Corporate Account Takeover : حمله تسخیر حساب شرکتی (CATO)
حمله تصاحب حساب شرکتی (CATO) شامل یک فرد بدخواه است که دسترسی غیرمجاز و کنترل یک حساب مالی را به دست میآورد. تفاوت بین CATO و ATO در این است که این نوع شامل تصاحب حساب (یا حسابهای تجاری) یک کسبوکار است، ولی ATO تصاحب حساب یک فرد است. پس از دسترسی، مهاجم میتواند وجوه […]
Cookie : کوکی
تعریف غیر خوراکی کوکی فایلی است که در رایانه کاربر قرار میگیرد و به وب سایت اجازه میدهد تا جزئیات آن کاربر را به خاطر سپرده و بازدیدها را ردیابی کند. کوکیها ماهیت مخربی ندارند، اما میتوانند بطور نادرست نیز مورد سوء استفاده قرار گیرند. دادههای جمعآوری شده را میتوان به تبلیغ کنندگان فروخت و […]
Command & Control Center : مرکز فرماندهی و کنترل
مرکز فرماندهی و کنترل (معروف به C&C یا C2) رایانهای است که یک بات نت را کنترل میکند. از یک C&C، هکرها میتوانند به این شبکه از رایانههای زامبی دستور دهند تا فعالیتهای مورد نظر خود را ، مانند راهاندازی حملات DDoS علیه وب سایتها انجام دهند. برخی از بات نتها توسط یک سیستم فرمان […]
Code Caving : غار کد
Code Caving زمانی اتفاق میافتد که یک هکر بدافزار را در یک برنامه مجاز مخفی میکند. هکر کدهای مخرب را از طریق یک “code cave” تزریق میکند و فضای خالی یا استفاده نشده قبلی را در یک برنامه پر میکند. چگونه میتوان این تهدید را تشخیص داد: به نظر کاربر این نرم افزار خوب است […]
Clone Phishing : کلون فیشینگ
Clone Phishing به نوعی از حمله ایمیل فیشینگ اشاره دارد که از یک ایمیل واقعی که قبلاً با موفقیت تحویل داده شده است برای ایجاد یک کپی یکسان (یا تقریباً یکسان) استفاده میکند. شبیهسازی ایمیل فیشینگ ممکن است حاوی همان محتوا، پیوست، گیرنده و آدرس ایمیل فرستنده مقاله اصلی باشد، به جز اینکه پیوند یا […]
Clickjacking : کلیک دزدی
Clickjacking نوعی حمله سایبری است که در آن افراد بدخواه کاربران را فریب میدهند تا بر روی عناصر پنهان، نامرئی یا فریبنده در یک صفحه وب کلیک کنند. این کلیکها که به عنوان حمله اصلاحی رابط کاربری (UI) نیز شناخته میشوند، به هکرها اجازه میدهند تا دادههای شخصی مانند رمز عبور یا شماره حسابها را […]
Business Email Compromise (BEC) : حمله سازش نامه الکترونیکی تجارت
حمله سازشنامه الکترونیکی تجارت (BEC) که به آن حمله انسان در ایمیل نیز گفته میشود زمانی اتفاق میافتد که یک هکر هویت یک مدیر اجرایی را جعل کرده و ایمیلی به عنوان مدیر اجرایی برای فریب کارمندان برای انتقال وجوه، ارسال دادههای حساس یا باز کردن یک فایل پیوست مخرب ارسال میکند. این حملات میتوانند […]
Buffer Overflow : سرریز بافر
سرریز بافر زمانی اتفاق میافتد که یک برنامه سایر قسمتهای حافظه رایانه را برای ذخیره دادههای اضافی جایگزین میکند، که میتواند باعث خطا یا حتی خرابی شود. هکرها حملات سرریز بافر را با ارسال دادههای بیشتر از آنچه انتظار میرود به یک برنامه انجام میدهند (اغلب شامل کدهای مخرب میشود)، که باعث میشود برنامه حافظه […]
Brute Force Attack : حمله فراگیر
حمله Brute Force زمانی اتفاق میافتد که هکرها به سادگی کامپیوتر، برنامه، وبسایت یا ورود به شبکه را با تعداد زیادی از رمز عبور احتمالی بمباران میکنند تا دسترسی غیرمجاز داشته باشند. هکرها میتوانند با استفاده از برنامههای ویژه، چندین رمز عبور را در مدت زمان کوتاهی امتحان کنند تا وارد سیستم غیرمجاز شوند. برای […]
Browser Hijacker : رباینده مرورگر
ربایندگان مرورگر بدون رضایت در صفحه خانگی پیش فرض، موتور جستجو یا مرورگر پیشفرض شما تغییراتی ایجاد میکنند. این حملات ممکن است منجر به تغییرات نیمه دائمی در تجربه مرور شما شود و احتمالاً گزینه بازنشانی صفحه اصلی یا سایر تنظیمات را حذف کند. این روش برای افزایش غیر واقعی رتبه صفحه سایت در نتایج […]
Botnet : بات نت
یک بات نت شامل مجموعه بزرگی از سیستمهای آلوده است که میتوانند از راه دور توسط یک عامل تهدید به منظور اجرای اهداف مخرب در مقیاس بزرگ اداره شوند. از بات نتها میتوان برای ارسال ایمیلهای هرزنامه، راه اندازی حملات DoS یا موارد دیگر استفاده کرد. اگرچه صاحب دستگاه آسیبدیده از آن آگاه نیست، یک […]
Boot Sector Malware : بدافزار بخش بوت
بدافزار Boot Sector تغییراتی را در فرآیندهای بوت یک رایانه آلوده اعمال و بخش راهاندازی اصلی دستگاه را با نسخه اصلاحشده خود جایگزین و بهطور خودکار نسخه اصلی را در جای دیگری روی هارد دیسک پنهان میکند. بدافزار پس از بوت فعال میشود، زمانی که نسخه تغییر یافته بخش بوت سیستم عامل فعال میشود. برخی […]