سرگرمی

هک کردن پهپاد ها به چه صورت توسط هکر ها انجام می شود ؟

هک کردن پهپاد ها به چه صورت توسط هکر ها انجام می شود ؟

هک کردن پهپاد ها به چه صورت توسط هکر ها انجام می شود ؟ که در دسترس قرار داشتن انواع مختلف پهپادها، منجر به افزایش حملات سایبری و نفوذ به اطلاعات امنیتی شده است.

هک پهپاد
هک پهپاد

به نقل از eremnews، متخصصان امنیت سایبری اسپانیا هشدار داده اند که هکر‌ها اکنون از پهپاد‌ها به عنوان سلاحی برای انجام حملات خود استفاده می‌کنند. روزنامه اسپانیایی «اسپانول» در این باره گفت:

“هکر‌ها مدت‌هاست که بر هواپیما‌های بدون سرنشین تمرکز کرده‌اند تا از آن‌ها برای مقاصد غیرقانونی استفاده کنند، مانند حملات سایبری علیه شرکت‌ها یا مؤسسات مختلف، توقیف داده‌ها و سرمایه‌های شخصی و انواع دیگری از حملات.”

۴ روش برای هک پهپاد ها

کارلوس پرز کارشناس شرکت امنیت سایبری اسپانیا مشکل اصلی افزایش حملات سایبری را تعداد زیاد پهپاد‌هایی که در بازار وجود دارد

و می‌توان همه چیز را از حسگر‌های حرارتی به آن‌ها اضافه کرد، دانست. وی خاطرنشان کرد:

“در حال حاضر ۴ راه برای هک پهپاد به منظور استفاده تفریحی و تجاری وجود دارد.

روش اول از طریق یک تکنیک هک به نام (Cyber-Tech Cover) است

که یک خط ارتباطی بدون رمز بین پهپاد و واحد کنترل آن می‌گیرند

که می‌تواند از طریق تلفن همراه کنترل پهباد و سیستم‌های آن را به دست گرفت.”

پرز درباره روش دوم توضیح داد:

“مسدود کردن سیگنال فرکانس رادیویی دستگاه که بین اتصال پهپاد و کنسول مخابره می‌شود

روش دیگری برای هک پهپادها است.

با این روش هکر‌ها می‌توانند سیگنال تصویری، ردیابی از راه دور یا سیگنال GPS را غیرفعال کنند تا اپراتور به طور کامل کنترل هواپیما را از دست بدهد”.

کارلوس پرز روش سوم را «جعل جی‌پی‌اس» دانست که شامل برنامه‌ای است

که سیگنال GPS متصل به ماهواره را جعل و مختصات اشتباهی را برای پهپاد ارسال می‌کند.

وی افزود: “مجرمان سایبری می‌توانند پهپاد را به هر کجا که می خواهند،

براساس منافع خود ارسال کنند و بنابراین می‌توانند آن را به تهدیدی برای یک سازه، شخص یا سایر پهپاد‌ها تبدیل کنند.

وی خاطرنشان کرد که آن‌ها حتی می‌توانند آن را به حافظه پنهان خود منتقل کنند

و به تمام اجزای آن مانند دوربین فیلمبرداری یا هر دستگاهی که به آن اضافه شده، دسترسی داشته باشند.”

کارشناس شرکت امنیت سایبری اسپانیا، روش آخر را فناوری به نام (SkyJack) دانست

که اجازه نفوذ چندین پهپاد را از طریق یک پهپاد می‌دهد و در نتیجه ارتشی را در اختیار مجرمان سایبری قرار می دهد.

پرز افزود: “از این طریق هکر‌ها برنامه‌هایی مانند اپلیکیشن اسکای جک و برخی برنامه‌های هک و دستگاه‌های خاصی مانند

راسپبری پای و نانو کامپیوتر مجهز به باتری و فرستنده‌های بی سیم را نصب و از این طریق می‌توانند

هواپیما‌های دیگر را ردیابی، نظارت و هک کنند.”

انواع حملات سایبری

براساس گزارش این روزنامه، حملات زیادی وجود دارد که مجرمان سایبری پس از هک پهپاد می‌توانند انجام دهند

که معروف‌ترین آن‌ها نظارت و جاسوسی با استفاده از دوربین است.

هکر‌ها می‌توانند در صورت قرار دادن میکروفون روی دستگاه، تصویر و صدا دریافت کنند

و همچنین می‌توان از آن برای انجام حملات فیزیکی به افراد یا ساختمان‌ها استفاده کرد.

هکر‌ها همچنین از پهپاد‌ها برای قاچاق مواد مخدر و تلفن‌های همراه به زندان‌ها استفاده می‌کنند،

زیرا اکثر سیستم‌های زندان فاقد دستگاه شناسایی هواپیما‌های بدون سرنشین هستند، بنابراین نفوذ در آن‌ها آسان است.

از سوی دیگر، هکر‌ها از این پهپاد‌ها برای نقض کنترل مرزی نیز استفاده می‌کنند،

جایی که جی‌پی‌اس را هک کرده و پهپاد‌های پلیس را کنترل می‌کنند

و در واقع به هر کجا که می‌خواهند آن را به پرواز در می‌آورند،

بنابراین برای عبور مواد مخدر یا انجام هر کار دیگری به اندازه کافی فرصت دارند.

گردآوری: کاشمر سلام

میانگین امتیازات ۴ از ۵
از مجموع ۵ رای

کاشمر سلام

رسانه کاشمر سلام، از سال 1398 با هدف فراهم سازی بستری برای ارائه بروزترین مطالب خبری و فرهنگی هنری در فضای مجازی با دوری از هرگونه حاشیه سازی کار خود را آغاز نمود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا