Impreva نتیجه تحقیقات خود در مورد انچه که بیشتر روی فرومهای زیرزمینی هکرها به اشتراک گذاشته میشوند را منتشر کرده است.
آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) ،این گزارش بر اساس بررسی ۱۸ فروم غیرقانونی و زیر زمینی که یکی از انها ۲۵۰ هزار عضو دارد صورت گرفته است.
در این گزارش که بر اساس مطالعه ۱۸ فروم غیر قانونی صورت گرفته, امده است که روی این فرومهای زیر زمینی هک, بیشتر تکنیکهای حمله, توصیه هائی برای هکرهای تازه کار, خرید و فروش محصولات و توصیه هائی نیز برای حملات انکار سرویس و تزریق SQL بسیار رواج دارد.
اما بجز تزریق SQL و یا حملات انکار سرویس, موضوعات اصلی دیگر بر اساس انالیز کلمات کلیدی از اینقرار است :
۱۶ در صد Cross-Site Scripting
۱۲ در صد Cross-Site Scripting
۱۱ در صد تکنیکهای Brute-force attack
موضوع اکثر تابیکها یا برای هکرها تازه کار و یا ابزار هک و سایر برنامه های مخرب و هک سایتهای وب و فرومها است. موضوعات دیگر که کمتر دیده میشوند در رابطه با امنیت انفورماتیک نظیر هک شبکه های بیسیم و رمزنگاری هستند.
فرومهای زیر زمینی هکرها ورای توضیحات ابزارها و اموزش های هک, محل بلک مارکت یا بازار سیاه مخصوص هکرهای انفورماتیک است و برای خرید و فروش محصولات و یا خدمات انان استفاده میشوند.
صفحات این فرومها نه تنها مملو از پیشنهادهای کار و استخدام بلکه همچنین تبلیغات خدمات غیر رایگان و یا تبلیعات فروش تجاری میباشند. Imperva در این خصوص در گزارش خود اینگونه توضیح داده است : “محصولات سایبری بسیار گوناگون بوده و میتوانند لایکهای فیس بوک, ابزار حرفه ای هک, کتابهای الکترونیکی در مورد شبکه های زامبی و یا حتی محتوای پورنوگرافیک باشند “. بعضی از ابزار به رایگان به اشتراک گذاشته میشوند و این فقط برای معروف تر کردن توسعه دهنده ان است.
خرید و فروشها معمولا از طرقی نظیر Bitcoins, Liberty Reserve و یا حتی PayPal صورت میگیرند که هم خریدار و هم فروشنده ناشناس باشند.
یک موضوع جدید که بیشتر روی فرومهای هک مورد توجه واقع شده است حملات e-whoring است که نوعی فحشای انلاین میباشد. بر اساس گزارش Imperva, ای ورکینگ فروش محتوای پورنوگرافیک است و ادعا میشود که تصویری که اغلب اوقات تصویر یک دختر جوان است متعلق به همان شخصی است که انرا منتشر کرده است. Imperva در اینباره در گزارش خود توضیح داده است که این نوعی مهندسی اجتماعی است و زمانیکه قربانی فریب خورده و گمان میکند که مستقیما با صاحب عکس یا ویدیو معامله میکند در حالیکه اینطور نیست. هکرها برای اسانتر کردن حملاتی با این روش, فعالانه بسته های ای ورکینگ را به فروش میرسانند.
هر چند که روش بکار بردن اینگونه مکرها بسیار محبوب است اما بیشترین تخریبها با حملات انکار سرویس و تعدادی ابزار رایگان ولی موثر برای اینکار صورت میگیرند.
در حملات انکار سرویس که بسته های ارسالی باعث اشباع شدن سرور و یا شبکه میگردند, سایت غیر قابل دسترسی میشود. اینگونه حملات اخیرا توسط انونیموس برای سایت بانکهای بزرگ امریکا استفاده شده و این روش, بیشترین روشی است که انونیموس بکار میبرند.
اما در بین حملات سایبری که این روزها بیشتر دیده میشود, تزریق SQL یا تزریق به پایگاه داده ها است. هکتیویستها از این نوع حملات برای تزریق فرمانهای مخصوص خود در پایگاه داده ها استفاده میکنند که معمولا برای ربودن داده ها ثمر بخش است.
زمانیکه پایگاه داده ها برای فی*تر ورود انچه که علامات و نشانه های یک حمله را دارد درست تنظیم نشده باشد, حمله کنندگان میتوانند به اسانی از راه دور اطلاعات ذخیره شده در پایگاه داده ها را به دست بیاورند.
بر اساس گزارش Imperva, حملات تزریق SQL روشی است که بیشتر در حمله به سایتها استفاده میشود و حمله ای است که برای ربودن داده های حساس بهتر است. متخصصین و کارشناسان امنیتی بسیاری معتقدند که حمله ای که به South Carolina State صورت گرفت و منجر به ربوده شدن شماره بیمه های اجتماعی ۳٫۶ میلیون از ساکنین ان و همچنین شماره کارتهای بانکی ۳۸۷۰۰۰ نفر شد, حمله ای از نوع تزریق به پایگاه داده ها بوده است. متاسفانه شماره کارتهای بیمه های اجتماعی و ۱۶۰۰۰ کارت بانکی, بدوت اینکه رمزگذاری شوند ذخیره شده بودند.
هکرها معمولا برای یافتن اسیب پذیریهای سایتها و برنامه ها از روشی بسیار ساده که Google Dork است استفاده میکنند. انها با استفاده از جستجوی پیشرفته گوگل میتوانند اسیب پذیرهای بحرانی در زنجیره کدهای برنامه که نقطه ورودی است که در جستجوی ان هستند را یافته و امنیت برنامه ها را در هم بشکنند.