593

Corporate Account Takeover : حمله تسخیر حساب شرکتی (CATO)

حمله تصاحب حساب شرکتی (CATO) شامل یک فرد بدخواه است که دسترسی غیرمجاز و کنترل یک حساب مالی را به دست می‌آورد. تفاوت بین CATO و ATO در این است که این نوع شامل تصاحب حساب (یا حساب‌های تجاری) یک کسب‌وکار است، ولی ATO تصاحب حساب یک فرد است. پس از دسترسی، مهاجم می‌تواند وجوه […]

527

Cookie : کوکی

تعریف غیر خوراکی کوکی فایلی است که در رایانه کاربر قرار می‌گیرد و به وب سایت اجازه می‌دهد تا جزئیات آن کاربر را به خاطر سپرده و بازدیدها را ردیابی کند. کوکی‌ها ماهیت مخربی ندارند، اما می‌توانند بطور نادرست نیز مورد سوء استفاده قرار گیرند. داده‌های جمع‌آوری شده را می‌توان به تبلیغ کنندگان فروخت و […]

764

Command & Control Center : مرکز فرماندهی و کنترل

مرکز فرماندهی و کنترل (معروف به C&C یا C2) رایانه‌ای است که یک بات نت را کنترل می‌کند. از یک C&C، هکرها می‌توانند به این شبکه از رایانه‌های زامبی دستور دهند تا فعالیت‌های مورد نظر خود را ، مانند راه‌اندازی حملات DDoS علیه وب سایت‌ها انجام دهند. برخی از بات نت‌ها توسط یک سیستم فرمان […]

772

Code Caving : غار کد

Code Caving زمانی اتفاق می‌افتد که یک هکر بدافزار را در یک برنامه مجاز مخفی می‌کند. هکر کدهای مخرب را از طریق یک “code cave” تزریق می‌کند و فضای خالی یا استفاده نشده قبلی را در یک برنامه پر می‌کند. چگونه می‌توان این تهدید را تشخیص داد: به نظر کاربر این نرم افزار خوب است […]

733

Clone Phishing : کلون فیشینگ

Clone Phishing به نوعی از حمله ایمیل فیشینگ اشاره دارد که از یک ایمیل واقعی که قبلاً با موفقیت تحویل داده شده است برای ایجاد یک کپی یکسان (یا تقریباً یکسان) استفاده می‌کند. شبیه‌سازی ایمیل فیشینگ ممکن است حاوی همان محتوا، پیوست، گیرنده و آدرس ایمیل فرستنده مقاله اصلی باشد، به جز اینکه پیوند یا […]

625

Clickjacking : کلیک دزدی

Clickjacking نوعی حمله سایبری است که در آن افراد بدخواه کاربران را فریب می‌دهند تا بر روی عناصر پنهان، نامرئی یا  فریبنده در یک صفحه وب کلیک کنند. این کلیک‌ها که به عنوان حمله اصلاحی رابط کاربری (UI) نیز شناخته می‌شوند، به هکرها اجازه می‌دهند تا داده‌های شخصی مانند رمز عبور یا شماره حساب‌ها را […]

730

Business Email Compromise (BEC) : حمله سازش نامه الکترونیکی تجارت

حمله سازش‌نامه الکترونیکی تجارت (BEC) که به آن حمله انسان در ایمیل نیز گفته می‌شود زمانی اتفاق می‌افتد که یک هکر هویت یک مدیر اجرایی را جعل کرده و ایمیلی به عنوان مدیر اجرایی برای فریب کارمندان برای انتقال وجوه، ارسال داده‌های حساس یا باز کردن یک فایل پیوست مخرب ارسال می‌کند. این حملات می‌توانند […]

710

Buffer Overflow : سرریز بافر

سرریز بافر زمانی اتفاق می‌افتد که یک برنامه سایر قسمت‌های حافظه رایانه را برای ذخیره داده‌های اضافی جایگزین می‌کند، که می‌تواند باعث خطا یا حتی خرابی شود. هکرها حملات سرریز بافر را با ارسال داده‌های بیشتر از آنچه انتظار می‌رود به یک برنامه انجام می‌دهند (اغلب شامل کدهای مخرب می‌شود)، که باعث می‌شود برنامه حافظه […]

632

Brute Force Attack : حمله فراگیر

حمله Brute Force زمانی اتفاق می‌افتد که هکرها به سادگی کامپیوتر، برنامه، وب‌سایت یا ورود به شبکه را با تعداد زیادی از رمز عبور احتمالی بمباران می‌کنند تا دسترسی غیرمجاز داشته باشند. هکرها می‌توانند با استفاده از برنامه‌های ویژه، چندین رمز عبور را در مدت زمان کوتاهی امتحان کنند تا وارد سیستم غیرمجاز شوند. برای […]

880

Browser Hijacker : رباینده مرورگر

ربایندگان مرورگر بدون رضایت در صفحه خانگی پیش فرض، موتور جستجو یا مرورگر پیش‌فرض شما تغییراتی ایجاد می‌کنند. این حملات ممکن است منجر به تغییرات نیمه دائمی در تجربه مرور شما شود و احتمالاً گزینه بازنشانی صفحه اصلی یا سایر تنظیمات را حذف کند. این روش برای افزایش غیر واقعی رتبه صفحه سایت در نتایج […]

674

Botnet : بات نت

یک بات نت شامل مجموعه بزرگی از سیستم‌های آلوده است که می‌توانند از راه دور توسط یک عامل تهدید به منظور اجرای اهداف مخرب در مقیاس بزرگ اداره شوند. از بات نت‌ها می‌توان برای ارسال ایمیل‌های هرزنامه، راه اندازی حملات DoS یا موارد دیگر استفاده کرد. اگرچه صاحب دستگاه آسیب‌دیده از آن آگاه نیست، یک […]

816

Boot Sector Malware : بدافزار بخش بوت

بدافزار Boot Sector تغییراتی را در فرآیندهای بوت یک رایانه آلوده اعمال و بخش راه‌اندازی اصلی دستگاه را با نسخه اصلاح‌شده خود جایگزین و به‌طور خودکار نسخه اصلی را در جای دیگری روی هارد دیسک پنهان می‌کند. بدافزار پس از بوت فعال می‌شود، زمانی که نسخه تغییر یافته بخش بوت سیستم عامل فعال می‌شود. برخی […]