694

Smishing : اسمیشینگ

Smishing به نوعی از فیشینگ اشاره دارد که از طریق پیام متنی رخ می‌دهد. صرف نظر از تفاوت بین نحوه دریافت فیشینگ و اسمیشینگ (ایمیل در مقابل SMS) مفهوم حمله یکسان است. مهاجم ممکن است یک پیوند مخرب را در یک پیام متنی قرار دهد که یا بلافاصله پس از کلیک کردن، بدافزار را دانلود […]

1377

SIM Swap : تعویض سیم کارت

تعویض سیم کارت اجزای یک حمله سایبری را با کلاهبرداری قدیمی ترکیب می‌کند. در یک تعویض سیم‌کارت، یک فرد بدخواه، اپراتور تلفن همراه را متقاعد می‌کند تا شماره تلفن واقعی و در حال استفاده یک شخص را به سیم‌کارت خود منتقل کند. سپس با بهره‌گیری از احراز هویت دو مرحله‌ای یا کدهای تأیید دو مرحله‌ای […]

912

Shellcode : شل کد

Shellcode نوع خاصی از کد است که از راه دور تزریق می‌شود و هکرها از آن برای سوء استفاده از انواع حفره‌های امنیتی نرم افزار استفاده می‌کنند. این نام به این دلیل است که معمولاً یک پوسته فرمان ایجاد می‌کند که از طریق آن مهاجمان می‌توانند کنترل سیستم آسیب دیده را در دست بگیرند. چگونه […]

661

Rootkit : روت کیت

Rootkit نرم افزاری است که با مخفی کردن برنامه‌ها یا فرآیندهای در حال اجرا بر روی رایانه به پنهان کردن وجود بدافزار کمک می‌کند. اغلب با بدافزار نصب‌شده و می‌تواند برنامه‌هایی مانند keyloggers و ردیابی رمز عبور و همچنین نشانه‌هایی مبنی بر اینکه یک هکر کنترل دستگاه را به دست گرفته است را بپوشاند. برای […]

1346

Rogue Access Point : نقطه دسترسی سرکش

Rogue Access Point یا نقطه دسترسی سرکش هر نقطه دسترسی بی‌سیمی است که بدون مجوز روی شبکه نصب ‌شده و توسط مدیر شبکه مدیریت نمی‌شود. پس APهای سرکش مانند سایر نقاط دسترسی، تنظیمات امنیتی ندارند. آنها بسیار خطرناک هستند زیرا به طور فیزیکی در پشت فایروال شبکه نصب می‌شوند، به این معنی که شخصی که […]

687

REvil Ransomware : باج افزار REvil

باج‌افزار REvil که با نام Sodinokibi نیز شناخته می‌شود، نوعی باج‌افزار است که یک سیستم یا شبکه را آلوده می‌کند، فایل‌ها را رمزگذاری می‌کند و برای رمزگشایی از آنها درخواست باج می‌کند. در صورتی که قربانی در اولین مهلت باج را نپردازد، تقاضای باج دو برابر می‌شود. REvil (مخفف ransomware evil) در میان باج افزارها […]

590

Repeat Ransomware Attack : حمله باج افزار تکراری

یک حمله Repeat Ransomware شامل قربانی حمله باج افزار قبلی است که گاهی توسط همان مهاجمی که اولین حمله را انجام داده، قربانی می‌شود. بر اساس یک مطالعه اخیر، 80 درصد از سازمان‌هایی که قبلاً باج‌خواهی می‌کردند، اعتراف کرده‌اند که حداقل در معرض حمله دوم قرار گرفته‌اند. چگونه می‌توان این تهدید را تشخیص داد: در یک […]

622

Remote Code Execution : اجرای کد از راه دور

اجرای کد از راه دور (RCE) نوعی حمله را توصیف می‌کند که در آن مهاجم می‌تواند دستورات یا کدهای دلخواه را بر روی یک ماشین هدف اجرا کند. این آسیب‌پذیری مهاجمان را قادر می‌سازد تا کدهای مخرب را برای کنترل امتیازات افزایش یافته دستگاه‌های آسیب‌دیده اجرا کنند. این نوع حمله تقریباً همیشه توسط یک اسکریپت […]

992

Remote Access Trojan : دسترسی از راه دور به تروجان

دسترسی از راه دور به تروجان (یا RAT) برنامه‌ای است که به هکرها امکان دسترسی مدیریتی به رایانه را می‌دهد. RATها که به عنوان Creepware نیز شناخته می‌شوند، معمولاً یا به‌عنوان یک افزونه نامرئی همراه نرم‌افزاری که کاربر انتخاب می‌کند، دانلود می‌شود، یا می‌تواند به عنوان پیوست ایمیل ارسال شود. هنگامی که هکر بر روی […]

778

Ransomware as a Service : باج افزار به عنوان سرویس (RaaS)

باج‌افزار به‌عنوان یک سرویس (RaaS) به روشی رایج برای توزیع و استقرار باج‌افزار گفته می‌شود. در یک باج افزار به عنوان سرویس، یک گروه باج افزار را ایجاد کرده (معمولاً با برخی سفارشی‌سازی‌های خاص)، درحالی‌که افراد یا گروه‌های دیگر که به آنها شاخه‌های فرعی می‌گویند، یک یا چند هدف را انتخاب کرده و آن را […]

599

Ransomware : باج افزار

باج افزار نوعی بدافزار است که برای اخذ باج از یک کاربر یا سازمان استفاده می‌شود و در صورتی‌که هزینه‌ای که هکر درخواست کرده به وی پرداخت نشود می‌تواند به سادگی دسترسی به فایل‌ها را مسدود و یا حتی داده‌ها را از بین ببرد. برای کسب اطلاعات بیشتر در خصوص باج افزارها و روش‌های جلوگیری […]

852

Privilege Escalation : ارتقاء سطح دسترسی

ارتقاء سطح دسترسی یا افزایش امتیاز یک تکنیک بهره‌برداری است که شامل دسترسی هکرها به منابع و اختیارات اداری با افزایش امتیازات خود می‌شود. دو نوع متداول افزایش امتیاز وجود دارد: عمودی و افقی. ارتقاء سطح دسترسی عمودی شامل دسترسی کاربر به فایل‌ها یا عملکردهایی است که معمولاً با حساب‌هایی مرتبط هستند که دارای امتیازات […]