موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات / مطالب گوناگون

ردپای دیجیتالی شما باعث هک شدن شما خواهد شد!

ردپای دیجیتالی چیست و چگونه باعث هک شدن شما خواهد شد!

Avatarتوسط امیرحسین جمشیدی ·22 فروردین 140122 فروردین 1401· 1

تا به حال با این موضوع رو به رو شده‌اید که مثلا در حال گشت و گذار در یک برنامه‌ی بخصوص هستید و سپس با سوییچ کردن به یک برنامه‌ی دیگر، دقیقا همان موضوعی که در برنامه‌ی قبلی دنبالش بودید برای شما پیشنهاد شود؟ خب باید بگوییم که این نوع جابجایی اطلاعات در میان شرکت‌های مختلف یکی از موارد مثبت (یا به دیدگاه بسیاری از افراد، منفی) است که به صورت قانونی انجام می‌شود اما تصور کنید که یک شخص دیگر هم شما را در برنامه‌های مختلف تحت نظر بگیرد! ردپای دیجیتالی دقیقا همین است! یعنی اطلاعاتی که شما در دنیای وب به جای می‌گذارید و از آنجایی که هر کسی می‌تواند آن را ببیند، ممکن است برای شما دردسر شود.

  • هکر عصبانی اینترنت کره شمالی را به تنهایی قطع کرد!
  • هکرهای کلاه سیاه کشور بلاروس به دنبال تغییر رژیم دیکتاتوری این کشور هستند

هکرها چگونه از ردپای دیجیتالی استفاده می‌کنند؟

همانطور که در مقدمه‌ی مقاله به آن اشاره کردیم، وقتی از اینترنت استفاده می‌کنید، دنباله‌ای از داده‌ها، مجموعه‌ای از ردپای دیجیتالی را پشت سر می‌گذارید. این موارد شامل فعالیت‌های رسانه‌های اجتماعی، رفتار مرور وب، اطلاعات سلامتی، الگوهای سفر، نقشه‌های مکان، اطلاعات مربوط به استفاده از دستگاه تلفن همراه شما، عکس‌ها، صدا و ویدیو می‌شود. این داده‌ها توسط سازمان‌های مختلف، از شرکت‌های بزرگ رسانه‌های اجتماعی گرفته تا سازندگان اپلیکیشن و کارگزاران داده، جمع‌آوری، جمع‌آوری، ذخیره و تجزیه و تحلیل می‌شوند. اما از سوی دیگر می‌توانید تصور کنید که ردپای دیجیتال شما همانقدر که حریم خصوصی شما را به خطر می‌اندازد، بر امنیت سایبری شما نیز تاثیر می‌گذارد.

یک مثال برایتان می‌زنم! هکرها می‌توانند از اطلاعات شخصی جمع‌آوری‌شده به‌صورت آنلاین برای پاسخ‌گویی به سؤالات چالش‌های امنیتی مانند «در چه شهری با همسرتان ملاقات کردید؟» استفاده کنند. یا در هنگام انجام حملات فیشینگ به عنوان یک همکار یا دوست ظاهر شوند. اگر حملات فیشینگ موفقیت آمیز باشند، به مهاجمان دسترسی به شبکه‌ها و سیستم‌هایی را می دهند که قربانیان مجاز به استفاده از آنها هستند. حملات فیشینگ از اوایل سال 2020 دو برابر شده است. موفقیت حملات فیشینگ به این بستگی دارد که محتوای پیام‌ها تا چه حد برای گیرنده معتبر به نظر می‌رسد. همه حملات فیشینگ به اطلاعات خاصی در مورد افراد هدف نیاز دارند و این اطلاعات را می‌توان از ردپای دیجیتالی آنها به دست آورد. هکرها می‌توانند از ابزارهای جمع آوری اطلاعات منبع باز به صورت آزادانه برای کشف ردپای دیجیتالی اهداف خود استفاده کنند. مهاجم می‌تواند ردپای دیجیتالی هدف را که می‌تواند شامل صدا و تصویر باشد، استخراج کند تا اطلاعاتی مانند مخاطبین، روابط، حرفه، شغل، علاقه‌مندی‌ها، علاقه‌مندی‌ها، علایق، سرگرمی‌ها، سفر و مکان‌های مکرر را استخراج کند.

ردپای دیجیتالی شما باعث هک شدن شما خواهد شد!

سپس می‌توانند از این اطلاعات برای ایجاد پیام‌های فیشینگ استفاده کنند که بیشتر شبیه پیام‌های قانونی هستند که از یک منبع قابل اعتماد ارسال می‌شوند. مهاجم می‌تواند این پیام‌های شخصی‌سازی‌شده، ایمیل‌های فیشینگ را به قربانی برساند یا به عنوان قربانی بنویسد و همکاران، دوستان و خانواده قربانی را هدف قرار دهد. حملات فیشینگ می‌تواند حتی کسانی را که برای تشخیص حملات فیشینگ آموزش دیده‌اند فریب دهد. یکی از موفق ترین اشکال حملات فیشینگ، حملات به خطر انداختن ایمیل تجاری بوده است. در این حملات، مهاجمان به عنوان افرادی با روابط تجاری مشروع، همکاران، فروشندگان و مشتریان ظاهر می‌شوند تا تراکنش‌های مالی متقلبانه را آغاز کنند.

یک مثال خوب دیگر در رابطه با این موضوع، حمله‌ای است که شرکت Ubiquity Networks Inc را در سال 2015 هدف قرار داد. مهاجم ایمیل‌هایی ارسال کرد که به نظر می‌رسید از مدیران ارشد به کارمندان ارسال شده است. در این ایمیل از کارمندان خواسته شده بود که حواله‌های مختلفی برای آن ارسال کنند که در مجموع منجر به انتقال جعلی 46.7 میلیون دلاری شد. دسترسی به رایانه قربانی یک حمله فیشینگ می‌تواند به مهاجم امکان دسترسی به شبکه‌ها و سیستم‌های کارفرما و مشتریان قربانی را بدهد. به عنوان مثال، یکی از کارمندان فروشنده تهویه مطبوع Target در یکی از خرده‌فروشی‌ها قربانی این حمله فیشینگ شد.

مهاجمان از ایستگاه کاری او برای دسترسی به شبکه داخلی Target و سپس به شبکه پرداخت خود استفاده کردند. مهاجمان از این فرصت برای آلوده کردن سیستم‌های نقطه فروش مورد استفاده توسط Target و سرقت داده‌های 70 میلیون کارت اعتباری استفاده کردند. شرکت امنیت رایانه Trend Micro اعلام کرده که 91 درصد از حملاتی که در آن مهاجمان به شبکه‌ها دسترسی ناشناخته پیدا کردند و در طول زمان از این دسترسی استفاده کردند، با پیام‌های فیشینگ شروع شدند. گزارش بررسی‌های داده‌های Verizon نشان داد که 25٪ از تمام حملات هکری مربوط به فیشینگ است. با توجه به نقش قابل توجهی که فیشینگ در حملات سایبری ایفا می‌کند، من معتقدم که این موضوع برای سازمان‌ها مهم است که کارکنان و اعضای خود را در مورد مدیریت ردپای دیجیتال خود آموزش دهند. این آموزش باید نحوه یافتن وسعت ردپای دیجیتال خود، نحوه مرور ایمن و نحوه استفاده مسئولانه از رسانه‌های اجتماعی را پوشش دهد.

امتیاز: 4.3 از 5 (6 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. نرم‌افزار HWiNFO پشتیبانی از پردازنده‌های Nova Lake H و HX اینتل را اضافه کرد
  2. درایور AMD Radeon Software Adrenalin 25.12.1 منتشر شد
  3. آیا آیفون 17e ناامیدکننده‌ترین محصول اپل تا به امروز خواهد بود؟
  4. فناوری AMD FSR Redstone عرضه شد؛ تحول FSR با هوش مصنوعی
  5. با معروف‌ترین گروه‌های Repack در دنیای بازی‌های کامپیوتری آشنا شوید

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

یک دیدگاه

  • دیدگاه1
  1. Avatar Intel Inside گفت:
    22 فروردین 1401 در 8:49 ب.ظ

    Browser Sandboxing استفاده کنید

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • دستور پزشکیان به تغییر رنگ سیم‌کارت‌ها از سفید به سیاه 5

    رئیس‌جمهور منتخب: دستور دادم سیم‌کارت‌های سفید را سیاه کنند

  • ریمیک بازی P.T با موتور Unreal Engine 5 5

    ریمیک بازی ترسناک P.T با موتور Unreal Engine 5 را هم‌اکنون دانلود کنید

  • 8 ترفند بایوس برای آزادسازی عملکرد مخفی کامپیوتر 4

    8 تنظیمات بایوس برای آزادسازی عملکرد مخفی کامپیوتر

  • بحران جهانی RAM؛ مشکل‌ساز برای توسعه PS6 3

    بحران جهانی RAM فرایند توسعه کنسول PS6 را دشوار می‌کند

آخرین بررسی‌ها

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

8.9

بررسی پاور UD1300GM PG5 گیگابایت

9.4

بررسی واترکولر GAMING 360 ICE گیگابایت

8.1

بررسی پاور GP600A-ECO D گرین

0

تماشا کنید: بررسی گوشی گلکسی A07 4G سامسونگ | بهترین گوشی 10 میلیونی بازار؟

آخرین مطالب دینو

معرفی بهترین موسیقی‌های کلاسیک جهان که حتماً باید گوشی دهید

موسیقی کلاسیک یکی از بزرگترین و پرافتخارترین سبک‌های موسیقی…

  • بهترین مبل برای جهیزیه | انتخابی شیک، کاربردی و ماندگار

  • لیستی از بهترین فیلم‌های آل پاچینو: درخشش یک نابغه سینما

  • آداب هدیه دادن و هدیه گرفتن؛ راهی برای بیان احساس و احترام

  • در زمستان چه ساعتی باید غذا بخوریم؟

  • مطلب بعدی تصویر برد گرافیک EVGA RTX 3090 Ti Kingpin – مدار تغذیه 28 فاز
  • مطلب قبلی معرفی بازی Kingdom Hearts 4 و انتقال به آنریل انجین 5
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • نرم‌افزار HWiNFO پشتیبانی از پردازنده‌های Nova Lake H و HX اینتل را اضافه کرد

  • درایور AMD Radeon Software Adrenalin 25.12.1 منتشر شد

    درایور AMD Radeon Software Adrenalin 25.12.1 منتشر شد

  • آیا آیفون 17e ناامیدکننده‌ترین محصول اپل تا به امروز خواهد بود؟

  • فناوری AMD FSR Redstone عرضه شد؛ تحول FSR با هوش مصنوعی

    فناوری AMD FSR Redstone عرضه شد؛ تحول FSR با هوش مصنوعی

  • گروه‌های Repack

    با معروف‌ترین گروه‌های Repack در دنیای بازی‌های کامپیوتری آشنا شوید

  • ریمیک بازی P.T با موتور Unreal Engine 5 5

    ریمیک بازی ترسناک P.T با موتور Unreal Engine 5 را هم‌اکنون دانلود کنید

  • دستور پزشکیان به تغییر رنگ سیم‌کارت‌ها از سفید به سیاه 5

    رئیس‌جمهور منتخب: دستور دادم سیم‌کارت‌های سفید را سیاه کنند

  • 8 ترفند بایوس برای آزادسازی عملکرد مخفی کامپیوتر 4

    8 تنظیمات بایوس برای آزادسازی عملکرد مخفی کامپیوتر

  • خداحافظی Micron با برند Crucial؛ توقف عرضه SSD و رم برای کاربران عادی 3

    خداحافظی Micron با برند Crucial؛ توقف عرضه SSD و رم برای کاربران عادی

  • 3

    هیچ‌کس به جز ایلان ماسک اولین ابرکامپیوتر هوش مصنوعی انویدیا را نمی‌خواست

آخرین دیدگاه‌ها

  • Avatar
    حمید گفته است:
    واقعا مانیتور خفنیه. برادر ممنون بابت توضیحات مفیدت
  • Avatar
    امیرحسین ایزدپناه گفته است:
    بنظرم اگر یکمی دقیق تر بررسی ها معتبر معتبرترین سایت های...
  • Avatar
    کیوان گفته است:
    توان نظامی یک چیز بی ثبات هست هیچ جوره نمیشه به...
  • Avatar
    امیر علی درویش گفته است:
    سام وقت بخیر پنل جلویی چطور باز میشه از داخل کیس...
  • Avatar
    رضا گفته است:
    پارامونت سگش شرف داره به نتفلیکس
  • Avatar
    محمد محمدی گفته است:
    بوی پول آمد خوش آمد
  • Avatar
    fad گفته است:
    چقدر تو خوب و دلسوزی و به فکر مایی...آخییییی😐
  • Avatar
    Erick گفته است:
    بیاد ایران قیمتش چیزی حدود ۲۸. میلیون حداقل حداقل می‌شه که...
  • Avatar
    ارتین گفته است:
    دلار ۱۳۰ به بالا و بنزین هم نیامده فقط کارت دست...
  • Avatar
    آرمین ابیشی گفته است:
    فقط خط آخرش که گفته هوش مصنوعی درست کار نمیکنه! داداش،...
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آذر 1404)
12 آذر 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (آذر 1404)
11 آذر 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره هایلایت
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)
6 آذر 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آذر 1404)
5 آذر 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
راهنمای خرید و مشاوره کنسول دستی با بودجه های مختلف 0
اخبار و مقالات راهنمای خرید و مشاوره
راهنمای خرید و مشاوره کنسول دستی با بودجه های مختلف (آبان 1404)
17 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » ردپای دیجیتالی چیست و چگونه باعث هک شدن شما خواهد شد!

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود