موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات / مطالب گوناگون

ردپای دیجیتالی شما باعث هک شدن شما خواهد شد!

ردپای دیجیتالی چیست و چگونه باعث هک شدن شما خواهد شد!

Avatarتوسط امیرحسین جمشیدی ·22 فروردین 140122 فروردین 1401· 1

تا به حال با این موضوع رو به رو شده‌اید که مثلا در حال گشت و گذار در یک برنامه‌ی بخصوص هستید و سپس با سوییچ کردن به یک برنامه‌ی دیگر، دقیقا همان موضوعی که در برنامه‌ی قبلی دنبالش بودید برای شما پیشنهاد شود؟ خب باید بگوییم که این نوع جابجایی اطلاعات در میان شرکت‌های مختلف یکی از موارد مثبت (یا به دیدگاه بسیاری از افراد، منفی) است که به صورت قانونی انجام می‌شود اما تصور کنید که یک شخص دیگر هم شما را در برنامه‌های مختلف تحت نظر بگیرد! ردپای دیجیتالی دقیقا همین است! یعنی اطلاعاتی که شما در دنیای وب به جای می‌گذارید و از آنجایی که هر کسی می‌تواند آن را ببیند، ممکن است برای شما دردسر شود.

  • هکر عصبانی اینترنت کره شمالی را به تنهایی قطع کرد!
  • هکرهای کلاه سیاه کشور بلاروس به دنبال تغییر رژیم دیکتاتوری این کشور هستند

هکرها چگونه از ردپای دیجیتالی استفاده می‌کنند؟

همانطور که در مقدمه‌ی مقاله به آن اشاره کردیم، وقتی از اینترنت استفاده می‌کنید، دنباله‌ای از داده‌ها، مجموعه‌ای از ردپای دیجیتالی را پشت سر می‌گذارید. این موارد شامل فعالیت‌های رسانه‌های اجتماعی، رفتار مرور وب، اطلاعات سلامتی، الگوهای سفر، نقشه‌های مکان، اطلاعات مربوط به استفاده از دستگاه تلفن همراه شما، عکس‌ها، صدا و ویدیو می‌شود. این داده‌ها توسط سازمان‌های مختلف، از شرکت‌های بزرگ رسانه‌های اجتماعی گرفته تا سازندگان اپلیکیشن و کارگزاران داده، جمع‌آوری، جمع‌آوری، ذخیره و تجزیه و تحلیل می‌شوند. اما از سوی دیگر می‌توانید تصور کنید که ردپای دیجیتال شما همانقدر که حریم خصوصی شما را به خطر می‌اندازد، بر امنیت سایبری شما نیز تاثیر می‌گذارد.

یک مثال برایتان می‌زنم! هکرها می‌توانند از اطلاعات شخصی جمع‌آوری‌شده به‌صورت آنلاین برای پاسخ‌گویی به سؤالات چالش‌های امنیتی مانند «در چه شهری با همسرتان ملاقات کردید؟» استفاده کنند. یا در هنگام انجام حملات فیشینگ به عنوان یک همکار یا دوست ظاهر شوند. اگر حملات فیشینگ موفقیت آمیز باشند، به مهاجمان دسترسی به شبکه‌ها و سیستم‌هایی را می دهند که قربانیان مجاز به استفاده از آنها هستند. حملات فیشینگ از اوایل سال 2020 دو برابر شده است. موفقیت حملات فیشینگ به این بستگی دارد که محتوای پیام‌ها تا چه حد برای گیرنده معتبر به نظر می‌رسد. همه حملات فیشینگ به اطلاعات خاصی در مورد افراد هدف نیاز دارند و این اطلاعات را می‌توان از ردپای دیجیتالی آنها به دست آورد. هکرها می‌توانند از ابزارهای جمع آوری اطلاعات منبع باز به صورت آزادانه برای کشف ردپای دیجیتالی اهداف خود استفاده کنند. مهاجم می‌تواند ردپای دیجیتالی هدف را که می‌تواند شامل صدا و تصویر باشد، استخراج کند تا اطلاعاتی مانند مخاطبین، روابط، حرفه، شغل، علاقه‌مندی‌ها، علاقه‌مندی‌ها، علایق، سرگرمی‌ها، سفر و مکان‌های مکرر را استخراج کند.

ردپای دیجیتالی شما باعث هک شدن شما خواهد شد!

سپس می‌توانند از این اطلاعات برای ایجاد پیام‌های فیشینگ استفاده کنند که بیشتر شبیه پیام‌های قانونی هستند که از یک منبع قابل اعتماد ارسال می‌شوند. مهاجم می‌تواند این پیام‌های شخصی‌سازی‌شده، ایمیل‌های فیشینگ را به قربانی برساند یا به عنوان قربانی بنویسد و همکاران، دوستان و خانواده قربانی را هدف قرار دهد. حملات فیشینگ می‌تواند حتی کسانی را که برای تشخیص حملات فیشینگ آموزش دیده‌اند فریب دهد. یکی از موفق ترین اشکال حملات فیشینگ، حملات به خطر انداختن ایمیل تجاری بوده است. در این حملات، مهاجمان به عنوان افرادی با روابط تجاری مشروع، همکاران، فروشندگان و مشتریان ظاهر می‌شوند تا تراکنش‌های مالی متقلبانه را آغاز کنند.

یک مثال خوب دیگر در رابطه با این موضوع، حمله‌ای است که شرکت Ubiquity Networks Inc را در سال 2015 هدف قرار داد. مهاجم ایمیل‌هایی ارسال کرد که به نظر می‌رسید از مدیران ارشد به کارمندان ارسال شده است. در این ایمیل از کارمندان خواسته شده بود که حواله‌های مختلفی برای آن ارسال کنند که در مجموع منجر به انتقال جعلی 46.7 میلیون دلاری شد. دسترسی به رایانه قربانی یک حمله فیشینگ می‌تواند به مهاجم امکان دسترسی به شبکه‌ها و سیستم‌های کارفرما و مشتریان قربانی را بدهد. به عنوان مثال، یکی از کارمندان فروشنده تهویه مطبوع Target در یکی از خرده‌فروشی‌ها قربانی این حمله فیشینگ شد.

مهاجمان از ایستگاه کاری او برای دسترسی به شبکه داخلی Target و سپس به شبکه پرداخت خود استفاده کردند. مهاجمان از این فرصت برای آلوده کردن سیستم‌های نقطه فروش مورد استفاده توسط Target و سرقت داده‌های 70 میلیون کارت اعتباری استفاده کردند. شرکت امنیت رایانه Trend Micro اعلام کرده که 91 درصد از حملاتی که در آن مهاجمان به شبکه‌ها دسترسی ناشناخته پیدا کردند و در طول زمان از این دسترسی استفاده کردند، با پیام‌های فیشینگ شروع شدند. گزارش بررسی‌های داده‌های Verizon نشان داد که 25٪ از تمام حملات هکری مربوط به فیشینگ است. با توجه به نقش قابل توجهی که فیشینگ در حملات سایبری ایفا می‌کند، من معتقدم که این موضوع برای سازمان‌ها مهم است که کارکنان و اعضای خود را در مورد مدیریت ردپای دیجیتال خود آموزش دهند. این آموزش باید نحوه یافتن وسعت ردپای دیجیتال خود، نحوه مرور ایمن و نحوه استفاده مسئولانه از رسانه‌های اجتماعی را پوشش دهد.

امتیاز: 4.3 از 5 (6 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. ارائه قابلیت MSI PBO BCLK در مادربردهای سری MAX 800: ارتقا 15 درصدی عملکرد بازی
  2. خداحافظی امپرس از دنیای کرک بازی‌ها؛ آیا دنوو یک نفس راحت می‌کشد؟
  3. راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)
  4. شرکت Erying مادربردهای Intel Core Ultra 200H MoDT را عرضه کرد
  5. اعتراف رسمی به دسترسی انحصاری؛ نمایندگان مجلس از اینترنت سفید برخوردارند

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

یک دیدگاه

  • دیدگاه1
  1. Avatar Intel Inside گفت:
    22 فروردین 1401 در 8:49 ب.ظ

    Browser Sandboxing استفاده کنید

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید گوشی موبایل آذر 491

    راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آذر 1404)

  • راهنمای خرید مانیتور آذر 1404 69

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)

  • 14

    AMD در یک خرده‌فروشی آلمانی 10 برابر اینتل پردازنده فروخت

  • 7

    آمار فروش AMD RX 9070 XT از کل سری RTX 50 انویدیا پیشی گرفت

آخرین بررسی‌ها

9.4

بررسی واترکولر GAMING 360 ICE گیگابایت

8.1

بررسی پاور GP600A-ECO D گرین

0

تماشا کنید: بررسی گوشی گلکسی A07 4G سامسونگ | بهترین گوشی 10 میلیونی بازار؟

9

بررسی اس‌اس‌دی اکسترنال 2TB نتاک مدل ZX20

8.7

بررسی کیس کامپیوتر گرین مدل Griffin G3 Plus: گیمینگ خوش‌چهره و مقرون به‌صرفه

آخرین مطالب دینو

آداب هدیه دادن و هدیه گرفتن؛ راهی برای بیان احساس و احترام

آشنایی با آداب هدیه دادن و هدیه گرفتن به…

  • در زمستان چه ساعتی باید غذا بخوریم؟

  • باور غلط درباره‌ روزه‌ داری: گرسنگی، دشمن تمرکز نیست!

  • چرا بروز اختلالات روان‌ پریشی مشابه در زوج‌ ها بیشتر است؟

  • مغز قبل از شما انتخاب مواد غذایی را انجام می‌دهد!

  • مطلب بعدی تصویر برد گرافیک EVGA RTX 3090 Ti Kingpin – مدار تغذیه 28 فاز
  • مطلب قبلی معرفی بازی Kingdom Hearts 4 و انتقال به آنریل انجین 5
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • ارائه قابلیت MSI PBO BCLK در مادربردهای سری MAX 800: ارتقا 15 درصدی عملکرد بازی

  • خداحافظی امپرس

    خداحافظی امپرس از دنیای کرک بازی‌ها؛ آیا دنوو یک نفس راحت می‌کشد؟

  • راهنمای خرید مانیتور آذر 1404

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)

  • شرکت Erying مادربردهای Intel Core Ultra 200H MoDT را عرضه کرد

  • اینترنت سفید نمایندگان مجلس

    اعتراف رسمی به دسترسی انحصاری؛ نمایندگان مجلس از اینترنت سفید برخوردارند

  • راهنمای خرید گوشی موبایل آذر 491

    راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آذر 1404)

  • راهنمای خرید مانیتور آذر 1404 69

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)

  • 14

    AMD در یک خرده‌فروشی آلمانی 10 برابر اینتل پردازنده فروخت

  • 7

    آمار فروش AMD RX 9070 XT از کل سری RTX 50 انویدیا پیشی گرفت

  • افزایش عرضه گرافیک و رشد سهم بازار AMD در سه ماهه سوم 2025 4

    افزایش عرضه گرافیک و رشد سهم بازار AMD در سه ماهه سوم 2025

آخرین دیدگاه‌ها

  • Avatar
    سپهر گلمکانی گفته است:
    کار با معماری پیچیده PS3 برای شبیه‌سازی سخته و بهشون حق...
  • Avatar
    رضا گفته است:
    واقعا پیشرفت این امولاتور خیلی کنده البته زحمت خیلی زیاد می...
  • Avatar
    نیما خردمند گفته است:
    نه چخبره نصف بشه :/ تفاوت pcie 4 و 3 هم...
  • Avatar
    مهیار صفایی ثانی گفته است:
    با اینکه قدرت pc و کنسول اصلا با عدد قابل مقایسه...
  • Avatar
    مهیار صفایی ثانی گفته است:
    خبر رو کامل خوندین ؟ تیتر گمراه کنندست
  • Avatar
    رضا گفته است:
    ما ازینا نمیگذریم خدا هم نگذره که عزت و بزرگی ملت...
  • Avatar
    حسین گفته است:
    دشمن مردم شما ... های... بی ... هستید با اطرافیان مزدورتان
  • Avatar
    بهمن گفته است:
    پیشنهاد باید بر اساس نیاز کاربر باشه نه از روی تعصب...
  • Avatar
    mahdi گفته است:
    ناتوانی؟؟اونجا ایران نیست که ای ام دی با قیمت گرون بفروشن...
  • Avatar
    قله عشق گفته است:
    داستان از جایی شروع شد که کاربرها با تیم قرمز قربانی...
راهنمای خرید مانیتور آذر 1404 69
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)
6 آذر 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آذر 1404)
5 آذر 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
راهنمای خرید و مشاوره کنسول دستی با بودجه های مختلف 0
اخبار و مقالات راهنمای خرید و مشاوره
راهنمای خرید و مشاوره کنسول دستی با بودجه های مختلف (آبان 1404)
17 آبان 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آبان 1404)
10 آبان 1404
7,764
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (آبان 1404)
9 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » ردپای دیجیتالی چیست و چگونه باعث هک شدن شما خواهد شد!

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود