چگونه هکرها از فناوری خود ما علیه ما استفاده می کنند

۵/۵ - (۱۱ امتیاز)

چگونه هکرها از فناوری خود ما علیه ما استفاده می کنند

فناوری زندگی بسیاری را تغییر داده است، اما هکرها به دنبال استفاده از آن علیه شما و تخریب زندگی شما هستند. با ما در این مقاله HiVPN همراه باشید.

هکرها همیشه سعی می کنند حداقل یک قدم جلوتر از قربانیان خود بمانند. این اغلب به این معنی است که از فناوری ای که می شناسیم و دوست داریم به عنوان سکوی پرتابی برای ویران کردن استفاده کنیم.

خوشبختانه، شما می توانید از خود محافظت کنید. در زیر، چند نمونه چشم‌گشا از انواع مختلف هک را نشان می‌دهیم و توصیه‌هایی برای حفظ امنیت شما و خانواده‌تان ارائه می‌کنیم.

هک فناوری خانه هوشمند چقدر مشکل ساز است؟

بسیاری از خانه‌های امروزی به تدریج «هوشمندتر» می‌شوند و به ساکنان این امکان را می‌دهند که قفل درها را باز کنند، نور اتاق را تغییر دهند، ترموستات را تنظیم کنند و آهنگ‌های مورد علاقه را پخش کنند، همه اینها با چند ضربه در یک برنامه تلفن هوشمند. دلیل آن این است که این خانه ها دارای مجموعه گسترده ای از ابزارهای متصل هستند.

در سال ۲۰۲۱، ۳۲ درصد از خانوارها در ایالات متحده دارای بلندگوهای هوشمند بودند که این رقم در سال ۲۰۲۰، ۲۴ درصد بود. این گجت‌ها به افراد اجازه می‌دهند آب و هوا را بررسی کنند، محصولات خرید کنند، وضعیت یک محموله را تأیید کنند، و حتی تاکسی را با استفاده از دستورات صوتی خاص رزرو کنند.

مردم معمولاً از راحتی فناوری خانه های هوشمند قدردانی می کنند. برای مثال، شخصی می‌تواند تنظیمات را طوری تغییر دهد که در غروب‌های سرد زمستانی همیشه از محل کار به خانه‌ای گرم و با نور مناسب برسد. از طرف دیگر، آنها می توانند آن را طوری بسازند که یک قفل هوشمند به سگ راهرو اجازه می دهد تا وارد خانه خالی آنها شود، اما نه یک راننده تحویل.

فناوری خانه هوشمند راحت است، اما هکرها می توانند از آن به روش های شوم استفاده کنند. برای مثال، در سال ۲۰۱۹، زوجی با دستگاه‌های خانه هوشمند متعدد در ویسکانسین گفتند که یک طرف ناشناس از این فناوری سوء استفاده کرده است. متجاوز از طریق یک بلندگو با آنها صحبت کرد، دمای خانه را به شدت گرم کرد و از طریق یک سیستم ویدئویی متصل، موسیقی با صدای بلند پخش کرد.

چگونه از هکرهای خانه هوشمند در امان بمانیم

برای حفظ امنیت خود می توانید چندین کار انجام دهید. اول از همه، مطمئن شوید که نرم افزار و سخت افزار خانه هوشمند شما همیشه به روز می شود.

همچنین ارزش دارد به شرکتی که دستگاه های خود را از آن خریداری می کنید فکر کنید. همه برندها از سطوح امنیتی یکسانی استفاده نمی کنند. کسانی که آن را جدی تر می گیرند اولویت بندی کنید.

البته، زمانی که فناوری خانه هوشمند خود را خریداری و به روز کردید، اقدامات لازم را انجام دهید. اطمینان حاصل کنید که جزئیات دستگاه را با افرادی که در خانواده شما نیستند به اشتراک نمی گذارید، و همین امر در مورد اشتراک گذاری رمز عبور Wi-Fi شما نیز صدق می کند.

هک اسکنر بلوتوث

بسیاری از مردم می دانند که اگر لپ تاپ های خود را بدون مراقبت رها کنند، چقدر مهم است که لپ تاپ های خود را در صندوق عقب ماشین قرار دهند یا در غیر این صورت از دید خارج شوند. متأسفانه، پنهان نگه داشتن رایانه ها لزوماً اقدامی قوی در برابر سرقت نیست.

شاید شما یک داستان خبری مرتبط را خوانده باشید یا به تجربه دوستی از راه رفتن به سمت یک ماشین پارک شده گوش داده باشید و متوجه شده باشید که شخصی به شیشه ها کوبیده است. با این حال، این به اصطلاح حوادث smash and grab همیشه اتفاقی نیستند.

به طور فزاینده ای رایج است که سارقان از فناوری بلوتوث داخلی مرتبط با اکثر لپ تاپ ها و بسیاری از دستگاه های دیگر استفاده کنند. آن‌ها از اسکنرهای بلوتوثی استفاده می‌کنند که به آسانی در دسترس هستند و به آن‌ها کمک می‌کنند ابزارها را پیدا کنند.

یکی از افرادی که به دلیل سرقت خودرو دچار سرقت لپ‌تاپ شده بود، گفت که چیزهای ارزشمند دیگری نیز در خودرو دارد، اما سارقان آن اقلام را دست نخورده رها کردند. این باعث شد او مشکوک شود که جنایتکار ابزار خاصی برای پیدا کردن وسایل الکترونیکی در نزدیکی خود دارد.

بسیاری از دستگاه‌های مجهز به بلوتوث، حتی در حالت بی‌کار یا زمانی که شخصی یک لپ‌تاپ بسته را در یک کیسه ذخیره می‌کند، چراغ‌های سیگنال منتشر می‌کنند. اگر شخصی یک اسکنر داشته باشد، می‌تواند به راحتی در ردیف ماشین‌های پارک شده قدم بزند و منتظر نشانه‌هایی از فعالیت باشد که از آنها برای برنامه‌ریزی به وسیله نقلیه‌ای استفاده می‌کنند.

چگونه از هکرهای اسکنر بلوتوث در امان بمانیم

با نگه داشتن لپ تاپ خود در صورت امکان می توانید خود را از هک اسکنر بلوتوث در امان نگه دارید. اگر لازم است از آن دور باشید، آن را در جایی ذخیره کنید که دسترسی دیگران به آن دشوار است.

در حالی که لپ‌تاپ شما در جای خود ذخیره می‌شود، باید بررسی کنید که آیا می‌توانید سیگنال بلوتوث را موقتاً غیرفعال کنید یا خیر. اگر می توانید، حتما این کار را انجام دهید.

هک های مرتبط با مرگ

هکرها وقتی حملات خود را سازماندهی می کنند از هیچ چیز توقف نمی کنند. به عنوان نمونه، آنها اغلب از مرگ یک نفر به عنوان پایه و اساس استراتژی خود استفاده می کنند. آن‌ها حتی می‌توانند از محتوای شخصی که دیگر زنده نیست استفاده کنند و از آن برای ساختن کلاهبرداری‌هایی استفاده کنند که بر افراد در شبکه آن فرد تأثیر می‌گذارد.

موردی را در نظر بگیرید که در آن شخص متوفی از رمز عبور شبکه اجتماعی که به راحتی قابل حدس است استفاده کرده و اقداماتی برای حفظ حساب پس از درگذشت خود انجام نداده است. یک هکر می تواند از این حساب برای اهداف مشکوک استفاده کند. در یک نمونه، یک زن پیام‌های آزاردهنده‌ای را از حساب کاربری یکی از دوستانش در شبکه‌های اجتماعی دریافت کرد. او می‌دانست که مسدود کردن حساب، طرف متخلف را ساکت می‌کند، اما از آنجایی که هیچ ارتباط دیگری با عزیز متوفی‌اش نداشت، تردید داشت.

مجرمان سایبری همچنین می‌توانند خود را به عنوان کسی که دیگر زنده نیستند و افرادی را که از مرگ اطلاعی نداشتند هدف قرار دهند. شاید چندین نفر در شبکه دوستان شما وجود داشته باشند که خارج از رسانه های اجتماعی با آنها آشنا نمی شوید و سال هاست که آنها را به صورت حضوری ندیده اید. اگر چنین است، می دانید که چقدر به راحتی ممکن است اتفاق بیفتد.

هکرها همیشه برای هک های مربوط به مرگ خود به رسانه های اجتماعی متکی نیستند. به عنوان مثال، بسیاری از افراد کلاهبرداری های ارثی را اجرا می کنند که سعی می کنند وراث فرضی را فریب دهند تا برای مالیات یا هزینه ها پول پرداخت کنند و در ازای آن میلیون ها دلار به حساب های بانکی آنها واریز شود. این کلاهبرداری‌ها معمولاً از طریق ایمیل انجام می‌شوند و ادعا می‌کنند که گیرنده ناآگاهانه یکی از اقوام خود را در کشوری دور داشته است.

چگونه از هک های مرتبط با مرگ در امان بمانیم

ممکن است زمانی که دیگر وجود ندارید مراقبت از خود کمی سخت به نظر برسد، اما تا زمانی که هنوز زنده هستید می توانید چندین کار را انجام دهید. اول از همه، پس از مرگ به یک شخص مورد اعتماد اجازه دسترسی به حساب خود را بدهید.

اگر بعد از فوت دیگران به دنبال چیزهای دیگری هستید، مهم است که مراقب هرگونه اخبار “غافلگیر کننده” در مورد ارث یا وراث باشید. این امر به ویژه در صورتی مهم است که فردی را که با شما ارتباط برقرار می کند، نمی شناسید.

هک کارت اعتباری

اکثر مردم گهگاه هزینه های غیرمنتظره ای روی کارت های اعتباری خود پیدا کرده اند. پیشرفت های هک، برنامه ریزی چنین حملاتی را برای مجرمان آسان تر می کند.

نقصی که اخیراً در Apple Pay کشف شده است به هکرها اجازه می دهد تا از طریق آیفون قفل شده افراد از حساب شخصی آنها پول سرقت کنند. این یک مشکل خطرناک است، به خصوص با توجه به اینکه این روزها افراد بیشتری تصمیم به پرداخت از طریق روش‌های بدون تماس دارند.

مجرمان همچنین اسکیمرهای کارتی کوچکی را نصب می کنند که از مردمی که پول بنزین را در پمپ می پردازند، کالاهایی را در فروشگاه های رفاهی می خرند و سایر معاملات روزمره را انجام می دهند، سوء استفاده می کنند. این دستگاه‌ها داده‌های کارت را جمع‌آوری و انتقال می‌دهند، به این معنی که هکرها می‌توانند به راحتی جزئیات پرداخت را دریافت کنند، سپس سعی می‌کنند از آنها برای انجام تراکنش‌های بزرگ استفاده کنند بدون اینکه مؤسسه مالی کاربر کارت آن را علامت‌گذاری کند.

هک کارت اعتباری به صورت آنلاین نیز اتفاق می افتد. به طور خاص، مجرمان سایبری بدافزاری را نصب می‌کنند که می‌تواند ضربه‌های کلید افراد را هنگام وارد کردن جزئیات پرداخت ضبط کند. این تکنیک مشابه یک کفگیر فیزیکی عمل می کند. راه اندازی وب سایت های ضعیف که دارای نرم افزار قدیمی یا آسیب پذیری های دیگر هستند، آسان تر است.

چگونه از هک کارت اعتباری در امان بمانیم

رسیدگی به هک کارت اعتباری دشوار است، اما شما می توانید با فعال بودن از خود محافظت کنید. مهم است که به دنبال نشانه هایی باشید که نشان می دهد کارت خوان در معرض خطر قرار گرفته است  برای مثال، باید مراقب قطعات متحرک باشید.

همچنین مهم است که به حساب های بانکی خود نگاه کنید و فعالیت های غیرمنتظره را بررسی کنید. اگر چیزی مشکوک به نظر می رسد، در اسرع وقت با ارائه دهنده خود تماس بگیرید.

خود را از هک در امان نگه دارید

شما نمی توانید از همه این هک ها جلوگیری کنید، اما مراقب باشید که خیلی سریع به مردم اعتماد نکنید یک راه عالی برای ایمن ماندن است. اطلاعات خصوصی خود را تا حد امکان به خوبی محافظت کنید. فوراً افراد را باور نکنید، حتی اگر آنها ادعا کنند که برخی از افراد مشابه شما را می شناسند.

فناوری مزایای فوق العاده ای برای جامعه به همراه دارد، اما خطراتی را نیز به همراه دارد. آگاهی از تاکتیک های هکرها یک راه عملی برای دوری از مشکلات احتمالی است.

    نویسنده : Hivpn
    تاریخ ارسال : بهمن ۲۰, ۱۴۰۰

    نوشته های مرتبط

    آخرین مطالب مرتبط با خرید VPN از ما دنبال کنید

    SugarSync چیست
    اینترنت -
    خرداد ۲, ۱۴۰۱

    SugarSync چیست

    ۵/۵ - (۱۰ امتیاز) SugarSync چیست اگر کاربر جدید HiVPN هستید یا اگر ما را در شبکه‌های اجتماعی دنبال می‌کنید، احتمالاً در گذشته از SugarSync® شنیده‌اید. اما SugarSync چیست و چرا ارزش نگه داشتن آن را دارد؟ توضیح می دهیم.

    داکسینگ چیست
    اینترنت -
    خرداد ۲, ۱۴۰۱

    داکسینگ چیست

    ۵/۵ - (۱۰ امتیاز) داکسینگ چیست داکسینگ رایج‌تر از چیزی است که فکر می‌کنید. آیا می خواهید یاد بگیرید که چگونه از دکس شدن جلوگیری کنید؟ این ۱۱+ نکته حفاظت HiVPN از داکسینگ را دنبال کنید و در اینترنت ایمن بمانید.

    حریم خصوصی برنامه
    اینترنت -
    خرداد ۲, ۱۴۰۱

    حریم خصوصی برنامه

    ۵/۵ - (۱۰ امتیاز) حریم خصوصی برنامه به راحتی اجازه دهید برنامه ها در دستگاه تلفن همراه شما جمع شوند. آنها معمولا رایگان هستند، در یک لحظه دانلود می شوند و شما را در نصب آنها راهنمایی می کنند. اما هر برنامه ای که نصب کرده…