانی که رمز درست را پیدا می کنند و به حساب شما وارد می شوند. رمزهای عبوری مانند ۱۲۳۴۵۶ در زمان خیلی کمی ( ثانیه ای) شکسته می شود. فقط چند ثانیه طول می کشد تا رمز عبور ۶ کاراکتری شکسته شود. همانطور که در مثال زیر مشاهده می کنید تعداد کاراکترهای رمز عبور به تنهایی مهم نیست بلکه نوع کاراکترهایی که شما استفاده می کنید هم مهم است به طور مثال ” Londoner-” کوتاهتر از “Londonerse” است اما به لطف کاراکتر “-“ سخت تر شکسته می شود.

London = 6 seconds.

Londoner = 5 hours, 13 minutes.

Londoner- = 2 years, 4 months.

Londonerse = 1 year, 7 months

Londoner-* = 198 years, 26 days.

londoner-* = 1 month, 6 days

هک تلگرام ، واتس اپ ، اینستاگرام و..  با حملات دیکشنری

حملات دیکشنری (Dictionary) یا تحت ورد لیست (Word List) یا تحت لغت نامه نوعی از حملات کرکینگ است که در آن هکر با استفاده از ابزاری اقدام به حدس زدن یک رمز عبور یا مقدار قبل از رمزگذاری شده می‌کند. در این نوع حمله هکر یک مجموعه رمزعبور که معمولاً شامل رمزهای عبور پر استفاده می‌شود را بدست آورده و با استفاده از آن اقدام به کرک کردن یک کاربر می‌کند. برای کرک کردن، هکر احراز هویت کاربر را با تک تک این رمزها امتحان می‌کند. این فایل دیکشنری یا ورد لیست می‌تواند بر اساس شناخت هکر از کاربران بهینه شود. برای مثال یک هکر می‌تواند یک ورد لیست از شماره تلفن‌های اپراتورهای داخلی تهیه کرده و در کرکینگ شبکه وای فای استفاده کند. به همین دلیل است که به هیچ وجه نباید رمزهای قابل حدس زدن و ساده را به عنوان رمزعبور در نظر گرفت. همچنین حملات دیکشنری یا ورد لیست را می‌توان برای هر طول کاراکتری با داشتن ورد لیست مناسب انجام داد. مثلاً می‌دانیم که رمز عبور وای فای ها بیشتر از ۷ کاراکتر است پس فقط رمزهای بزرگتر از ۷ کاراکتر را به عنوان وردلیست خود انتخاب می‌کنیم.

top20passwords

هک تلگرام با حملات هش

کامپیوترها رمزهای عبور را به صورت متن ساده ذخیره نمی کنند، مثلا به جای “*London*” کلمه عبور به صورت ۵۲۰۶b8b8a996cf5320cb12ca91c7b790fba9f030408efe83ebb83548dc3007bd ذخیره خواهد شد. یک هکر مخرب میتواند فایل هش را از طریق حمله بدافزار بدست آورد که دستگاهی که هش را ذخیره میکند، مانند یک سرور یا رایانه شخصی را هک خواهد کرد.

هک اکانت اینستاگرام ، تویتر ، فیس بوک و.. دیگران با OAuth

OAuth قرار داد بازی است که به کاربران خدمات اینترنتی بکارگیرنده آن اجازه می‌دهد اطلاعات کاربری ‌شان را بدون نیاز به دادن کلمه عبور و نام کاربری، به صورت امن، با خدمات دیگر به اشتراک بگذارند. برخی از وب‌گاه‌های مهم از جمله توییتر از OAuth پشتیبانی می‌کنند اما برخی از وب سایت ها و برنامه ها هستند که OAuth را به صورت ضعیف اجرا می کنند و تقریبا ۲٫۴ میلیارد بار دانلود شده اند این نشان دهنده این است که ۲٫۴ میلیون نفر در معرض خطر هک شدن هستند. یک هکر ماهر می تواند با دانش فنی بالای خود از این شکاف امنیتی عبور کند و به راحتی شما را هک کند.

OAuth

خطر هک شدن با استفاده یکسان کلمات عبور

اگر شما هم مثل من به خاطر فراموش کردن کلمه عبور تمام کلمات عبور تلگرام، اینستاگرام، اسنپ چت و… خود را یکسان انتخاب کرده باشید باید بگوییم که در معرض خطر هک واقع شده اید. به طور مثال پایگاه داده های رمز عبور بسیاری از وب سایت ها مانند LinkedIn و eHarmony ، یاهو و.. لو رفته است. مهاجمان می توانند از این آدرس ایمیل، نام کاربری و ترکیب کلمات عبور به وب سایت ها و اپلیکیشن های دیگر شما دسترسی پیدا کنند. استفاده مجدد از یک رمز عبور شما را بیشتر در معرض خطر قرار می دهد. تا جایی که امکان دارد از کلمات عبور قوی و متفاوت استفاده کنید.

linkedin

خطر هک شدن با پاسخ به سوالات امنیتی

برای شما هم پیش آمده که به سوالات امنیتی مثل کجا متولد شده اید؟ نام دبیرستان شما چست؟ نام فرزند شما چیست؟ و این قبیل سوالات پاسخ داده باشید. چنانچه هکر از شما شناختی داشته باشد به راحتی می تواند پاسخ شما را حدس بزند. با استفاده از این اطلاعات هکرها می توانند رمز عبور را مجدد تنظیم کنند و به حساب های کاربری شما دسترسی پیدا کنند. در حالت کلی باید به سوالات امنیتی با پاسخ هایی که به راحتی کشف و حدس زده نمی شوند پاسخ دهید.

quetion security

برخی روش های دیگر جلوگیری از هک کلمه عبور سایت ها و اپلیکیشن های اجتماعی

علاوه بر راه حل هایی که در بالا پیشنهاد شد پیشنهاد می دهیم که راه کارهای زیر را هم برای محافظت از کلمه عبور تلگرام یا موبوگرام ، اینستاگرام، واتساپ و … خود اعمال کنید.

  •  اطمینان حاصل کنید که رمز عبور قوی دارید. این به این معنی است که شما باید یک کلمه عبور مرکب از حرف بزرگ، یک عدد و یک کاراکتر خاص باید داشته باشید.
  •  رمز عبور مشابه را برای همه حسابهایتان استفاده نکنید.
  •  اطمینان حاصل کنید که رمزهای عبور شما غیر قابل پیش بینی است. اجازه ندهید که مهاجم “موضوع” گذرواژه شما را حدس بزند
  • اجازه ندهید هنگام تایپ رمز عبور کسی کلمه عبور شما را مشاهده کند.
  • کاربران اندروید گزینه  “Make Password Visible” را خاموش نگه دارند (شما می توانید این گزینه را در Settings سپس Security ببینید).
  • از احراز هویت و تایید دو مرحله ای (۲FA) استفاده کنید. قبلا در انزل وب نحوه فعال سازی تایید دو مرحله ای را در پست چگونه برای افزایش امنیت اکانت تایید دو مرحله ای اینستاگرام را فعال کنیم ؟ آموزش داده ایم در صورت تمایل مطالعه بفرمایید.
  • در صورتی که رئیس بخشی از شرکت هستید تمام کارمندان خود را آموزش دهید. باید توجه ویژه ای به آموزش افرادی که به حساب های رسانه های اجتماعی شرکت شما دسترسی مستقیم دارند داشته باشید، تمام کارکنان باید از آموزش ایمنی رسانه های اجتماعی پیروی کنند. با توجه به این که افراد حساب های رسانه های اجتماعی خود را ۱۷ بار در روز بررسی می کنند و بیش از ۶۰ درصد از شرکت ها اجازه استفاده از دستگاه های شخصی را می دهند.
  •  همچنین شما می توانید ۴ روش افزایش امنیت هنگام استفاده از ورود با اکانت شبکه اجتماعی در سایت ها را مد نظر قرار دهید.

تجربه و پیشنهاد شما ؟

شما برای افزایش امنیت حساب کاربری خود چه اقدامتی انجام دادید ؟ اگر روش دیگری را برای محافظت حساب کاربری، پسورد و جلوگیری از هک کردن تلگرام ، اینستاگرام و..می شناسید یا تجربه ای در این زمینه دارید، دانش خود را با ما به اشتراک بگذارید.

معرفی ۱۰ هکر معروف در جهان ؛ سرنوشت سلاطین سایبری چه می شود ؟

۱۰ هکر معروف در جهان را بشناسید! در اینجا قصد داریم ضمن بررسی فعالیت‌های سلاطین سایبری ، سرنوشت آنان را در زیر ذره‌بین قرار دهیم.

همه هکرها را نمی‌توان با عنوان «شرورهای دنیای اینترنت» نامگذاری کرد! هکرهای خوب با نام هکرهای کلاه سفید (White-Hat Hackers) شناخته می‌شوند و عمدتا در تلاش برای بهبود امنیت سیستم‌های کامپیوتری هستند. هکرهای کلاه خاکستری (Gray-Hat Hackers) به آن دسته از شرورهایی اطلاق می‌گردد که تنها با جنبه سرگرمی به این کار نگاه می‌کنند و در آخر، مخرب‌ترین نوع هکرها را با هکرهای کلاه سیاه (Black-Hat Hackers) نام‌گذاری کرده‌اند.

تاریخچه دنیای امنیت و شبکه نشان می‌دهد که فعالیت هکرهای کلاه سیاه بسیار خطرناک و مخرب است. در اینجا سعی داریم تا با معرفی ۱۰ هکر معروف در جهان ، فعالیت‌های آنان را در زیر ذره‌بین قرار داده و اهداف آنان از این فعالیت‌ها را مورد بررسی قرار دهیم.

معرفی ۱۰ هکر معروف در جهان و سرنوشت هریک از آنان

۱- کوین میتنیک (Kevin Mitnick)

10 هکر معروف در جهان

وزارت دادگستری ایالات متحده او را با لقب «تحت تعقیب ترین یاغی رایانه‌ای در تاریخ آمریکا» می‌شناسد! این عبارت به خودی خود نمایانگر میزان شرارت او را در دنیای هک و امنیت سیستم‌های کامپیوتری است. داستان شرارت‌های کوین میتنیک بسیار خوفناک است و بخش بزرگی از فعالیت‌های او در زمینه دزدی کلمه‌های عبور کاربران به کمک مهندسی اجتماعی خلاصه می‌شود. جالب است بدانید که داستان فعالیت‌های سایبری او، محوریت اصلی فیلم Track Down را تشکیل می‌دهد.

فعالیت‌های سایبری: کوین میتنیک به جرم هک کردن شبکه کامپیوتری یک شرکت تجهیزات دیجیتالی، ۱ سال از عمر خود را در زندان سپری کرد. پس از آزادی از زندان نیز، به مدت ۳ سال تمامی فعالیت‌های او تحت نظر قرار داشت. پیش از پایان این دوران، او فعالیت ۲٫۵ ساله خود را در زمینه دزدی داده‌های محرمانه شرکت‌ها و همچنین نقض قوانین امنیت ملی آغاز کرد.

سرنوشت: او سرانجام به جرم فعالیت‌های شرورانه دستگیر و به ۵ سال زندان محکوم شد. پس از پایان این دوره محکومیت ۵ ساله تاکنون، او به عنوان یک مشاور و سخنران امنیتی رایانه‌ای فعالیت می‌کند. درحال حاضر میتنیک یک شرکت مشاوره امنیت رایانه‌ای با نام Mitnick Security Consulting دارد.

۲- جاناتان جیمز (Jonathan James)

10 هکر معروف در جهان

جاناتان جیمز که با نام مستعار “c0mrade” فعالیت می‌کرد، داستانی غم‌آنگیز دارد! او فعالیت‌های سایبری خود را از سنین نوجوانی آغاز کرد و موفق به هک کردن چندین شبکه تجاری و دولتی شد. فعالیت‌های شرورانه جیمز در دنیای دیجیتال، او را در لیست ۱۰ هکر معروف در جهان جای داد. فعالیت‌هایی که در نهایت او را در سنین نوجوانی روانه زندان کرد.

فعالیت‌های سایبری: جاناتان جیمز موفق به نفوذ در شبکه آژانس فضایی ناسا (NASA) شد و سورس‌ کدهای نرم افزار اختصاصی آنان را دانلود کرد. ارزش این نرم افزار، بالغ بر ۱٫۷ میلیارد دلار بود و آژانس فضایی ناسا به منظور رفع این نقص امنیتی، مجبور شد به مدت ۳ هفته شبکه‌های کامپیوتری خود را خاموش کند! غیرفعال بودن شبکه‌های کامپیوتری در این مدت زمان، ۴۱ هزار دلار ضرر مالی را به ناسا تحمیل کرد.

سرنوشت: در سال ۲۰۰۷، چندین کمپانی معتبر قربانی حملات سایبری او شدند. با وجود اینکه جیمز تمامی اتهامات وارده را رد می‌کرد، به عنوان اصلی‌ترین مضنون این پرونده‌های سایبری دستگیر شد. سرانجام جاناتان جیمز در سال ۲۰۰۸ با تفنگ شات‌گان خودکشی کرد.

۳- آلبرت گونزالس (Albert Gonzalez)

10 هکر معروف در جهان

آلبرت گونزالس، رهبر یک گروه هکری تحت عنوان “ShadowCrew” بود. فعالیت‌ های سایبری این گروه هکری، به دنیای واقعی راه پیدا کرد و جرایم بسیار بزرگی را جرقه زد. اعضای این گروه هکری علاوه بر هک کارت‌های اعتباری و فروش شماره‌های آنان، به فروش مدارک جعلی از قبیل کارت بیمه‌های درمانی و همچنین جعل هویت مشغول بودند.

فعالیت‌های سایبری: گونزالس با فعالیت‌های چشم‌گیر در فضای هک و امنیت، به عنوان یکی از ۱۰ هکر معروف در جهان شناخته می‌شود؛ چرا که تنها در مدت ۲ سال موفق شد ۱۷۰ میلیون کارت اعتباری و کارت‌های ATM را هک کند! او همچنین توانست به دیتابیس کمپانی‌های تی‌جی‌ایکس (TJX) و سیستم‌های پرداخت هرت لند (Heartland) نفوذ کند و تمام شماره‌های مربوط به کارت‌های اعتباری آنان را نیز به دست آورد.

سرنوشت: آلبرت گونزالس سرانجام از سوی دادگاه به ۲۰ سال زندان محکوم شد و قرار است در سال ۲۰۲۵ از زندان آزاد شود.

۴- کوین پولسن (Kevin Poulsen)

کوین پولسن که با نام مستعار «دانته تاریک» (Dark Dante) فعالیت می‌کرد، با استفاده از دانش چشم‌گیر خود در زمینه هک سیستم‌های تلفنی، شهرت ۱۵ دقیقه‌ای عجیبی را کسب کرد! چیزی که کوین پولسن را در لیست ۱۰ هکر معروف در جهان جای داد، نبوغ تحسین‌برانگیز او در زمینه هک از طریق امواج رادیویی بود. شبکه رادیویی KIISFM در سال ۱۹۹۱ میلادی، یک مسابقه تلفنی را را برگذار کرد و در این لحظه قصد داشت که ضمن تماس با برنده این مسابقه، او را به عنوان برنده اتومبیل پورشه S2944 معرفی کند. کوین پولسن با هک سیستم‌های مخابراتی، از سوی این شبکه رادیویی به عنوان برنده این مسابقه معرفی شد! پولسن از سوی رسانه‌های مطبوعاتی با نام هانیبال لکتر (Hannibal Lecter) جرایم کامپیوتری شناخته می‌شود.

فعالیت‌های سایبری: کوین پولسن با نفوذ در سیستم‌های پلیس فدرال، در لیست افراد تحت تعقیب سازمان FBI قرار گرفت. او در یک سوپرمارکت دستگیر و به ۵۱ ماه زندان و همچنین پرداخت جریمه ۵۶ هزار دلاری محکوم گردید.

سرنوشت: کوین پولسن، مسیر زندگی خود را پس از آزادی از زندان در سال ۱۹۹۵ به کلی تغییر داد. او فعالیت خود را به عنوان روزنامه‌نگار و سردبیر ارشد در مجله ماهانه Wired آغاز کرد. همچنین در سال ۲۰۰۶، به شناسایی ۷۴۴ متخلف جنسی در MySpace کمک کرد.

۵- گری مک کینون (Gary McKinnon)

10 هکر معروف در جهان

گری مک کینون که در فضای اینترنت با نام مستعار «سولو» (Solo) شناخته می‌شود، سابقه بزرگ‌ترین هک سیستم‌های نظامی را به خود اختصاص داده است!

فعالیت‌های سایبری: او در یک دوره ۱۳ ماهه از فوریه ۲۰۰۱ تا مارس ۲۰۰۲، توانست به سیستم‌های ارتش ایالات متحده و آژانس فضایی ناسا نفوذ پیدا کند. او مدعی بود که هک کردن این سیستم‌های کامپیوتری، تنها با هدف جستجوی اطلاعات مربوط به انرژی آزاد و مخفی‌سازی‌های دولت از یوفوها انجام گرفته است. اما دولت ایالات متحده اعلام کرد که این هکر، بخش مهمی از اطلاعات سیستم‌های کامپیوتری را حذف و تعداد ۳۰۰ کامپیوتر را غیرقابل استفاده کرده و در مجموع ۷۰۰ هزار دلار ضرر مالی را به دولت تحمیل نموده است.

سرنوشت: مقامات ایالات متحده با متهم کردن مک کینون به وارد کردن خسارت ۷۰۰ هزار دلاری، خواستار استرداد وی برای محاکمه در خاک آمریکا شدند. مک کینون در سال ۲۰۰۵ به خاک آمریکا منتقل و پس از چندین تجدید نظر، ترزا می (Theresa May) استرداد او را به علت بیمار بودنش، خلاف حقوق انسانی دانست و از محاکمه او جلوگیری کرد.

۶- رابرت تاپان موریس (Robert Tappan Morris)

10 هکر معروف در جهان

رابرت تاپان موریس، دانش فوق‌العاده کامپیوتری خود را از پدرش رابرت موریس (Robert Morris) که از دانشمندان کامپیوتری در آزمایشگاه‌های بل و NSA بود آموخت. رابرت تاپان موریس اولین کرم کامپیوتری را ساخت و با همین فعالیت شرورانه سایبری، به عنوان یکی از ۱۰ هکر معروف در جهان لقب گرفت.

فعالیت‌های سایبری: در سال ۱۹۸۸ میلادی، او زمانی که دانشجوی دانشگاه کورنل بود کرم «موریس» (Morris Worm) را نوشت. هدف از این برنامه، اندازه‌گیری فضای اینترنت بود؛ اما این برنامه دارای یک نقص بزرگ بود: کامپیوترها می توانستند چندین مرتبه به آن آلوده شوند و هربار آلوده شدن سیستم‌ها، سرعت سیستم را به صورت پله‌ای کاهش می‌داد. در نهایت این کرم تعداد ۶ هزار کامپیوتر را غیرقابل استفاده کرد.

سرنوشت: در سال ۱۹۸۹ میلادی، رابرت تاپان موریس به علت نقض قوانین و نفوذهای غیر مجاز کامپیوتری مجرم شناخته شد. دولت آمریکا، او را به ۳ سال زندان و ۴۰۰ ساعت خدمات عمومی و جریمه ۱۰ هزار دلاری محکوم کرد. او سرانجام کمپانی Y Combinator را تاسیس کرد و اکنون به عنوان استاد دانشگاه مؤسسه فناوری ماساچوست مشغول به کار است.

۷- لوید بلنکن شیپ (Loyd Blankenship)

10 هکر معروف در جهان

لوید بلنکن شیپ که در دنیای کامپیوتر با نام مستعار «مرشد» (The Mentor) شناخته می‌شد از دهه ۷۰ میلادی فعالیت خود را آغاز نمود. او در گذشته عضو چندین گروه هکری بود که از مهم‌ترین آنان می‌توان به گروه Legion of Doom اشاره کرد.

فعالیت‌های سایبری: بلنکن شیپ بیانیه‌ای را با نام «مانیفست هکر» پس از دستگیری در سال ۱۹۸۶ میلادی منتشر کرد. این بیانیه را به عنوان متون مرجع فرهنگ هکرها می‌شناسند و با هدف نمایاندن دیدگاه هکرهای نسل اول به دنیا منتشر شد.

سرنوشت: بلنکن شیپ در سال ۱۹۸۹ توسط استیون جکسون (Steve Jackson) به استخدام کمپانی او درآمد تا بر روی GURPS Cyberpunk کار کند. سرویس مخفی ایالات متحده آمریکا در سال ۱۹۹۰ میلادی به خانه او یورش برد و مجموعه قواعد موجود در این بازی را مصادره کرد. او اکنون از دنیای هک و امنیت فاصله گرفته و به عنوان یک موزیسین و دولوپر بازی‌های کامپیوتری به فعالیت خود ادامه می‌دهد.

۸- جولین آسانژ (Julian Assange)

10 هکر معروف در جهان

جولین آسانژ فعالیت‌های خود را از سن ۱۶ سالگی با نام مستعار «مندکس» (Mendax) آغاز کرد. در طول ۴ سال، او توانست تعداد بسیاری از شبکه‌های دولتی، شرکت‌های بزرگ و آموزشی مانند پنتاگون، ناسا، لاکهید مارتین، سیتی بانک و دانشگاه استنفورد را هک کند.

فعالیت‌های سایبری: آسانژ در سال ۲۰۰۶ تصمیم گرفت ویکی‌لیکس (WikiLeaks) را به عنوان سامانه‌ای جهت انتشار اسناد لو رفته راه‌اندازی کند. دولت ایالات متحده تحقیقات علیه او را در سال ۲۰۱۰ آغاز کرد تا آسانژ را تحت قانون جاسوسی ۱۹۱۷ دستگیر کند.

سرنوشت: آسانژ به علت ترس از استرداد به ایالات متحده، اکنون در سفارت اکوادور در لندن نگهداری می‌شود.

۹- گاسیفر ۲٫۰ (Guccifer 2.0)

10 هکر معروف در جهان

او کیست؟ یکی دیگر از هکرهای حاضر در لیست ۱۰ هکر معروف در جهان گاسیفر ۲٫۰ نام دارد. در واقع هیچ‌کس از واقعیت او اطلاع ندارد! او ممکن است که یک شخص و یا یک گروه باشد. لازم به توضیح است که نام گاسیفر، به منظور ادای احترام به هکر معروف رومانیایی انتخاب شده که اغلب مقامات دولتی ایالات متحده را مورد حملات سایبری خود قرار می‌داد.

فعالیت‌های سایبری: در انتخابات ریاست جمهوری ایالات متحده آمریکا در سال ۲۰۱۶، شبکه کنوانسیون ملی دموکرات ها هک شد. هزاران سند از این شبکه بر روی ویکی‌لیکس و سایر وب‌سایت‌های اینترنتی منتشر گردید. بسیاری بر این باورند که گاسیفر ۲٫۰ در واقع یک پوشش برای جاسوسی روسیه در انتخابات سال ۲۰۱۶ آمریکا است. اما در مصاحبه با مجلات خبری، گاسیفر ۲٫۰، خود را مردی با ملیت رومانیایی معرفی کرد.

سرنوشت: گاسیفر ۲٫۰ درست قبل از آغاز انتخابات ریاست جمهوری ۲۰۱۶ آمریکا ناپدید شد. او در ژانویه ۲۰۱۷ برای آخرین بار اعلام حضور کرد تا خود را به عنوان یک فرد رومانیایی معرفی کند تا موضوع دخالت روسیه در انتخابات ریاست جمهوری ایالات متحده، همچنان در هاله‌ای از ابهام باقی بماند.

۱۰- انانیموس (Anonymous)

10 هکر معروف در جهان

گروه هکری انانیموس یا ناشناس‌ها، مشهورترین هکرها در تمام دوران‌ و یکی از برجسته‌ترین هکرها در لیست ۱۰ هکر معروف در جهان هستند. همانطور که از نام آنان برمی‌آید، هیچ‌کس از ملیت و یا محل آنان خبر ندارد؛ چرا که اعضای آن ممکن است به هر زبانی سخن گفته و یا دارای هر نژاد و ملیتی باشند! انانیموس یک شخص نیست؛ بلکه یک گروه غیرمتمرکز از هکرها است که فاقد عضویت رسمی و سلسله مراتبی هستند. هر شخصی می‌تواند در قالب نام انانیموس به فعالیت‌های خود بپردازد!

فعالیت‌های سایبری: فعالیت رسمی انانیموس از سال ۲۰۰۳ با حملاتی وسیع به چندین هدف برجسته از قبیل آمازون، پی پال، سونی، کلیسای باپتیست وستربورو، کلیسای ساینتولوژی، بخشی از شبکه تاریک (دارک وب) و همچنین دولت‌های استرالیا، هند، سوریه، ایالات متحده و ده ها تن دیگر آغاز شد.

سرنوشت: انانیموس همچنان به فعالیت‌های خود ادامه می‌دهد. از سال ۲۰۱۱، گروه هکری انانیموس به دو دسته LulzSec و AntiSec تقسیم شدند.