نحوه استفاده هکرها از برنامه پیام رسانی برای به اشتراک گذاشتن نشت داده ها و هک ها

تلگرام ، برنامه پیام و گفتگوی نیمه رمزگذاری شده که به عنوان رقیبی برای واتساپ دیده می شود ، همیشه به عنوان یک بندر امن و ابزاری ضروری برای گروه های نفرت افراطی ، نظریه پردازان توطئه ، پورنوگرافی کودکان و غیره ، مورد توجه منفی بسیاری قرار گرفته است.

اکنون ، به نظر می رسد مجرمان اینترنتی نیز به تلگرام سرازیر می شوند تا نشت گسترده داده ها را در معرض میلیون ها نفر در معرض سطح بی سابقه ای از کلاهبرداری ، هک و حمله آنلاین قرار دهد.

vpn امنیت سایبری mentor تیم تحقیقاتی به چندین گروه و کانال تلگرامی متمرکز بر جرایم اینترنتی پیوست تا اطلاعات بیشتری در مورد چگونگی و دلیل محبوبیت این برنامه در میان هکرها و بازیگران تهدید کسب کند.

ما را کشف کردیم که شبکه گسترده ای را منتشر می کند که نشت داده ها را از بین می برد. 1000000 نفر و به طور آشكار در مورد چگونگي بهره برداري از آنها در شركتهاي مختلف جنايي بحث مي كنند.

هكرها چگونه از تلگرام استفاده مي كنند؟

هكرها نشت داده ها را در تلگرام به دو صورت به اشتراک می گذارند راههای متفاوت.

اول ، کانال های تلگرامی وجود دارد ، جایی که هکرها با توضیحات مختصر درباره آنچه مردم می توانند در داخل پیدا کنند ، اطلاعات را ارسال می کنند. این کانالها با حداقل مکالمه در آنها منفعل تر هستند. بعضی از کانال ها 10،000 هزار دنبال کننده دارند.

داده های تخلیه شده در یک کانال هک به اشتراک گذاشته شده است.

روش دیگری که هکرها استفاده می کنند گروه های هک اختصاصی است که صدها عضو به طور فعال در مورد جنبه های مختلف جرایم اینترنتی بحث می کنند [

و نحوه بهره برداری از داده های به اشتراک گذاشته شده.

گپ در یک گروه هک تلگرام.

نمونه هایی از داده ها به طور مستقیم در یک گروه به اشتراک گذاشته می شوند.

به طور کلی ، به نظر می رسد بیشترین نشت و هک داده ها فقط پس از فروش در وب تاریک در تلگرام به اشتراک گذاشته شد – یا هکر موفق به یافتن خریدار نشد و تصمیم گرفت اطلاعات را به صورت عمومی به اشتراک بگذارد و ادامه دهد.

برخی از اطلاعات نشت ماه ها بود ، اما بسیاری از آنها به همین ترتیب بود

هکرها از تلگرام به عنوان بخشی از حملات سایبری و طرح های باج خواهی نیز استفاده کرده اند. پس از آنکه هکرها یک پایگاه داده از شرکت اسرائیلی شیربیت دزدیدند ، آنها یک گروه تلگرامی ایجاد کردند و شروع به اشتراک گذاری اطلاعات حساس به عنوان نوعی اخاذی علیه این شرکت کردند.

چرا نشت در تلگرام ارسال می شود؟

به طور سنتی ، هکرها به شبکه تاریک اعتماد می کردند یا سایر انجمن های ناشناس برای به اشتراک گذاشتن ، بحث و فروش اطلاعات مربوط به نشت داده ها و هک های موفق.

با این حال ، تلگرام مزایای بی شماری را ارائه می دهد. تنها چیزی که برای پیوستن به آن نیاز دارید یک شماره تلفن همراه است که گویا از سایر کاربران پنهان است ، اما برای تأیید تلگرام و پیامک قابل مشاهده است. از لحاظ تئوری ، اجرای قانون می تواند شماره تلفن یک کاربر تلگرام را درخواست کند ، یا هکرها می توانند آن را وارد کنند و آن را سرقت کنند.

ایجاد کانال ها و گروه های تلگرامی همچنین موجب می شود مجرمان از ثبت نام در یک میزبان وب یا سرویس دامنه ، محافظت از آنها در برابر حملاتی مانند DDoS ، و نیاز به محافظت از عملیات آنها در برابر اسکنرهای آنلاین و ابزارهای امنیتی را کاهش می دهد.

تلگرام همچنین مانع ورود بسیار کمتری برای افراد توزیع کننده داده و افراد امیدوار دریافت آن دسترسی تلگرام به مراتب بیشتر از وب تاریک است که برای دستیابی و پیمایش به دانش فنی خاصی نیاز دارد و اقدامات ایمنی و حریم خصوصی قوی تری را نیز در پی دارد. هکرها می توانند به مخاطبان گسترده تری دسترسی پیدا کنند و اطلاعات را خیلی سریعتر به اشتراک بگذارند روی برنامه نصب شده روی دستگاه یا رایانه.

در طول تحقیقات ما ، اعضای این گروه ها شاهد بارگیری پرونده های zip از محل تخلیه داده ها و سپس پرسیدن چگونگی باز کردن آنها یا اینکه به چه ابزارهایی برای استفاده از آنها نیاز دارند. این نشان می دهد که حتی افرادی که سواد رایانه ای بسیار کمی دارند (و احتمالاً در وب تاریک نیستند) به اطلاعات فوق العاده حساس متعلق به میلیون ها نفر دسترسی پیدا می کنند.

به احتمال زیاد ، آنها همچنین این داده ها را به هیچ وجه امن ذخیره نمی کنند. ، مجموعه دیگری از مسائل و نگرانی ها را ایجاد می کند.

تلگرام همچنین به هکرهای مخرب و مجرمان سایبری دامنه قابل توجهی برای خودکار کردن فعالیت هایشان ارائه می دهد. ربات های تلگرام به توسعه دهندگان این امکان را می دهند تا برنامه های شخص ثالث را در سیستم عامل اجرا کنند. معمولاً شرکت ها از این فناوری برای تبلیغات و کمپین های بازاریابی استفاده می کنند. هکرها می توانند از ربات ها برای اجرای عملیات خود استفاده کنند در حالی که در سایه هستند و نفوذ خود را به راحتی در چت ها و گروه ها گسترش می دهند.

سرانجام ، تلگرام در مقابله با میزان غیرقانونی و غیرقانونی بسیار کند عمل کرده است فعالیت خطرناکی در برنامه اتفاق می افتد. هکرها می دانند که به احتمال زیاد می توانند ناشناس و مصون از نظارت یا پاسخگویی اساسی باشند.

تلگرام برای مقابله با این گروه ها چه کاری انجام می دهد؟

تلگرام اقدامات محدودی برای خاموش کردن این گروه ها انجام داده است ، اما برخی از آنها ماه ها قبل از هرگونه فعالیتی فعالیت می کنند اقدام صورت گرفته است. در آن زمان ، آنها می توانند به طور آشکار داده های خصوصی میلیون ها نفر را به اشتراک بگذارند.

برخی از سرپرستان گروه نیز یک گروه "پشتیبان" ایجاد می کنند که آماده پذیرش اعضای جدید است و در بالای گروه قرار می گیرد. به این ترتیب ، اعضا می دانند که اگر گروه اصلی خاموش شود ، به گروه "پشتیبان" بپیوندند. بنابراین ، آنها می توانند پشتیبان گیری را ادامه دهند و گویی هیچ اتفاقی نیفتاده است.

در مقابل ، تلگرام اشتیاق بسیار بیشتری نسبت به تعطیلی گروه های مشکل دار در مناطق دیگر مانند دزدی دریایی نشان داده است. این شرکت به طور مداوم هر گروه یا کانال مشترک مطالب دارای حق چاپ توسط کاربران را تعطیل می کند.

بنابراین ، به نظر می رسد که وقتی به دلیل فعالیت در برنامه ، نسبت به اقدامات قانونی احساس مسئولیت می کنند ، دارندگان تلگرام خوشحال می شوند که وارد شوند –

تلگرام آنطور که ادعا می کند خصوصی نیست

علی رغم محبوبیت روزافزون به عنوان یک برنامه ارتباطی متمرکز بر حریم خصوصی ، بیشتر ادعاهای تلگرام برای رعایت استانداردهای بالا برای حفظ حریم خصوصی گمراه کننده هستند.

تلگرام فوق العاده پنهانی است و با شفافیت صفر کار می کند. دو برادر روسی این شرکت را تأسیس کردند ، قبل از اینکه در دبی مستقر شوند ، سالها در شهرهای مختلف رفت و آمد کردند. این شرکت رسماً محل استقرار اعضای تیم یا دفاتر خود را فاش نمی کند.

رمزگذاری آنها توسط «بنیانگذاران» «خانگی» است و مورد انتقاد گسترده کارشناسان قرار گرفته است. این شرکت ادعا می کند منبع باز است که در بهترین حالت اغراق است. مهمترین قسمت سیستم آن – سرورها – همچنان یک جعبه سیاه بسته است.

و سرانجام ، تلگرام اطلاعاتی را که از کاربران جمع می کند ، نحوه استفاده و یا آنها را با چه کسانی به اشتراک می گذارد ، فاش نمی کند. "گزارش شفافیت" وعده داده شده آنها با وجود درخواست های متعدد داده ها از دولت های مختلف ، تا امروز خالی است.

اینها تنها برخی از پرچم های قرمز اطراف این شرکت است. اگر شرکت هرگز تصمیم بگیرد از دسترسی خود به داده ها ، هویت و فعالیت آنها سوit استفاده کند ، می تواند نامشخص بودن شبه در تلگرام نتیجه معکوس بدهد . یا اگر تخلف دیگری در خود برنامه رخ داده باشد. این اتفاق قبلاً یک بار رخ داده است ، یعنی در سال 2020 ، وقتی میلیون ها کاربر تلگرام در معرض دید قرار گرفتند.

نمونه هایی از آنچه تیم ما در تلگرام دید

موارد زیر نمونه ای از بزرگترین و نگران کننده ترین داده های تخلیه شده است که تیم ما در شش ماه گذشته به عنوان اعضای گروه های تلگرامی مشاهده کرده است.

سلب مسئولیت: ما این نقض داده ها را کشف نکردیم. آنها در حال حاضر بصورت آنلاین در Telegram و به طور بالقوه در سیستم عامل های دیگر به اشتراک گذاشته می شوند. هر کسی که فکر می کند ممکن است تحت تأثیر قرار بگیرد باید درمورد تهدیدات احتمالی ، مانند تصاحب حساب ، کلاهبرداری فیشینگ ، سرقت هویت ، حمله ویروسی و کلاهبرداری ، کاملاً مراقب و هوشیار باشد.

اگر نگران این نقض اطلاعات هستید ، ورود به سیستم خود را تغییر دهید اعتبار نامه برای هر حساب آنلاین ، یاد بگیرید که چگونه ایمیل های فیشینگ را ردیابی کنید و برخی اقدامات را برای بهبود حریم خصوصی آنلاین خود انجام دهید.

Playbook Sports

از: در 24 فوریه 2021

در تلگرام ظاهر شد حجم: 800 مگابایت

وب سایت: http://playbooksports.com/cepts19659002] داده از 100000 هزار نفر از شهروندان ایالات متحده ، از جمله اطلاعات مربوط به فعالیت قمار آنلاین و خریدهای انجام شده در فروشگاه وب سایت .

داده های در معرض شامل:

  • نام های کاربری
  • گذرواژه ها
  • نام های کامل
  • آدرس های ایمیل
  • آدرس های خانه و مشاغل

4 به اشتراک گذاشته شده

از: ظاهر شد در تلگرام در تاریخ 10 آوریل 2021

وب سایت : 4shared.com

4Shared یک وب سایت اشتراک فایل است که در آن کاربران می توانند برای بارگیری فایل های رسانه ای به یکدیگر پیوند ارسال کنند.

یک هکر توانست لیستی از 3.5 میلیون پرونده بارگذاری شده در 4Shared را بدست آورد.

اینها شامل فیلم های دزدی دریایی ، موسیقی ، کتاب ، همراه با وسایل شخصی مانند عکس و فیلم بود.

همچنین پیوندهایی به پروفایل های کاربر 4Shared وجود داشت. نمایه ها فقط شامل نام کاربری بودند ، اما هنوز هم می توان از آنها برای یافتن اطلاعات اضافی استفاده کرد. چند روز پس از اشتراک گذاری در تلگرام ، URL ها غیرفعال شدند و دیگر امکان دسترسی به محتوا وجود نداشت.

تیم ما حتی کشف کرد "کیت های فیشینگ" بین افرادی که موسسات مالی را به دلیل کلاهبرداری در میان پرونده های موجود در داده های تخلیه شده به اشتراک می گذارند ، به اشتراک گذاشته شده است. این بسته های غیرقانونی فیشینگ نام شخص را در پشت کلاهبرداری و چگونگی برنامه ریزی برای هدف قرار دادن م institutionsسسات در یک طرح جنایی قرار داده است.

بانک ملی و اعتماد کیمن (جزیره من)

از: در اصل در سال 2019 فاش شد ؛ در سال 2021 مجدداً در تلگرام ظاهر شد

در سال 2019 ، فینیاس فیشر ، متخلف ، تخلیه داده های "Sherword" را منتشر کرد که حاوی لیست مشتری یک بانک خارج از ساحل مستقر در جزایر کیمن و جزیره من (همراه با سایر مقاصد) است. [19659002] نقض داده ها اخیراً بار دیگر در تلگرام به اشتراک گذاشته شد. این نمونه ای از نقض داده های قدیمی است که برای دسترسی به مخاطبان بسیار گسترده تر از زمانی که در ابتدا در تلگرام به اشتراک گذاشته شده است.

Click.org

از: در اصل در دسامبر سال 2020 فاش شده است. در آوریل 2021 در

اندازه: 35 GB

وب سایت: click.org

Click یك نرم افزار بازاریابی است كه در اواخر دسامبر سال 2020 نقض شده است. این نقض از آن زمان در یک گروه تلگرامی رخ داده است.

داده تخلیه شامل 35 گیگابایت داده بود ، از جمله تخلیه SQL با 2.7 میلیون گزارش معاملات انجام شده توسط کاربران click.org.

اطلاعات درج شده شامل: [19659047] نامهای کامل

  • آدرس خانه
  • آدرسهای ایمیل تجارت برای شرکتهای وابسته Click.org
  • URL هایی که امکان مشاهده و بارگیری فاکتورها را دارند
  • Meet Mindful

    از: در ژانویه 2021 در تلگرام ظاهر شد [19659002] وب سایت: https://www.meetmindful.com/cepts19659002] یک هکر داده ها و اطلاعات حساب شخصی 2.28 میلیون کاربر را در سایت همسریابی Meet Mindful در وب تاریک منتشر کرد و بعداً ظاهر شد در تلگرام.

    داده های در معرض شامل:

    • نام های واقعی [19659048] آدرس های ایمیل
    • شهر ، ایالت و جزئیات ZIP
    • ویژگی های ظاهری
    • ترجیحات دوست یابی
    • وضعیت تاهل
    • تاریخ تولد
    • طول و عرض جغرافیایی
    • آدرس های IP
    • رمزگذاری- گذرواژه های حساب هش شده
    • شناسه های کاربر فیس بوک
    • نشانه های احراز هویت فیس بوک

    Facebook Data Dump

    از: در ابتدا در سال 2019 فاش شد ، در آوریل 2021 در تلگرام ظاهر شد

    بسیاری از افراد اکنون از نقض گسترده داده در فیس بوک که در سال 2019 رخ داده است. در آن زمان ، این شرکت از این تخلف آگاه بود اما ترجیح داد این گزارش را به کاربران یا مقامات گزارش ندهد.

    داده های 533 میلیون کاربر فیس بوک توسط هکرها در آوریل 2021 در دسترس قرار گرفت

    با این وجود ، قبل از ویروسی شدن داستان ، امکان بارگیری داده ها از تلگرام نیز وجود داشت.

    منبع ناشناخته

    از: در اصل حدوداً درز کرده بود. 12 آوریل 2021 در تاریخ 23 آوریل 2021 در تلگرام ظاهر شد

    اندازه: 26 گیگابایت

    یک پایگاه داده از یک منبع ناشناخته ، با پرونده های دقیق تا 250 میلیون شهروند ایالات متحده. (بستگی به ورودی های تکراری دارد). داده ها در مجموعه داده های مبتنی بر خانوارها مرتب شده اند ، که حاکی از آن است که آنها به عنوان بخشی از یک پروژه تحقیقاتی یا پیمایشی در مقیاس بزرگ جمع آوری شده اند.

    هر مجموعه داده حاوی مقدار زیادی اطلاعات فوق العاده دقیق درباره افراد درون یک خانواده بود.

    اطلاعات درج شده شامل:

    • مشخصات کامل تماس (نام ، آدرس ، ایمیل ، تلفن ، dob) ؛
    • سرگرمی ها
    • وابستگی ها و کمک های سیاسی ؛
    • بیماری ها و بیماری ها
    • وضعیت ازدواج
    • ] تعداد فرزندان
    • درآمد (ها)
    • قیمت خانه
    • قومیت
    • مختصات مکان
    • حیوانات خانگی

    در زیر تصویر صفحه ای از یک گروه تلگرامی است که در آن تخلیه داده به صورت پرونده CSV برای خواندن هر کسی.

    یک هکر داده های خصوصی حداکثر 250 میلیون شهروند آمریکایی را به اشتراک می گذارد

    Mega-Dump: "open data.7z"

    یکی از بزرگترین موارد نقض داده ها که در تحقیقات خود مشاهده کردیم ، یک داده واقعاً گسترده از 670 وب سایت ، از جمله شبکه ای از وب سایت های پورنو و شرکت های وابسته به آنها.

    هکر مسئول بیش از 515 مگابایت داده از شرکت Effex Media به اشتراک گذاشت. دامپ داده غول پیکر حاوی صدها تخلیه کوچکتر از وب سایت های مختلف تحت مدیریت و متعلق به Effex Media و وب سایت های وابسته به فروش محصولات این شرکت ها بود.

    هر یک از این تخلیه ها اطلاعات خصوصی ده ها نفر را نشان می داد در وب سایت ها ثبت نام کرده بود یا از یکی از فروشگاه های آنلاین خود محصولات خریداری کرده بود.

    Effex Media دارای چندین وب سایت پورنو کمتر شناخته شده ، مانند seymourbutts.com ، airerose.com و bustynetwork.com است. هر یک از این موارد ، و موارد دیگر ، در نقض داده ها گنجانده شده است.

    Effex Media همچنین با شبکه ای از فروشگاه های "dropshipping" همکاری می کند تا محصولات خود را به صورت آنلاین بفروشد. فروشگاه های Dropshipping خرده فروشان آنلاین هستند که هرگز هیچ کالایی را ذخیره نمی کنند بلکه به سادگی به عنوان واسطه ای ارتباط برقرار می کنند که مصرف کننده سعی در خرید کالایی با تأمین کننده ای دارد که آن را می فروشد (در این مورد Effex Media).

    19659009] بین هکرهای داده ای که از وب سایتهای Effex Media و سایر شرکتهای وابسته به آن به دست آمده است ، ما قادر به مشاهده مقدار زیادی اطلاعات خصوصی و سازشکارانه از افراد استفاده کننده از این سایتها بودیم ، از جمله:

    • نامها
    • ایمیل
    • آدرسهای خانه ،
    • سوابق پرداخت
    • پاک کردن رمز ورود حساب برای عضویت و فروشگاههای آنلاین
    • آدرس IP
    • مهر زمان برای فعالیت در سایت ها

    موارد زیر نمونه داده های کاربر و مشتری از Effex Media است وب سایت ها و شرکت های وابسته آنها.

    داده های PII از عضوی از یک وب سایت Effex Media.

    کاربران عضویت در وب سایت Effex Media را لغو می کنند.

    PII از وب سایت وابسته Effex Media

    مفاهیم و تأثیر

    واقعیت این است که بسیاری از هکرها و مجرمان سایبری (البته به گفته "طرفداران" جرایم اینترنتی) تلگرام را در پیش گرفته اند یک تشدید جدی در روند ادامه جرایم اینترنتی است.

    کسانی که درگیر این امر هستند. در هک غیرقانونی ، کلاهبرداری آنلاین و سایر اقدامات مجرمانه به وضوح تقریباً مسئولیت پذیری را به صفر رسانده است. آنها به طور فزاینده ای جسورتر شده اند و ظاهراً هیچ مشکلی در مورد بحث آزادانه درباره فعالیت های خود در یک برنامه پیام رسان نیمه عمومی ندارند.

    با این کار ، آنها می توانند دامنه فعالیت های مخرب خود را به میزان قابل توجهی افزایش دهند و بسیاری از افراد را ترغیب به جرایم اینترنتی کنند. راحت و بدون خطر به نظر برسد. این می تواند یک اثر مخرب ویرانگر در سراسر جهان ایجاد کند.

    دولت ها و سازمان های امنیت سایبری در حال تلاش برای مقابله با مقیاس فزاینده حملات سایبری ، هک و کلاهبرداری آنلاین هستند. در حدود 20/3 میلیون شغل امنیت سایبری در سال 2021 تکمیل نشده است ، زیرا کارفرمایان برای تأمین تقاضا با کارکنان کافی آموزش دیده تلاش می کنند.

    اگر نسل کل هکرهای آماتوری که در تلگرام به سر می برند برای پیگیری جرایم اینترنتی الهام گرفته شده اند ، این تأثیر می تواند ویرانگر باشد. موفقیت یا عدم موفقیت آنها ، [تعقیب و پیگرد قانونی این آماتورها] موجب خسته شدن تلاشهای قبلاً تنش زا خواهد شد ، که منابع ارزشمندی را از نظارت و مبارزه با مجرمان بزرگتر و حملات سایبری دور می کند.

    و در حالی که ما " کاملاً دلسوز افرادی که از تلگرام برای جشن گرفتن و توزیع هک های خود استفاده می کنند نیستند ، آنها ممکن است سرانجام از انجام این کار پشیمان شوند.

    تلگرام در خفا عمل می کند ، با شفافیت و پاسخگویی صفر. این شرکت هرگز جزئیات مربوط به نحوه نظارت بر کاربران یا اطلاعات آنها را به اشتراک نمی گذارد – یا اینکه این اطلاعات را با چه کسی به اشتراک می گذارد.

    استفاده از تلگرام برای انجام کارهای غیرقانونی می تواند نتیجه چشمگیری داشته باشد – هم برای هکرهایی که کارهای خود را به اشتراک می گذارند و هم برای افرادی که آنها را دنبال می کنند. [19659002] بنابراین ، امیدوارم که سرانجام تلگرام شروع به پرداختن به این موضوع کند.

    The Bottom Line

    کشف جوامع موفق هک مجرمانه در تلگرام نمایانگر فصل جدید و نگران کننده ای در وخیم تر شدن اپیدمی جرایم اینترنتی در سراسر جهان است.

    ] اگر شرکت وارد عمل نشود و مسئله را حل نکند ، یا نهادهای نظارتی و دولت آن را مجبور نکنند ، انجمن های جرایم اینترنتی تلگرام امنیت و امنیت میلیون ها نفر را تهدید می کند. علاوه بر این ، آنها می توانند جرایم اینترنتی را به یک فعالیت آماتوری تبدیل کنند ، که در آن حتی فردی با سواد رایانه ای محدود می تواند طرح های جنایی بالقوه مخربی را دنبال کند.

    در حالی که این جوامع تشدید عمده ای را نشان می دهند ، آنها به سادگی می توانند گامی کوچک برای جرایم اینترنتی باشند. یک سرگرمی اصلی است.

    درباره ما و گزارش های قبلی

    vpnMentor بزرگترین وب سایت بررسی VPN جهان است. آزمایشگاه تحقیقاتی ما یک سرویس حرفه ای است که سعی در کمک به جامعه آنلاین در دفاع از خود در برابر تهدیدات سایبری دارد ضمن اینکه سازمان ها را در مورد محافظت از اطلاعات کاربران خود آموزش می دهد.

    تیم تحقیق اخلاقی ما برخی از تأثیرگذارترین داده های نقض اطلاعات را کشف و افشا کرده است. سالهای اخیر.

    این شامل گروهی از VPN های رایگان است که به طور مخفیانه فعالیت و داده های کاربران خود را ردیابی می کنند و به صورت آنلاین درز می کنند. ما همچنین اقدامات احتمالی جنایتکارانه و کلاهبرداری هایی را هدف قرار داده ایم که کاربران را در Spotify ، Instagram و Facebook هدف قرار داده اند.

    همچنین ممکن است بخواهید گزارش نشت VPN و گزارش آمار حریم خصوصی داده ها را بخوانید.

    به ما کمک کنید تا از اینترنت محافظت کنیم!

    ] معرفی جعبه نشت

    جعبه لیک در Dark Web میزبانی می شود و به هکرهای اخلاقی اجازه می دهد هرگونه نقض داده ها را به صورت آنلاین به صورت ناشناس گزارش دهند. متناوباً ، هر کسی می تواند در vpnMentor ، هر زمان و از هرجایی ، نقض حریم خصوصی شما نقض کند.

    جعبه نشت را در اینجا علامت بزنید >>

    چگونه به خبرنامه جلوگیری از گذاشتن تزریق حملات


    دانلود ما گزارش عمق: راهنمای نهایی برای در تزریق SQL T فروشندگان امنیت

    روش هک کردن است که بیش از پانزده سال پیش کشف شد و هنوز هم به devastatingly موثر امروز اثبات است. آن را در آستانه انتخابات ریاست جمهوری آمریکا سال 2016 به سازش داده های شخصی از 200.000 ایلینوی رای دهندگان و همچنین در مشخصات بالا حملات علیه سازمان هایی مانند سونی پیکچرز و پی بی اس و مایکروسافت و یاهو، منطقه مرکزی سیستم های پرداخت و حتی استفاده می شود سازمان سیا.

    SQL یا زبان پرس و جو ساختار ، فرمان و کنترل زبان برای پایگاه داده های رابطه ای مانند مایکروسافت SQL سرور اوراکل و MySQL است. در توسعه وب مدرن این پایگاه داده اغلب در پایان برنامه های کاربردی وب و سیستم های مدیریت محتوا در PHP, ASP.NET و یا دیگر معنی زبان برنامه نویسی نوشته شده که مطالب و رفتار بسیاری از وب سایت ساخته شده است در اطلاعات در یک پایگاه داده استفاده می شود سرور.

    حمله موفقیت آمیز در پایگاه داده است که قادر به اجرای برنامه وب سایت یا وب، مانند حمله تزريق SQL است بای پس ورود به سایت می تواند بالقوه به هکر طیف گسترده ای از قدرت، از تغییر وب سایت محتوا (“برد”) دو گرفتن اطلاعات حساس مانند اطلاعات کاربری حساب یا اطلاعات کسب و کار داخلی. لیست دستورات تزریق SQL است که اساسا همان فهرست دستورات پایگاه داده، آنهایی که فاجعه آمیز مانند قطره جدول شامل.

    آیا دو vulnerable.txt حمله تزريق SQL.

    اولین گام در جلوگیری از حمله تزريق SQL است که (در صورت وجود) ایجاد برنامه های خود را “vulnerable.txt” هستند. بهترین راه برای انجام این کار این است که برای راه اندازی حملات خود را برای دیدن اینکه آیا آنها موفق هستند. اما پس از آن کار بی اهمیت برای ساخت قطعه کد است که می تواند به پرس و جو به تلاش کنید مصالحه پایگاه داده تزریق است SQL یک زبان پیچیده است. https://o1.qnsr.com/log/p.gif?;

    = خوب خبر این است که این لازم نیست: همه شما باید انجام دهید است به اجرا گذاشتن تزریق حمله ابزار خودکار به کار شما.

    یک مثال Havij یک ابزار است که توسط متخصصان امنیتی ایران توسعه یافته است. آن نقطه در یک هدف بالقوه و پروب نسخه سایت برای تعیین چه نوع از پایگاه داده استفاده شده است. با استفاده از دانش که نسخه سپس نمایش داده شد دو پروب ویژگی های پایگاه داده ایجاد شده. کمی نیاز به هیچ تخصص SQL از کاربر نهایی نسخه بالقوه می تواند زمینه های، جداول، عصاره و افسردگی داده گاهی پر از هدف.

    شاید مهمتر از همه، نسخه قابلیت رفع خطا است که می تواند کمک به شما در حذف برخی از آسیب پذیری آن است. نسخه موجود در نسخه رایگان و همچنین در نسخه تجاری به طور کامل برجسته است.

    ابزار دیگر (منبع باز) عبارتند از: خودکار تزریق SQL SQLmap و jSQL. كرديد SQL نسخه گرافیکی از SQLmap است.

    این ابزار قدرتمند تزریق SQL قرار حمله یک زرادخانه است که در غیر این صورت خواهد بود محدود به کارشناسان-به دست هر کسی که احساس می کند مانند حمله به برنامه های خود را. به همین دلیل ارزش تست برنامه های خود را با این ابزار است و قبل از اینکه کسی مخرب پیدا کرد آنها را رفع هر گونه آسیب پذیری آنها دو نور را.

    مراحل برای جلوگیری از حملات تزریق SQL

    خبر خوب این است که در واقع بسیاری از چیزهایی است که صاحبان وب سایت می توانید برای جلوگیری از تزریق SQL هست. اگرچه هیچ چیز مثل ادم راه حل در امنیت شبکه موانع بسیار خوبی می تواند در مسیر تلاش تزریق SQL قرار می گیرد.

    ده مرحله شما می توانید میزان قابل توجهی کاهش خطر سقوط قربانی اینجا هستید به حمله تزريق SQL: اعتماد

    1. هیچ کس: فرض همه کاربر ارسال شده داده ها بد است، بنابراین استفاده از ورودی اعتبار سنجی از طریق تابع مانند خروجی زیر را (mysql_real_escape_string) برای اطمینان از اینکه را در هر شخصیت های خطرناک مانند ‘ به SQL سوال در داده ها منتقل شوند. شما همچنین باید همه چیز را با فیلتر کردن داده های کاربر توسط زمینه sanitize. به عنوان مثال، آدرس ایمیل باید تنها شخصیت در یک آدرس پست الکترونیکی مجاز اجازه می دهد تا فیلتر شده، شماره تلفن باید به رقم مجاز در شماره تلفن و غیره اجازه می دهد فیلتر شده.
    2. دان ‘ استفاده از SQL پویا-نمایش داده شد با ورودی کاربر نمی ساخت: حتی خطاب داده روال ناقص می، بنابراین استفاده از اظهارات آماده نمایش داده شد پارامتر یا ذخیره شده روش عوض هر زمان ممکن است. اما فراموش نکنید که در حالی که روش های ذخیره شده جلوگیری از برخی از انواع حملات تزریق SQL، آنها قادر به محافظت در برابر بسیاری دیگر، بنابراین به طور انحصاری در استفاده از آنها را برای امنیت خود را تکیه می کنند.
    3. به روز رسانی و پچ: آسیب پذیری در برنامه های کاربردی و پایگاه داده است که هکرها می توانند بهره برداری با استفاده از تزریق SQL به طور منظم کشف هستند، بنابراین حیاتی برای اعمال وصله و به روز رسانی ها به زودی به عنوان عملی. راه حل مدیریت پچ ممکن است ارزش سرمایه گذاری.
    4. فایروال: در نظر بگیرید در وب برنامه فایروال (WAF)-نرم افزار و یا لوازم خانگی-اساس-به کمک فیلتر کردن داده های مخرب. آنهایی که خوب خواهد شد مجموعه ای جامع از قوانین پیش فرض و آن را آسان برای اضافه کردن امکانات جدید در هر زمان که لازم است. WAF می تواند بسیار مفید به ارائه برخی از حفاظت امنیت در مقابل آسیب پذیری های جدید قبل از پچ موجود است. محبوب ماژول ModSecurity رایگان، متن باز است که برای آپاچی مایکروسافت IIS و nginx وب سرور در دسترس است. ModSecurity پیچیده و همیشه در حال تکامل مجموعه ای از قوانین را برای فیلتر کردن درخواست های بالقوه خطرناک وب را فراهم می کند. آن دفاع تزریق SQL می تواند بیشترین تلاش برای دزدکی حرکت کردن SQL از طریق کانال های وب گرفتن.
    5. کاهش سطح حمله: دریافت خلاص از هر گونه عملکرد پایگاه داده که شما دان ‘ ŧ نیاز به جلوگیری از هکر بهره گیری از آن. به عنوان مثال، ریموت تمدید رویه ذخیره شده در کارشناسی ارشد گذاشتن پوسته فرمان ویندوز را تولید می کند و در رشته اعدام است که می تواند بسیار مفید واقع برای هکر عبور می کند. ویندوز روند تولید توسط ریموت همان امتیازات امنیتی به اشتراک گذاشتن و سرور خدمات است.
    6. استفاده از امتیازات مناسب: دان ‘ تی اتصال به پایگاه داده خود را با استفاده از حساب با دسترسی مدیر سطح مگر اینکه دلیلی قانع کننده برای انجام این کار وجود دارد. با استفاده از یک حساب دسترسی محدود به مراتب امن تر است و می توانید محدود یک هکر قادر به انجام است. به عنوان مثال، کد پشت صفحه ورود به سیستم باید پرس و پایگاه داده با استفاده از یک حساب تنها به جدول مربوطه اطلاعات کاربری محدود. این راه نقض از طریق این کانال قوی کند تر و سازش کل پایگاه داده.
    7. حفظ اسرار شما راز: گرفتن است که درخواست شما هنوز امن و بر این اساس با رمزگذاری یا هش کردن کلمات عبور و دیگر اطلاعات محرمانه از جمله رشته اتصال عمل می کنند.
    8. اطلاعات بیشتر از شما نیاز به فاش کردن نیست: هکرها می تواند در مورد معماری پایگاه داده از پیام های خطای زیادی پس که آنها را به نمایش اطلاعات حداقل اطمینان حاصل شود. “RemoteOnly” customErrors حالت استفاده (یا معادل) برای نمایش پیغام خطا پرگو در دستگاه محلی در حالی که تضمین این که هکر خارجی می شود چیزی بیش از این واقعیت است که اقدامات خود را در اینجا و یا منجر به خطا هنگام.
    9. به طور مداوم نظارت بر بیانیه های SQL از پایگاه داده متصل برنامه های کاربردی : این کمک می کند شناسایی اظهارات SQL سرکش و آسیب پذیری. مانیتورینگ ابزار است که یادگیری ماشینی و/یا تجزیه و تحلیل رفتاری می تواند بسیار مفید است.
    10. خرید نرم افزار بهتر: را کد نویسندگان مسئول برای چک کردن کد و قبل از تحویل نرم افزار رفع نقص امنیتی در برنامه های سفارشی.  حس نشان می دهد شرایط از این قرارداد نمونه به موافقت خود را با هر فروشنده نرم افزار ترکیب.

    به روز رسانی این مقاله 16 اوت 2012 نوشته شده توسط ویس هارون

    .