هکرها افرادی هستند که در هک شبکه های مختلف ، منابع و یا حتی کل سیستم ها نقش دارند. در بیشتر موارد ، وظایف هکرها ناچیز است: ارسال هرزنامه یا انتقال از کیف پول کاربران دیگر ، اما نوابغ واقعی نیز وجود دارند که می توانند حتی امن ترین سیستم را نیز هک کنند.
دستورالعمل ها
مرحله 1
متداول ترین روش هک مورد استفاده هکرها ، بی رحمی است. معنی آن این است که با استفاده از اتصالات مختلف برای دور زدن محافظت از سیستم ها ، انتخاب رمزهای عبور برای حساب شروع می شود. حتی پایگاه های داده ویژه ای وجود دارد که شامل رایج ترین گزینه ها است. به همین دلیل استفاده از رمزهای غیر استاندارد و ژنراتورهای ویژه توصیه می شود.
گام 2
علاوه بر رمزهای عبور بی رحمانه ، این روش در مناطق دیگر نیز قابل استفاده است. به عنوان مثال ، می توانید آسیب پذیری های مختلف را برای یک سایت انتخاب کنید تا کد مخرب در آنجا بارگذاری شود. به طور کلی ، از نیروی بی رحم در بسیاری از مناطق دیگر نیز استفاده می شود. با این حال ، این روش بسیار بی اثر است ، زیرا به تولید زیاد و منابع زمانی نیاز دارد.
مرحله 3
یکی دیگر از مدل های محبوب هک ، سایت های فیشینگ است. شما ممکن است هشدارهایی را از آنتی ویروس یا مرورگر خود مشاهده کرده باشید که می خواهید به یک منبع مشابه دسترسی پیدا کنید. با کلیک بر روی پیوند ، به صفحه ای هدایت خواهید شد که هیچ تفاوتی با ورود استاندارد ندارد. شما داده های خود را وارد می کنید ، که هکر فوراً دریافت می کند و شروع به استفاده از آنها می کند. به همین دلیل لازم است که به دقت بررسی کنید که در کدام سایت ها اطلاعات محرمانه وارد می کنید.
مرحله 4
غالباً از اسکریپت های خاصی استفاده می شود که به شما امکان می دهد داده های کوکی خود را (پرونده های موقت اختصاص یافته توسط سایت) رهگیری کنید. با کمک آنها ، حتی بدون نام کاربری و رمز عبور می توانید وارد حساب خود شوید. به عنوان یک قاعده ، پس از ورود به سیستم ، رمز عبور فوراً تغییر می کند و از نمایه برای وسایل لازم برای هکر (به عنوان مثال ارسال نامه های ناخواسته یا پیام های مربوط به کمک مالی) استفاده می شود.
مرحله 5
برخی از هکرها پا را فراتر می گذارند و به روشی متواضعانه کاربران را فریب می دهند. به عنوان مثال ، ممکن است نامه ای در صندوق پستی خود دریافت کنید ، در آن اداره منابع در مورد کارهای فنی به شما اطلاع می دهند و از شما می خواهند نام کاربری و رمز عبور خود را رها کنید تا بدون تغییر باقی بمانند. به عنوان مثال ، در بسیاری از بازی های آنلاین ، آنها می توانند برای ایجاد یک شخصیت درخواست حساب کنند. چنین افرادی نیز علی رغم اینکه دست به کلاهبرداری می زنند ، هکر محسوب می شوند.
مرحله 6
مهندسی اجتماعی همانند نکته قبلی است. این یک طرح بسیار جذاب است که حتی کارمندان بسیاری از شرکت های بزرگ اغلب با آن روبرو می شوند. البته همه این روش ها نیز با دقت رمزگذاری می شوند. به عنوان مثال ، یک هکر می تواند با دفتر پذیرش تماس بگیرد ، خود را به عنوان مدیر سیستم معرفی کند و برای ورود به شبکه شرکت درخواست اطلاعات کند. با کمال تعجب ، بسیاری از مردم باور می کنند و اطلاعات می فرستند.