موضوعات داغ
  • نمایشگاه کامپیوتکس ۲۰۲۵
  • بازی GTA VI
  • هوش مصنوعی
  • استارلینک
  • چت‌بات‌ها
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات / مطالب گوناگون

ردپای دیجیتالی شما باعث هک شدن شما خواهد شد!

ردپای دیجیتالی چیست و چگونه باعث هک شدن شما خواهد شد!

Avatarتوسط امیرحسین جمشیدی ·22 فروردین 140122 فروردین 1401· 1

تا به حال با این موضوع رو به رو شده‌اید که مثلا در حال گشت و گذار در یک برنامه‌ی بخصوص هستید و سپس با سوییچ کردن به یک برنامه‌ی دیگر، دقیقا همان موضوعی که در برنامه‌ی قبلی دنبالش بودید برای شما پیشنهاد شود؟ خب باید بگوییم که این نوع جابجایی اطلاعات در میان شرکت‌های مختلف یکی از موارد مثبت (یا به دیدگاه بسیاری از افراد، منفی) است که به صورت قانونی انجام می‌شود اما تصور کنید که یک شخص دیگر هم شما را در برنامه‌های مختلف تحت نظر بگیرد! ردپای دیجیتالی دقیقا همین است! یعنی اطلاعاتی که شما در دنیای وب به جای می‌گذارید و از آنجایی که هر کسی می‌تواند آن را ببیند، ممکن است برای شما دردسر شود.

  • هکر عصبانی اینترنت کره شمالی را به تنهایی قطع کرد!
  • هکرهای کلاه سیاه کشور بلاروس به دنبال تغییر رژیم دیکتاتوری این کشور هستند

هکرها چگونه از ردپای دیجیتالی استفاده می‌کنند؟

همانطور که در مقدمه‌ی مقاله به آن اشاره کردیم، وقتی از اینترنت استفاده می‌کنید، دنباله‌ای از داده‌ها، مجموعه‌ای از ردپای دیجیتالی را پشت سر می‌گذارید. این موارد شامل فعالیت‌های رسانه‌های اجتماعی، رفتار مرور وب، اطلاعات سلامتی، الگوهای سفر، نقشه‌های مکان، اطلاعات مربوط به استفاده از دستگاه تلفن همراه شما، عکس‌ها، صدا و ویدیو می‌شود. این داده‌ها توسط سازمان‌های مختلف، از شرکت‌های بزرگ رسانه‌های اجتماعی گرفته تا سازندگان اپلیکیشن و کارگزاران داده، جمع‌آوری، جمع‌آوری، ذخیره و تجزیه و تحلیل می‌شوند. اما از سوی دیگر می‌توانید تصور کنید که ردپای دیجیتال شما همانقدر که حریم خصوصی شما را به خطر می‌اندازد، بر امنیت سایبری شما نیز تاثیر می‌گذارد.

یک مثال برایتان می‌زنم! هکرها می‌توانند از اطلاعات شخصی جمع‌آوری‌شده به‌صورت آنلاین برای پاسخ‌گویی به سؤالات چالش‌های امنیتی مانند «در چه شهری با همسرتان ملاقات کردید؟» استفاده کنند. یا در هنگام انجام حملات فیشینگ به عنوان یک همکار یا دوست ظاهر شوند. اگر حملات فیشینگ موفقیت آمیز باشند، به مهاجمان دسترسی به شبکه‌ها و سیستم‌هایی را می دهند که قربانیان مجاز به استفاده از آنها هستند. حملات فیشینگ از اوایل سال 2020 دو برابر شده است. موفقیت حملات فیشینگ به این بستگی دارد که محتوای پیام‌ها تا چه حد برای گیرنده معتبر به نظر می‌رسد. همه حملات فیشینگ به اطلاعات خاصی در مورد افراد هدف نیاز دارند و این اطلاعات را می‌توان از ردپای دیجیتالی آنها به دست آورد. هکرها می‌توانند از ابزارهای جمع آوری اطلاعات منبع باز به صورت آزادانه برای کشف ردپای دیجیتالی اهداف خود استفاده کنند. مهاجم می‌تواند ردپای دیجیتالی هدف را که می‌تواند شامل صدا و تصویر باشد، استخراج کند تا اطلاعاتی مانند مخاطبین، روابط، حرفه، شغل، علاقه‌مندی‌ها، علاقه‌مندی‌ها، علایق، سرگرمی‌ها، سفر و مکان‌های مکرر را استخراج کند.

ردپای دیجیتالی شما باعث هک شدن شما خواهد شد!

سپس می‌توانند از این اطلاعات برای ایجاد پیام‌های فیشینگ استفاده کنند که بیشتر شبیه پیام‌های قانونی هستند که از یک منبع قابل اعتماد ارسال می‌شوند. مهاجم می‌تواند این پیام‌های شخصی‌سازی‌شده، ایمیل‌های فیشینگ را به قربانی برساند یا به عنوان قربانی بنویسد و همکاران، دوستان و خانواده قربانی را هدف قرار دهد. حملات فیشینگ می‌تواند حتی کسانی را که برای تشخیص حملات فیشینگ آموزش دیده‌اند فریب دهد. یکی از موفق ترین اشکال حملات فیشینگ، حملات به خطر انداختن ایمیل تجاری بوده است. در این حملات، مهاجمان به عنوان افرادی با روابط تجاری مشروع، همکاران، فروشندگان و مشتریان ظاهر می‌شوند تا تراکنش‌های مالی متقلبانه را آغاز کنند.

یک مثال خوب دیگر در رابطه با این موضوع، حمله‌ای است که شرکت Ubiquity Networks Inc را در سال 2015 هدف قرار داد. مهاجم ایمیل‌هایی ارسال کرد که به نظر می‌رسید از مدیران ارشد به کارمندان ارسال شده است. در این ایمیل از کارمندان خواسته شده بود که حواله‌های مختلفی برای آن ارسال کنند که در مجموع منجر به انتقال جعلی 46.7 میلیون دلاری شد. دسترسی به رایانه قربانی یک حمله فیشینگ می‌تواند به مهاجم امکان دسترسی به شبکه‌ها و سیستم‌های کارفرما و مشتریان قربانی را بدهد. به عنوان مثال، یکی از کارمندان فروشنده تهویه مطبوع Target در یکی از خرده‌فروشی‌ها قربانی این حمله فیشینگ شد.

مهاجمان از ایستگاه کاری او برای دسترسی به شبکه داخلی Target و سپس به شبکه پرداخت خود استفاده کردند. مهاجمان از این فرصت برای آلوده کردن سیستم‌های نقطه فروش مورد استفاده توسط Target و سرقت داده‌های 70 میلیون کارت اعتباری استفاده کردند. شرکت امنیت رایانه Trend Micro اعلام کرده که 91 درصد از حملاتی که در آن مهاجمان به شبکه‌ها دسترسی ناشناخته پیدا کردند و در طول زمان از این دسترسی استفاده کردند، با پیام‌های فیشینگ شروع شدند. گزارش بررسی‌های داده‌های Verizon نشان داد که 25٪ از تمام حملات هکری مربوط به فیشینگ است. با توجه به نقش قابل توجهی که فیشینگ در حملات سایبری ایفا می‌کند، من معتقدم که این موضوع برای سازمان‌ها مهم است که کارکنان و اعضای خود را در مورد مدیریت ردپای دیجیتال خود آموزش دهند. این آموزش باید نحوه یافتن وسعت ردپای دیجیتال خود، نحوه مرور ایمن و نحوه استفاده مسئولانه از رسانه‌های اجتماعی را پوشش دهد.

امتیاز: 4.3 از 5 (6 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. پشه‌ ها دیگر راه فراری ندارند؛ شکار در آسمان با لیزر هوشمند
  2. پشتیبانی از جدیدترین کارت گرافیک‌های RDNA 4 و RTX 50 در نرم‌افزار CPU-Z
  3. پردازنده Xeon سری Diamond Rapids مجهز به 192 هسته و توان مصرفی 500 وات خواهد بود
  4. جایگزین قدرتمند Raspberry Pi با پشتیبانی از ویندوز توسط Adlink معرفی شد
  5. حذف برنامه‌های پیش‌فرض مایکروسافت در نسخه 25H2 ویندوز 11 ممکن می‌شود

مطالب گوناگون از دینو

6 ترند که در دکوراسیون خانه سال 2025 می‌ بینید

حقیقت هایی جالب در مورد بدن زنان و مردان که کمتر کسی از آن اطلاع دارد

رفتار های نادرست والدین منجر به مشکلات روانی فرزند در بزرگسالی می شود

یک دیدگاه

  • دیدگاه1
  1. Avatar Intel Inside گفت:
    22 فروردین 1401 در 8:49 ب.ظ

    Browser Sandboxing استفاده کنید

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (تیر 1404)

  • بررسی کیس آراد گرین 163

    بررسی کیس آراد گرین – گیمینگ خوش قیمت و خوش ساخت (اعلام برنده)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (تیر 1404)

  • تمجید از پایداری ارتباطات 4

    شوخ طبعی وزیر ارتباطات با تقدیر از پایداری ارتباطات در دوره جنگ!

آخرین بررسی‌ها

8.5

بررسی کیس آراد گرین - گیمینگ خوش قیمت و خوش ساخت (اعلام برنده)

9.4

بررسی سلطان ایرکولینگ دنیا  ASSASSIN IV VC VISION دیپ کول

8.3

بررسی کیس ای دیتا ایکس پی جی INVADER X MINI WHITE

9.2

بررسی مادربرد گیگابایت Z890 AI TOP

9.3

بررسی کارت گرافیک گیگابایت RTX 5080 16GB GAMING OC

آخرین مطالب دینو

این داروها می‌توانند تحمل گرما را سخت‌تر کنند

با افزایش دما، خطر بیماری‌های مرتبط با گرما نیز…

  • 4 عادت که به شما کمک می‌کند تا 100 سالگی زندگی کنید

  • صدای افراد: کلید تشخیص زودهنگام پارکینسون

  • نشستن ممکن است باعث کوچک‌شدن مغز شود

  • بهترین زمان برای دوش گرفتن: صبح یا شب؟

  • مطلب بعدی تصویر برد گرافیک EVGA RTX 3090 Ti Kingpin – مدار تغذیه 28 فاز
  • مطلب قبلی معرفی بازی Kingdom Hearts 4 و انتقال به آنریل انجین 5
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • پشه‌ ها دیگر راه فراری ندارند؛ شکار در آسمان با لیزر هوشمند

  • پشتیبانی از جدیدترین کارت گرافیک‌های RDNA 4 و RTX 50 در نرم‌افزار CPU-Z

  • پردازنده Xeon سری Diamond Rapids مجهز به 192 هسته و توان مصرفی 500 وات خواهد بود

    پردازنده Xeon سری Diamond Rapids مجهز به 192 هسته و توان مصرفی 500 وات خواهد بود

  • جایگزین قدرتمند Raspberry Pi با پشتیبانی از ویندوز توسط Adlink معرفی شد

    جایگزین قدرتمند Raspberry Pi با پشتیبانی از ویندوز توسط Adlink معرفی شد

  • حذف برنامه‌های پیش‌فرض مایکروسافت در نسخه 25H2 ویندوز 11 ممکن می‌شود

    حذف برنامه‌های پیش‌فرض مایکروسافت در نسخه 25H2 ویندوز 11 ممکن می‌شود

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (تیر 1404)

  • بررسی کیس آراد گرین 163

    بررسی کیس آراد گرین – گیمینگ خوش قیمت و خوش ساخت (اعلام برنده)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (تیر 1404)

  • تمجید از پایداری ارتباطات 4

    شوخ طبعی وزیر ارتباطات با تقدیر از پایداری ارتباطات در دوره جنگ!

  • اینترنت اضطراری 3

    نه به اینترنت اضطراری: اینترنت حق همه مردم ایران است

آخرین دیدگاه‌ها

  • Avatar
    مهمان گفته است:
    واتساپ رو خود آمریکایی ها هم می‌دونن نا امنه شاید یکی...
  • Avatar
    رضا گفته است:
    صدا و سیما حرف مفت زیاد میزنه رفع فیلترینگ بهتر از...
  • Avatar
    kambiz گفته است:
    از 100 درصد باقی مونده مخاطبان صدا و سیما فقط %68...
  • Avatar
    رضا گفته است:
    چرا باید ما تاون ندانم کاری و کم کاری بعضی ها...
  • Avatar
    حمید گفته است:
    مانیتورهای گیگابایت واقعا خوبن و حیفه که موجودیشون تو بازار کمه
  • Avatar
    علی پور عرب گفته است:
    سیتمی می خوان بخرم rtx5090 9950 رایزن ۱۹۲ گیگ رم ۶۰۰۰...
  • Avatar
    آرمین ابیشی گفته است:
    سینا جان، خوشحالم مقاله رو به کامنت قشنگت مزیّن کردی، همیشه...
  • Avatar
    مهمان گفته است:
    همزمانی این خبر با خبر عدم ادامه پشتیبانی از سری ۹۰۰...
  • Avatar
    سعوال گیمری که مانیتورها گیر کرده گفته است:
    جواب گیمرها بگین که سعول برایشان شده تنها کسی به نظرم...
  • Avatar
    مصطفی گفته است:
    واتساپ تجارت ایمیل
راهنمای خرید پاور بانک با بودجه‌های مختلف 1
راهنمای خرید و مشاوره
راهنمای خرید پاور بانک با بودجه‌های مختلف (تابستان 1404)
13 تیر 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (تیر 1404)
11 تیر 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (تیر 1404)
10 تیر 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (تیر 1404)
9 تیر 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (تیر 1404)
7 تیر 1404
راهنمای خرید گوشی موبایل 491
راهنمای خرید و مشاوره هایلایت
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (تیر 1404)
5 تیر 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » ردپای دیجیتالی چیست و چگونه باعث هک شدن شما خواهد شد!

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود