Exploit چیست؟
توسط Fateme Zahra
یک Exploit یک نرمافزار، تکهای از داده یا دنبالهای از دستورات است که از یک اشکال یا آسیبپذیری در یک برنامه یا یک سیستم استفاده میکند و باعث بروز رفتار ناخواسته یا پیشبینی نشده میشود. این نام از فعل انگلیسی to exploit گرفته شده است که به معنای "استفاده از چیزی به نفع خود" است. اساساً، این بدان معناست که هدف حمله از یک نقص طراحی رنج میبرد که به هکرها اجازه میدهد ابزاری برای دسترسی به آن ایجاد کرده و از آن به نفع خود استفاده کنند.
کاربران اغلب هشدارهای امنیتی اپل، ادوبی یا مایکروسافت را به این بهانه که وقت یا حوصله برای به روز رسانی نرم افزار ندارند نادیده می گیرند. این آنها را در معرض حملات سایبری بیشتری قرار می دهد - برخی پیچیده تر از دیگران. وقتی مرورگر یا افزونه قدیمی را به روز نمی کنید، به طور خودکار به هکر اجازه می دهید از آسیب پذیری های موجود و حتی کشف شده استفاده کند. این به هکر دسترسی کامل به داده ها و نرم افزار نصب شده بر روی دستگاه شما می دهد. این تهدید سایبری شوخی نیست. چنین حمله ای می تواند عواقب بسیار جدی داشته باشد.
در یک دنیای عالی، برنامهها بدون نقص اجرا میشوند: بدون خرابی ناگهانی در وسط کار، و بدون نقص در نحوه طراحیشان. با این حال، در زندگی واقعی، پیچیدگی نرمافزار اغلب فضایی را برای هکرها باقی میگذارد تا نقصها را جستجو کنند و آنها را علیه کاربر برگردانند. ماهها یا حتی سالها طول میکشد تا عملکرد درونی برنامههای نرمافزاری بسیار محبوب را بررسی کنند و راههایی بیابند تا آنها را مجبور به رفتار غیرمنتظره کنند. هنگامی که برای اولین بار کشف میشود، چنین آسیبپذیری، بهرهبرداری روز صفر نامیده میشود – سوءاستفادهای که قبلاً دیده نشده است و فروشنده نرمافزار وصلهای برای آن ندارد.
بازه زمانی بین اولین استفاده از اکسپلویت و انتشار وصله برای رفع آن، «پنجره آسیبپذیری» نامیده میشود و دورهای را نشان میدهد که در طی آن کاربر میتواند بدون اینکه بتواند نقص مورد سوء استفاده را برطرف کند، مورد حمله قرار گیرد. در انجمنهای زیرزمینی، بهرهبرداریهای روز صفر بسته به پلتفرم آسیبدیده و محبوبیت آن در بازار، بین ۱۰۰۰۰ تا ۵۰۰۰۰۰ دلار فروخته میشوند.
هنگامی که یک هکر از یک دستگاه "سوءاستفاده" می کند، به این معنی است که چنین باگ یا آسیب پذیری نرم افزاری به سلاح تبدیل شده است (به عنوان مثال با بدافزار جفت شده است) و به طور فعال از طریق صفحات وب یا رسانه های قابل جابجایی به کاربر منتقل می شود.
سیستم عامل ها تنها قربانیان نیستند. این نوع حملات هر نرم افزار، سخت افزار یا دستگاه الکترونیکی را هدف قرار می دهد که بتواند فایل ها را از اینترنت دانلود کند. برخی از رایج ترین اهداف عبارتند از مایکروسافت آفیس، مرورگرهای وب مانند اینترنت اکسپلورر، پخش کننده های رسانه ای مانند Adobe Flash Player، Adobe Reader و نسخه های اصلاح نشده Oracle Java.
دو نوع اکسپلویت وجود دارد: محلی و راه دور. اکسپلویتهای محلی پیچیدهتر هستند، زیرا شامل دسترسی قبلی به سیستم هستند، در حالی که اکسپلویتهای راه دور دستگاه را بدون نیاز به دسترسی به سیستم دستکاری میکنند.
چگونه از حملات Exploit جلوگیری کنیم؟
سوء استفادههایی که امروزه با آنها روبرو هستیم، در مقایسه با اوایل دهه ۹۰ که به دلیل عدم اتصال به اینترنت، کندتر و غیرفعالتر بودند، در عرض چند دقیقه در سراسر سیستم پخش میشوند. اکنون کیت های اکسپلویت به طور گسترده برای خرید در Dark Web و همچنین سایر بدافزارها در دسترس هستند و هر مبتدی اسکریپت را به یک برنامه نویس واقعی تبدیل می کند.
مشکل Exploit ها این است که آنها بخشی از یک حمله پیچیده تر هستند که آنها را آزاردهنده می کند. آنها هرگز به تنهایی نمی آیند و همیشه دستگاه شما را با نوعی کد مخرب آلوده می کنند.
اگرچه متخصصان امنیتی و فروشندگان با یکدیگر همکاری می کنند تا آسیب پذیری ها را در سریع ترین زمان ممکن شناسایی کرده و وصله هایی برای رفع آنها صادر کنند، اما همیشه نمی توانند از کاربران در برابر سوء استفاده های روز صفر محافظت کنند. بدتر از آن، آنها نمی توانند از کاربران در برابر سهل انگاری خود محافظت کنند. شما می توانید مسائل را به دست خود بگیرید و همیشه از داده های خود نسخه پشتیبان تهیه کنید، از رمزهای عبور ضعیف اجتناب کنید و دائماً همه نرم افزارها را به روز کنید. هرگز نسخه های آسیب پذیر افزونه ها، مرورگرها یا پخش کننده های رسانه ای را اجرا نکنید. به یاد داشته باشید که هر دقیقه ای که برای به روز رسانی سیستم عامل خود «هدر دهید»، در زمان وقوع فاجعه، ساعت ها از نگهداری رایانه شما صرفه جویی می کند.
از آنجا که سوء استفاده ها می توانند از طریق ایمیل ها و صفحات وب در معرض خطر پخش شوند، هوشیار باشید و مراقب باشید که روی چه چیزی کلیک می کنید. فایروال و راه حل نرم افزار امنیتی رایانه شما باید شروع خوبی برای محافظت از لایه اول باشد، اما به یاد داشته باشید که هنوز خطر سوء استفاده های روز صفر زیاد است.
پست های توصیه شده
کلان داده
14 مهر, 1402
تحول دیجیتال
14 مهر, 1402
تجزیه و تحلیل داده ها
14 مهر, 1402