هکرها چگونه هک میکنند - برنامه نظارتی گوشی فرزندان-PlcSpy

هکرها چگونه هک میکنند

فیلم های جدید 2021
فیلم های جدید 2021
مارس 29, 2021
فیلم اکشن جدید
فیلم اکشن جدید 2021
آوریل 3, 2021

هکرها چگونه هک میکنند

هکرها چگونه هک میکنند

هکرها چگونه هک میکنند ؟

این که هکرها چگونه هک میکنند بسته به این که در چه سطحی صحبت می کنیم متفاوت است. مفاهیمی که به صورت پیشرفته توسط هکر ها مورد استفاده قرار می گیرند در صورتی قابل فهم هستند که به زبان های برنامه نویسی برای هک مسلط باشید. اما به صورت کلی می توانیم به شما پاسخ دهیم. بنابراین در مقاله زیر تلاش می کنیم که با زبانی ساده به شما آموزش دهیم که هکرها چگونه هک میکنند .

هکرها چگونه هک میکنند ؟

ممکن است فکر کنید هکرها هر بخشی را که هک می کنند به صورت انتخابی انتخاب می کنند. اگرچه این ممکن است در موارد با مشخصات بالا یا هکتیویسم درست باشد . اما من تخمین می زنم که 90٪ از هک ها بر اساس کمبود امنیت عمومی سیستم انجام شده باشد. هکرها فکر نمی کنند ، “امروز من می خواهم سخت افزار Acme را در آن طرف خیابان هک کنم.” آنها آسیب پذیرترین سیستم را اسکن می کنند و شروع به حفاری می کنند!.

برای دفاع در برابر حملات ، مهم است که درک کنیم هکرها انگیزه ها و توانایی های مختلفی دارند.

هکرها چگونه هک میکنند ؟

هکر فرصت طلب

این هکرها از نظر  اخبار امنیتی به روز هستند. هنگامی که یک آسیب پذیری عمومی شد ، انجام یک اسکن شبکه در مقیاس بزرگ برای سیستم هایی که علائم این آسیب پذیری را نشان می دهند ، نسبتاً آسان است. پس از اینکه هکر لیست ماشین های آسیب پذیر را دریافت کرد ، تحقیقات بیشتری در مورد آسیب پذیری انجام داده و سعی در ورود به سیستم دارد. وقتی داخل آن قرار گرفت ، اغلب گردش و جستجو آسان می شود. بنابراین دستیابی به ماشین های دیگر با سختی کمتر امکان پذیر است.

وقتی اخبار مربوط به آسیب پذیری Heartbleed در آوریل 2014 منتشر شد ، یک نمونه عالی از هکرهای فرصت طلب در عمل ظاهر شد. این آسیب پذیری به طور عمومی در بسیاری از نشریات خبری آشکار شد. اندکی پس از آن ، هکرها سراسر دنیای اینترنت را جستجو کردند تا با استفاده از OpenSSL به دنبال ماشین هایی بگردند . سپس سعی کردند از این آسیب پذیری سو استفاده کنند و وارد سیستم شوند.

چه مقدار آسیب پذیری شبکه هکر را تحریک می کند؟

هکرها برای هک کردن لزوماً به آسیب پذیری های قابل توجه خبری نیاز ندارند. هزاران آسیب پذیری مشهور دیگر نیز وجود دارد که می توانند از آنها استفاده کنند. به عنوان مثال ، فرم های وب سایت اغلب دارای ایراداتی در تأیید اعتبار هستند. یک مهاجم ممکن است داده های احتمالی مخربی را در یک فرم ارسال کند . سپس ممکن است دوباره به مرورگر کاربر بازگردانده شود و به صفحه نمایش داده شود. این صفحه ترکیبی از محتوای سرور و داده های مخرب مهاجم را نمایش می دهد. این می تواند منجر به هدایت کاربران بی اطلاع از قدرت های هکر ها  به سایت دیگری شود که در آن اطلاعات کاربری یا اطلاعات فردی ضبط شده است.

هکرها چگونه هک میکنند

درباره ی روش کار هکر ها بیشتر بدانید

آیا هکر می داند کدام تجارت یا شخص را هک می کند؟

نه ! او اهمیتی نمی دهد. او به یک سیستم حمله می کند زیرا آسیب پذیر است. پس از شناسایی این آسیب پذیری ، سپس هکر سعی می کند به هر نحوی از این اطلاعات به دست آمده استفاده کند. یا این که اطلاعاتی وجود ندارد اما می تواند از یک سایت یا یک شبکه برای استفاده های دیگر به خوبی بهره ببرد.

 

هکرها چگونه هک میکنند ؟ چگونه می توانم در برابر این حمله دفاع کنم؟

دفاع آشکار در برابر حمله آسیب پذیری عمومی اسکن سیستم های شما در تلاش برای کشف آسیب پذیری های قبلی است. اخبار امنیتی را به روز نگه دارید. با شرکتی شریک شوید که از آسیب پذیری های افشا شده عمومی آگاه است. سیستم های خود را مرتباً بررسی کنید و به روز کنید. بسیاری از ایراداتی که در شرکت ها به وجود می آید به دلیل وجود کارکنانی است که قابلیت ورود به یک سیستم را دارند. بنابراین اگر مدیر یک شرکت هستید باید تلاش کنید که کارکنان خود را که اطلاعات مهم دارند با دقت بیشتری گزینش کنید.

علاوه بر این در مورد هک های شخصی و نه شرکتی، نکته ی مهم به روز رسانی ها یا همان آپدیت ها است. در صورتی که افراد این بروز رسانی ها را انجام ندهند حفره های امنیتی در سیستم آن ها باقی می ماند. طبق روش بالا که گفته شد، هکر ها می توانند این سیستم های با آسیب پذیری را ببه راحتی پیدا کنند. بنابراین بالا نگه داشتن سطح سیستم و بروز رسانی آن و همچنین استفاده از رمز های عبور قوی می تواند مهم ترین اثر را داشته باشد.

برای حرفه ای ها:

اگر آسیب پذیری مشابه Heartbleed برطرف شد ، تمام تلاش خود را انجام دهید تا آسیب پذیری ASAP بسته شود. تمام تلاش خود را برای حفظ بروزرسانی در سایر سیستم عامل ها ، مرورگرها و سرورهای دیگر انجام دهید .تا از احتمال قربانی شدن حمله روز جلوگیری کنید.

هکرها چگونه هک میکنند ؟ با بدافزار ها

اگر هکر در نقض امنیت سیستم نقطه فروش و ورود به آن موفق باشد ، احتمالاً می تواند بدافزار نصب کند. هدف اصلی بدافزار این است که از اوایل جریان پردازش اطلاعات به اطلاعات ارزشمند و حساس مانند شماره کارت اعتباری دسترسی پیدا کند. همچنین سعی کند این اطلاعات حساس را منحرف کند تا مجرمان اینترنتی بتوانند کارت ها را تولید کنند یا داده های سرقتی را در بازار سیاه بفروشند.

بسته به بدافزار نصب شده ، هر یک از معاملات کارت اعتباری مشتری در آن رایانه (و شاید در کل شبکه) انجام می شود . در حال حاضر ، هکر در این سناریو احتمالاً اطلاعات کافی شرکت را دریافت کرده است تا بفهمد چه کسی را هک کرده است.

شاید این هکر موفق به حمله و دسترسی به تجارت ملی با فروشگاه های زنجیره ای شده باشد. اگر او داده های باقیمانده را در سیستم پیدا کند که شامل آدرس IP سایر مکانهای زنجیره ای است ، این زنجیره با مشکل جدی روبرو خواهد شد. زیرا این مکانهای زنجیره ای ممکن است اقدامات امنیتی کمتری داشته باشند. دسترسی به این شبکه های مرتبط می تواند اطلاعات ارزشمندی را برای حمله کننده فراهم کند.

داده های باقیمانده بر روی سیستم ها در نمونه های دنیای واقعی وجود دارد. در یکی از  تحقیقات پزشکی قانونی ،  دیوید الیس ، یك نصب كننده تجهیزات فروش یك لیست مشتری جزئی را در هر سیستم فروش نقطه ای كه در آن سال نصب كرده بود ، گذاشت. حدود 28 کسب و کار به دلیل ضعف آگاهی امنیتی آن نصب کننده هک شدند. این موضوع نشان می داد که تعداد بسیار زیادی هکر در کمین هستند. بنابراین هر شرکت یا شخص باید اطلاعات خود را دو دستی بچسبد!

هکر هیچ اثری باقی نمی گذارد…

در این مرحله ، زمان آن رسیده است که هکر از سیستم هک شده خارج شود. اکثر هکرها مسیرهای خود را می پوشانند تا از شناسایی آن جلوگیری شود. آنها داده های کارت را قبل از انتقال از سیستم رمزگذاری می کنند . گزارش های امنیتی را پاک یا اصلاح می کنند . بجای هارد دیسک ، بدافزار را از RAM اجرا می کنند . چون اغلب توسط اکثر نرم افزارهای ضد ویروس قابل شناسایی نیست.

هکرها اهمیتی نمی دهند شما  چه کسی هستید. آنها فقط برایشان مهم است که چقدر می توانید آنها را ثروتمند کنید.

هکرها چگونه هک میکنند

هکرها نباید اثری باقی بگذارند

آیا ما هم می توانیم با استفاده از بدافزارها و برنامه های هک ، به گوشی دیگران نفوذ کنیم ؟

پاسخ این سوال مثبت است . اگر شما هیچ دانش و مهارتی در زمینه ی هک و امنیت ندارید ، به راحتی می توانید از برنامه هایی که هکرهای حرفه ای ساخته و در اختیار عموم قرار داده اند ، استفاده کرده و به هدف خود یعنی نفوذ به گوشی دیگران برسید.

امروزه برنامه ها یا همان نرم افزارهای هک زیادی در دنیا وجود دارد که بسته به نیازهای خود می توانید یکی از آنها را انتخاب نمایید. معرفی تمام این نرم افزارها در مقاله ی امروز گنجانده نمی شود ، اما برای آشنایی بیشتر می توانید مقاله ی آشنایی با برنامه های هک را مطالعه نمایید.

همچنین در ادامه یکی از بهترین این برنامه ها که توانسته رضایت کاربران زیادی را جلب کند معرفی کرده ایم.

برنامه ی هک plc spy

یکی از نرم افزارهایی که در زمینه هک و نفوذ به گوشی، بسیار موفق عمل کرده است نرم افزار PLC SPY می باشد. نرم افزار هک گوشی PLC SPY توسط سامانه کنترل فرزند با هدف مراقبت از فرزندان در فضای مجازی طراحی شده و در اختیار والدین قرار گرفته است تا بتوانند با توجه به محیط نا مطمئن شبکه های مجازی و محیط بیرون از خانه بر فعالیت های فرزندان خود نظارت داشته باشند. این نرم افزار امکان نظارت بر پیامکها، لیست تماس ها، تصاویر موجود در گالری و مشاهده فعالیت های فرزند در شبکه های مجازی مانند تلگرام و اینستاگرام و همچنین مشاهده موقعیت مکانی و ردیابی نامحسوس را به شما می دهد.

این برنامه در دو نسخه ساخته شده است :

1-نسخه اول را میتوان بروی گوشی فرزند نصب کرد و به محض اتمام فرایند نصب آیکون مخفی خواهد شد که باهوشترین فرزندان هم قادر به پیدا کردن آن نمیباشند .

2- نسخه دوم نرم افزار هک گوشی PLC این است که والیدن با استفاده از شماره موبایل و سریال گوشی اقدام به نظارت برگوشی فرزندان خود کنند تا به راحتی در برابر خطرات اجتماعی جلوگیری کنند .

ردیابی گوشی فرزندان رایگان

همچنین در آخرین نسخه این برنامه که با نام PLC PLUS منتشر شده است، شما می توانید نرم افزار را با آیکون دلخواه خود مثلا تلگرام بدون فیلترشکن برای فرزندتان ارسال کنید و از او بخواهید تا برروی لینک ارسالی شما کلیک نماید. به محض کلیک فرزند، نرم افزار به طور خودکار نصب شده و سپس از لیست برنامه های موبایل او پنهان می شود تا فرزندتان متوجه عملکرد برنامه نشود. قابلیت های منحصر به فردی که در این نسخه به برنامه اضافه شده است، قابلیت شنود مکالمات و مشاهده تصاویر اطراف توسط دوربین گوشی فرزند می باشد.

برای کسب اطلاعات بیشتر درباره عملکرد این برنامه و یا دانلود آن می توانید برروی لینک زیر کلیک نمایید.

 برنامه هک گوشی PLC SPY

 

هکرها چگونه هک میکنند ؟

هکر Layabout

حملات نیروی بی رحم تا حدودی موثر است، اما هنوز فراگیر نیست . در این حملات ، مهاجمان ارتش رایانه های آلوده به بدافزار (معروف به botnets یا کامپیوترهای زامبی) را کنترل می کنند. مهاجم قادر است این شبکه از رایانه ها را کنترل کند و این کامپیوتر ها  کارهای کثیف مهاجم را برای آنها انجام می دهد.

مهاجم با حدس زدن نام های کاربری و رمزهای عبور در میلیون ها ترکیب ، از botnets برای دسترسی به سیستم ها استفاده می کند تا زمانی که ترکیب درست حدس زده شود. همانطور که گفته شد این روش  خیلی موثر نیست. چون ممکن است زمان بسیار زیادی نیاز باشد تا یک رمز عبور توسط هزاران کامپیوتر حدس زده شود. اما ،یک احتمال خوب برای تلاش طولانی مدت کامپیوتر ها وجود دارد که می تواند کد ها را حدس بزند و به منبع دسترسی پیدا کند.

هکرها از بات نت استفاده می کنند ، بنابراین ردیابی هرگونه تلاش برای هک تقریباً غیرممکن است.

چگونه می توانم در برابر این نوع حمله دفاع کنم؟

دو روش مناسب برای جلوگیری از این حمله نظارت بر گزارش های خود و ایجاد مرتب رمزهای عبور جدید است.

اگر بات نت سعی کند به سیستم شما از طریق حمله brute force دسترسی پیدا کند ، گزارش های شما باید این اقدامات را ثبت کنند. اگر گزارشات شما 1000 بار تلاش ناموفق برای ورود به سیستم شما را ثبت کند ، احتمالاً مورد حمله قرار گرفته اید.

دلیل عملکرد بسیار خوب حملات brute force با وجود زمان طولانی این حملات این است که میلیون ها اعتبار کاربر (نام کاربری و رمز عبور) به صورت آنلاین در لیست های موجود در دسترس عموم وجود دارد. لیست گذرواژه ها ثابت است. زیرا اکثر افراد رمزعبور خود را تغییر نمی دهند و از رمزهای عبور یکسان در چندین سایت / سیستم استفاده می کنند. برای جلوگیری از این حمله ، گذرواژه های شخصی و شغلی خود را هر 90 روز تغییر دهید و هرگز از رمزهای عبور خود به صورت مشترک برای چند شبکه استفاده نکنید.

هکرها بعد از ورود به سیستم چه کاری انجام می دهند؟

اکنون هکر شروع به جستجو می کند. به یاد داشته باشید ، قبل از این مرحله هکر هنوز نمی داند که یک تجارت و شرکت بزرگ را هک کرده است یا رایانه شخصی. اکنون ، او به دنبال شواهدی است که نشان می دهد این سیستم در حال تجارت است . بنابراین از این مرحله تازه شناسایی شروع می شود.

به عنوان هر سیستم هر چند کوچک  اطلاعات مراقبت های بهداشتی یا سایر اطلاعات ارزشمند ممکن است وجود داشته باشد. برای یافتن این داده ها ، او شروع به جستجوی کلمات کلیدی در سیستم فایل ها و حافظه سیستم می کند.

به عنوان مثال ، اگر با جستجوی کلمات کلیدی وی ، سیستمی که هک کرده است ، سیستم مایکروسافت باشد ، می داند که به کسب و کاری که کارتهای اعتباری را می پذیرد دسترسی پیدا کرده است. (مایکروسافت یک نرم افزار فروش است که توسط بسیاری از رستوران ها و هتل ها مورد استفاده قرار می گیرد.) او احتمالاً رمزهای عبور پیش فرض مایکروسافت را امتحان می کند تا وارد سرور آنها شود. بنابراین دامنه حمله را گسترش دهد.

همانطور که گفته شد با موفق شدن هکر در ورود به یک سیستم اتفاقی که می افتد این است که می تواند به راحتی به بقیه بخش ها هم دسترسی پیدا کند.

هکرها چگونه هک میکنند

هکرها چگونه هک میکنند ؟ 15 نشانه ی هک شدن شما

در اینجا 15 نشانه مطمئن برای هک شدن شما وجود دارد که باید بعد از آن اقدام به از بین بردن هکر کنید.

1-شما یک پیام باج افزار دریافت می کنید
2-شما یک پیام آنتی ویروس جعلی دریافت می کنید
3-شما  نوار ابزار های ناخواسته دارید بدون این که آن ها را طراحی کرده باشید
4-جستجوهای اینترنتی شما به صفحه های دیگر هدایت می شوند
5-پنجره های بازشوئی مکرر و تصادفی را مشاهده می کنید(به صورت فراوان و روزانه)
6-دوستانتان دعوت نامه های شبکه های اجتماعی را از طرف شما دریافت می کنند که ارسال نکرده اید
7-رمز ورود آنلاین شما کار نمی کند
8-نصب نرم افزارهای غیرمنتظره را مشاهده می کنید
9-ماوس شما بین برنامه ها حرکت می کند و انتخاب می کند
Antimalware ، Task Manager10 یا Registry Editor غیرفعال است

توجه داشته باشید که در همه موارد ، توصیه شماره 1 این است که قبل از ادامه کار ، سیستم خود را کاملاً به حالت شناخته شده قبلی برگردانید. در روزهای اولیه ، این به معنای قالب بندی رایانه و بازیابی کلیه برنامه ها و داده ها بود. امروزه ، ممکن است به سادگی کلیک کردن روی دکمه Restore باشد. در هر صورت ، هرگز نمی توان به یک رایانه در معرض خطر کاملاً اعتماد کرد. اگر نمی خواهید بازیابی کاملی انجام دهید ، مراحل بازیابی توصیه شده ذکر شده در هر دسته زیر را دنبال کنید. باز هم ، بازیابی کامل همیشه از نظر خطر ، گزینه بهتری است.

1. پیام باج افزار دریافت می کنید

یکی از بدترین پیام هایی که هر کسی می تواند در رایانه خود ببیند ، تصاحب ناگهانی صفحه نمایش است که به آنها می گوید همه اطلاعاتشان رمزگذاری شده است .سپس برای پرداخت قفل آن درخواست پرداخت می کند.  پس از کاهش اندک فعالیت در سال 2017 ، برنامه های باج خواهی و هک دوباره در حال بازگشت هستند. بسیاری مشاغل کوچک ، مشاغل بزرگ ، بیمارستان ها ، کلانتری ها و کل شهرها توسط باج افزار متوقف شده اند. حدود 50٪ از قربانیان باج را پرداخت می کنند تا اطمینان حاصل شود که اطلاعات آن ها به این زودی از بین نخواهد رفت.

متأسفانه ، طبق گفته شرکت های بیمه امنیت سایبری که غالباً در پرداخت ها مشارکت دارند ، پرداخت دیه در حدود 40٪ از اوقات منجر به تصحیح سیستم های کاری نمی شود. به نظر می رسد که برنامه های باج افزار بدون اشکال نیستند . باز کردن قفل سیستم های متصل به رمزگذاری بی رویه به آسانی قرار دادن کلید رمزگشایی آسان نیست. بیشتر قربانیان حتی در صورت پرداخت دیه به روزهای طولانی خرابی و مراحل بهبودی اضافی ختم می شوند.

هکرها چگونه هک میکنند ؟؛چالش قوانین امنیتی تبدیل سطح تهدید به کنترل فعال

بهترین محافظت این است که مطمئن شوید از نسخه های پشتیبان خوب ، قابل اعتماد ، آزمایش شده و آفلاین برخوردار هستید. Ransomware در حال دستیابی به پیشرفت روزافزونی است. افراد بدی که از بدافزار استفاده می کنند وقت خود را در محیط های سازمانی به خطر انداخته و می فهمند که چگونه بیشترین آسیب را وارد کنند .این شامل رمزگذاری یا خراب کردن نسخه پشتیبان تهیه آنلاین آنلاین شما است. اگر پشتیبان گیری خوب ، آزمایش شده و غیرقابل دسترسی برای متجاوزان مخرب نداشته باشید ، در معرض خطر هستید.

 

اگر به یک سرویس ابری ذخیره سازی فایل دسترسی دارید ، احتمالاً نسخه های پشتیبان از داده های شما دارد. بیش از حد اعتماد به نفس نداشته باشید. همه سرویس های ذخیره سازی ابری توانایی بازیابی از حملات باج افزار را ندارند . برخی از سرویس ها همه انواع پرونده ها را پوشش نمی دهند. تماس با سرویس پرونده مبتنی بر ابر خود را در نظر بگیرید . وضعیت خود را توضیح دهید. بعضی اوقات پشتیبانی فنی می تواند پرونده های شما و تعداد بیشتری از آنها را از خودتان بازیابی کند.

سرانجام ، چندین وب سایت ممکن است بدون پرداخت دیه به شما کمک کنند تا پرونده های خود را بازیابی کنید. یا آنها کلید رمزگذاری مخفی مشترک یا راه دیگری برای مهندسی معکوس باج افزار را کشف کرده اند. شما باید برنامه و نسخه باج افزاری را که با آن روبرو هستید را شناسایی کنید. یک برنامه ضد نرم افزار به روز شده ممکن است مجرم را شناسایی کند . اگرچه اغلب تنها چیزی که باید ادامه دهید پیام اخاذی باج افزار است . اما این اغلب کافی است. در آن نام و نسخه جستجو کنید و ببینید چه چیزی پیدا می کنید.

2. شما یک پیام ضد ویروس جعلی دریافت می کنید

ممکن است در رایانه یا دستگاه تلفن همراه خود یک پیام پنجره دریافت می کنید که آلوده است. پیام پاپ آپ وانمود می کند که یک محصول اسکن آنتی ویروس است . یا ادعا می کند که ده ها بدافزار را در رایانه شما پیدا کرده است. اگرچه این مورد به اندازه گذشته محبوب نیست .اما  پیام های هشدار دهنده ضد ویروس جعلی هنوز هم وضعیتی هستند که باید با روش صحیح برخورد شود.

هکرها چگونه هک میکنند

ضد ویروس ها بهترین وسیله برای جلوگیری از هک هستند

چه کاری باید انجام دهید: ابتدا به سایر دوستان هشدار دهید که درخواست دوستانه غیرمنتظره را نپذیرند. جمله ای مثل این را به همه دوستان و مخاطبین خود ارسال کنید: “آن دعوت جدید از طرف من را قبول نکنید. فکر می کنم هک شده ام! “.

فرایند دفاعی را ادامه دهید…

سپس برای تأیید به روش دیگری با مخاطبین خود تماس بگیرید. اخبار را در محافل مشترک رسانه های اجتماعی خود پخش کنید. در مرحله بعدی ، با سایت رسانه های اجتماعی تماس بگیرید و سایت یا درخواست خود را جعلی گزارش دهید. هر سایت روش خاص خود را برای گزارش درخواست های جعلی دارد . می توانید با جستجوی کمک آنلاین آنها ، این روش را پیدا کنید. این کار اغلب به راحتی کلیک کردن روی دکمه گزارش است. اگر سایت رسانه های اجتماعی شما واقعاً هک شده است (و این یک صفحه ساختگی دوم نیست) ، باید گذرواژه خود را تغییر دهید

بهتر است وقت تلف نکنید!. تغییر به احراز هویت چند عاملی (MFA) می تواند برای امنیت شما به شدت کمک کننده باشد. بدین ترتیب افراد بد (و برنامه های سرکش) به راحتی نمی توانند حضور شما در شبکه های اجتماعی را بدزدند و آنها را تسخیر کنند. سرانجام ، از نصب هرگونه برنامه کاربردی در شبکه های اجتماعی دوری کنید. آنها اغلب بدخواه هستند. برنامه های نصب شده مرتبط با حساب / صفحه رسانه های اجتماعی خود را به صورت دوره ای بررسی کنید . باید همه مواردی را که می خواهید در آنجا داشته باشید حذف کنید.

 گذرواژه آنلاین شما کار نمی کند

اگر مطمئناً گذرواژه آنلاین خود را به درستی تایپ می کنید و کار نمی کند ، ممکن است هک شده باشید .البته  من معمولاً در عرض 10 تا 30 دقیقه دوباره امتحان می کنم ، زیرا سایت هایی با مشکلات فنی روبرو شده اند که گذرواژه معتبر من را برای مدت کوتاهی قبول نمی کنند. به هر صورت اگر مطمئن شوید که رمز ورود فعلی شما دیگر کار نمی کند ، احتمالاً یک هکر متقلب با استفاده از رمز ورود شما وارد سیستم شده و برای جلوگیری از ورود شما آن را تغییر داده است.

  موس شما حرکت می کند!

اگر نشانگر ماوس خود را هنگام انتخاب گزینه هایی که کار می کنند ، بدون اختیار شما حرکت دهد (این قسمت مهم است) ، قطعاً هک شده اید.در صورتی که  اشاره گرهای ماوس  به طور تصادفی حرکت کنند ، معمولاً به دلیل مشکلات سخت افزاری است. اگر این حرکات شامل انتخاب برای اجرای برنامه های خاص باشد ، انسانهای بدخواه در جایی از این ماجرا نقش دارند.

این روش به اندازه برخی حملات دیگر معمول نیست. هکرها به یک کامپیوتر نفوذ می کنند ، منتظر می مانند تا مدت زیادی بیکار باشد (مانند بعد از نیمه شب) ، سپس سعی می کنند پول یا اطلاعات را بدزدند. هکرها به حساب های بانکی شما وارد می شوند . پول منتقل می کنند ، سهام شما را معامله می کنند و انواع اقدامات سرکش را انجام می دهند ، همه این ها برای کاهش بار نقدی شما طراحی شده است.

 

دیدگاهتان را بنویسید