638

Formjacking : فرم جکینگ

Formjacking معمولا شامل قرار دادن کدهای مخرب توسط مهاجم در یک وب‌سایت معمولی معتبر است که اطلاعات شخصی شما را به سرقت می‌برد. به عبارت دیگر، یک کارت اعتباری آنلاین یا مجازی یا دستگاه Skimming ATM. این روش، کسب‌وکارهایی با اندازه‌های مختلف را هدف قرار می‌دهد، اگرچه بیشتر خرده‌فروشان کوچک تا متوسط ​​قربانی می‌شوند. دسترسی […]

716

Fleeceware : فلیس ور

Fleeceware نوعی حمله موبایلی است که حتی بدون هیچ کد مخربی در برنامه متخلف، می‌تواند هزینه‌های قابل توجهی برای قربانیان در پی داشته باشد. برنامه‌ای که بعنوان نرم‌افزار fleeceware اتلاق می‌شود معمولاً یک عملکرد معمولی مانند ماشین‌حساب یا صفحه‌ کلید سفارشی را انجام می‌دهد، اما معمولا برای استفاده از آن هزینه اشتراک گزافی دریافت می‌کند […]

1087

Fileless Malware : بدافزار بدون فایل

بدافزار بدون فایل نوعی بدافزار است که فقط در حافظه رم وجود دارد و در واقع هرگز روی هارد دیسک کامپیوتر قرار نمی‌گیرد. در عوض، بدافزارهای بدون فایل از ابزارهای سیستم عاملی که به طور قانونی (عمدتاً در ویندوز) مانند رجیستری سیستم برای اجرای اسکریپت‌های مخرب بکار می‌روند نهایت استفاده را می‌برد. همچنین می‌تواند با […]

680

Fake AntiVirus Malware : بدافزار آنتی ویروس جعلی

بدافزار آنتی ویروس جعلی، که به عنوان ترس افزار نیز شناخته می‌شود، تهدیداتی را به کاربران گزارش می‌دهد که وجود ندارند تا آنها را از نصب نرم‌افزارهای مخرب و/یا پرداخت هزینه ثبت‌نام و پاکسازی غیرضروری محصول، بترساند. این نوع بدافزار عموماً انگیزه مالی دارد و داده‌های کارت اعتباری کاربرانی را جمع‌آوری می‌کند که معتقدند باید […]

645

Exploit : برون ریزی

Exploit دری است که از طریق آن یک هکر به کامپیوتر یا شبکه شما دسترسی پیدا می‌کند. مهاجم از یک حفره امنیتی در یک برنامه خاص برای نفوذ بدافزار و آسیب رساندن به سازمان شما استفاده می‌کند. حفره امنیتی معمولاً وقتی آسیب‌پذیری patch می‌شود بسته می‌شود. چگونه می‌توان این تهدید را تشخیص داد: اخبار مربوط […]

661

Exfiltration : نشت به بیرون

Exfiltration در امنیت سایبری به افراد بدخواهی اشاره دارد که داده‌ها را دزدیده یا جابجا می‌کنند. Exfiltration همچنین به عنوان سرقت داده یا نشت یا برون‌بری داده، صادرات یا استخراج شناخته می‌شود. و در کل به انتقال غیرمجاز داده گفته می‌شود که می‌تواند از طریق آلودگی بدافزار یا حتی از طریق سرقت فیزیکی دستگاه‌های حاوی […]

1734

Evil Twin Attack : حمله Evil Twin (دوقلوهای شیطانی)

حمله Evil Twin که به عنوان دوقلوهای شیطانی نیز شناخته می‌شود، شامل ایجاد یک نقطه دسترسی بی‌سیم جعلی توسط مهاجم است که ویژگی‌های یک اکسس پوینت مجاز (از جمله SSID) را تقلید می‌کند. این حمله تقریباً از زمان بکارگیری وای فای وجود داشته است. کاربران ممکن است به طور خودکار به Evil Twin متصل شوند […]

688

Encrypted Threats : تهدیدات رمزگذاری شده

تهدید رمزگذاری شده هر تهدیدی است که از رمزگذاری برای شناسایی نشدن استفاده می‌کند. این تهدیدها شامل انواع حملات مانند بدافزار، باج افزار، فیشینگ نیزه‌ای، zero-day، استخراج داده‌ها، سایت‌های خودسر و موارد دیگر هستند. همانطور که انواع مختلفی از رمزگذاری وجود دارد، مهاجمان نیز از روش‌های بسیاری برای انتقال تهدیدات رمزگذاری شده استفاده می‌کنند. چگونه […]

688

Email Malware Distribution : توزیع بدافزار ایمیل

توزیع بدافزار ایمیل به روش اصلی مورد استفاده هکرها برای انتشار بدافزار اتلاق می‌شود: ارسال از طریق ایمیل! برخی از گسترده‌ترین ویروس‌ها از طریق پیوست‌های ایمیل منتشر شده‌اند و کاربر به اشتباه برای دانلود نرم‌افزار مخرب کلیک می‌کند. ایمیل هنوز به عنوان روشی برای توزیع بدافزار استفاده می‌شود، اگرچه تمرکز از پیوست‌ها به لینک‌های تعبیه‌ […]

927

Dropper : قطره چکان

قطره چکان برنامه‌ای است که سایر نرم‌افزارهای مخرب مانند ویروس‌ها یا کرم‌ها را به رایانه تزریق می‌کند. قطره چکان همچنین ممکن است یک مکانیسم تحویل برای حمله باج افزار باشد. چگونه می‌توان این تهدید را تشخیص داد: قطره چکان‌ها اغلب می‌توانند هدف خود را بدون ذخیره در حافظه داخلی رایانه اجرا کنند، که این مسأله […]

639

Drive-By Download : دانلود Drive-By

دانلود Drive-By شامل آلوده شدن رایانه به بدافزار صرفاً با بازدید از یک وب سایت مخرب است. این بدان معناست که برای آلوده کردن رایانه به بدافزار، نیازی به کلیک نیست. دانلودهای Drive-by از آسیب‌پذیری‌های مرورگر (و افزونه) برای ارائه نرم‌افزارهای مخرب به رایانه سوء استفاده می‌کنند. چگونه می‌توان این تهدید را تشخیص داد: تشخیص […]

667

Document Malware : بدافزار سند

بدافزار سند نوعی کد مخرب است که در اسناد تعبیه می‌شود. به عبارت دیگر، هکرها از آسیب‌پذیری‌های برنامه‌هایی که اجازه خواندن و یا ویرایش اسناد را می‌دهند، مانند Microsoft Office یا Adobe Acrobat استفاده می‌کنند. هکرها این سوءاستفاده را با گنجاندن کد بدافزار در اسنادی که پس از باز شدن رایانه را آلوده می‌کنند، انجام […]