
ستاک مگ
CryptoLocker : کریپتولاکر
CryptoLocker یک ویروس اسب تروجان است که تقریباً هر فایل مرتبط با یک سیستم آلوده را رمزگذاری کرده و به عوامل تهدیدی که آن را مستقر کردهاند اجازه میدهد آنها را برای دریافت باج نگهداری کنند. این و بدافزارهای مشابه آن بیشتر به عنوان باج افزار شناخته میشوند. چگونه میتوان این تهدید را تشخیص داد: […]
Cryptojacking : رمزارز ربایی
رمزارز ربا یک مجرم سایبری است که بدافزار را روی رایانه قربانی یا دستگاه متصل دیگری نصب کرده و آن را به یک ماینر ارز دیجیتال تبدیل میکند. این روش به عنوان استخراج مخرب نیز نامیده میشود که میتواند به روشهای مختلفی از جمله بدافزار بدون فایل، یک وب سایت با اسکریپت ماینینگ جاسازی شده […]
Credential Threat : تهدید اعتبار
تهدید اعتبار شامل تلاش یک هکر برای سرقت اطلاعات ورود به سیستم یک کاربر و سپس استفاده از آن اعتبار برای دسترسی به حسابهای کاربر است که معمولا به طور خاص بر دسترسی سازمانی کاربر متمرکز میشود. چگونه میتوان این تهدید را تشخیص داد: تهدیدات اعتباری معمولاً از طریق ایمیل، با ایمیلهای فیشینگ نیزهای و […]
Credential Stuffing : جعل اعتبار
جعل اعتبار نوعی حمله سایبری است که در آن افراد بدخواه بطور خودکار از ترکیب نام کاربری/رمز عبور واقعی یا بصورت احتمالات تصادفی استفاده میکنند تا زمانی که یکی از این ترکیبها برای دسترسی به حساب کاربری درست باشد. مانند سایر تهدیدات اعتباری، این حملات اغلب با هدف دسترسی عمیقتر به سازمان کاربر انجام میشود، […]
Corporate Account Takeover : حمله تسخیر حساب شرکتی (CATO)
حمله تصاحب حساب شرکتی (CATO) شامل یک فرد بدخواه است که دسترسی غیرمجاز و کنترل یک حساب مالی را به دست میآورد. تفاوت بین CATO و ATO در این است که این نوع شامل تصاحب حساب (یا حسابهای تجاری) یک کسبوکار است، ولی ATO تصاحب حساب یک فرد است. پس از دسترسی، مهاجم میتواند وجوه […]
Cookie : کوکی
تعریف غیر خوراکی کوکی فایلی است که در رایانه کاربر قرار میگیرد و به وب سایت اجازه میدهد تا جزئیات آن کاربر را به خاطر سپرده و بازدیدها را ردیابی کند. کوکیها ماهیت مخربی ندارند، اما میتوانند بطور نادرست نیز مورد سوء استفاده قرار گیرند. دادههای جمعآوری شده را میتوان به تبلیغ کنندگان فروخت و […]
Command & Control Center : مرکز فرماندهی و کنترل
مرکز فرماندهی و کنترل (معروف به C&C یا C2) رایانهای است که یک بات نت را کنترل میکند. از یک C&C، هکرها میتوانند به این شبکه از رایانههای زامبی دستور دهند تا فعالیتهای مورد نظر خود را ، مانند راهاندازی حملات DDoS علیه وب سایتها انجام دهند. برخی از بات نتها توسط یک سیستم فرمان […]
Code Caving : غار کد
Code Caving زمانی اتفاق میافتد که یک هکر بدافزار را در یک برنامه مجاز مخفی میکند. هکر کدهای مخرب را از طریق یک “code cave” تزریق میکند و فضای خالی یا استفاده نشده قبلی را در یک برنامه پر میکند. چگونه میتوان این تهدید را تشخیص داد: به نظر کاربر این نرم افزار خوب است […]
Clone Phishing : کلون فیشینگ
Clone Phishing به نوعی از حمله ایمیل فیشینگ اشاره دارد که از یک ایمیل واقعی که قبلاً با موفقیت تحویل داده شده است برای ایجاد یک کپی یکسان (یا تقریباً یکسان) استفاده میکند. شبیهسازی ایمیل فیشینگ ممکن است حاوی همان محتوا، پیوست، گیرنده و آدرس ایمیل فرستنده مقاله اصلی باشد، به جز اینکه پیوند یا […]
Clickjacking : کلیک دزدی
Clickjacking نوعی حمله سایبری است که در آن افراد بدخواه کاربران را فریب میدهند تا بر روی عناصر پنهان، نامرئی یا فریبنده در یک صفحه وب کلیک کنند. این کلیکها که به عنوان حمله اصلاحی رابط کاربری (UI) نیز شناخته میشوند، به هکرها اجازه میدهند تا دادههای شخصی مانند رمز عبور یا شماره حسابها را […]
Business Email Compromise (BEC) : حمله سازش نامه الکترونیکی تجارت
حمله سازشنامه الکترونیکی تجارت (BEC) که به آن حمله انسان در ایمیل نیز گفته میشود زمانی اتفاق میافتد که یک هکر هویت یک مدیر اجرایی را جعل کرده و ایمیلی به عنوان مدیر اجرایی برای فریب کارمندان برای انتقال وجوه، ارسال دادههای حساس یا باز کردن یک فایل پیوست مخرب ارسال میکند. این حملات میتوانند […]
Buffer Overflow : سرریز بافر
سرریز بافر زمانی اتفاق میافتد که یک برنامه سایر قسمتهای حافظه رایانه را برای ذخیره دادههای اضافی جایگزین میکند، که میتواند باعث خطا یا حتی خرابی شود. هکرها حملات سرریز بافر را با ارسال دادههای بیشتر از آنچه انتظار میرود به یک برنامه انجام میدهند (اغلب شامل کدهای مخرب میشود)، که باعث میشود برنامه حافظه […]