493

MongoLock : باج افزار مانگولاک

MongoLock نوع جدیدی از باج‌افزار است که تلاش می‌کند فایل‌ها را حذف و با اجرای درخواست‌های خاص از طریق cmd، درایوها را قالب‌بندی کند. Mongolock برای استفاده از پایگاه‌های داده پیشرفته با تنظیمات امنیتی ضعیف طراحی شده است. MongoLock نشانه‌ای از حضور خود را با یادداشت باج به شکل یک فایل “warning.txt” در دفترچه یادداشت […]

598

Mobile Malware : بدافزار موبایل

بدافزار موبایل نوعی بدافزار است که به طور خاص برای اجرا روی دستگاه‌های تلفن همراه مانند گوشی‌های هوشمند و تبلت‌ها در نظر گرفته شده است. هزاران نوع بدافزار تلفن همراه از اواخر سال 2010 کشف شده است و محققان برنامه‌های مخرب بیشتری را برای اندروید نسبت به iOS کشف کرده‌اند. غیر از آنچه گفته شد، […]

631

Man-In-The-Middle Attack : حمله مرد میانی

حمله MitM شامل یک هکر است که ارتباطات بین شما و یک موجود خارجی را رهگیری می‌کند. این حمله می‌تواند از طریق ایمیل، رسانه‌های اجتماعی، استراق سمع وای فای، فعالیت عمومی آنلاین یا حتی ارتباطات تلفنی رخ دهد. در چنین حمله‌ای، هکر می‌تواند هویت یکی از اشخاصی را که در حال برقراری ارتباط است، جعل […]

518

Malware : بدافزار

بدافزار اصطلاحی کلی است که به هر نرم افزار مخربی شامل ویروس‌ها، کرم‌ها، تروجان‌ها و نرم افزارهای جاسوسی گفته می‌شود. برای کسب اطلاعات بیشتر در خصوص انواع بدافزار و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: بدافزار (malware) چیست؟ چگونه می‌توان بدافزار را متوقف کرد؟ چگونه می‌توان این تهدید را تشخیص داد: تهدید […]

541

Malicious Process Migration : مهاجرت فرآیند مخرب

Malicious Process Migration شامل یک هکر است که بدافزار را از یک فرآیند به خطر افتاده به فرآیند دیگر منتقل می‌کند. این عمل به هکر اجازه می‌دهد حتی زمانی که کاربر جلسه مرورگر را به پایان رساند همچنان شناسایی نشود و ارتباط خود را با رایانه آلوده حفظ کند. تلاش برای به دست آوردن امتیازات […]

559

Macro Malware : ماکرو بدافزار

ماکرو بدافزار (به عنوان ویروس‌های ماکرو نیز شناخته می‌شود) بدافزاری است که به همان زبان برنامه‌نویسی ماکروهای مایکروسافت آفیس نوشته می‌شود. این نوع بدافزار معمولاً به صورت پیوست در ایمیل‌های فیشینگ پخش ‌شده و پس از اجرا، شروع به آلوده کردن همه فایل‌های باز شده با Office می‌کند. چگونه می‌توان این تهدید را تشخیص داد: […]

1068

Logic Bombs : بمب های منطقی

Logic Bombs قطعاتی از کد (معمولاً مخرب) هستند که در یک برنامه درج می‌شوند تا در صورت رعایت شرایط خاص (مانند یک رفتار یا یک تاریخ/زمان خاص) عملکردی را تنظیم کنند. چنین عملکردهایی می‌توانند دسترسی به فایل‌ها را محدود یا حذف کنند. بمب‌های منطقی که به عنوان slag code نیز شناخته می‌شوند تا زمانی که […]

579

Keylogger : کلیدنگار

Keylogger (مخفف keystroke logger) نوعی بدافزار است که کلیدهایی را که کاربر فشار می‌دهد را ضبط می‌کند. یک هکر می‌تواند از این اطلاعات برای سرقت گذرواژه‌ها، شماره حساب‌ها و هر اطلاعات دیگری که کاربر تایپ کرده و توسط این برنامه ضبط شده است استفاده کند. چگونه می‌توان این تهدید را تشخیص داد: ممکن است رایانه […]

518

Junkware : جانک ور

Junkware یک اصطلاح تقریبا فراگیر است که به برنامه‌های ناخواسته یا غیر ضروری در رایانه گفته می‌شود. گاهی نیز به عنوان زایدافزار یا برنامه‌های بالقوه ناخواسته (PUP) نامیده می‌شود. Junkware مخرب نیست، اما ممکن است نقاط آسیب‌پذیری ‌را به سیستم اضافه کند که بدافزار بتواند از طریق آنها وارد شود. جانک ورها همچنین می‌توانند با […]

885

Internet Worm : کرم اینترنتی

کرم اینترنتی نوعی بدافزار است که خود را (اغلب به سرعت) در شبکه‌های محلی یا اینترنت به سادگی و با استفاده از ارتباط بین رایانه‌ها تکثیر می‌کند. برخلاف ویروس‌ها، کرم‌ها به فایل یا برنامه حامل نیاز ندارند. برخی از کرم‌ها می‌توانند با دور زدن روش‌های معمول به هکرها اجازه دهند کنترل سیستم را در دست […]

561

Insider Threat : تهدید داخلی

یک تهدید داخلی عبارتست از شخصی با دسترسی مجاز به یک سازمان که به شبکه خودی آسیب می‌رساند. تهدیدهای داخلی می‌توانند عمدی یا تصادفی باشند. در برخی موارد، بی‌دقتی منجر به بخطر افتادن اعتبار یک کاربر مجاز می‌شود. در موارد دیگر، شخص خودی ممکن است سازمان را با نیت بد هدف قرار دهد. اما در […]

516

Honeypot : هانی پات

Honeypot تله‌ای است که توسط متخصصان امنیتی برای جمع‌آوری اطلاعات در مورد بدافزارها یا شناسایی حملات هکرها استفاده می‌شود. برای کسب اطلاعات بیشتر در خصوص Honeypot می‌توانید این مقاله را مطالعه کنید: Honeypot یا تله‌ای برای هکرها چیست؟ چگونه می‌توان این تهدید را تشخیص داد: Honeypot ها تنها تهدیدی برای هکرها هستند، اما برخی از انواع […]