516

Hollow Process : فرآیند توخالی

Hollow Process Injection که به آن فرآیند توخالی نیز می‌گویند، تکنیک تزریق کد مورد استفاده توسط هکرها برای جایگزینی بخش اجرایی فرآیند قانونی با کد مخرب است. این کار کد مخرب را پنهان می‌کند تا یک فرآیند مجاز آن را اجرا کند. مسیر مجاز همان است، اما بدافزار درون آن پنهان شده است. چگونه می‌توان […]

617

Hacktivism : هکتیویسم

Hacktivism به هک با انگیزه سیاسی یا اجتماعی اتلاق می‌شود که شامل حملات سایبری علیه دولت‌ها، شرکت‌ها، سازمان‌ها و حتی افراد می‌شود. حملات Hacktivism به اشکال مختلفی از جمله انکار سرویس، سرقت و افشای اطلاعات حساس و تخریب وب سایت صورت می‌پذیرد. چگونه می‌توان این تهدید را تشخیص داد: معمولاً، حملات Hacktivism با انگیزه یک […]

524

GandCrab Ransomware : باج افزار GandCrab

GandCrab نوعی باج افزار است که برای اولین بار در اوایل سال 2018 کشف شد. این باج افزار دارای چندین نسخه است که هر بار با انتشار کلیدهای رمزگذاری توسط متخصصان امنیتی ایجاد شده‌اند. به طور کلی، GandCrab یک رایانه را آلوده می‌کند، فایل‌ها را رمزگذاری می‌کند، و شامل فایل‌هایی است که با دادن پیام […]

512

Formjacking : فرم جکینگ

Formjacking معمولا شامل قرار دادن کدهای مخرب توسط مهاجم در یک وب‌سایت معمولی معتبر است که اطلاعات شخصی شما را به سرقت می‌برد. به عبارت دیگر، یک کارت اعتباری آنلاین یا مجازی یا دستگاه Skimming ATM. این روش، کسب‌وکارهایی با اندازه‌های مختلف را هدف قرار می‌دهد، اگرچه بیشتر خرده‌فروشان کوچک تا متوسط ​​قربانی می‌شوند. دسترسی […]

556

Fleeceware : فلیس ور

Fleeceware نوعی حمله موبایلی است که حتی بدون هیچ کد مخربی در برنامه متخلف، می‌تواند هزینه‌های قابل توجهی برای قربانیان در پی داشته باشد. برنامه‌ای که بعنوان نرم‌افزار fleeceware اتلاق می‌شود معمولاً یک عملکرد معمولی مانند ماشین‌حساب یا صفحه‌ کلید سفارشی را انجام می‌دهد، اما معمولا برای استفاده از آن هزینه اشتراک گزافی دریافت می‌کند […]

807

Fileless Malware : بدافزار بدون فایل

بدافزار بدون فایل نوعی بدافزار است که فقط در حافظه رم وجود دارد و در واقع هرگز روی هارد دیسک کامپیوتر قرار نمی‌گیرد. در عوض، بدافزارهای بدون فایل از ابزارهای سیستم عاملی که به طور قانونی (عمدتاً در ویندوز) مانند رجیستری سیستم برای اجرای اسکریپت‌های مخرب بکار می‌روند نهایت استفاده را می‌برد. همچنین می‌تواند با […]

534

Fake AntiVirus Malware : بدافزار آنتی ویروس جعلی

بدافزار آنتی ویروس جعلی، که به عنوان ترس افزار نیز شناخته می‌شود، تهدیداتی را به کاربران گزارش می‌دهد که وجود ندارند تا آنها را از نصب نرم‌افزارهای مخرب و/یا پرداخت هزینه ثبت‌نام و پاکسازی غیرضروری محصول، بترساند. این نوع بدافزار عموماً انگیزه مالی دارد و داده‌های کارت اعتباری کاربرانی را جمع‌آوری می‌کند که معتقدند باید […]

497

Exploit : برون ریزی

Exploit دری است که از طریق آن یک هکر به کامپیوتر یا شبکه شما دسترسی پیدا می‌کند. مهاجم از یک حفره امنیتی در یک برنامه خاص برای نفوذ بدافزار و آسیب رساندن به سازمان شما استفاده می‌کند. حفره امنیتی معمولاً وقتی آسیب‌پذیری patch می‌شود بسته می‌شود. چگونه می‌توان این تهدید را تشخیص داد: اخبار مربوط […]

510

Exfiltration : نشت به بیرون

Exfiltration در امنیت سایبری به افراد بدخواهی اشاره دارد که داده‌ها را دزدیده یا جابجا می‌کنند. Exfiltration همچنین به عنوان سرقت داده یا نشت یا برون‌بری داده، صادرات یا استخراج شناخته می‌شود. و در کل به انتقال غیرمجاز داده گفته می‌شود که می‌تواند از طریق آلودگی بدافزار یا حتی از طریق سرقت فیزیکی دستگاه‌های حاوی […]

1285

Evil Twin Attack : حمله Evil Twin (دوقلوهای شیطانی)

حمله Evil Twin که به عنوان دوقلوهای شیطانی نیز شناخته می‌شود، شامل ایجاد یک نقطه دسترسی بی‌سیم جعلی توسط مهاجم است که ویژگی‌های یک اکسس پوینت مجاز (از جمله SSID) را تقلید می‌کند. این حمله تقریباً از زمان بکارگیری وای فای وجود داشته است. کاربران ممکن است به طور خودکار به Evil Twin متصل شوند […]

478

Encrypted Threats : تهدیدات رمزگذاری شده

تهدید رمزگذاری شده هر تهدیدی است که از رمزگذاری برای شناسایی نشدن استفاده می‌کند. این تهدیدها شامل انواع حملات مانند بدافزار، باج افزار، فیشینگ نیزه‌ای، zero-day، استخراج داده‌ها، سایت‌های خودسر و موارد دیگر هستند. همانطور که انواع مختلفی از رمزگذاری وجود دارد، مهاجمان نیز از روش‌های بسیاری برای انتقال تهدیدات رمزگذاری شده استفاده می‌کنند. چگونه […]

529

Email Malware Distribution : توزیع بدافزار ایمیل

توزیع بدافزار ایمیل به روش اصلی مورد استفاده هکرها برای انتشار بدافزار اتلاق می‌شود: ارسال از طریق ایمیل! برخی از گسترده‌ترین ویروس‌ها از طریق پیوست‌های ایمیل منتشر شده‌اند و کاربر به اشتباه برای دانلود نرم‌افزار مخرب کلیک می‌کند. ایمیل هنوز به عنوان روشی برای توزیع بدافزار استفاده می‌شود، اگرچه تمرکز از پیوست‌ها به لینک‌های تعبیه‌ […]