هک کردن به فعالیت هایی اطلاق می شود که به دنبال به خطر انداختن دستگاه های دیجیتال مانند رایانه ها، تلفن های هوشمند، تبلت ها و حتی کل شبکه ها هستند. انگیزه هکرها منافع شخصی، بیانیه ای یا فقط به این دلیل است که می توانند.

تعریف هک: هک چیست؟

هک به فعالیت هایی اطلاق می شود که به دنبال به خطر انداختن دستگاه های دیجیتال مانند رایانه ها، تلفن های هوشمند، تبلت ها و حتی کل شبکه ها هستند. و در حالی که هک ممکن است همیشه برای اهداف مخرب نباشد، امروزه بیشتر ارجاعات به هک و هکرها، آن را به عنوان فعالیت غیرقانونی توسط مجرمان سایبری توصیف می کنند. با انگیزه سود مالی، اعتراض، جمع آوری اطلاعات (جاسوسی)، و حتی فقط برای سرگرمی و چالش.

هکرها چه کسانی هستند؟

بسیاری فکر می‌کنند که «هکر» به یک بچه خودآموخته یا برنامه‌نویس سرکش اطلاق می‌شود که در اصلاح سخت‌افزار یا نرم‌افزار رایانه مهارت دارد تا بتوان از آن به روش‌هایی خارج از هدف اصلی توسعه‌دهندگان استفاده کرد. اما این دیدگاه محدودی است که طیف وسیعی از دلایل روی آوردن کسی به هک را در بر نمی گیرد. برای آشنایی با انگیزه‌های مختلفی که انواع مختلف هکرها تا انتهای مقاله باما همراه باشید.

ابزارهای هک: هکرها چگونه هک می کنند؟

هک معمولاً ماهیت فنی دارد (مانند ایجاد بدافزار که بدافزار را در یک حمله درایو بای که نیازی به تعامل کاربر ندارد، ذخیره می‌کند). اما هکرها همچنین می توانند از روانشناسی استفاده کنند تا کاربر را فریب دهند تا روی یک پیوست مخرب کلیک کند یا داده های شخصی ارائه دهد. به این تاکتیک ها «مهندسی اجتماعی» می گویند.

در واقع، بهتر است که هک را به عنوان یک اصطلاح فراگیر برای فعالیت در پشت اکثر بدافزارها و حملات سایبری مخرب به مردم محاسباتی، کسب و کارها و دولت‌ها توصیف کنیم. علاوه بر مهندسی اجتماعی و تبلیغات بد، تکنیک های رایج هک عبارتند از:

  • Botnets
  • Browser hijacks
  • Denial of service (DDoS) attacks
  • Ransomware
  • Rootkits
  • Trojans
  • Viruses
  • Worms

از فیلمنامه مبتدی گرفته تا جرایم سایبری سازمان یافته

به این ترتیب، هک کردن از شیطنت نوجوانان به یک تجارت میلیارد دلاری تبدیل شده است، که طرفداران آن زیرساختی مجرمانه ایجاد کرده‌اند که ابزارهای هک در دست را توسعه داده به عنوان مثال، نگاه کنید به: Emotet

در مثالی دیگر، گزارش شده است که کاربران ویندوز اورجینال هدف یک تلاش مجرمانه سایبری گسترده هستند که دسترسی از راه دور به سیستم‌های فناوری اطلاعات را تنها با قیمت 10 دلار از طریق فروشگاه هک در دارک وب ارائه می‌کنند که به طور بالقوه مهاجمان را قادر می‌سازد اطلاعات را سرقت کنند، سیستم‌ها را مختل کنند، باج‌افزار را مستقر کنند و موارد دیگر. سیستم‌هایی که برای فروش در انجمن تبلیغ می‌شوند، از ویندوز XP تا ویندوز 10 را شامل می‌شوند. صاحبان فروشگاه‌ها حتی نکاتی را ارائه می‌دهند که چگونه افرادی که از لاگین‌های غیرقانونی استفاده می‌کنند می‌توانند شناسایی نشوند.

“Hacking has evolved from teenage mischief into a billion-dollar growth business.”

انواع هک/هکر

به طور کلی، می توان گفت که هکرها به چهار دلیل سعی در نفوذ به رایانه ها و شبکه ها دارند.

  • منفعت مالی مجرمانه وجود دارد، یعنی سرقت شماره کارت اعتباری یا کلاهبرداری از سیستم های بانکی.
  • در مرحله بعد، به دست آوردن اعتبار خیابانی و تجلیل از شهرت خود در خرده فرهنگ هکرها، برخی از هکرها را برانگیخته می‌کند، زیرا آنها اثر خود را در وب‌سایت‌هایی که تخریب می‌کنند، به‌عنوان دلیلی بر این که هک را انجام داده‌اند، می‌گذارند.
  • سپس جاسوسی شرکتی وجود دارد، زمانی که هکرهای یک شرکت به دنبال سرقت اطلاعات محصولات و خدمات یک رقیب برای کسب مزیت در بازار هستند.
  • در نهایت، کل کشورها برای سرقت اطلاعات تجاری و یا اطلاعات ملی، بی‌ثبات کردن زیرساخت‌های دشمنان خود، یا حتی ایجاد اختلاف و سردرگمی در کشور هدف، درگیر هک‌های دولتی می‌شوند. (در این مورد اتفاق نظر وجود دارد که چین و روسیه چنین حملاتی را انجام داده‌اند، از جمله حمله‌ای به سایت Forbes.com. علاوه بر این، حملات اخیر به کمیته ملی دموکرات [DNC] این خبر را به‌طور گسترده‌ای منتشر کرد. به‌ویژه پس از اینکه مایکروسافت می‌گوید هکرها متهم به هک هستند. به کمیته ملی دموکرات، از نقص‌هایی که قبلاً فاش نشده بود در سیستم عامل مایکروسافت ویندوز و نرم‌افزار فلش Adobe Systems سوء استفاده کرده‌اند. همچنین مواردی از هک توسط دولت ایالات متحده وجود دارد.)

حتی دسته دیگری از مجرمان سایبری وجود دارد: هکرهایی که از نظر سیاسی یا اجتماعی به دلایلی انگیزه دارند. چنین فعالان هکر یا «هکتیویست‌ها» تلاش می‌کنند تا با جلب توجه نامطلوب به هدف معمولاً از طریق عمومی کردن اطلاعات حساس، توجه عمومی را روی یک موضوع متمرکز کنند. برای گروه‌های هکتیویست برجسته، همراه با برخی از فعالیت‌های معروف‌تر آنها، به Anonymous، WikiLeaks و LulzSec مراجعه کنید.

هک اخلاقی؟ کلاه های سفید، مشکی و خاکستری

همچنین راه دیگری برای تجزیه هکرها وجود دارد. فیلم های کلاسیک وسترن قدیمی را به خاطر دارید؟ بچه های خوب = کلاه سفید. آدم های بد = کلاه سیاه. مرز امنیت سایبری امروزی همان حال و هوای غرب وحشی را با هکرهای کلاه سفید و کلاه سیاه و حتی یک دسته سوم میانی حفظ کرده است.

اگر یک هکر فردی است که درک عمیقی از سیستم‌ها و نرم‌افزارهای رایانه‌ای دارد و از آن دانش استفاده می‌کند تا به نوعی آن فناوری را زیر و رو کند، یک هکر کلاه سیاه این کار را برای سرقت چیزی ارزشمند یا دلایل مخرب دیگر انجام می‌دهد. بنابراین منطقی است که هر یک از این چهار انگیزه (سرقت، شهرت، جاسوسی شرکتی و هک دولت ملت) را به کلاه سیاه اختصاص دهیم.

از سوی دیگر، هکرهای کلاه سفید تلاش می کنند تا امنیت سیستم های امنیتی یک سازمان را با یافتن نقص های آسیب پذیر بهبود بخشند تا بتوانند قبل از اطلاع کلاه سیاه از سرقت هویت یا سایر جرایم سایبری جلوگیری کنند. شرکت‌ها حتی هکرهای کلاه سفید خود را به عنوان بخشی از کارکنان پشتیبانی خود به کار می‌گیرند، همانطور که مقاله اخیر نسخه آنلاین نیویورک تایمز برجسته می‌شود. یا حتی کسب‌وکارها می‌توانند هک کلاه سفید خود را به سرویس‌هایی مانند HackerOne برون‌سپاری کنند که محصولات نرم‌افزاری را برای آسیب‌پذیری‌ها و باگ‌ها را برای جایزه آزمایش می‌کند.

در نهایت، جمعیت کلاه خاکستری وجود دارد، هکرهایی که از مهارت های خود برای نفوذ به سیستم ها و شبکه ها بدون اجازه استفاده می کنند (درست مانند کلاه سیاه). اما به جای ایجاد ویرانی جنایتکارانه، ممکن است کشف خود را به صاحب هدف گزارش دهند و با پرداخت هزینه ای ناچیز، پیشنهاد تعمیر آسیب پذیری را بدهند.

راه های پیشگیری از هک

اگر رایانه، تبلت یا تلفن شما هدف هکر قرار دارد، آن را با حلقه‌های متحدالمرکز از اقدامات احتیاطی احاطه کنید.

محافظت در برابر بدافزار

اول از همه، یک محصول ضد بدافزار قابل اعتماد را دانلود کنید، که هم می تواند بدافزار را شناسایی و خنثی کند و هم اتصال به وب سایت های فیشینگ مخرب را مسدود کند. البته این کار را باید تمامی افراد با سیستم عامل های مختلف (چه از ویندوز، اندروید، مک، آیفون) استفاده کنند.

تصویر هک کردن توسط بدافزار

مراقب برنامه ها باشید

برنامه های تلفن را فقط از بازارهای قانونی مانند Google Play و Amazon Appstore دانلود کنید که خود برنامه های حامل بدافزار را کنترل می کنند. (توجه داشته باشید که سیاست اپل کاربران آیفون را برای دانلود فقط از اپ استور محدود می کند.) با این وجود، هر بار که یک برنامه را دانلود می کنید، ابتدا رتبه بندی ها و نظرات را بررسی کنید. اگر دارای رتبه پایین و تعداد دانلود کم است، بهتر است از آن برنامه اجتناب کنید.

از اطلاعات خود محافظت کنید

بدانید که هیچ بانک یا سیستم پرداخت آنلاین هرگز از طریق ایمیل از شما اعتبار ورود، شماره تامین اجتماعی یا شماره کارت اعتباری شما را نمی خواهد.

نرم افزار خود را به روز کنید

چه از تلفن خود استفاده کنید یا از رایانه، مطمئن شوید که سیستم عامل شما به روز است. و سایر نرم افزارهای مقیم خود را نیز به روز کنید.

با دقت مرور کنید

از بازدید از وب‌سایت‌های ناامن خودداری کنید و هرگز پیوست‌های تأیید نشده را دانلود نکنید یا روی پیوندهای ایمیل‌های ناآشنا کلیک نکنید.

امنیت رمز عبور

همه موارد فوق بهداشت اولیه است و همیشه ایده خوبی است. اما افراد بد برای همیشه به دنبال راه جدیدی برای ورود به سیستم شما هستند. اگر یک هکر یکی از گذرواژه‌های شما را که برای چندین سرویس استفاده می‌کنید کشف کند، برنامه‌هایی دارند که می‌توانند حساب‌های دیگر شما را نیز نقض کنند. بنابراین رمزهای عبور خود را طولانی و پیچیده کنید، از استفاده از یک رمز عبور برای حساب های مختلف خودداری کنید و در عوض از یک پسورد منیجر (Password Manager) استفاده کنید. زیرا ارزش حتی یک حساب ایمیل هک شده نیز می تواند بر سر شما فاجعه بار بیاورد.

“Know that no bank or online payment system will ever ask you for your login credentials, social security number, or credit card numbers by means of email.”

هک کردن گوشی های اندرویدی

در حالی که بیشتر هک کردن را با رایانه های ویندوز مرتبط می دانند، سیستم عامل اندروید نیز یک هدف دعوت کننده برای هکرها ارائه می دهد.

کمی تاریخ: هکرهای اولیه که با وسواس روش‌های کم‌فناوری را برای دور زدن شبکه‌های مخابراتی امن (و تماس‌های طولانی مدت گران‌قیمت دوران خود) بررسی می‌کردند، در اصل phreak نامیده می‌شدند. ترکیبی از دو کلمه phone و freaks. آنها یک خرده فرهنگ تعریف شده در دهه 1970 بودند و فعالیت آنها فریکینگ نامیده می شد.

امروزه، phreakers از عصر فناوری آنالوگ خارج شده اند و در دنیای دیجیتال بیش از دو میلیارد دستگاه تلفن همراه به هکر تبدیل شده اند. هکرهای تلفن همراه از روش‌های مختلفی برای دسترسی به تلفن همراه افراد و رهگیری پیام‌های صوتی، تماس‌های تلفنی، پیام‌های متنی و حتی میکروفون و دوربین گوشی استفاده می‌کنند، همه اینها بدون اجازه یا حتی اطلاع آن کاربر است.

مجرمان سایبری می توانند داده های ذخیره شده شما از جمله اطلاعات هویتی و مالی را در تلفن مشاهده کنند.

“Cybercriminals could view your stored data on the phone, including identity and financial information.”

چرا اندروید؟

در زمان هک کردن گوشی‌های اندرویدی بسیار شکسته‌تر هستند در مقایسه با آیفون‌ها، زیرا ماهیت منبع باز و تناقض در استانداردها از نظر توسعه نرم‌افزار، اندرویدها را در معرض خطر بیشتری در تخریب داده‌ها و سرقت اطلاعات قرار می‌دهد.

مجرمان سایبری می توانند داده های ذخیره شده شما از جمله اطلاعات هویتی و مالی را در تلفن مشاهده کنند. به همین ترتیب، هکرها می‌توانند موقعیت مکانی شما را ردیابی کنند، تلفن شما را مجبور به ارسال پیامک به وب‌سایت‌های پریمیوم کنند، یا حتی هک خود را (با یک پیوند مخرب جاسازی شده) در میان مخاطبین شما به دیگران منتقل کنند، زیرا به نظر می‌رسد از طرف شما آمده است.

البته، مجری قانون ممکن است تلفن ها را با حکمی برای ذخیره کپی از متن ها و ایمیل ها، رونویسی مکالمات خصوصی، یا پیگیری حرکات مظنون هک کند. اما هکرهای کلاه سیاه قطعاً می توانند با دسترسی به اعتبار حساب بانکی شما، حذف داده ها یا افزودن مجموعه ای از برنامه های مخرب آسیب وارد کنند.

فیشینگ

هکرهای تلفن از تکنیک های هک رایانه برخوردار هستند که به راحتی با اندروید سازگار می شوند. فیشینگ، جرم هدف قرار دادن افراد یا اعضای کل سازمان ها برای فریب دادن آنها به افشای اطلاعات حساس از طریق مهندسی اجتماعی، یک روش آزمایش شده و واقعی برای مجرمان است. در واقع، از آنجایی که تلفن در مقایسه با رایانه شخصی نوار آدرس بسیار کوچک‌تری را نمایش می‌دهد، فیشینگ در یک مرورگر اینترنت تلفن همراه احتمالاً جعل کردن یک وب‌سایت به ظاهر قابل اعتماد را آسان‌تر می‌کند، بدون اینکه موارد ظریف (مانند غلط‌های املایی عمدی) را که می‌توانید در یک وب‌سایت ببینید. مرورگر دسکتاپ بنابراین یادداشتی از بانک خود دریافت می‌کنید که از شما می‌خواهد برای حل یک مشکل فوری وارد سیستم شوید، روی پیوندی که ارائه شده کلیک کنید، اعتبار خود را در فرم وارد کنید و هکرها اطلاعات شما را در اختیار دارند.

برنامه های تروجانیزه شده

برنامه های تروجانیزه شده و دانلود شده از بازارهای ناامن یکی دیگر از تهدیدات متقاطع هکرها برای اندروید هستند. فروشگاه‌های بزرگ برنامه اندروید (گوگل و آمازون) مراقب برنامه‌های شخص ثالث هستند. اما بدافزار جاسازی شده می‌تواند گهگاه از سایت‌های قابل اعتماد یا اغلب از سایت‌های ترسیم‌کننده عبور کند. این راهی است که گوشی شما میزبان نرم افزارهای تبلیغاتی مزاحم، جاسوس افزارها، باج افزارها یا هر تعداد بدافزار دیگر می شود.

بلوهک

“Bluehacking gains access to your phone when it shows up on an unprotected Bluetooth network.”

“Bluehacking زمانی به تلفن شما دسترسی پیدا می کند که در یک شبکه بلوتوث محافظت نشده نمایش داده شود.”

روش‌های دیگر حتی پیچیده‌تر هستند و نیازی به دستکاری کاربر برای کلیک کردن روی یک پیوند بد ندارند. Bluehacking زمانی به گوشی شما دسترسی پیدا می کند که در یک شبکه بلوتوث محافظت نشده نمایش داده شود. حتی می توان از یک شبکه قابل اعتماد یا دکل تلفن همراه تقلید کرد تا پیام های متنی یا جلسات ورود به سیستم را تغییر مسیر دهد. و اگر گوشی قفل نشده خود را در یک مکان عمومی رها کنید، به جای اینکه فقط آن را بدزدد، یک هکر می تواند با کپی کردن سیم کارت آن را شبیه سازی کند، که مانند تحویل دادن کلید قلعه شما است.

تصویر هک کردن توسط بلو هک

هک کردن در مک

برای اینکه فکر نکنید هک کردن فقط یک مشکل در ویندوز اورجینال است، کاربران مک، مطمئن باشید شما نیز مصون نیستید. در سال 2021، اپل به طور عمومی تأیید کرد که بله، مک ها بدافزار دریافت می کنند.

قبل از آن اعتراف، در سال 2017 یک کمپین فیشینگ با هدف هدف قرار دادن کاربران مک، بیشتر در اروپا، وجود داشت. این هک کردن که توسط یک تروجان که با گواهی توسعه دهنده معتبر اپل امضا شده بود، با ارسال یک هشدار تمام صفحه مبنی بر اینکه یک به روز رسانی ضروری OS X در انتظار نصب است، برای اعتبارنامه ها فیش کرد. در صورت موفقیت آمیز بودن هک، مهاجمان به تمام ارتباطات قربانی دسترسی کامل پیدا می‌کردند و به آن‌ها اجازه می‌داد تا از تمام مرورهای وب استراق سمع کنند، حتی اگر اتصال HTTPS با نماد قفل باشد.

علاوه بر هک‌ کردن، مهندسی اجتماعی در مک‌ها، نقص سخت‌افزاری گاه به گاه می‌تواند آسیب‌پذیری‌هایی را نیز ایجاد کند، همانطور که در مورد نقص‌های به اصطلاح Meltdown و Spectre که گاردین در اوایل سال ۲۰۱۸ گزارش کرد، اتفاق افتاد. اپل با توسعه محافظت در برابر این نقص پاسخ داد، اما توصیه کرد. مشتریان می‌توانند نرم‌افزار را فقط از منابع مطمئن مانند فروشگاه‌های برنامه iOS و Mac دانلود کنند تا از هکرها در استفاده از آسیب‌پذیری‌های پردازنده جلوگیری شود.

و سپس Calisto، که گونه‌ای از بدافزار Proton Mac بود که به مدت دو سال در طبیعت کار می‌کرد تا اینکه در جولای 2018 کشف شد. در یک نصب‌کننده امنیت سایبری مک جعلی دفن شده بود، و در میان سایر عملکردها، نام‌های کاربری و رمز عبور را جمع‌آوری کرد.

نمونه‌های جدیدتر هک کردن در مک و بدافزار مک عبارتند از Silver Sparrow، ThiefQuest و بدافزاری که به عنوان iTerm2 ظاهر می‌شود. از ویروس‌ها گرفته تا بدافزارها و نقص‌های امنیتی، هکرها ابزار گسترده‌ای را برای ایجاد ویرانی در مک شما ایجاد کرده‌اند. یک آنتی ویروس اورجینال و برنامه ضد بدافزار خوب به دفاع از مک شما در برابر چنین بدافزارها کمک می کند.

چگونه هک کردن بر کسب و کار من تأثیر می گذارد؟

برای هکرهای جنایتکار، تجارت در حال رونق است. حملات باج‌افزاری به کسب‌وکارهای بزرگ به‌شدت در اخبار در سراسر سال 2021 منتشر شده‌اند. برخی از این حملات، مانند حملات به خط JBS (بزرگ‌ترین بسته‌بندی گوشت جهان)، یا سازمان کشتی‌های بخار، پرمخاطب بوده‌اند. تعداد باج افزار، ارائه دهندگان Ransomware-as-a-Service و انواع باج افزار در طبیعت وجود دارند. برای مثال ممکن است با نام هایی مانند Conti، Ryuk یا GandCrab آشنا باشید.

تروجان ها همچنان یک تهدید برای کسب و کارها هستند که برخی از معروف ترین آنها Emotet و TrickBot هستند. Emotet، Trickbot، و GandCrab همگی به malspam به عنوان ناقل اصلی بدافزار متکی هستند. این ایمیل‌های هرزنامه مخرب، که به عنوان مارک‌های آشنا پنهان شده‌اند، کاربران نهایی شما را فریب می‌دهند تا روی لینک‌های دانلود مخرب کلیک کنند یا یک پیوست بارگذاری شده با بدافزار را باز کنند. در یک چرخش جالب، Emotet از یک تروجان بانکی به تنهایی به ابزاری برای ارائه بدافزارهای دیگر، از جمله سایر تروجان‌های بانکی مانند Trickbot تبدیل شده است.

پس وقتی مجرمان سایبری بتوانند شبکه شما را هک کنند چه اتفاقی می افتد؟

به عنوان مثال، Emotet، سیستم‌های حیاتی را در شهر آلن‌تاون، از کار انداخت و برای پاکسازی به کمک تیم مایکروسافت نیاز داشت. در مجموع، شهر هزینه‌های بازسازی را بالغ بر 1 میلیون دلار اعلام کرد.

GandCrab به همان اندازه وحشتناک بود. تخمین زده می‌شود که باج‌افزاری با نامی ناخالص در حال حاضر حدود 300 میلیون دلار باج‌های پرداختی برای نویسندگانش به‌دست آورده است، باج‌های فردی بین 600 تا 700000 دلار تعیین شده است.

چگونه از کسب و کار خود در برابر هک کردن محافظت کنیم

با توجه به حملات باج افزار و تروجان که در حال حاضر مورد علاقه هکرهای جنایتکار است، اکنون این سوال مطرح می شود: چگونه می توانم از کسب و کار خود در برابر هک محافظت کنم؟ در اینجا چند نکته برای ایمن ماندن آورده شده است.

  • بخش بندی شبکه انتشار داده های شما در زیر شبکه های کوچکتر، قرار گرفتن شما در معرض حمله کاهش می دهد. این می تواند به جای کل زیرساخت شما تنها به چند نقطه پایانی آلوده شود.
  • اصل حداقل امتیاز (PoLP) را اجرا کنید. تنها با دادن سطح دسترسی به کاربران برای انجام کارهای خود و نه هیچ چیز بیشتر، می توانید آسیب احتمالی حملات باج افزار را به حداقل برسانید.
  • از تمام اطلاعات خود نسخه پشتیبان تهیه کنید. این برای تمام نقاط پایانی شبکه شما و اشتراک‌گذاری‌های شبکه نیز صدق می‌کند. تا زمانی که داده های شما بایگانی می شوند، همیشه می توانید یک سیستم آلوده را پاک کرده و از یک نسخه پشتیبان بازیابی کنید.
  • به کاربران نهایی آموزش دهید که چگونه ناخواسته‌ها را شناسایی کنند. کاربران باید مراقب ایمیل‌های ناخواسته و پیوست‌ها با فرستندگان ناشناس باشند. هنگام مدیریت پیوست‌ها، کاربران شما باید از اجرای فایل‌های اجرایی اجتناب کنند و از فعال کردن ماکروها در فایل‌های Office اجتناب کنند. وقتی شک دارید، به چیزی دست نزنید. به کاربران نهایی آموزش دهید که اگر ایمیل های مشکوک از منبع قابل اعتمادی نیستند، بیشتر پرس و جو کنند. یک تماس تلفنی یا ایمیل سریع برای جلوگیری از دریافت بدافزارها انجام می دهد.
  • آموزش کارکنان در زمینه ایجاد رمزهای عبور قوی و پیاده سازی نوعی از احراز هویت چند عاملی (MFA)، احراز هویت دو مرحله ای حداقل.
  • نرم افزار ها را آپدیت کنید. Emotet و Trickbot برای آلوده کردن ماشین‌ها و انتشار در سراسر شبکه‌ها به آسیب‌پذیری‌های Windows EternalBlue/DoublePulsar متکی هستند، بنابراین سیستم‌های خود را به‌روز نگه دارید.

برای اطمینان از اورجینال بودن لایسنس و مناسب ترین قیمت ها، آنتی ویروس اورجینال خود را از باما سافت خریداری نمایید.

ممنون که تا انتهای مقاله هک کردن چیست ؟ همراه ما بودید، لطفاً سؤالات و نظرات خود را در قسمت دیدگاه ها، باما در میان بگذارید.