722

Spear Phishing : فیشینگ نیزه‌ای

فیشینگ نیزه‌ای یک حمله ایمیل هدفمند است که قربانیان فردی مانند کارمندان یک کسب‌وکار را هدف قرار می‌دهند. یک هکر از طریق یک ایمیل ساختگی (اغلب به نظر می‌رسد که از داخل سازمان آمده است) با کارمندان تماس می‌گیرد تا اطلاعات یا پولی را سرقت کند. تیم‌های منابع انسانی و حسابداری اغلب به دلیل دسترسی […]

451

Spam : اسپم

اسپم یا هرزنامه در دنیای آنلاین ایمیل ناخواسته‌ای است که معمولاً به صورت انبوه ارسال می‌شود. بسیار شبیه نامه‌های ناخواسته سنتی که به صندوق پستی خانه شما می‌آید و اغلب محتوی تبلیغ فروش محصولات هستند. ارسال کنندگان هرزنامه اغلب از آدرس‌های ایمیل قانونی برای فرار از نرم افزار ضد هرزنامه استفاده می‌کنند. درحالی‌که خود ایمیل‌ها […]

582

Social Engineering : مهندسی اجتماعی

مهندسی اجتماعی به روش‌هایی اشاره می‌کند که هکرها برای فریب کاربران به منظور ارائه اطلاعات حساس از طریق ارسال داوطلبانه اطلاعات از طریق ایمیل، پر کردن یک فرم وب تقلبی، یا دانلود بدافزار از طریق پیوست یا لینک آلوده، استفاده می‌کنند. مهندسی اجتماعی روشی است که طی آنها هکرها معمولاً از طریق ترفندهایی، کاربر را […]

444

Snowshoeing : ارسال هرزنامه با کفش‌های برفی

Snowshoeing یا ارسال هرزنامه با کفش‌های برفی شامل افراد بدخواهی است که از چندین آدرس IP و دامنه برای ارسال ایمیل‌های هرزنامه استفاده می‌کنند. درست مانند کفش‌های برفی واقعی که وزن افراد را برای جلوگیری از فرورفتن در برف توزیع می‌کنند، کفش‌های برفی در دنیای سایبری حجم بالایی از ایمیل‌ها را در محدوده وسیعی از […]

558

Smishing : اسمیشینگ

Smishing به نوعی از فیشینگ اشاره دارد که از طریق پیام متنی رخ می‌دهد. صرف نظر از تفاوت بین نحوه دریافت فیشینگ و اسمیشینگ (ایمیل در مقابل SMS) مفهوم حمله یکسان است. مهاجم ممکن است یک پیوند مخرب را در یک پیام متنی قرار دهد که یا بلافاصله پس از کلیک کردن، بدافزار را دانلود […]

857

SIM Swap : تعویض سیم کارت

تعویض سیم کارت اجزای یک حمله سایبری را با کلاهبرداری قدیمی ترکیب می‌کند. در یک تعویض سیم‌کارت، یک فرد بدخواه، اپراتور تلفن همراه را متقاعد می‌کند تا شماره تلفن واقعی و در حال استفاده یک شخص را به سیم‌کارت خود منتقل کند. سپس با بهره‌گیری از احراز هویت دو مرحله‌ای یا کدهای تأیید دو مرحله‌ای […]

757

Shellcode : شل کد

Shellcode نوع خاصی از کد است که از راه دور تزریق می‌شود و هکرها از آن برای سوء استفاده از انواع حفره‌های امنیتی نرم افزار استفاده می‌کنند. این نام به این دلیل است که معمولاً یک پوسته فرمان ایجاد می‌کند که از طریق آن مهاجمان می‌توانند کنترل سیستم آسیب دیده را در دست بگیرند. چگونه […]

509

Rootkit : روت کیت

Rootkit نرم افزاری است که با مخفی کردن برنامه‌ها یا فرآیندهای در حال اجرا بر روی رایانه به پنهان کردن وجود بدافزار کمک می‌کند. اغلب با بدافزار نصب‌شده و می‌تواند برنامه‌هایی مانند keyloggers و ردیابی رمز عبور و همچنین نشانه‌هایی مبنی بر اینکه یک هکر کنترل دستگاه را به دست گرفته است را بپوشاند. برای […]

1063

Rogue Access Point : نقطه دسترسی سرکش

Rogue Access Point یا نقطه دسترسی سرکش هر نقطه دسترسی بی‌سیمی است که بدون مجوز روی شبکه نصب ‌شده و توسط مدیر شبکه مدیریت نمی‌شود. پس APهای سرکش مانند سایر نقاط دسترسی، تنظیمات امنیتی ندارند. آنها بسیار خطرناک هستند زیرا به طور فیزیکی در پشت فایروال شبکه نصب می‌شوند، به این معنی که شخصی که […]

528

REvil Ransomware : باج افزار REvil

باج‌افزار REvil که با نام Sodinokibi نیز شناخته می‌شود، نوعی باج‌افزار است که یک سیستم یا شبکه را آلوده می‌کند، فایل‌ها را رمزگذاری می‌کند و برای رمزگشایی از آنها درخواست باج می‌کند. در صورتی که قربانی در اولین مهلت باج را نپردازد، تقاضای باج دو برابر می‌شود. REvil (مخفف ransomware evil) در میان باج افزارها […]

464

Repeat Ransomware Attack : حمله باج افزار تکراری

یک حمله Repeat Ransomware شامل قربانی حمله باج افزار قبلی است که گاهی توسط همان مهاجمی که اولین حمله را انجام داده، قربانی می‌شود. بر اساس یک مطالعه اخیر، 80 درصد از سازمان‌هایی که قبلاً باج‌خواهی می‌کردند، اعتراف کرده‌اند که حداقل در معرض حمله دوم قرار گرفته‌اند. چگونه می‌توان این تهدید را تشخیص داد: در یک […]

458

Remote Code Execution : اجرای کد از راه دور

اجرای کد از راه دور (RCE) نوعی حمله را توصیف می‌کند که در آن مهاجم می‌تواند دستورات یا کدهای دلخواه را بر روی یک ماشین هدف اجرا کند. این آسیب‌پذیری مهاجمان را قادر می‌سازد تا کدهای مخرب را برای کنترل امتیازات افزایش یافته دستگاه‌های آسیب‌دیده اجرا کنند. این نوع حمله تقریباً همیشه توسط یک اسکریپت […]