255

Watering Hole : حمله گودال آب

حمله Watering Hole شامل هکرهایی می‌شود که وب‌سایت‌هایی را که توسط کارکنان یک کسب‌وکار یا سازمان دیگر مورد بازدید قرار می‌گیرند ردیابی کرده و بدافزار را در یکی از آن سایت‌های آسیب‌پذیر نصب می‌کنند. بدافزار با بازدید از سایت کاربر را آلوده می‌کند (هیچ اقدام خاصی توسط کاربر مورد نیاز نیست)، و سپس در رایانه […]

218

Surveillanceware : بدافزار وسایل نظارتی

Surveillanceware نوعی بدافزار است که به افراد بدخواه اجازه می‌دهد تا فعالیت‌های آنلاین معمولاً خصوصی قربانی را ضبط کنند. این می‌تواند شامل متون، برنامه‌های پیام‌رسان، داده‌های موقعیت جغرافیایی، عکس‌ها، اسناد، پست‌های صوتی و حتی مکالمات تلفنی باشد. درحالی‌که بسیار شبیه به جاسوس افزار عمل می‌کند، ولی تفاوت اصلی آن در این است که برای اهداف […]

186

Ransomware : باج افزار

باج افزار نوعی بدافزار است که برای اخذ باج از یک کاربر یا سازمان استفاده می‌شود و در صورتی‌که هزینه‌ای که هکر درخواست کرده به وی پرداخت نشود می‌تواند به سادگی دسترسی به فایل‌ها را مسدود و یا حتی داده‌ها را از بین ببرد. برای کسب اطلاعات بیشتر در خصوص باج افزارها و روش‌های جلوگیری […]

270

Mobile Malware : بدافزار موبایل

بدافزار موبایل نوعی بدافزار است که به طور خاص برای اجرا روی دستگاه‌های تلفن همراه مانند گوشی‌های هوشمند و تبلت‌ها در نظر گرفته شده است. هزاران نوع بدافزار تلفن همراه از اواخر سال 2010 کشف شده است و محققان برنامه‌های مخرب بیشتری را برای اندروید نسبت به iOS کشف کرده‌اند. غیر از آنچه گفته شد، […]

199

Malware : بدافزار

بدافزار اصطلاحی کلی است که به هر نرم افزار مخربی شامل ویروس‌ها، کرم‌ها، تروجان‌ها و نرم افزارهای جاسوسی گفته می‌شود. برای کسب اطلاعات بیشتر در خصوص انواع بدافزار و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: بدافزار (malware) چیست؟ چگونه می‌توان بدافزار را متوقف کرد؟ چگونه می‌توان این تهدید را تشخیص داد: تهدید […]

215

Malicious Process Migration : مهاجرت فرآیند مخرب

Malicious Process Migration شامل یک هکر است که بدافزار را از یک فرآیند به خطر افتاده به فرآیند دیگر منتقل می‌کند. این عمل به هکر اجازه می‌دهد حتی زمانی که کاربر جلسه مرورگر را به پایان رساند همچنان شناسایی نشود و ارتباط خود را با رایانه آلوده حفظ کند. تلاش برای به دست آوردن امتیازات […]

192

Macro Malware : ماکرو بدافزار

ماکرو بدافزار (به عنوان ویروس‌های ماکرو نیز شناخته می‌شود) بدافزاری است که به همان زبان برنامه‌نویسی ماکروهای مایکروسافت آفیس نوشته می‌شود. این نوع بدافزار معمولاً به صورت پیوست در ایمیل‌های فیشینگ پخش ‌شده و پس از اجرا، شروع به آلوده کردن همه فایل‌های باز شده با Office می‌کند. چگونه می‌توان این تهدید را تشخیص داد: […]

434

Logic Bombs : بمب های منطقی

Logic Bombs قطعاتی از کد (معمولاً مخرب) هستند که در یک برنامه درج می‌شوند تا در صورت رعایت شرایط خاص (مانند یک رفتار یا یک تاریخ/زمان خاص) عملکردی را تنظیم کنند. چنین عملکردهایی می‌توانند دسترسی به فایل‌ها را محدود یا حذف کنند. بمب‌های منطقی که به عنوان slag code نیز شناخته می‌شوند تا زمانی که […]

243

Keylogger : کلیدنگار

Keylogger (مخفف keystroke logger) نوعی بدافزار است که کلیدهایی را که کاربر فشار می‌دهد را ضبط می‌کند. یک هکر می‌تواند از این اطلاعات برای سرقت گذرواژه‌ها، شماره حساب‌ها و هر اطلاعات دیگری که کاربر تایپ کرده و توسط این برنامه ضبط شده است استفاده کند. چگونه می‌توان این تهدید را تشخیص داد: ممکن است رایانه […]

318

Internet Worm : کرم اینترنتی

کرم اینترنتی نوعی بدافزار است که خود را (اغلب به سرعت) در شبکه‌های محلی یا اینترنت به سادگی و با استفاده از ارتباط بین رایانه‌ها تکثیر می‌کند. برخلاف ویروس‌ها، کرم‌ها به فایل یا برنامه حامل نیاز ندارند. برخی از کرم‌ها می‌توانند با دور زدن روش‌های معمول به هکرها اجازه دهند کنترل سیستم را در دست […]

327

Fileless Malware : بدافزار بدون فایل

بدافزار بدون فایل نوعی بدافزار است که فقط در حافظه رم وجود دارد و در واقع هرگز روی هارد دیسک کامپیوتر قرار نمی‌گیرد. در عوض، بدافزارهای بدون فایل از ابزارهای سیستم عاملی که به طور قانونی (عمدتاً در ویندوز) مانند رجیستری سیستم برای اجرای اسکریپت‌های مخرب بکار می‌روند نهایت استفاده را می‌برد. همچنین می‌تواند با […]

197

Fake AntiVirus Malware : بدافزار آنتی ویروس جعلی

بدافزار آنتی ویروس جعلی، که به عنوان ترس افزار نیز شناخته می‌شود، تهدیداتی را به کاربران گزارش می‌دهد که وجود ندارند تا آنها را از نصب نرم‌افزارهای مخرب و/یا پرداخت هزینه ثبت‌نام و پاکسازی غیرضروری محصول، بترساند. این نوع بدافزار عموماً انگیزه مالی دارد و داده‌های کارت اعتباری کاربرانی را جمع‌آوری می‌کند که معتقدند باید […]