ارتباط ناشناخته. ارتباط بدون سانسور. ارتباط برقرار نمی‌شود. سایت اصلی احتمالاً زیر سانسور است. ارتباط با سایت (های) موازی برقرار شد. ارتباط برقرار نمی‌شود. ارتباط اینترنت خود را امتحان کنید. احتمال دارد اینترنت به طور سراسری قطع شده باشد. ادامه مطلب

هکتیویست؛ فعال پشت پرده

با توجه به ماهیت گروه‌های هکر و وجود تنوع فکری و اخلاقی در این محیط، اعتماد به آن‌ها بسیار چالش‌برانگیز است و دانلود فایل‌هایی که توسط این گروه‌ها منتشر می‌شوند، خطرناک است. اگر از امنیت فایلی که توسط گروه‌های هکری منتشر می‌شود مطمئن نیستید، بهتر است ابتدا فایل را با ابزارهای تحلیل محتوی کنترل کنید تا مطمئن شوید که آلوده به بدافزار نیست.

در یکی دو سال گذشته، گروه‌های مختلفی دست به انتشار اسناد و محتواهایی زده‌اند که ادعا می‌کنند آن‌ها را از طریق هک سامانه‌های دولتی، قضایی و … به‌دست آورده‌اند. سوال اصلی این است که آیا داده‌هایی که توسط این گروه‌ها، به‌طور عمومی در شبکه‌های اجتماعی منتشر می‌شوند، بدون توجه به اصالت و درستی محتوا، امن هستند؟ و آیا می‌توانیم هر فایلی را از این گروه‌ها و کانال‌ها دانلود کنیم؟ چگونه می‌توانیم از امنیت یک فایل که در فضای مجازی منتشر شده است، اطمینان حاصل کنیم و دستگاه خود را به بدافزار آلوده نکنیم؟

برای شروع، باید بررسی می‌کنیم که هکر کیست و این گروه‌ها احتمالا در کدام دسته از هکرها قرار می‌گیرند!

هکر، شخصی است که از مهارت و دانش خود برای یافتن نقاط ضعف و آسیب‌پذیر در سیستم‌های رایانه‌ای استفاده می‌کند.

هکرها در امور کامپیوتری بسیار باهوش و ماهر هستند. در واقع شکستن یک سیستم امنیتی، بیش از ایجاد یک سیستم نیاز به هوش، تخصص، و درک عمیق از ساختار داخلی سیستم دارد؛ به این دلیل که معمولا هکرها به سیستم‌هایی نفوذ می‌کنند که چندین تیم متخصص برای تامین امنیت در آن برنامه‌ریزی و تلاش کرده‌اند.

هکرها می‌توانند اهداف مختلفی از هک سیستم‌های کامپیوتری داشته باشند؛ برخی برای سرگرمی و هیجان، یا کسب تجربه دست به این‌کار می‌زنند، برخی می‌خواهند مشهور شوند و یا شغلی در شرکت هک شده به‌دست بیاورند، برخی برای سازمان‌های غیرقانونی کار می‌کنند و در ازای دریافت پول اقدام به انجام این عمل می‌زنند، برخی قصد سرقت اطلاعات دارند تا از آن‌ها به نحوی که می‌خواهند استفاده کنند، و برخی می‌خواهند در فرایند خدمات‌رسانی دستگاه‌ها، به دلایل مختلفی، اختلال ایجاد کنند.

بسیاری از هکرها نیز با هدف خاص و مشخصی اقدام به هک سیستم‌ها می‌کنند. برخی از آن‌ها آرمان‌گرا هستند و با هدف افشای بی‌عدالتی دست به این عمل غیرقانونی می‌زنند، برخی انگیزه‌های سیاسی دارند و یا مخالف دولت هستند. هکتیویست، ترکیب دو کلمه هکر و اکتیویست، به شخصی گفته می‌شود که با استفاده از دانش کامپیوتری، در مقابل دولت‌ها، کشورها و سیاست‌ها می‌ایستد.

هکتیویست‌ها اغلب با اتحاد و همکاری برای انتقام از یک حوزه خاص فعالیت می‌کنند. گروه‌های هکتیویست می‌توانند به یک وب‌سایت حمله کنند تا همگی کار خاصی را انجام دهند. به عنوان مثال، حملات DDoS (حملات تخریبی از طریق سرویس‌دهی)؛ در این شرایط وب‌سایت قربانی با حجم عظیمی از ترافیک روبه‌رو می‌شود، به نحوی که دیگر نمی‌تواند در آن لحظه سرویس دهد و سرور از دسترس خارج می‌شود. سپس، هنگامی که امنیت سرور و سایت کم شده است، به روش‌های مختلف وارد شبکه می‌شوند. در داخل شبکه، «در عقبی» یا همان «Back Door» ایجاد می‌کنند و اثری می‌گذارند تا راه ورود به سازمان را برای خود، بدون اطلاع دیگران، باز کنند و در زمان مناسب، به آن سیستم حمله کنند.

هرچند در میان گروه‌های هکر، افراد و اعضای زیادی وجود دارند که قصد انجام کارهای صحیح و خوب در سطح جهان را دارند، اما با توجه به نبود محدودیت برای عضویت در چنین گروه‌هایی، افراد با باورهای مختلف و گوناگون در این اجتماعات گرد هم می‌آیند و همین می‌تواند باعث شود که ارزش‌های اخلاقی متفاوتی در این میان وجود داشته باشد.

بنابراین، با توجه به ماهیت گروه‌های هکر و وجود تنوع فکری و اخلاقی در این محیط، اعتماد به آن‌ها بسیار چالش‌برانگیز است و دانلود فایل‌هایی که توسط این گروه‌ها منتشر می‌شوند، خطرناک است. فایل‌هایی که از گروه‌های هکر دانلود می‌کنید، ممکن است حاوی بدافزارها، ویروس‌ها یا ابزارهای مخرب باشند. این فایل‌ها می‌توانند به سیستم‌های شما آسیب برسانند، اطلاعات شخصی، مالی، یا حقوقی شما را دزدیده و حتی سیستم شما را به‌طور کامل تخریب کنند.

یکی دیگر از روش‌های سوءاستفاده از دستگاه‌های دیگران، استفاده از بات‌نت‌ها می‌باشد. بات‌نت‌ها، مجموعه‌ای از کامپیوترهایی هستند که به اینترنت متصل شده‌اند و توسط بدافزارهایی آلوده شده‌اند که آن‌ها را تحت کنترل سیستم اصلی یا سرور مخفی قرار می‌دهند. به این ترتیب، سیستم مرکزی می‌تواند تمامی این کامپیوترهای بات‌نتی را به فعالیت‌های خاصی از راه دور وادار کند. در اصل، بدافزار منتقل شده از طریق فایل نامطمئن، یک ارتش زامبی از سیستم‌های متصل به اینترنت، برای هکر می‌سازد.

با توجه به آن‌چه گفته شد، اگر به هر دلیلی تمایل دارید فایلی را که توسط این گروه‌ها منتشر می‌شود و از امنیت آن مطمئن نیستید، اجرا کنید، بهتر است در صورت وجود دست‌رسی، ابتدا فایل را برای تحلیل به ابزارهای تحلیلی مانند VirusTotal ارسال کنید تا مطمئن شوید که آلوده به بدافزار نیست.

برای دیدن محتوای نقل شده از سایت دیگر، کوکی‌های آن سایت را بپذیرید

کوکی‌های سایت‌ دیگر برای دیدن محتوای آن سایت‌ حذف شود

همچنین، توصیه می‌شود فایل را در یک محیط ایزوله یا در یک ماشین مجازی اجرا کنید تا از آلودگی دستگاه اصلی‌تان جلوگیری کنید. به این ترتیب، در صورت وجود بدافزار یا خطرات دیگر، امنیت دستگاه اصلی‌تان حفظ خواهد شد و اطلاعات شخصی و مهم شما در امان خواهند بود.

بیشتر بخوانید

این مطلب را پسندیدید؟ کمک مالی شما به ما این امکان را خواهد داد که از این نوع مطالب بیشتر منتشر کنیم.

آیا مایل هستید ما را در تحقیق و نوشتن تعداد بیشتری از این‌گونه مطالب یاری کنید؟

.در حال حاضر امکان دریافت کمک مخاطبان ساکن ایران وجود ندارد

توضیح بیشتر در مورد اینکه چطور از ما حمایت کنید

نظر بدهید

در پرکردن فرم خطایی صورت گرفته

نظرها

نظری وجود ندارد.