როგორ გააოცა იაპონელმა მინისტრმა ჰაკერები?
ტექნიკა

როგორ გააოცა იაპონელმა მინისტრმა ჰაკერები?

მტრის დამალვის, შენიღბვისა და შეცდომაში შეყვანის მეთოდების რაოდენობა - იქნება ეს კიბერდანაშაული თუ კიბერომი - განუწყვეტლივ იზრდება. შეიძლება ითქვას, რომ დღეს ჰაკერები ძალიან იშვიათად, დიდების ან ბიზნესის გულისთვის ავლენენ იმას, რაც გააკეთეს.

გასული წლის გახსნის ცერემონიაზე ტექნიკური ხარვეზების სერია ზამთრის ოლიმპიური თამაშები კორეაში ეს კიბერშეტევის შედეგი იყო. The Guardian-მა იტყობინება, რომ თამაშების ვებსაიტის მიუწვდომლობა, Wi-Fi-ის გაუმართაობა სტადიონზე და გატეხილი ტელევიზორები პრესის ოთახში ბევრად უფრო დახვეწილი თავდასხმის შედეგი იყო, ვიდრე თავდაპირველად ეგონათ. თავდამსხმელებმა წინასწარ მოიპოვეს წვდომა ორგანიზატორთა ქსელში და ძალიან ეშმაკურად გამორთეს ბევრი კომპიუტერი - მიუხედავად მრავალი უსაფრთხოების ზომებისა.

სანამ მისი შედეგები არ ჩანდა, მტერი უხილავი იყო. როგორც კი განადგურება დაინახა, ის ძირითადად ასე დარჩა (1). არსებობს რამდენიმე თეორია იმის შესახებ, თუ ვინ იდგა თავდასხმის უკან. ყველაზე პოპულარულის თანახმად, კვალმა რუსეთში მიიყვანა - ზოგიერთი კომენტატორის აზრით, ეს შეიძლება იყოს შურისძიება თამაშებიდან რუსეთის სახელმწიფო ბანერების ამოღებისთვის.

სხვა ეჭვები მიმართულია ჩრდილოეთ კორეაზე, რომელიც ყოველთვის ცდილობს თავისი სამხრეთ მეზობლის გაცინვას, ან ჩინეთს, რომელიც ჰაკერების ძალაა და ხშირად ეჭვმიტანილთა შორისაა. მაგრამ ეს ყველაფერი უფრო დეტექტიური დასკვნა იყო, ვიდრე უტყუარ მტკიცებულებებზე დაფუძნებული დასკვნა. და უმეტეს შემთხვევაში, ჩვენ განწირულები ვართ მხოლოდ ამგვარი სპეკულაციისთვის.

როგორც წესი, კიბერშეტევის ავტორობის დადგენა რთული ამოცანაა. არა მხოლოდ კრიმინალები, როგორც წესი, არ ტოვებენ ცნობად კვალს, არამედ დამაბნეველ მინიშნებებსაც ამატებენ თავიანთ მეთოდებს.

ეს ასე იყო თავდასხმა პოლონეთის ბანკებზე 2017 წლის დასაწყისში. BAE Systems-მა, რომელმაც პირველად აღწერა გახმაურებული თავდასხმა ბანგლადეშის ეროვნულ ბანკზე, გულდასმით შეისწავლა მავნე პროგრამის ზოგიერთი ელემენტი, რომელიც მიზნად ისახავდა პოლონეთის ბანკების კომპიუტერებს და დაასკვნა, რომ მისი ავტორები ცდილობდნენ გამოესახათ რუსულენოვანი ადამიანები.

კოდის ელემენტები შეიცავდა რუსულ სიტყვებს უცნაური ტრანსლიტერაციით - მაგალითად, რუსული სიტყვა უჩვეულო ფორმით "კლიენტი". BAE Systems ეჭვობს, რომ თავდამსხმელებმა გამოიყენეს Google Translate, რათა წარმოაჩინონ რუს ჰაკერებად რუსული ლექსიკის გამოყენებით.

2018 წლის მაისში ბანკო დე ჩილე აღიარა, რომ პრობლემები ჰქონდა და მომხმარებლებს ურჩია, ესარგებლათ ონლაინ და მობილური ბანკის სერვისებით, ასევე ბანკომატებით. განყოფილებებში მდებარე კომპიუტერების ეკრანებზე ექსპერტებმა აღმოაჩინეს დისკების ჩატვირთვის სექტორების დაზიანების ნიშნები.

ქსელში დათვალიერების რამდენიმე დღის შემდეგ, ნაპოვნი იქნა კვალი, რომელიც ადასტურებს, რომ დისკის მასიური კორუფცია მართლაც მოხდა ათასობით კომპიუტერზე. არაოფიციალური ინფორმაციით, შედეგები 9 ათას ადამიანს შეეხო. კომპიუტერები და 500 სერვერი.

შემდგომმა გამოძიებამ დაადგინა, რომ ვირუსი ბანკიდან თავდასხმის დროს გაქრა. 11 მილიონიდა სხვა წყაროები მიუთითებენ კიდევ უფრო დიდ თანხაზე! უსაფრთხოების ექსპერტებმა საბოლოოდ დაასკვნეს, რომ საბანკო კომპიუტერის დაზიანებული დისკები უბრალოდ შენიღბვა იყო ჰაკერებისთვის, რათა მოიპარონ. თუმცა ბანკი ამას ოფიციალურად არ ადასტურებს.

ნულოვანი დღე მოსამზადებლად და ნულოვანი ფაილი

გასული წლის განმავლობაში, მსოფლიოს უმსხვილესი კომპანიების თითქმის ორი მესამედი წარმატებით განხორციელდა კიბერკრიმინალების თავდასხმის ქვეშ. ისინი ყველაზე ხშირად იყენებდნენ ნულოვანი დღის დაუცველობაზე დაფუძნებულ ტექნიკას და ე.წ. უფაილი შეტევები.

ეს არის ბოლო წერტილის უსაფრთხოების რისკის ანგარიშის დასკვნები, რომელიც მომზადებულია Ponemon Institute-ის მიერ Barkly-ის სახელით. თავდასხმის ორივე ტექნიკა არის უხილავი მტრის სახეობები, რომლებიც სულ უფრო მეტ პოპულარობას იძენს.

კვლევის ავტორების თქმით, მხოლოდ ბოლო ერთი წლის განმავლობაში 20%-ით გაიზარდა თავდასხმების რიცხვი მსოფლიოს უმსხვილეს ორგანიზაციებზე. ანგარიშიდან ასევე ვიგებთ, რომ ასეთი ქმედებების შედეგად მიყენებული საშუალო ზარალი შეფასებულია 7,12 მილიონ დოლარად, რაც შეადგენს 440 აშშ დოლარს თავდასხმის თითოეულ პოზიციაზე. ეს თანხები მოიცავს როგორც კრიმინალების მიერ გამოწვეულ კონკრეტულ ზარალს, ასევე თავდასხმული სისტემების პირვანდელ მდგომარეობაში აღდგენის ხარჯებს.

ტიპიური შეტევების წინააღმდეგობა უკიდურესად რთულია, რადგან ისინი, როგორც წესი, ეფუძნება პროგრამული უზრუნველყოფის დაუცველობას, რომლის შესახებ არც მწარმოებელმა და არც მომხმარებლებმა არ იციან. პირველს არ შეუძლია მოამზადოს უსაფრთხოების შესაბამისი განახლება და მეორე ვერ განახორციელოს უსაფრთხოების შესაბამისი პროცედურები.

„წარმატებული თავდასხმების 76% ეფუძნებოდა ნულოვანი დღის დაუცველობის ან ადრე უცნობი მავნე პროგრამის გამოყენებას, რაც ნიშნავს, რომ ისინი ოთხჯერ უფრო ეფექტური იყო ვიდრე კლასიკური ტექნიკა, რომელსაც ადრე იყენებდნენ კიბერდანაშაულები“, განმარტავენ Ponemon Institute-ის წარმომადგენლები. .

მეორე უხილავი მეთოდი, უფაილი შეტევები, არის სისტემაში მავნე კოდის გაშვება სხვადასხვა „ხრიკების“ გამოყენებით (მაგალითად, ვებსაიტში ექსპლოიტის ინექციით), მომხმარებლისგან რაიმე ფაილის ჩამოტვირთვის ან გაშვების მოთხოვნის გარეშე.

კრიმინალები უფრო და უფრო ხშირად იყენებენ ამ მეთოდს, რადგან კლასიკური შეტევები მომხმარებლებისთვის მავნე ფაილების (როგორიცაა Office დოკუმენტები ან PDF ფაილები) გასაგზავნად სულ უფრო და უფრო ნაკლებად ეფექტური ხდება. გარდა ამისა, თავდასხმები, როგორც წესი, ეფუძნება პროგრამულ ხარვეზებს, რომლებიც უკვე ცნობილია და გამოსწორებულია - პრობლემა ის არის, რომ ბევრი მომხმარებელი საკმარისად ხშირად არ აახლებს თავის აპლიკაციებს.

ზემოთ მოცემული სცენარისგან განსხვავებით, მავნე პროგრამა არ ათავსებს შესრულებადს დისკზე. ამის ნაცვლად, ის მუშაობს თქვენი კომპიუტერის შიდა მეხსიერებაზე, რომელიც არის ოპერატიული მეხსიერება.

ეს ნიშნავს, რომ ტრადიციულ ანტივირუსულ პროგრამას გაუჭირდება მავნე ინფექციის აღმოჩენა, რადგან ის ვერ იპოვის ფაილს, რომელიც მიუთითებს მასზე. მავნე პროგრამის გამოყენებით, თავდამსხმელს შეუძლია დამალოს თავისი ყოფნა კომპიუტერში განგაშის ატეხვის გარეშე და გამოიწვიოს სხვადასხვა სახის დაზიანება (ინფორმაციის ქურდობა, დამატებითი მავნე პროგრამის ჩამოტვირთვა, უფრო მაღალ პრივილეგიებზე წვდომა და ა.შ.).

ფაილურ მავნე პროგრამას ასევე უწოდებენ (AVT). ზოგიერთი ექსპერტი ამბობს, რომ ეს უფრო უარესია ვიდრე (APT).

2. ინფორმაცია გატეხილი საიტის შესახებ

როდესაც HTTPS არ ეხმარება

როგორც ჩანს, დრო, როდესაც კრიმინალები აკონტროლებდნენ საიტს, ცვლიდნენ მთავარი გვერდის შინაარსს, მასზე ინფორმაციას დიდი ბეჭდვით ათავსებდნენ (2), სამუდამოდ წავიდა.

ამჟამად, თავდასხმების მიზანი, უპირველეს ყოვლისა, ფულის მოპოვებაა და კრიმინალები იყენებენ ყველა მეთოდს, რათა მიიღონ ხელშესახები ფინანსური სარგებელი ნებისმიერ სიტუაციაში. ხელში ჩაგდების შემდეგ მხარეები ცდილობენ რაც შეიძლება დიდხანს დარჩნენ დამალული და მიიღონ მოგება ან გამოიყენონ შეძენილი ინფრასტრუქტურა.

მავნე კოდის შეყვანას ცუდად დაცულ ვებსაიტებში შეიძლება ჰქონდეს სხვადასხვა მიზნები, როგორიცაა ფინანსური (საკრედიტო ბარათის ინფორმაციის ქურდობა). ამის შესახებ ერთხელ დაიწერა ბულგარული დამწერლობა წარმოდგენილია პოლონეთის რესპუბლიკის პრეზიდენტის აპარატის ვებგვერდზე, მაგრამ მკაფიოდ ვერ იქნა ნათქვამი, თუ რა დანიშნულება ჰქონდა უცხოურ შრიფტებზე ბმულებს.

შედარებით ახალი მეთოდია ე.წ., ანუ გადაფარვები, რომლებიც იპარავენ საკრედიტო ბარათის ნომრებს მაღაზიის ვებსაიტებზე. ვებსაიტის მომხმარებელი HTTPS(3) გამოყენებით უკვე გაწვრთნილი და მიჩვეულია შეამოწმოს არის თუ არა მოცემული ვებსაიტი აღნიშნული დამახასიათებელი სიმბოლოთი და თავად ბოქლომის არსებობა გახდა იმის მტკიცებულება, რომ არ არსებობს საფრთხეები.

3. HTTPS-ის აღნიშვნა ინტერნეტ მისამართში

თუმცა, კრიმინალები იყენებენ ამ გადაჭარბებულ დამოკიდებულებას საიტის უსაფრთხოებაზე სხვადასხვა გზით: ისინი იყენებენ უფასო სერთიფიკატებს, ათავსებენ ფავიკონს ბოქლომის სახით საიტზე და ინფიცირებულ კოდს შეჰყავთ საიტის საწყის კოდში.

ზოგიერთი ონლაინ მაღაზიის ინფექციის მეთოდების ანალიზი აჩვენებს, რომ თავდამსხმელებმა ბანკომატების ფიზიკური სკიმერები კიბერ სამყაროში გადაიტანეს . შესყიდვებისთვის სტანდარტული გადარიცხვის განხორციელებისას კლიენტი ავსებს გადახდის ფორმას, რომელშიც მითითებულია ყველა მონაცემი (საკრედიტო ბარათის ნომერი, ვადის გასვლის თარიღი, CVV ნომერი, სახელი და გვარი).

გადახდა ნებადართულია მაღაზიის მიერ ტრადიციული წესით და შეძენის მთელი პროცესი სწორად მიმდინარეობს. თუმცა, გამოყენების შემთხვევაში, მაღაზიის საიტზე ხდება კოდის (საკმარისია JavaScript-ის ერთი ხაზი) ​​ინექცია, რაც იწვევს ფორმაში შეყვანილი მონაცემების გაგზავნას თავდამსხმელთა სერვერზე.

ამ ტიპის ერთ-ერთი ყველაზე ცნობილი დანაშაული იყო თავდასხმა ვებგვერდზე აშშ რესპუბლიკური პარტიის მაღაზია. ექვს თვეში კლიენტის საკრედიტო ბარათის დეტალები მოიპარეს და რუსულ სერვერზე გადაიტანეს.

მაღაზიის ტრაფიკისა და შავი ბაზრის მონაცემების შეფასებით, დადგინდა, რომ მოპარული საკრედიტო ბარათები 600 XNUMX აშშ დოლარის მოგებას ქმნიდა კიბერკრიმინალებისთვის. დოლარი.

2018 წელს ისინი იდენტური გზით მოიპარეს. სმარტფონების მწარმოებელი OnePlus-ის მომხმარებლის მონაცემები. კომპანიამ აღიარა, რომ მისი სერვერი ინფიცირებული იყო და გადაცემული საკრედიტო ბარათის დეტალები დამალული იყო ბრაუზერში და გაუგზავნა უცნობ დამნაშავეებს. გავრცელდა ინფორმაცია, რომ ამ გზით 40 ადამიანის მონაცემები იქნა მითვისებული. კლიენტებს.

აღჭურვილობის საფრთხეები

უხილავი კიბერ საფრთხეების უზარმაზარი და მზარდი არეალი შედგება ყველა სახის ტექნიკისგან, რომელიც დაფუძნებულია ციფრულ აღჭურვილობაზე, იქნება ეს ჩიპების სახით, რომლებიც ფარულად არის დამონტაჟებული ერთი შეხედვით უვნებელ კომპონენტებში თუ ჯაშუშურ მოწყობილობებში.

ბლუმბერგის მიერ გასული წლის ოქტომბერში გამოცხადებული დამატებითი აღმოჩენის შესახებ, მინიატურული ჯაშუშური ჩიპები სატელეკომუნიკაციო აღჭურვილობაში, მათ შორის. Apple-ის ან Amazon-ის მიერ გაყიდული Ethernet პუნქტებში (4) სენსაცია გახდა 2018 წელს. ბილიკს მიჰყავდა Supermicro, მოწყობილობების მწარმოებელი ჩინეთში. თუმცა, Bloomberg-ის ინფორმაცია შემდგომში უარყო ყველა დაინტერესებულმა მხარემ - ჩინელებიდან Apple-სა და Amazon-მდე.

4. Ethernet ქსელის პორტები

როგორც გაირკვა, ასევე სპეციალური იმპლანტების გარეშე, "ჩვეულებრივი" კომპიუტერული ტექნიკა შეიძლება გამოყენებულ იქნას ჩუმად შეტევაში. მაგალითად, აღმოჩნდა, რომ შეცდომა Intel-ის პროცესორებში, რომლის შესახებაც ახლახან დავწერეთ MT-ში, რომელიც მოიცავს შემდგომი ოპერაციების „წინასწარმეტყველების“ შესაძლებლობას, შეუძლია ნებისმიერ პროგრამულ უზრუნველყოფას (დაწყებული მონაცემთა ბაზის ძრავიდან დაწყებული მარტივი JavaScript-ით) გაშვების საშუალებას. ბრაუზერში) წვდომისათვის ბირთვის მეხსიერების დაცული ტერიტორიების სტრუქტურასა და შიგთავსზე.

რამდენიმე წლის წინ ჩვენ დავწერეთ აღჭურვილობის შესახებ, რომელიც საშუალებას გაძლევთ ფარულად გატეხოთ და თვალთვალოთ ელექტრონული მოწყობილობები. ჩვენ აღწერეთ 50-გვერდიანი "ANT Shopping Catalog", რომელიც ხელმისაწვდომი იყო ონლაინ. როგორც შპიგელი წერს, სწორედ მისგან ირჩევენ კიბერ ომში სპეციალიზებული დაზვერვის აგენტები „იარაღს“.

სიაში შედის სხვადასხვა კლასის პროდუქტები, ხმის ტალღიდან და 30 დოლარიანი LOUDAUTO მოსასმენი მოწყობილობიდან 40 ათასი დოლარის ჩათვლით. CANDYGRAM დოლარი, რომელიც გამოიყენება GSM მობილური კოშკის საკუთარი ასლის დასაყენებლად.

ჩამონათვალში შედის არა მხოლოდ აპარატურა, არამედ სპეციალიზებული პროგრამული უზრუნველყოფა, როგორიცაა DROPOUTJEEP, რომელიც iPhone-ში „ჩანერგვის“ შემდეგ, სხვა საკითხებთან ერთად, საშუალებას გაძლევთ ამოიღოთ ფაილები მეხსიერებიდან ან შეინახოთ ფაილები მასში. ამრიგად, შეგიძლიათ მიიღოთ საფოსტო სიები, SMS შეტყობინებები, ხმოვანი შეტყობინებები, ასევე აკონტროლოთ და იპოვოთ კამერა.

უხილავი მტრების ძალისა და ყველგანმყოფობის წინაშე, ზოგჯერ თავს უმწეოდ გრძნობთ. ამიტომ ყველა არ არის გაკვირვებული და მხიარული იოშიტაკა საკურადას დამოკიდებულებამინისტრი, რომელიც პასუხისმგებელია ტოკიოს 2020 წლის ოლიმპიადისთვის მზადებაზე და მთავრობის კიბერუსაფრთხოების სტრატეგიის ოფისის უფროსის მოადგილე, რომელიც გავრცელებული ინფორმაციით, არასოდეს გამოუყენებია კომპიუტერი.

ყოველ შემთხვევაში ის მტრისთვის უხილავი იყო და არა მტერი.

უხილავ კიბერ მტერთან დაკავშირებული ტერმინების სია

 მავნე პროგრამული უზრუნველყოფა შექმნილია სისტემაში, მოწყობილობაში, კომპიუტერში ან პროგრამულ უზრუნველყოფაში ფარულად შესასვლელად ან უსაფრთხოების ტრადიციული ზომების გვერდის ავლით.

ბოტ – ინტერნეტთან დაკავშირებული ცალკე მოწყობილობა, ინფიცირებული მავნე პროგრამით და შედის მსგავსი ინფიცირებული მოწყობილობების ქსელში. ეს არის ყველაზე ხშირად კომპიუტერი, მაგრამ ის ასევე შეიძლება იყოს სმარტფონი, ტაბლეტი ან IoT-თან დაკავშირებული მოწყობილობა (როგორიცაა როუტერი ან მაცივარი). ის იღებს ოპერაციულ ინსტრუქციებს ბრძანებისა და კონტროლის სერვერისგან ან უშუალოდ, ზოგჯერ კი ქსელის სხვა მომხმარებლებისგან, მაგრამ ყოველთვის მფლობელის ცოდნისა და ცოდნის გარეშე. მათ შეუძლიათ შეიცავდეს მილიონამდე მოწყობილობას და გაგზავნონ 60 მილიარდამდე სპამი დღეში. ისინი გამოიყენება თაღლითური მიზნებისთვის, ონლაინ გამოკითხვების მისაღებად, სოციალური ქსელების მანიპულირებისთვის, ასევე სპამის გასავრცელებლად და.

– 2017 წელს გამოჩნდა Monero კრიპტოვალუტის მაინინგის ახალი ტექნოლოგია ვებ ბრაუზერებში. სკრიპტი შეიქმნა JavaScript-ში და ადვილად შეიძლება ჩაშენდეს ნებისმიერ გვერდზე. როცა მომხმარებელი

კომპიუტერი სტუმრობს ასეთ ინფიცირებულ გვერდს, მისი მოწყობილობის გამოთვლითი ძალა გამოიყენება კრიპტოვალუტის მაინინგისთვის. რაც უფრო მეტ დროს ვხარჯავთ ამ ტიპის ვებსაიტებზე, მით მეტი CPU ციკლი შეიძლება გამოიყენოს ჩვენს აღჭურვილობაში კიბერდანაშაულის მიერ.

 – მავნე პროგრამული უზრუნველყოფა, რომელიც აყენებს სხვა ტიპის მავნე პროგრამას, როგორიცაა ვირუსი ან უკანა კარი. ხშირად შექმნილია ტრადიციული გადაწყვეტილებებით გამოვლენის თავიდან ასაცილებლად

ანტივირუსი, მათ შორის. დაგვიანებული გააქტიურების გამო.

მავნე პროგრამა, რომელიც იყენებს ლეგიტიმურ პროგრამულ უზრუნველყოფის დაუცველობას კომპიუტერის ან სისტემის კომპრომისისთვის.

 – პროგრამული უზრუნველყოფის გამოყენება კლავიატურის კონკრეტული ტიპის გამოყენებასთან დაკავშირებული ინფორმაციის შესაგროვებლად, როგორიცაა ალფანუმერული/სპეციალური სიმბოლოების თანმიმდევრობა, რომლებიც დაკავშირებულია გარკვეულ სიტყვებთან

საკვანძო სიტყვები, როგორიცაა "bankofamerica.com" ან "paypal.com". თუ ის მუშაობს ათასობით დაკავშირებულ კომპიუტერზე, კიბერკრიმინალს აქვს უნარი სწრაფად შეაგროვოს მგრძნობიარე ინფორმაცია.

 – მავნე პროგრამული უზრუნველყოფა, რომელიც სპეციალურად შექმნილია კომპიუტერის, სისტემის ან მონაცემების დაზიანებისთვის. იგი მოიცავს რამდენიმე სახის ინსტრუმენტს, მათ შორის ტროასებს, ვირუსებს და ჭიებს.

 – ინტერნეტთან დაკავშირებული აღჭურვილობის მომხმარებლისგან სენსიტიური ან კონფიდენციალური ინფორმაციის მოპოვების მცდელობა. კიბერკრიმინალები იყენებენ ამ მეთოდს ელექტრონული კონტენტის გასავრცელებლად მსხვერპლთა ფართო სპექტრზე, რაც მათ უბიძგებს გარკვეული ქმედებებისკენ, როგორიცაა ბმულზე დაწკაპუნება ან ელფოსტაზე პასუხის გაცემა. ამ შემთხვევაში, ისინი მიაწვდიან პერსონალურ ინფორმაციას, როგორიცაა მომხმარებლის სახელი, პაროლი, საბანკო ან ფინანსური დეტალები ან საკრედიტო ბარათის დეტალები მათი ცოდნის გარეშე. განაწილების მეთოდები მოიცავს ელფოსტას, ონლაინ რეკლამას და SMS-ს. ვარიანტი არის თავდასხმა, რომელიც მიმართულია კონკრეტულ ინდივიდებზე ან ინდივიდთა ჯგუფებზე, როგორიცაა კორპორატიული აღმასრულებლები, ცნობილი სახეები ან ხელისუფლების მაღალი რანგის წარმომადგენლები.

 – მავნე პროგრამა, რომელიც საშუალებას გაძლევთ ფარულად მიიღოთ წვდომა კომპიუტერის, პროგრამული უზრუნველყოფის ან სისტემის ნაწილებზე. ის ხშირად ცვლის აპარატურულ ოპერაციულ სისტემას ისე, რომ ის რჩება მომხმარებლისგან დამალული.

 - მავნე პროგრამა, რომელიც კომპიუტერის მომხმარებლის თვალთვალის, კლავიშების, ელ. ფოსტის, დოკუმენტების დაჭერა და ვიდეოკამერის ჩართვაც კი მისი ცოდნის გარეშე ხდება.

 - სხვა ფაილში ფაილის, შეტყობინების, სურათის ან ფილმის დამალვის მეთოდი. ისარგებლეთ ამ ტექნოლოგიით, ერთი შეხედვით უვნებელი გამოსახულების ფაილების ატვირთვით, რომლებიც შეიცავს რთულ ნაკადებს.

შეტყობინებები გაგზავნილი C&C არხზე (კომპიუტერსა და სერვერს შორის), რომელიც შესაფერისია არალეგალური გამოყენებისთვის. სურათები შეიძლება ინახებოდეს გატეხილ ვებსაიტზე ან თუნდაც

სურათების გაზიარების სერვისებში.

დაშიფვრის/კომპლექსური პროტოკოლები არის მეთოდი, რომელიც გამოიყენება კოდში გადაცემის დაბინდვის მიზნით. ზოგიერთი მავნე პროგრამაზე დაფუძნებული პროგრამა, როგორიცაა Trojan, შიფრავს როგორც მავნე პროგრამის გავრცელებას, ასევე C&C (კონტროლის) კომუნიკაციას.

არის არარეპლიკაციური მავნე პროგრამის ფორმა, რომელიც შეიცავს ფარულ ფუნქციებს. ტროას ჩვეულებრივ არ ცდილობს სხვა ფაილებში გავრცელებას ან ინექციას.

- სიტყვების ერთობლიობა („ხმა“) და. ნიშნავს სატელეფონო კავშირის გამოყენებას მგრძნობიარე პერსონალური ინფორმაციის მისაღებად, როგორიცაა ბანკის ან საკრედიტო ბარათის ნომრები.

როგორც წესი, მსხვერპლი იღებს ავტომატური შეტყობინების გამოწვევას ვინმესგან, რომელიც აცხადებს, რომ წარმოადგენს ფინანსურ ინსტიტუტს, ISP-ს ან ტექნოლოგიურ კომპანიას. შეტყობინებამ შეიძლება მოითხოვოს ანგარიშის ნომერი ან PIN. კავშირის გააქტიურების შემდეგ, ის სერვისის საშუალებით გადამისამართდება თავდამსხმელზე, რომელიც შემდეგ ითხოვს დამატებით მგრძნობიარე პერსონალურ მონაცემებს.

(BEC) - თავდასხმის სახეობა, რომელიც მიზნად ისახავს ხალხის მოტყუებას მოცემული კომპანიისა თუ ორგანიზაციიდან და ფულის მოპარვა საკუთარი თავისთვის.

მართავს. კრიმინალები იღებენ წვდომას კორპორატიულ სისტემაზე ტიპიური თავდასხმის ან მავნე პროგრამის მეშვეობით. შემდეგ ისინი სწავლობენ კომპანიის ორგანიზაციულ სტრუქტურას, მის ფინანსურ სისტემებს და მენეჯმენტის ელფოსტის სტილს და განრიგს.

აგრეთვე იხილე:

ახალი კომენტარის დამატება