منو

اکسپلویت (exploit) چیست؟ و چگونه امنیت شما را تهدید می کند؟

آیا تا به حال توجه کرده اید که چگونه توسعه دهندگان نرم افزار برای همیشه نرم افزار خود را وصله می زنند و به روز می کنند حتی مواردی که تنها چند روز پس از انتشار اولیه نرم افزار به روزرسانی می شود؟

به این دلیل که هر نرم افزاری که در زندگی شما وجود دارد، آسیب پذیری هایی را دارد که مجرمان اینترنتی می توانند پیدا کنند و از آنها استفاده کنند – به عبارت دیگر  چیزی به نام نرم افزار بدون اکسپلویت وجود ندارد همیشه حفره هایی وجود خواهد داشت.

با سواستفاده از اکسپلویت ها مجرمان اینترنتی می توانند به رایانه شما دسترسی پیدا کنند و اطلاعات حساس را بدزدند یا بدافزار نصب کنند. علیرغم کندی فعالیت های مربوط به اکسپلویت ها، مجرمان اینترنتی همچنان به این روش مخفیانه عمل می کنند. با این توضیحات اکنون زمان مناسب برای آموزش خود در مورد سواستفاده ها و محافظت از خود در مقابل این حملات است. بنابراین ادامه مطلب را بخوانید و همه مواردی را که می خواهید در مورد سواستفاده از کامپیوتر بدانید یاد بگیرید.

اکسپلویت چیست؟

Exploit نوعی بدافزار است که از اشکالات یا آسیب پذیری هایی که مجرمان اینترنتی برای دسترسی غیرقانونی به سیستم استفاده می کنند، بهره می برد. این آسیب پذیری ها در کد سیستم عامل و برنامه های کاربردی آن پنهان هستند و فقط منتظرند توسط مجرمان سایبری کشف و استفاده شوند. نرم افزارهایی که معمولاً مورد سو استفاده قرار می گیرند شامل خود سیستم عامل، مرورگرها، Microsoft Office و برنامه های شخص ثالث هستند. گاهی اوقات اکسپلویت ها توسط گروه های مجرمان سایبری در Exploit Kit ها بسته بندی می شود. کیت های بهره برداری استفاده از Exploitها و گسترش بدافزار را برای مجرمان با دانش فنی کمتر نیز آسان می کند.

 

برای درک بهتر از موارد اکسپلویت قفل های کتابی را در نظر بگیرید مردم حدود ۱۰۰ هزارتومن برای برای این قفل ها پرداخت كردند، با این تصور كه توسط ​​این قفل ها اشیا قیمتی خود را ایمن نگه می دارند ، تا اینكه شخصی ویدیویی را به صورت آنلاین منتشر كرد و نشان می داد كه چگونه می توان با استفاده از یک نی نوشابه!!! این قفل ها را به راحتی باز کرد و پس آن نیز دیگر افراد ویدئوهایی از بازشدن این قفل ها به همان روش در شبکه های اجتماعی به اشتراک گذاشتند. این امر سازندگان قفل را مجبور کرد که قفل های خود را به روز کنند و مصرف کنندگان مجبور شدند که به قفل های ارتقا پیدا کنند. این یک بهره برداری ملموس از یک سیستم امنیت فیزیکی است. همانطور که در مورد نرم افزار اعمال می شود ، مجرمان اینترنتی به دنبال ترفندهای هوشمندانه ای هستند ، دقیقاً مانند نی نوشابه ، که به آنها امکان دسترسی به رایانه ها ، دستگاه های تلفن همراه و شبکه های افراد دیگر را می دهد.

حملات بهره برداری اغلب با malspam و بارگیری درایو drive-by downloads شروع می شوند. مجرمان اینترنتی قربانیان بی خبر را فریب می دهند تا یک پیوست ایمیل آلوده را باز کنند یا روی پیوندهایی که به یک وب سایت مخرب هدایت می شوند، کلیک کنند. پیوست های آلوده، غالباً یک سند Word یا PDF، حاوی کد بهره برداری طراحی شده برای استفاده از نقاط ضعف برنامه هستند.

بارگیری درایو از نقاط ضعف موجود در مرورگر شما ، مانند اینترنت اکسپلورر یا فایرفاکس، یا افزونه هایی که در مرورگر شما مانند Flash اجرا می شوند، بهره می برد. ممکن است از وب سایتی که در گذشته با خیال راحت از آن بازدید کرده اید بازدید کنید، اما این بار وب سایت هک شده است و حتی از آن اطلاع نخواهید داشت. متناوباً ، ممکن است روی یک پیوند مخرب در نامه ایمیل هرزنامه کلیک کنید که شما را به نسخه جعلی یک وب سایت آشنا می رساند. با بازدید از سایت، کد مخرب در صفحه وب به صورت نامرئی در پس زمینه کار می کند تا بدافزار را در سیستم شما بارگیری کند.

مجرمان اینترنتی از اکسپلویت ها به عنوان وسیله ای برای رسیدن به اهداف سو استفاده می کنند. مجرمان اینترنتی ممکن است سعی کنند منابع رایانه شما را برای کار در یک botnet زامبی برای اهداف DDoS یا استخراج بیت کوین (cryptojacking) قرار دهند. و یا حتی مجرمان اینترنتی ممکن است سعی کنند نرم افزارهای تبلیغاتی را نصب کرده و دسک تاپ شما را با تبلیغات پر کنند. مجرمان اینترنتی ممکن است بخواهند وارد سیستم شما شوند و به طور کامل داده ها را بدزدند یا بدافزار نصب کنند تا به مرور زمان از شما مخفیانه اطلاعات جمع آوری کنند (جاسوس افزار). سرانجام ، مجرمان اینترنتی ممکن است بدافزاری را نصب کنند که تمام پرونده های شما را رمزگذاری می کند و در ازای کلید رمزگذاری (باج افزار) خواستار پرداخت مبلغی می شوند.

 

بهره برداری صفر (zero-day exploit) روز چیست؟

روز صفر! در واقع یک اکسپلویت روز صفر یک آسیب پذیری نرم افزاری است که هیچ کس به جز مجرم سایبری که آن را ایجاد کرده است، در مورد آن اطلاع ندارد و هیچ راه حلی نیز برای آن در دسترس نیست. هنگامی که یک بهره برداری به دانش عمومی تبدیل می شود، دیگر یک روز صفر نیست.

هنگامی که یک اکسپلویت روز صفر به اطلاعات عمومی تبدیل می شود، سازندگان نرم افزار در حال رقابت با مجرمان هستند تا قبل از اینکه مجرمان از مزایای آن بهره ببرند اقدام به وصله کردن آن کنند. خوشبختانه محققان امنیتی دارای عقاید دیگری هستند. اگر محققان امنیتی اکسپلویتی ای را قبل از مجرمان پیدا کنند، محققان معمولاً نقص را به سازنده گزارش می دهند و به آنها فرصت می دهند قبل از اطلاع عموم (و مجرمان) از این مسئله، این مشکل را برطرف کنند.

جستجوی اکسپلویت های برای برخی از هکرها به یک سرگرمی تبدیل شده است. در مسابقه سالانه Pwn2own ، کارشناسان بهره برداری به دلیل هک موفقیت آمیز در نرم افزارهای محبوب در چندین دسته، از جمله مرورگرهای وب و برنامه های سازمانی، پول و جوایز کسب می کنند. مایکروسافت و VMware به عنوان علاقه مندان به به امنیت نرم افزار، از رویداد Pwn2own در سال ۲۰۱۸ حمایت مالی کردند.

دیوید سانچز، مهندس اصلی تحقیقات Malwarebytes، در مورد پیشگام بودن سازندگان نرم افزار در مورد یافتن و رفع اکسپلویت ها ، گفت: “درست است که مایکروسافت و سایر سازندگان نرم افزار بسیار سخت کار می کنند تا از برنامه های خود مانند Office محافظت کنند و بهره برداری از آنها سخت شده است – تقریبا غیرممکن است. ولی افراد امنیتی و مجرمان اینترنتی هنوز راهی برای سواستفاده موفقیت آمیز از آنها می یابند. امنیت ۱۰۰ درصدی فقط یک توهم است.

اکسپلویت در تلفن های همراه Android و  iOS

بزرگترین نگرانی کاربران موبایل نصب برنامه هایی است که توسط گوگل و اپل تأیید نشده اند. دانلود برنامه ها در خارج از فروشگاه Google Play و Apple App Store به این معنی است که برنامه ها توسط شرکت های مربوطه بررسی نشده اند. این برنامه های غیرقابل اعتماد ممکن است برای دسترسی به دستگاه همراه شما، سرقت اطلاعات حساس و انجام سایر اقدامات مخرب، از آسیب پذیری های iOS / Android استفاده کرده و از آنها بهره برداری کنند.

 

چگونه می توانم از سیستم های خود در برابر اکسپلویت ها محافظت کنیم؟

اکسپلویت ها می توانند ترسناک باشند. آیا این بدان معناست که ما باید روترهای خود را از پنجره به بیرون پرتاب کنیم و وانمود کنیم که اکنون دوران پیش از اینترنت است؟ قطعا نه. اگر می خواهید در مورد حفاظت از بهره برداری موفق باشید، چند نکته در اینجا آورده شده است.

به روز باشید. آیا شما به طور منظم سیستم عامل خود و همه برنامه های مختلفی را که نصب کرده اید به روز می کنید؟ اگر جواب منفی بدهید، ممکن است یک قربانی احتمالی مجرمان اینترنتی باشید. پس از شناخته شدن اکسپلویت های روز صفر توسط فروشنده نرم افزار و انتشار پچ، این وظیفه بر عهده شخص کاربر است که نرم افزار خود را وصله و به روز کند. در حقیقت، بهره برداری های روز صفر پس از اینکه به دانش عمومی تبدیل شدند ، خطرناک تر و گسترده تر می شوند ، زیرا گروه گسترده تری از بازیگران تهدید از این اکسپلویت ها سواستفاده می کنند. با ارائه دهندگان نرم افزار خود دوباره بررسی کنید و ببینید آیا به روزرسانی یا وصله ای موجود است. در صورت امکان، وارد تنظیمات نرم افزار خود شوید و به روزرسانی خودکار را روشن کنید تا این به روزرسانی ها به صورت خودکار در پس زمینه انجام شود بدون اینکه هیچ تلاش بیشتری از جانب شما انجام شود. با این کار میزان تاخیر بین اعلام آسیب پذیری و وصله آن از بین می رود. مجرمان اینترنتی سراغ افرادی می روند که نرم افزار خود را فراموش کرده یا نمی توانند به روزرسانی و وصله کنند.

نرم افزار خود را ارتقا دهید. در برخی موارد ، یک نرم افزار بسیار قدیمی شده و از کار افتاده است و سازنده نرم افزار پشتیبانی از آن را متوقف می کند (رها کردن نرم افزار) ، به این معنی که اشکالات اضافی کشف شده برطرف نخواهند شد. با توجه به نکات قبلی ، اطمینان حاصل کنید که نرم افزار شما همچنان توسط سازنده پشتیبانی می شود. اگر اینگونه نیست، به جدیدترین نسخه ارتقا دهید یا به مورد دیگری بروید که همان کار را انجام می دهد.

در اینترنت امن باشید. مطمئن شوید Microsoft SmartScreen یا Google Safe Browsing برای مرورگر وب موردنظر شما فعال هستند. مرورگر شما هر سایتی را که بازدید می کنید در برابر لیست های سیاه و سفید نگهداری شده توسط مایکروسافت و گوگل بررسی می کند و شما را از سایت های معروف برای کشف بدافزار دور می کند.

حذف نرم افزارهای اضافی. هکرها می خواهند هک کنند. ما نمی توانیم در این زمینه کار زیادی انجام دهیم. اما اگر هیچ نرم افزاری وجود نداشته باشد، هیچ آسیب پذیری وجود ندارد. اگر دیگر از این نرم افزار استفاده نمی کنید – آن را از رایانه خود حذف کنید. هکرها نمی توانند به چیزی که در آنجا نیست سر بزنند.

برنامه های مجاز را نصب کنید. در مورد ایمن ماندن در دستگاه تلفن همراه خود، فقط به برنامه های مجاز پایبند باشید. بعضی مواقع ممکن است بخواهید به خارج از فروشگاه App Store و فروشگاه Google Play بروید، مانند زمانی که در حال آزمایش بتا یک برنامه جدید هستید، اما باید اطمینان مضاعف داشته باشید که می توانید به سازنده برنامه اعتماد کنید. به طور کلی، به برنامه های تأیید شده ای که توسط اپل و گوگل تأیید شده اند، پایبند باشید.

از نرم افزارهای ضد اکسپلویت استفاده کنید. بنابراین شما برای جلوگیری از حملات مبتنی بر بهره برداری ، کلیه اقدامات احتیاطی لازم را انجام داده اید. در مورد بهره برداری های روز صفر چطور؟ به یاد داشته باشید، بهره برداری روز صفر یک آسیب پذیری نرم افزاری است که فقط مجرمان سایبری از آن مطلع هستند. برای محافظت از خود در برابر تهدیدهایی که نمی دانیم کارهای زیادی نمی توانیم انجام دهیم. یا وجود دارد؟ یک برنامه ضد بدافزار خوب می تواند با استفاده از تجزیه و تحلیل ابتکاری حمله، نرم افزارهای مخرب را از شناسایی و آنها را مسدود کند.

دسته بندی ها: امنيت

دیدگاه ها