
ستاک مگ
Spear Phishing : فیشینگ نیزهای
فیشینگ نیزهای یک حمله ایمیل هدفمند است که قربانیان فردی مانند کارمندان یک کسبوکار را هدف قرار میدهند. یک هکر از طریق یک ایمیل ساختگی (اغلب به نظر میرسد که از داخل سازمان آمده است) با کارمندان تماس میگیرد تا اطلاعات یا پولی را سرقت کند. تیمهای منابع انسانی و حسابداری اغلب به دلیل دسترسی […]
Spam : اسپم
اسپم یا هرزنامه در دنیای آنلاین ایمیل ناخواستهای است که معمولاً به صورت انبوه ارسال میشود. بسیار شبیه نامههای ناخواسته سنتی که به صندوق پستی خانه شما میآید و اغلب محتوی تبلیغ فروش محصولات هستند. ارسال کنندگان هرزنامه اغلب از آدرسهای ایمیل قانونی برای فرار از نرم افزار ضد هرزنامه استفاده میکنند. درحالیکه خود ایمیلها […]
Social Engineering : مهندسی اجتماعی
مهندسی اجتماعی به روشهایی اشاره میکند که هکرها برای فریب کاربران به منظور ارائه اطلاعات حساس از طریق ارسال داوطلبانه اطلاعات از طریق ایمیل، پر کردن یک فرم وب تقلبی، یا دانلود بدافزار از طریق پیوست یا لینک آلوده، استفاده میکنند. مهندسی اجتماعی روشی است که طی آنها هکرها معمولاً از طریق ترفندهایی، کاربر را […]
Snowshoeing : ارسال هرزنامه با کفشهای برفی
Snowshoeing یا ارسال هرزنامه با کفشهای برفی شامل افراد بدخواهی است که از چندین آدرس IP و دامنه برای ارسال ایمیلهای هرزنامه استفاده میکنند. درست مانند کفشهای برفی واقعی که وزن افراد را برای جلوگیری از فرورفتن در برف توزیع میکنند، کفشهای برفی در دنیای سایبری حجم بالایی از ایمیلها را در محدوده وسیعی از […]
Smishing : اسمیشینگ
Smishing به نوعی از فیشینگ اشاره دارد که از طریق پیام متنی رخ میدهد. صرف نظر از تفاوت بین نحوه دریافت فیشینگ و اسمیشینگ (ایمیل در مقابل SMS) مفهوم حمله یکسان است. مهاجم ممکن است یک پیوند مخرب را در یک پیام متنی قرار دهد که یا بلافاصله پس از کلیک کردن، بدافزار را دانلود […]
SIM Swap : تعویض سیم کارت
تعویض سیم کارت اجزای یک حمله سایبری را با کلاهبرداری قدیمی ترکیب میکند. در یک تعویض سیمکارت، یک فرد بدخواه، اپراتور تلفن همراه را متقاعد میکند تا شماره تلفن واقعی و در حال استفاده یک شخص را به سیمکارت خود منتقل کند. سپس با بهرهگیری از احراز هویت دو مرحلهای یا کدهای تأیید دو مرحلهای […]
Shellcode : شل کد
Shellcode نوع خاصی از کد است که از راه دور تزریق میشود و هکرها از آن برای سوء استفاده از انواع حفرههای امنیتی نرم افزار استفاده میکنند. این نام به این دلیل است که معمولاً یک پوسته فرمان ایجاد میکند که از طریق آن مهاجمان میتوانند کنترل سیستم آسیب دیده را در دست بگیرند. چگونه […]
Rootkit : روت کیت
Rootkit نرم افزاری است که با مخفی کردن برنامهها یا فرآیندهای در حال اجرا بر روی رایانه به پنهان کردن وجود بدافزار کمک میکند. اغلب با بدافزار نصبشده و میتواند برنامههایی مانند keyloggers و ردیابی رمز عبور و همچنین نشانههایی مبنی بر اینکه یک هکر کنترل دستگاه را به دست گرفته است را بپوشاند. برای […]
Rogue Access Point : نقطه دسترسی سرکش
Rogue Access Point یا نقطه دسترسی سرکش هر نقطه دسترسی بیسیمی است که بدون مجوز روی شبکه نصب شده و توسط مدیر شبکه مدیریت نمیشود. پس APهای سرکش مانند سایر نقاط دسترسی، تنظیمات امنیتی ندارند. آنها بسیار خطرناک هستند زیرا به طور فیزیکی در پشت فایروال شبکه نصب میشوند، به این معنی که شخصی که […]
REvil Ransomware : باج افزار REvil
باجافزار REvil که با نام Sodinokibi نیز شناخته میشود، نوعی باجافزار است که یک سیستم یا شبکه را آلوده میکند، فایلها را رمزگذاری میکند و برای رمزگشایی از آنها درخواست باج میکند. در صورتی که قربانی در اولین مهلت باج را نپردازد، تقاضای باج دو برابر میشود. REvil (مخفف ransomware evil) در میان باج افزارها […]
Repeat Ransomware Attack : حمله باج افزار تکراری
یک حمله Repeat Ransomware شامل قربانی حمله باج افزار قبلی است که گاهی توسط همان مهاجمی که اولین حمله را انجام داده، قربانی میشود. بر اساس یک مطالعه اخیر، 80 درصد از سازمانهایی که قبلاً باجخواهی میکردند، اعتراف کردهاند که حداقل در معرض حمله دوم قرار گرفتهاند. چگونه میتوان این تهدید را تشخیص داد: در یک […]
Remote Code Execution : اجرای کد از راه دور
اجرای کد از راه دور (RCE) نوعی حمله را توصیف میکند که در آن مهاجم میتواند دستورات یا کدهای دلخواه را بر روی یک ماشین هدف اجرا کند. این آسیبپذیری مهاجمان را قادر میسازد تا کدهای مخرب را برای کنترل امتیازات افزایش یافته دستگاههای آسیبدیده اجرا کنند. این نوع حمله تقریباً همیشه توسط یک اسکریپت […]