DNS Hijacking چیست؟ (نحوه جلوگیری از ربودن DNS) |


برای درک دقیق آنچه که ربودن DNS است و نحوه جلوگیری از ربودن DNS ، ابتدا باید درک اساسی از DNS (سیستم نام دامنه) بدست آورید..

DNS چیست؟?

در اصل ، DNS پروتکل است که باعث می شود دستگاه های متصل به وب بتوانند با وب سایت ها ارتباط برقرار کرده و ارتباط برقرار کنند. روی سرورهای مختلفی اجرا می شود و یک سرور DNS مسئولیت بازگشت آدرس IP وب سایت را هنگام ارسال دستگاه برای درخواست اتصال از طریق آن ، مسئولیت بازگشت.

چرا آن کار را کرد؟ از آنجا که وقتی نام وب سایت را وارد مرورگر خود می کنید ، دستگاه شما برای برقراری اتصال نیاز به آدرس IP آن دارد و این اطلاعات را از سرورهای DNS دریافت می کند که حاوی بانک اطلاعاتی آدرس های IP و نام دامنه مرتبط با آنها هستند..

در اینجا یک مرور اجمالی درباره چگونگی عملکرد فرایند آورده شده است:

  • شما آدرس وب سایت را در نوار URL وارد می کنید (مانند “google.com”).
  • دستگاه شما یک سؤال را به یک سرور DNS ارسال می کند و می پرسد آدرس IP Google.com چیست.
  • سرور DNS به دستگاه شما می گوید آدرس IP چیست.
  • دستگاه شما از این آدرس IP برای اتصال به وب سایت Google استفاده می کند.

همه آنچه که در پس زمینه اتفاق می افتد ، البته. این یک روند بسیار سریع است و شما متوجه آن نمی شوید.

DNS Hijacking چیست?

آدم ربایی DNS زمانی است که یک جرایم سایبری از ترافیک DNS کاربر جلوگیری می کند. به طور کلی ، سرور DNS سرکش یا به خطر افتاده استفاده می شود برای بازگشت آدرس های IP جعلی هنگامی که دستگاه کاربر درخواست یک آدرس وب سایت خاص.

به عنوان مثال ، اگر سعی دارید به paypal.com دسترسی پیدا کنید ، سرور DNS سرکش آدرس IP را برای وب سایت جعلی مانند paypai.com باز می گرداند. بنابراین ، دستگاه شما ناآگاهانه به یک وب سایت مخرب وصل خواهد شد زیرا فکر می کند آدرس IP صحیح برای paypal.com است.

ربودن DNS اغلب می تواند انجام شود زیرا پروتکل DNS بر اساس این ایده است که هر سرور DNS قابل اعتماد است. به راحتی می توان فهمید که چگونه یک هکر می تواند از این سرویس با بدافزارها یا سرورهای DNS به خطر بیافتد استفاده کند.

DNS Hijacking برای چه استفاده می شود?

ربودن DNS با هدف سرقت اطلاعات شخصی و مالی کاربران آنلاین می تواند در حملات فیشینگ و Pharming مورد استفاده قرار گیرد.

اهداف از این به بعد کاملاً واضح است – برای خالی کردن حساب بانکی قربانیان ، استفاده از کارتهای اعتباری آنها در طرح های کلاهبرداری کارت اعتباری و فروش اطلاعات شناسایی شخصی آنها (آدرس فیزیکی ، آدرس ایمیل ، نام کامل ، شماره تلفن همراه و غیره) در وب عمیق ، یا بعداً از آن در کلاهبرداری های دیگر استفاده کنید.

DNS Hijacking چگونه کار می کند?

همانطور که قبلاً هم اشاره کردیم ، نتایج جستجوی IP ، ربودن DNS را هدایت می کند ، بنابراین دستگاه شما به وب سایت اشتباه وصل شود. اما بیایید نگاهی بیندازیم که چگونه بیشتر مجرمان سایبری موفق به انجام ربودن DNS می شوند:

از طریق بدافزار

حملات نرم افزارهای مخرب می توانند روتر شما را آلوده کرده و تنظیمات DNS آن را تغییر دهند به گونه ای که از سرورهای DNS متعلق به هکرها بجای موارد قانونی استفاده کند. به این ترتیب ، شما به طور خودکار به هر سایتی که صاحب سرور می خواهد هدایت می شوید.

یکی از بهترین نمونه های آن بدافزار DNSChanger بود. این تنظیمات DNS روتر را وادار کرد تا کاربران آنلاین را وادار به بازدید از وب سایت هایی کند که مجرمان سایبری ده ها آگهی را نشان می دهند. خوشبختانه ، هیچ یک از این تبلیغات مضر نیستند زیرا آنها فقط برای هدایت درآمد از تبلیغات استفاده می شدند.

اگر هکر از چنین بدافزارهایی برای آلوده کردن روتر شما استفاده کند ، ممکن است بسیار بدتر شود. شما می توانید به یک وب سایت مخرب هدایت شوید که بر روی ضربه زدن به کلیدها ، ترافیک یا نصب نرم افزارهای تبلیغاتی مزاحم ، جاسوسی یا Keyloggers در دستگاه شما نظارت داشته باشد..

تعامل با تبلیغات مخرب ، پیوندها و بارگیری ها اغلب می تواند باعث آلوده شدن دستگاه شما و روتر شما شود.

با سازش سرورهای DNS

هک کردن سرورهای DNS بسیار پیچیده است ، اما یک جرایم سایبری ماهر می تواند آن را از بین ببرد. وقتی امنیت سرور را می بینند ، فقط برخی از آدرسهای IP را در بانک اطلاعات تغییر می دهند و منتظر می شوند تا کاربران آنلاین مظنون به وب سایت های اشتباه هدایت شوند.

بعضی اوقات ، ممکن است هکرها بتوانند سرورهای ISP DNS را به خطر بیاندازند. در صورت بروز چنین اتفاقی ، تمام کاربران ISP در معرض خطر سرقت اطلاعات شخصی و مالی خود قرار خواهند گرفت.

با تنظیم سرورهای Rogue DNS

مجرمان سایبری در صورت تمایل می توانند سرورهای DNS خود را تنظیم کنند. آنها فقط پایگاه داده ها را در آن سرورها تغییر می دهند ، به طوری که هنگام پرس و جو آدرس های IP اشتباه برمی گردند.

سرورهای Rogue DNS معمولاً در کنار حملات بدافزار روتر استفاده می شوند. با این حال ، صاحبان همچنین می توانند سعی کنند از پیام های تبلیغاتی و فیشینگ استفاده کنند تا مردم بتوانند از آنها استفاده کنند.

ISP DNS Hijacking چیست؟?

ارائه دهندگان ISP همچنین می توانند نوعی ربودن DNS را انجام دهند ، اگرچه برای کاربران آنلاین آنقدر خطرناک نیست که ربودن DNS معمولی باشد. هنوز هم می تواند بسیار آزار دهنده باشد.

چرا؟ از آنجا که آنها از آن استفاده می کنند تا شما را در معرض تبلیغات قرار دهند تا درآمد بیشتری کسب کنند. در اصل ، آنها پاسخ NXDOMAIN – پاسخ برای دامنه های اینترنتی غیر وجود – را ربوده اند. به طور معمول ، اگر آدرس وب سایت را وارد کنید که وجود ندارد ، پاسخ NXDOMAIN را دریافت می کنید که دقیقاً به شما می گوید.

اگر ISP از ربودن DNS استفاده می کند ، پاسخ NXDOMAIN را دریافت نمی کنید. در عوض ، شما به یک وب سایت جعلی که حاوی ده ها تبلیغات است هدایت می شوید. بعضی اوقات ، ISP حتی ممکن است داده های کاربر را از افرادی که در تعامل با تبلیغات هستند جمع آوری کند و آنرا به تبلیغ کنندگان شخص ثالث بفروشد.

به طور معمول ، آدم ربایی ISP DNS نباید نگرانی بزرگی برای شما باشد. فقط اگر به عمد به یک آدرس وب سایت غیر وجود دسترسی پیدا کنید ، در معرض وب سایتهای جعلی قرار خواهید گرفت. اگرچه ، ممکن است خطرات جدی وجود داشته باشد اگر تبلیغات حاوی بدافزار باشد ، و شما به اشتباه به وب سایت دسترسی پیدا کنید (اشتباه کردن آدرس مورد نظر برای اتصال به طور عادی).

نحوه تشخیص ربودن DNS

تشخیص ربودن DNS بسیار ساده نیست زیرا هیچ آزمایشی برای ربودن DNS “بله یا خیر” وجود ندارد که بتوانید آن را اجرا کنید. و اگر به وب سایتی که در آن قرار دارید توجه کافی نداشته باشید ، حتی متوجه نمی شوید که اشتباه باشد یا جعلی باشد.

بهترین راه برای ردیابی ربودن DNS این است که مطمئن باشید همیشه در وب سایت صحیح قرار دارید. اگر متوجه اشتباه در آدرس URL ، عدم وجود گواهی امنیت وب سایت هستید و از رمزگذاری HTTPS استفاده نمی شود ، ممکن است در یک وب سایت فیشینگ به پایان رسیده باشید.

خوشبختانه ، علاوه بر این ، برخی از ابزارهای آنلاین وجود دارد که می توانید برای گرفتن حکم واضح تر استفاده کنید. برای مبتدیان ، WhoIsMyDNS.com وب سایتی است که می توانید از آن استفاده کنید تا بررسی کنید که سرور واقعی که درخواست ها را از طرف شما انجام داده است چیست ، و آیا این یک قانونی است یا نه. این به شما می گوید که آیا سرور در لیست سرورهای مشکوک DNS قرار دارد ، مالک IP چیست و Reverse DNS چیست؟.

همچنین یک Checker Router از F-Secure Labs وجود دارد – ابزاری که اتصال دستگاه شما به حل کننده DNS خود را تأیید می کند ، و بررسی می کند که اتصال به یک سرور DNS مجاز است. در صورت گزارش عدم هماهنگی ، احتمالاً قربانی آدم ربایی DNS شده اید.

نحوه جلوگیری از ربودن DNS

یادگیری نحوه جلوگیری از ربودن DNS چندان دشوار نیست. فقط حتماً این نکات را رعایت کنید:

1. روتر خود را ایمن کنید

بهترین کاری که می توانید برای محافظت از روتر خود در مقابل ربودن DNS انجام دهید ، تغییر نام کاربری و رمزعبور پیش فرض آن است – مواردی که در هنگام ارسال سازنده به آن مجهز است. معمولاً ، اعتبار ورود به سیستم چیزی در امتداد خط “مدیر / گذرواژه” یا همینطور است.

مشکلی که در این میان وجود دارد این است که نه تنها اعتبارات ورود به راحتی می توان حدس زد ، بلکه هرکسی فقط می تواند کتابچه راهنمای PDF روتر شما را google کند ، و مدارک معتبر ورود به سیستم را نیز همانجا پیدا کند. با چنین اطلاعاتی ، آنها به راحتی می توانند روتر شما را کنترل کنند.

لباس مناسب با محافظت از آنتی ویروس / ضد ویروس نیز ایده خوبی است زیرا از حملات مخرب جلوگیری می کند.

اگر می خواهید در مورد محافظت از روتر و شبکه خانگی خود اطلاعات بیشتری کسب کنید ، ما مقاله ای را در رابطه با این موضوع دریافت کرده ایم که ممکن است علاقه مند باشید.

2. با وب سایت های سایه دار ارتباط برقرار نکنید

اگر نهایتا به یک وب سایت مخرب هدایت شوید ، بهتر است مرورگر خود را ببندید ، دستگاه خود را خاموش کنید یا دسترسی به اینترنت خود را غیرفعال کنید. اگر به طور اتفاقی با هر وب سایت تعامل داشته باشید ، احتمالاً دستگاه و داده های شخصی شما به خطر می افتد.

برای اطمینان از اینکه قبل از انجام هرگونه اقدامات ذکر شده در بالا ایمن خواهید بود ، هیچ یک از موارد زیر را انجام ندهید:

  • اطلاعات شخصی ، نام کاربری یا گذرواژه‌ها را تایپ کنید.
  • روی هر فیلم کلیک کنید.
  • روی هر پیام و یا تبلیغی که ممکن است مشاهده کنید کلیک کنید.
  • برای بستن پیامها و تبلیغات پاپ آپ ، “X” را بزنید. انجام این کار می تواند باعث ایجاد یک بدافزار بدافزار شود.

چگونه می توانید بگویید وب سایت مخرب است یا جعلی؟ به طور معمول برای بررسی اینکه URL از “http” با شروع آدرس ایمن وب سایت با “https” شروع می شود ، کافی است. همچنین ، قبل یا بعد از آدرس URL یک آیکون قفل سبز را بررسی کنید یا خیر. به طور معمول ، شما باید بر روی آن کلیک کنید تا اطلاعات بیشتری درباره گواهی امنیتی وب سایت کسب کنید – گواهی ای که می تواند هویت صاحب وب سایت را تأیید کند.

تبلیغات چشمگیر ، تهاجمی و دکمه های CTA نیز پرچم های قرمز هستند.

3. از یک سرویس VPN استفاده کنید

VPN (Virtual Private Network) یک سرویس آنلاین است که می تواند آدرس IP شما را مخفی کند و ترافیک آنلاین شما را رمزگذاری کند. همچنین ترافیک آنلاین شامل ترافیک DNS شما نیز می شود ، بنابراین یک VPN می تواند مانع از تلاش مجرمان سایبری در نظارت بر آن شود تا بتواند شما را با حملات آدم ربایی DNS هدف قرار دهد.

بنابراین ، همیشه باید هنگام دسترسی به وب از یک VPN استفاده کنید – به خصوص که می تواند حتی در WiFi عمومی نا امن نیز امنیت شما را حفظ کند. علاوه بر این ، می توانید اتصالات VPN را در روتر خانه خود نیز پیکربندی کنید ، به طوری که کل ترافیک شبکه شما امن شود.

از DNS ربودن با CactusVPN محافظت کنید

راه حل بالا پایان ما می تواند اطمینان حاصل کند که ترافیک DNS شما هرگز با تأمین رمزنگاری درجه نظامی و پروتکل های پیشرفته مانند SoftEther ، OpenVPN ، IKEv2 و SSTP در معرض وب قرار نمی گیرد..

بعلاوه ، ما Kill Switch را نیز برای اطمینان از همیشه ایمن بودن ارائه می دهیم – حتی اگر اتصال VPN شما اتفاق بیفتد. همچنین ، این خدمات مجهز به حفاظت نشت DNS نیز هستند.

برنامه CactusVPN

از این گذشته ، می توانید از CactusVPN در چندین سیستم عامل (از جمله روتر) استفاده کنید ، و می توانید به مدت 24 ساعت آن را رایگان تست کنید تا مطمئن شوید که واقعاً تمام نیازهای شما را برآورده می کند.

و هنگامی که مشترک CactusVPN شوید ، همچنان تحت ضمانت 30 روزه برگشت پول ما قرار خواهید گرفت.

4. به WiFi Public اعتماد نکنید

استفاده از WiFi عمومی برای جستجوی وب معمولاً خطرناک است زیرا اغلب رمزگذاری نشده است ، به این معنی که هرکسی اگر بخواهد می تواند ترافیک شما (از جمله ترافیک DNS شما) را ببیند. بعلاوه ، شما نمی دانید از سرور DNS شبکه عمومی WiFi استفاده می کند. اگر آنها سرورهای به خطر بیافتد یا سرکش باشند ، شما به طور خودکار قربانی ربودن DNS خواهید شد.

در حالت ایده آل ، شما باید سعی کنید به جای آن از برنامه داده خود استفاده کنید. یا فقط مطمئن شوید که VPN خود را اجرا کرده اید زیرا حداقل ترافیک شما ایمن خواهد بود. همچنین موارد دیگری وجود دارد که می توانید برای ایمن نگه داشتن خود در WiFi عمومی انجام دهید.

5- استفاده از سرور DNS متفاوت را در نظر بگیرید

به طور پیش فرض ، هنگام مرور وب از سرور DNS ISP خود استفاده خواهید کرد. این لزوما چیز بدی نیست ، اما همیشه این خطر وجود دارد که مجرمان سایبری بتوانند آن را به خطر بیاندازند. اگر این اتفاق بیفتد ، تمام درخواست های اتصال شما از طریق سرور DNS ISP شما هدایت می شوند به وب سایت های مخرب هدایت می شوند.

در حالت ایده آل ، باید از گزینه های شخص ثالث مانند OpenDNS و Google DNS استفاده کنید. آنها امنیت مناسبی را ارائه می دهند و رایگان برای استفاده هستند (به جز برخی از برنامه های برتر برنامه OpenDNS). از طرف دیگر ، می توانید از یک ارائه دهنده هوشمند DNS قابل اعتماد نیز استفاده کنید. در حقیقت ، برای به دست آوردن بهترین نتیجه ، باید از یک ارائه دهنده VPN استفاده کنید که امکان دسترسی به یک سرویس Smart DNS یا یک سرور DNS را نیز فراهم می کند..

فقط از سرور DNS استفاده نکنید که از یک منبع سایه دار استفاده شود – یعنی شخصی که شما درباره آن چیزی نمی شناسید. به دست آوردن کنترل غریبه بر ترافیک DNS شما هیچ طرفداری نمی کنید.

در آخر ، این را در نظر بگیرید – اگر از سرور ISP DNS پیش فرض خود استفاده نمی کنید ، باید به طور عادی از ربودن ISP DNS در امان باشید. اگر به نوعی هنوز آن را تجربه می کنید ، سعی کنید این رفع را دنبال کنید.

6. از محافظت از آنتی ویروس / ضد ویروس قوی استفاده کنید

نرم افزار آنتی ویروس / آنتی ویروس یک راه حل مستقیم ربودن DNS را ارائه نمی دهد ، اما می تواند به محافظت از دستگاه های شما در برابر ویروس های مخرب و ویروس کمک کند. بعلاوه ، برخی از برنامه ها هنگام دسترسی به یک وب سایت مخرب می توانند به شما هشدار دهند ، یا باز کردن لینک ها یا پیوندهای مضر را مسدود کنید.

همچنین ، اطمینان حاصل کنید که همیشه نرم افزار را به روز کنید. اگر اینکار را نکردید ، ممکن است یک به روزرسانی ارزشمند را از دست دهد که می تواند به آن در مقابله با آخرین تهدیدات بدافزار کمک کند.

ارائه دهندگان نرم افزار آنتی ویروس / آنتی ویروس زیادی برای انتخاب وجود دارد ، اما توصیه های ما Malwarebytes و ESET هستند.

7. استفاده از DNSSEC (پسوندهای امنیتی سیستم نام دامنه)

اگر با DNSSEC آشنا نیستید ، آن یک استاندارد امنیتی گسترده در صنعت است که امنیت داخلی DNS را با پیوستن به پروتکل با:

  • تأیید هویت مبدأ داده برای اطمینان از این که حل کننده DNS (ابزاری که مسئولیت حل درخواست های اتصال کاربر است) در واقع “می داند” برای داده های دریافت شده از جای مناسب..
  • حفاظت از یکپارچگی داده ها ، اطمینان حاصل می کند که حل کننده DNS می تواند ببیند آیا داده های در حال گذر با آنها دستکاری شده اند یا نه.

قبل از شروع جستجوی مقالات چگونه در مورد DNSSEC ، باید بدانید که این نوع کارهایی نیست که کسی بتواند پیاده سازی کند. شما باید شرایط زیر را رعایت کنید:

  • شما باید به یک شبکه خانگی / تجاری متصل شوید یا آن را اداره کنید.
  • شما باید به حل کننده DNS دسترسی داشته باشید.
  • حل کننده DNS باید بتواند از DNSSEC پشتیبانی کند.

قبل از اینکه در مورد آن بحث کنیم ، باید از این پیوند استفاده کنید تا ببینید DNSSEC قبلاً در شبکه شما نصب نشده است یا خیر. در اصل ، فقط به وب سایتهایی دسترسی داشته باشید که امضای DNSSEC بد دارند. اگر قادر به انجام این کار هستید ، بدان معنی است که هیچ DNSSEC فعال نیست.

حالا ، چگونه می توانید تنظیمات حل کننده DNS خود را تنظیم کنید؟ خوشبختانه ، این کار سختی نیست فقط از این ابزار در یکی از دستگاه های موجود در شبکه خود استفاده کنید. آن را به شما آدرس IP از DVS حل کننده DNS شبکه خود را ارائه می دهد. اگر آدرس در همان محدوده آدرس IP رایانه شما باشد ، به احتمال زیاد به این معنی است که روتر شما حل کننده DNS است.

در این حالت ، فقط کافی است به کنسول سرور روتر خود دسترسی پیدا کنید ، و به دنبال گزینه ای باشید که به شما امکان دهد DNSSEC را فعال کنید. اگر چنین گزینه ای وجود نداشته باشد ، احتمالاً روتر شما از DNSSEC پشتیبانی نمی کند. در صورت بروز چنین اتفاقی ، می توانید به وب سایت سازنده مراجعه کرده یا با سازنده تماس بگیرید تا دریابید که راهی برای فعال کردن DNSSEC از طریق وصله وجود دارد یا خیر. اگر وجود نداشته باشد ، تنها کاری که می توانید انجام دهید اینست که روتر را تهیه کنید که DNSSEC را پشتیبانی می کند.

“اگر آدرس IP که توسط آن ابزار به من داده شده در همان محدوده آدرس آدرس IP کامپیوتر من قرار نگیرد ، چه می شود؟”

این به احتمال زیاد به این معنی است که کنترل کننده DNS توسط ISP شما اداره می شود. متأسفانه ، در این مورد چیزهای دیگری غیر از تلاش برای تماس با ISP شما وجود ندارد ، فهمید که چرا از DNSSEC استفاده نمی کنند ، و آیا مایل به استفاده از آن هستند. تنها گزینه دیگر به دنبال ISP بهتر است.

8. از مرورگرهای اسکریپت و افزونه های ضد فیشینگ در مرورگرهای خود استفاده کنید

اگر به دلیل ربودن DNS به وب سایت های مخرب هدایت شده اید ، به شما کمک می کند که یک لایه امنیتی بیشتر داشته باشید حتی اگر قصد تعامل با سیستم عامل های آلوده به بدافزار را ندارید.

برای مبتدیان ، مسدود کننده اسکریپت بسیار ارزشمند است زیرا می تواند هنگام راه اندازی در وب سایت یک هکر مانع از راه اندازی اسکریپت های پس زمینه مخرب شود. به عنوان مثال ، یک مسدود کننده اسکریپت می تواند مانع از آسیب رساندن اسکریپت های مضراب به دستگاه شما یا نمایش تبلیغات و فیلم های مخرب مخرب شود..

در حال حاضر ، بهترین مسدود کننده های اسکریپت برای استفاده شامل uMatrix و uBlock Origin می باشد.

علاوه بر آنها ، شما باید از الحاقات ضد فیشینگ نیز استفاده کنید – مانند آنچه استنفورد ارائه می دهد. آنها یک روش عالی برای جلوگیری از حملات فیشینگ آگاه هستند و برای اطمینان از اینکه هنگام فرود در صفحه فیشینگ به شما اخطار داده می شوند.

DNS Hijacking چیست؟ خط پایین

بنابراین ربودن DNS چیست؟ خوب ، زمانی است که مجرمان سایبری موفق به به خطر انداختن ترافیک DNS یا سرور DNS که دستگاه شما هنگام ارسال درخواست های اتصال به وب سایت هاست ، استفاده می کند. در اصل ، آنها آدرسهای IP را که معمولاً باید برگردانده شوند ، تغییر می دهند ، به این ترتیب شما به وب سایتهای جعلی و مخرب هدایت می شوید.

مجرمان سایبری معمولاً با سوءاستفاده از آسیب پذیری های سرور ISP DNS ، تنظیم سرورهای DNS خود یا قرار دادن روترها در برابر عفونت های بدافزار که باعث تغییر تنظیمات DNS می شوند ، ربودن DNS را انجام می دهند..

لازم به ذکر است که ISP ها همچنین می توانند آدم ربایی DNS را انجام دهند ، اما آنها معمولاً این کار را برای هدایت کاربران از وب سایت هایی که وجود ندارند به وب سایت های جعلی که حاوی ده ها تبلیغات است ، انجام می دهند. چرا؟ برای ایجاد درآمد مبتنی بر آگهی ، اساساً.

چگونه می دانید که شما قربانی ربودن DNS هستید؟ خوب ، گفتن آن دشوار است ، اما اگر در هنگام دسترسی به یک وب سایت قانونی ، به یک وب سایت سایه زده پایان دهید ، این یک تحویل مرده است. همچنین می توانید از نتایج Router Checker و WhoIsMyDNS.com استفاده کنید.

“آیا می توانم یاد بگیرم که چگونه جلوی ربودن DNS را بگیرم؟”

بله ، مواردی وجود دارد که می توانید انجام دهید ، مانند:

  • با استفاده از راه حل های آنتی ویروس / ضد ویروس قابل اعتماد.
  • با استفاده از یک سرویس VPN مناسب.
  • نصب مسدود کننده های اسکریپت و تبلیغات ضد فیشینگ در مرورگرهای خود.
  • در صورت عدم هدایت به یکی از عناصر جعلی ، در تعامل با هیچ عنصر وب سایت نیستید.
  • با استفاده از DNSSEC در شبکه خانگی یا مشاغل خود.
  • تغییر سرورهای DNS.
  • عدم استفاده از WiFi عمومی (یا حداقل در هنگام اجرای یک اتصال VPN از آن استفاده می کنید).
  • نام کاربری و رمزعبور پیش فرض را در روتر خود تغییر داده و آن را با آنتی ویروس / ضد ویروس ایمن کنید.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map