656

Keylogger : کلیدنگار

Keylogger (مخفف keystroke logger) نوعی بدافزار است که کلیدهایی را که کاربر فشار می‌دهد را ضبط می‌کند. یک هکر می‌تواند از این اطلاعات برای سرقت گذرواژه‌ها، شماره حساب‌ها و هر اطلاعات دیگری که کاربر تایپ کرده و توسط این برنامه ضبط شده است استفاده کند. چگونه می‌توان این تهدید را تشخیص داد: ممکن است رایانه […]

576

Junkware : جانک ور

Junkware یک اصطلاح تقریبا فراگیر است که به برنامه‌های ناخواسته یا غیر ضروری در رایانه گفته می‌شود. گاهی نیز به عنوان زایدافزار یا برنامه‌های بالقوه ناخواسته (PUP) نامیده می‌شود. Junkware مخرب نیست، اما ممکن است نقاط آسیب‌پذیری ‌را به سیستم اضافه کند که بدافزار بتواند از طریق آنها وارد شود. جانک ورها همچنین می‌توانند با […]

972

Internet Worm : کرم اینترنتی

کرم اینترنتی نوعی بدافزار است که خود را (اغلب به سرعت) در شبکه‌های محلی یا اینترنت به سادگی و با استفاده از ارتباط بین رایانه‌ها تکثیر می‌کند. برخلاف ویروس‌ها، کرم‌ها به فایل یا برنامه حامل نیاز ندارند. برخی از کرم‌ها می‌توانند با دور زدن روش‌های معمول به هکرها اجازه دهند کنترل سیستم را در دست […]

617

Insider Threat : تهدید داخلی

یک تهدید داخلی عبارتست از شخصی با دسترسی مجاز به یک سازمان که به شبکه خودی آسیب می‌رساند. تهدیدهای داخلی می‌توانند عمدی یا تصادفی باشند. در برخی موارد، بی‌دقتی منجر به بخطر افتادن اعتبار یک کاربر مجاز می‌شود. در موارد دیگر، شخص خودی ممکن است سازمان را با نیت بد هدف قرار دهد. اما در […]

599

Honeypot : هانی پات

Honeypot تله‌ای است که توسط متخصصان امنیتی برای جمع‌آوری اطلاعات در مورد بدافزارها یا شناسایی حملات هکرها استفاده می‌شود. برای کسب اطلاعات بیشتر در خصوص Honeypot می‌توانید این مقاله را مطالعه کنید: Honeypot یا تله‌ای برای هکرها چیست؟ چگونه می‌توان این تهدید را تشخیص داد: Honeypot ها تنها تهدیدی برای هکرها هستند، اما برخی از انواع […]

580

Hollow Process : فرآیند توخالی

Hollow Process Injection که به آن فرآیند توخالی نیز می‌گویند، تکنیک تزریق کد مورد استفاده توسط هکرها برای جایگزینی بخش اجرایی فرآیند قانونی با کد مخرب است. این کار کد مخرب را پنهان می‌کند تا یک فرآیند مجاز آن را اجرا کند. مسیر مجاز همان است، اما بدافزار درون آن پنهان شده است. چگونه می‌توان […]

666

Hacktivism : هکتیویسم

Hacktivism به هک با انگیزه سیاسی یا اجتماعی اتلاق می‌شود که شامل حملات سایبری علیه دولت‌ها، شرکت‌ها، سازمان‌ها و حتی افراد می‌شود. حملات Hacktivism به اشکال مختلفی از جمله انکار سرویس، سرقت و افشای اطلاعات حساس و تخریب وب سایت صورت می‌پذیرد. چگونه می‌توان این تهدید را تشخیص داد: معمولاً، حملات Hacktivism با انگیزه یک […]

578

GandCrab Ransomware : باج افزار GandCrab

GandCrab نوعی باج افزار است که برای اولین بار در اوایل سال 2018 کشف شد. این باج افزار دارای چندین نسخه است که هر بار با انتشار کلیدهای رمزگذاری توسط متخصصان امنیتی ایجاد شده‌اند. به طور کلی، GandCrab یک رایانه را آلوده می‌کند، فایل‌ها را رمزگذاری می‌کند، و شامل فایل‌هایی است که با دادن پیام […]

556

Formjacking : فرم جکینگ

Formjacking معمولا شامل قرار دادن کدهای مخرب توسط مهاجم در یک وب‌سایت معمولی معتبر است که اطلاعات شخصی شما را به سرقت می‌برد. به عبارت دیگر، یک کارت اعتباری آنلاین یا مجازی یا دستگاه Skimming ATM. این روش، کسب‌وکارهایی با اندازه‌های مختلف را هدف قرار می‌دهد، اگرچه بیشتر خرده‌فروشان کوچک تا متوسط ​​قربانی می‌شوند. دسترسی […]

606

Fleeceware : فلیس ور

Fleeceware نوعی حمله موبایلی است که حتی بدون هیچ کد مخربی در برنامه متخلف، می‌تواند هزینه‌های قابل توجهی برای قربانیان در پی داشته باشد. برنامه‌ای که بعنوان نرم‌افزار fleeceware اتلاق می‌شود معمولاً یک عملکرد معمولی مانند ماشین‌حساب یا صفحه‌ کلید سفارشی را انجام می‌دهد، اما معمولا برای استفاده از آن هزینه اشتراک گزافی دریافت می‌کند […]

914

Fileless Malware : بدافزار بدون فایل

بدافزار بدون فایل نوعی بدافزار است که فقط در حافظه رم وجود دارد و در واقع هرگز روی هارد دیسک کامپیوتر قرار نمی‌گیرد. در عوض، بدافزارهای بدون فایل از ابزارهای سیستم عاملی که به طور قانونی (عمدتاً در ویندوز) مانند رجیستری سیستم برای اجرای اسکریپت‌های مخرب بکار می‌روند نهایت استفاده را می‌برد. همچنین می‌تواند با […]

580

Fake AntiVirus Malware : بدافزار آنتی ویروس جعلی

بدافزار آنتی ویروس جعلی، که به عنوان ترس افزار نیز شناخته می‌شود، تهدیداتی را به کاربران گزارش می‌دهد که وجود ندارند تا آنها را از نصب نرم‌افزارهای مخرب و/یا پرداخت هزینه ثبت‌نام و پاکسازی غیرضروری محصول، بترساند. این نوع بدافزار عموماً انگیزه مالی دارد و داده‌های کارت اعتباری کاربرانی را جمع‌آوری می‌کند که معتقدند باید […]