هک کردن ایمیل

از ویکی‌پدیا، دانشنامهٔ آزاد
OPSEC به پرسنل نظامی هشدار داد که از حساب‌های ایمیل با امنیت ضعیف استفاده نکنند.

هکِ ایمیل دسترسی یا دستکاری غیرمجاز به یک حساب کاربری یا مکاتبه‌های ایمیلی است.[۱][۲]

بررسی اجمالی[ویرایش]

در حال حاضر ایمیل یک روش ارتباطی بسیار پرکاربرد است. اگر یک حساب ایمیل هک شود، هکر می‌تواند اجازه دسترسی به اطلاعات شخصی، حساس یا محرمانه موجود در ایمیل را داشته باشد. و همچنین به آنها اجازه می‌دهد ایمیل‌های ارسال شده و دریافت شده جدید را بخوانند - و به عنوان کاربر اصلی ایمیل ارسال و دریافت کنند. در برخی از پلتفرم‌های ایمیل، ممکن است به آن‌ها اجازه دهد قوانین پردازش خودکار ایمیل را نیز تنظیم کنند. همه اینها می‌تواند برای کاربر قانونی ایمیل بسیار مضر باشد.

حملات[ویرایش]

چندین راه وجود دارد که از طریق آنها یک هکر بتواند به‌طور غیرقانونی به یک حساب ایمیل دسترسی پیدا کند.

ویروس[ویرایش]

یک ویروس یا بدافزار را می‌توان از طریق ایمیل ارسال کرد که در صورت اجرای آن می‌تواند رمز عبور کاربر را برای هکر ارسال کند.[۳]

فیشینگ[ویرایش]

فیشینگ شامل ایمیل‌هایی است که در ظاهر از طرف فرستنده‌ای قانونی هستند، اما کلاهبرداری‌هایی هستند که خواستار تأیید اطلاعات شخصی مانند شماره حساب، رمز عبور یا تاریخ تولد می‌باشند. اگر قربانیانِ ناآگاه به این ایمیل‌ها پاسخ دهند، ممکن است حساب‌های سرقت شده، ضرر مالی یا سرقت هویت حاصل شود.[۳]

اقدامات پیشگیرانه[ویرایش]

ایمیل در اینترنت توسط قرارداد ساده نامه‌رسانی (SMTP) ارسال می‌شود. در حالی که نامه را می‌توان بین سرورهای ایمیل رمزگذاری کرد، ولی این کار معمولاً اعمال نمی‌شود، اما در عوض از Opportunistic TLS استفاده می‌شود - جایی که سرورهای ایمیل برای هر اتصال ایمیل تصمیم می‌گیرند که آیا ایمیل رمزگذاری بشود یا نه و اگر شد با چه استانداردی رمزگذاری شود. زمانی که مسیر ارسال و دریافت ایمیل بین سرورها رمزگذاری نشده‌است، می‌تواند توسط یک ISP یا آژانس دولتی رهگیری شود و محتویات را می‌توان با نظارت غیرفعال خواند.[۴] برای امنیت بیشتر، ادمین‌های ایمیل می‌توانند سرورها را به گونه‌ای پیکربندی کنند که رمزگذاری در سرورها یا دامنه‌های مشخص ضروری باشند.

جعل ایمیل و مسائل مشابهی که فیشینگ را تسهیل می‌کند[۵] توسط «پشته (stack)» Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) و en:Domain-based Message Authentication, Reporting and ConformanceDomain-based Message Authentication, Reporting and Conformance (DMARC) بررسی می‌شوند. تنظیم همه اینها از نظر فنی چالش‌برانگیز است و برای کاربر نهایی قابل مشاهده نیست، بنابراین پیشرفت پیاده‌سازی کند بوده‌است. یک لایه دیگر، Authenticated Received Chain (ARC) اجازه می‌دهد تا مسیر ارسال و دریافت ایمیل از طریق سرورهای پست میانی مانند لیست‌های پستی یا خدمات ارسال بهتر مدیریت شود - یک ایراد رایج در پیاده‌سازی.

شرکت‌ها معمولاً دارای فایروالهای پیشرفته، نرم‌افزار ضد ویروس و سیستم‌های تشخیص نفوذ (IDS) برای جلوگیری یا تشخیص دسترسی نامناسب به شبکه هستند. آنها همچنین می‌توانند از متخصصان امنیتی بخواهند شرکت را حسابرسی کنند و یک هکر کلاه سفید را برای انجام یک حمله شبیه‌سازی شده یا «تست نفوذپذیری» به منظور یافتن هر گونه شکاف امنیتی استخدام کنند.[۶]

اگرچه شرکت‌ها می‌توانند شبکه‌های داخلی خود را ایمن کنند، آسیب‌پذیری‌ها می‌توانند از طریق شبکه خانگی نیز رخ دهند.[۶] از ایمیل می‌توان با روش‌هایی مثل ایجاد رمز عبور قوی، رمزنگاری محتوای آن،[۷] یا استفاده از امضای دیجیتال محافظت کرد.

اگر گذرواژه‌ها فاش شوند یا به‌طور دیگری برای هکر آشکار شوند، فعال بودن احراز هویت دومرحله‌ای ممکن است از دسترسی غیرقانونی جلوگیری کند.

همچنین خدمات رمزنگاری ایمیل تخصصی مانند Protonmail یا Mailfence وجود دارد.

موارد هک ایمیل[ویرایش]

موارد قابل توجه هک ایمیل عبارتند از:

منابع[ویرایش]

  1. Joel Scambray; Stuart McClure; George Kurtz (2001), "Email Hacking", Hacking Exposed, مک‌گرا-هیل, p. 626, ISBN 978-0-07-212748-5
  2. R. Thilagaraj; G Deepak Raj Rao (2011), "Email hacking", Cyber Crime and Digital Disorder, Manonmaniam Sundaranar University, p. 3, ISBN 9789381402191
  3. ۳٫۰ ۳٫۱ Alex Kosachev; Hamid R. Nemati (2009). "Chronicle of a journey: an e-mail bounce back system". International Journal of Information Security and Privacy. 3 (2): 10.
  4. McCullagh, Declan (21 June 2013). "How Web mail providers leave door open for NSA surveillance". c|net. Retrieved 2 October 2018.
  5. Nitesh Dhanjani; Billy Rios; Brett Hardin (2009), "Abusing SMTP", Hacking, اورایلی مدیا, pp. 77–79, ISBN 978-0-596-15457-8
  6. ۶٫۰ ۶٫۱ "Online security: Hacking". New Media Age: 8–9. 24 March 2005. خطای یادکرد: برچسب <ref> نامعتبر؛ نام «OSH» چندین بار با محتوای متفاوت تعریف شده است. (صفحهٔ راهنما را مطالعه کنید.).
  7. "All Projects - PRISM Break". prism-break.org.
  8. Maxwell T. Boykoff (2011), "The UEA CRU email hacking scandal (a.k.a. 'Climategate')", Who Speaks for the Climate?, انتشارات دانشگاه کمبریج, pp. 34–40, ISBN 978-0-521-13305-0
  9. James Cusick; Ian Burrell (20 January 2012), "We hacked emails too – News International", ایندیپندنت, London
  10. Tony Dyhouse (25 October 2011), Email hacking victim Rowenna Davis tells her story, بی‌بی‌سی
  11. Charles P. Pfleeger; Shari Lawrence Pfleeger (2011), Analyzing Computer Security, Prentice Hall, pp. 39–43, ISBN 978-0-13-278946-2
  12. Verhoeven, Beatrice (11 November 2015). "Greatest Hits of Leaked Sony Emails". TheWrap. Retrieved 3 October 2018.
  13. Franceschi-Bicchierai, Lorenzo (October 20, 2016). "How Hackers Broke Into John Podesta and Colin Powell's Gmail Accounts". Motherboard. Retrieved August 13, 2018.
  14. Stein, Jeff. "What 20,000 pages of hacked WikiLeaks emails teach us about Hillary Clinton". Vox. Retrieved October 21, 2016.