Wiper Attacks : بدافزار Wiper
حمله Wiper شامل پاک کردن، رونویسی و حذف دادهها از قربانی است. برخلاف حملات سایبری معمولی که معمولاً برای سود مالی هستند، حملات Wiper ماهیتی مخرب دارند و اغلب شامل باج نمیشوند. با این حال، ممکن است از بدافزار Wiper برای پوشش مسیرهای سرقت اطلاعات جداگانه استفاده شود. چگونه میتوان این تهدید را تشخیص داد: […]
WiFi Eavesdropping : استراق سمع وای فای
WiFi Eavesdropping میتواند شامل سرقت دادهها توسط هکر در حین استفاده از یک شبکه وایفای عمومی و ناامن باشد. انتقال ناامن دادهها امکان سرقت هر چیزی را که رمزگذاری نشده است، از رمزهای عبور گرفته تا فایلها و اطلاعات مالی (چه شخصی و چه مربوط به کسبوکار)، امکانپذیر میکند. استراق سمع وایفای همچنین میتواند فرآیند […]
Whaling : حمله ویلینگ
حمله Whaling نوعی حمله فیشینگ نیزهای (ایمیل هدفمند) است که قربانیان سطح بالا مانند مسئولان شرکتها را هدف قرار میدهد. یک هکر به عنوان عضوی مسئول ظاهر میشود و از طریق یک ایمیل ساختگی با کارمندان سازمان تماس میگیرد تا اطلاعات یا پول اختصاصی را سرقت کند، زیرا کارمندان معمولا درخواستی را که از سوی […]
Watering Hole : حمله گودال آب
حمله Watering Hole شامل هکرهایی میشود که وبسایتهایی را که توسط کارکنان یک کسبوکار یا سازمان دیگر مورد بازدید قرار میگیرند ردیابی کرده و بدافزار را در یکی از آن سایتهای آسیبپذیر نصب میکنند. بدافزار با بازدید از سایت کاربر را آلوده میکند (هیچ اقدام خاصی توسط کاربر مورد نیاز نیست)، و سپس در رایانه […]
WastedLocker Ransomware : باج افزار WastedLocker
باج افزار WastedLocker یک نوع باج افزار بسیار هدفمند است که معمولاً برای حمله به سازمانهای بزرگ استفاده میشود. هنگامی که باج افزار سیستمی را آلوده میکند، فایلهای رمزگذاری شدهای را ایجاد میکند که نام آنها شامل عبارت “wasted” و مخفف نام قربانی است. مانند هر باج افزار دیگری، هدف آلوده کردن یک سیستم یا […]
WarDriving : حمله WarDriving
WarDriving به تلاش برای جستجوی شبکههای بیسیم در حین رانندگی با استفاده از لپ تاپ یا گوشی هوشمند اشاره دارد. این یک شکل از نگاشت نقطه دسترسی با چندین نوع بسته به حالت حمل و نقل مانند warwalking ، warbiking و wartraining است. در هر صورت، Wardriving و تلاشهای مشابه آن به کسانی که این […]
Vulnerability : آسیب پذیری
آسیب پذیری یک نقص یا اشکال در یک برنامه نرم افزاری است که میتواند توسط هکرها مورد سوء استفاده قرار گیرد. آسیبپذیریها در صنعت نرمافزار رایج هستند و هکرها دائماً به دنبال موارد جدید برای استفاده از آن هستند. چگونه میتوان این تهدید را تشخیص داد: شرکتهای بزرگ اغلب به محققان برای شناسایی حفرهها پول […]
Vishing : ویشینگ
ویشینگ یا فیشینگ صوتی، شامل یک فرد بدخواه است که از روش قدیمی تماس تلفنی برای جمعآوری متقلبانه اطلاعات شخصی افراد استفاده میکند. درحالیکه هدف رایج این عمل بدست آوردن اطلاعات کارت اعتباری یا حساب بانکی است، مهاجمان ممکن است به دنبال اعتبارنامههایی مانند نام کاربری و رمز عبور از وبسایتها و برنامههای کاربردی محبوب […]
Virus : ویروسهای کامپیوتری
ویروسهای کامپیوتری برنامههای مضر و مخربی هستند که میتوانند به فایلهای دیگر سرایت کنند. آنها می توانند به طرق مختلفی از جمله از طریق دانلود اینترنتی، باز کردن پیوست ایمیل، یا اتصال رسانه فیزیکی به دستگاه پخش شوند. ویروسها میتوانند از آزاردهنده بودن (مثل نمایش پیامها یا پنجرههای بازشو) تا مخرب بودن (سرقت دادهها) یا […]
Use After Free : استفاده بعد از آزادسازی (UAF)
Use After Free (UAF) به یک باگ معیوب حافظه اشاره دارد و زمانی رخ میدهد که یک برنامه سعی میکند از حافظهای که دیگر به آن اختصاص داده نشده (یا آزاد شده) استفاده کند (پس از اینکه آن حافظه به برنامه دیگری اختصاص داده شد). این مسأله میتواند باعث خرابی و بازنویسی ناخواسته دادهها شود، […]
URL Injection : تزریق URL
تزریق URL زمانی اتفاق میافتد که یک هکر صفحات جدیدی را در یک وب سایت موجود ایجاد یا تزریق کند. این صفحات اغلب حاوی کدهایی هستند که کاربران را به سایتهای دیگر هدایت میکند یا کسبوکار را در حملات علیه سایتهای دیگر دخیل میکند. این تزریقها را میتوان از طریق حفرههای نرم افزاری، دایرکتوریهای ناامن […]
Trojan : تروجان
تروجان – که به عنوان اسب تروجان شناخته میشود – یک برنامه مخرب است که به عنوان یک نرم افزار قانونی پنهان شده است. عملکردهای مضری که این دستگاه انجام میدهد اغلب پنهان هستند، خواه این کار آلوده کردن دستگاه به ویروس یا سرقت اطلاعات شخصی باشد. تروجانها اغلب برای انجام حملات باج افزار استفاده […]