एक निश्चित जापानी मन्त्रीले ह्याकरहरूलाई कसरी चकित पारे?
प्रविधिको

एक निश्चित जापानी मन्त्रीले ह्याकरहरूलाई कसरी चकित पारे?

शत्रुलाई लुकाउने, लुकाउने र भ्रामक गर्ने तरिकाहरूको संख्या - चाहे त्यो साइबर अपराध होस् वा साइबरवारफेयर - अनौठो रूपमा बढिरहेको छ। आजकल ह्याकरहरूले प्रसिद्धि वा व्यापारको खातिर आफूले गरेका कामहरू विरलै मात्रै प्रकट गर्छन् भनेर भन्न सकिन्छ।

गत वर्ष उद्घाटन समारोहमा प्राविधिक विफलताहरूको श्रृंखला शीतकालीन ओलम्पिक कोरियामा, यो साइबर आक्रमणको परिणाम थियो। द गार्डियनले रिपोर्ट गरेको छ कि खेलहरूको वेबसाइटको अनुपलब्धता, स्टेडियममा Wi-Fi विफलता र प्रेस कोठामा भाँचिएको टेलिभिजनहरू पहिले सोचेको भन्दा धेरै परिष्कृत आक्रमणको परिणाम हो। धेरै सुरक्षा उपायहरूको बावजुद आक्रमणकारीहरूले आयोजकहरूको नेटवर्कमा अग्रिम पहुँच प्राप्त गरे र धेरै धूर्त तरिकाले धेरै कम्प्युटरहरूलाई असक्षम पारे।

यसको प्रभाव नदेखेसम्म दुश्मन अदृश्य थियो। एक पटक विनाश देखिएपछि, यो ठूलो मात्रामा रह्यो (1)। आक्रमणको पछाडि कसको हात थियो भन्ने बारे धेरै सिद्धान्तहरू छन्। सबैभन्दा लोकप्रिय अनुसार, ट्रेसहरूले रूसलाई नेतृत्व गर्यो - केही टिप्पणीकारहरूका अनुसार, यो खेलहरूबाट रूसको राज्य ब्यानरहरू हटाउनको लागि बदला हुन सक्छ।

अन्य शङ्काहरू उत्तर कोरियामा निर्देशित गरिएको छ, जसले सधैं आफ्नो दक्षिणी छिमेकी, वा चीन, जो ह्याकर शक्ति हो र प्रायः संदिग्धहरू मध्ये एक छ भनेर चिढाउन खोजिरहेको छ। तर यो सबै अकाट्य प्रमाणमा आधारित निष्कर्ष भन्दा एक जासूस कटौती थियो। र यी धेरै जसो केसहरूमा, हामी केवल यस प्रकारको अनुमानको लागि बर्बाद छौं।

एक नियम को रूप मा, एक साइबर आक्रमण को लेखकत्व स्थापना एक कठिन कार्य हो। अपराधीहरूले सामान्यतया कुनै चिन्न सकिने निशानहरू छोड्दैनन्, तर तिनीहरूले आफ्नो विधिहरूमा भ्रामक सुरागहरू पनि थप्छन्।

यो यस्तो थियो पोलिश बैंकहरूमा आक्रमण 2017 को सुरुमा। BAE Systems, जसले पहिलो पटक बंगलादेश नेशनल बैंकमा हाई-प्रोफाइल आक्रमणको वर्णन गर्‍यो, पोलिश बैंकहरूमा कम्प्युटरहरूलाई लक्षित गर्ने मालवेयरका केही तत्वहरूलाई ध्यानपूर्वक जाँच गर्‍यो र निष्कर्ष निकाल्यो कि यसका लेखकहरूले रूसी भाषा बोल्ने मानिसहरूको नक्कल गर्ने प्रयास गरिरहेका थिए।

कोडका तत्वहरूले रूसी शब्दहरू अजीब ट्रान्सलिटेरेसनसँग समावेश गर्दछ - उदाहरणका लागि, असामान्य रूप "ग्राहक" मा रूसी शब्द। BAE Systems ले शंका गरेको छ कि आक्रमणकारीहरूले रूसी शब्दावली प्रयोग गरेर रूसी ह्याकरहरू भएको बहाना गर्न Google अनुवादक प्रयोग गरे।

मे २०१९ बान्को डे चिली आफूलाई समस्या भएको स्वीकार गर्दै ग्राहकहरूलाई अनलाइन र मोबाइल बैंकिङ सेवाहरू साथै एटीएमहरू प्रयोग गर्न सिफारिस गर्नुभयो। विभागहरूमा अवस्थित कम्प्युटरहरूको स्क्रिनमा, विशेषज्ञहरूले डिस्कको बुट क्षेत्रहरूमा क्षतिको संकेत फेला पारे।

धेरै दिनको नेट ब्राउजिङ पछि, हजारौं कम्प्युटरहरूमा ठूलो डिस्क भ्रष्टाचार भएको पुष्टि गर्ने ट्रेसहरू फेला पर्यो। अनौपचारिक जानकारी अनुसार, परिणामले 9 हजार मानिसहरूलाई असर गरेको छ। कम्प्युटर र 500 सर्भरहरू।

थप अनुसन्धानले आक्रमणको समयमा बैंकबाट भाइरस गायब भएको खुलासा गरेको छ। १० मिलियन डलरर अन्य स्रोतहरूले अझ ठूलो रकमलाई संकेत गर्दछ! सुरक्षा विशेषज्ञहरूले अन्ततः निष्कर्ष निकाले कि बैंक कम्प्युटरको क्षतिग्रस्त डिस्कहरू ह्याकरहरूले चोरी गर्नका लागि मात्र छलावरण थिए। तर, बैंकले यसको आधिकारिक पुष्टि गरेको छैन ।

तयार गर्न शून्य दिन र फाइलहरू शून्य

गत वर्षमा, विश्वका ठूला कम्पनीहरूमध्ये झण्डै दुई तिहाई साइबर अपराधीहरूले सफलतापूर्वक आक्रमण गरेका छन्। तिनीहरूले प्रायः शून्य-दिन जोखिम र तथाकथितमा आधारित प्रविधिहरू प्रयोग गर्थे। फाइलरहित आक्रमणहरू।

यी बार्कलीको तर्फबाट पोनेमोन इन्स्टिच्युटले तयार पारेको स्टेट अफ एन्डपोइन्ट सेक्युरिटी रिस्क रिपोर्टका निष्कर्षहरू हुन्। दुबै आक्रमण प्रविधिहरू अदृश्य शत्रुका विभिन्न प्रकारहरू हुन् जुन अधिक र अधिक लोकप्रियता प्राप्त गर्दैछ।

अध्ययनका लेखकहरूका अनुसार गत वर्ष मात्रै विश्वका ठूला संस्थाहरूमाथि हुने आक्रमणको संख्या २० प्रतिशतले बढेको छ । हामीले प्रतिवेदनबाट यो पनि सिक्छौं कि त्यस्ता कार्यहरूको परिणाम स्वरूप औसत नोक्सानी $20 मिलियन प्रत्येक अनुमान गरिएको छ, जुन आक्रमण भएको प्रति स्थिति $7,12 हो। यी रकमहरूमा अपराधीहरूबाट हुने विशेष हानि र आक्रमण गरिएका प्रणालीहरूलाई तिनीहरूको मूल अवस्थामा पुनर्स्थापना गर्ने लागतहरू समावेश छन्।

सामान्य आक्रमणहरू काउन्टर गर्न अत्यन्तै गाह्रो हुन्छ, किनकि तिनीहरू सामान्यतया सफ्टवेयरको कमजोरीहरूमा आधारित हुन्छन् जुन न त निर्माता वा प्रयोगकर्ताहरूलाई थाहा छ। पहिले उपयुक्त सुरक्षा अपडेट तयार गर्न सक्दैन, र पछिल्लोले उपयुक्त सुरक्षा प्रक्रियाहरू लागू गर्न सक्दैन।

"जति धेरै सफल आक्रमणहरू 76% शून्य-दिनको कमजोरी वा केही पहिले अज्ञात मालवेयरको शोषणमा आधारित थिए, जसको मतलब तिनीहरू साइबर अपराधीहरूले पहिले प्रयोग गर्ने क्लासिक प्रविधिहरू भन्दा चार गुणा बढी प्रभावकारी थिए," पोनेमोन संस्थानका प्रतिनिधिहरू बताउँछन्। ।

दोस्रो अदृश्य विधि, फाइलरहित आक्रमणहरू, प्रयोगकर्तालाई कुनै फाइल डाउनलोड वा चलाउन आवश्यक नभई विभिन्न "ट्रिकहरू" (उदाहरणका लागि, वेबसाइटमा शोषण इन्जेक्सन गरेर) प्रयोग गरेर प्रणालीमा मालिसियस कोड चलाउनु हो।

प्रयोगकर्ताहरूलाई दुर्भावनापूर्ण फाइलहरू (जस्तै अफिस कागजातहरू वा PDF फाइलहरू) पठाउनको लागि क्लासिक आक्रमणहरू कम र कम प्रभावकारी हुने रूपमा अपराधीहरूले यो विधि अधिक र अधिक प्रयोग गरिरहेका छन्। थप रूपमा, आक्रमणहरू सामान्यतया सफ्टवेयर कमजोरीहरूमा आधारित हुन्छन् जुन पहिले नै ज्ञात र निश्चित छन् - समस्या यो हो कि धेरै प्रयोगकर्ताहरूले आफ्ना अनुप्रयोगहरू प्रायः पर्याप्त अपडेट गर्दैनन्।

माथिको परिदृश्यको विपरीत, मालवेयरले निष्पादन योग्यलाई डिस्कमा राख्दैन। यसको सट्टा, यो तपाईंको कम्प्युटरको आन्तरिक मेमोरीमा चल्छ, जुन RAM हो।

यसको मतलब यो हो कि परम्परागत एन्टिभाइरस सफ्टवेयरले दुर्भावनापूर्ण संक्रमण पत्ता लगाउन कठिन समय पाउनेछ किनभने यसले यसलाई संकेत गर्ने फाइल फेला पार्न सक्दैन। मालवेयरको प्रयोग मार्फत, आक्रमणकारीले अलार्म नबढाइकन कम्प्युटरमा आफ्नो उपस्थिति लुकाउन सक्छ र विभिन्न प्रकारका क्षतिहरू (सूचनाको चोरी, अतिरिक्त मालवेयर डाउनलोड गर्ने, उच्च विशेषाधिकारहरूमा पहुँच प्राप्त गर्ने, आदि) निम्त्याउन सक्छ।

फाइलरहित मालवेयर (AVT) पनि भनिन्छ। केही विज्ञहरू भन्छन् कि यो (एपीटी) भन्दा पनि खराब छ।

2. ह्याक गरिएको साइट बारे जानकारी

जब HTTPS ले मद्दत गर्दैन

यस्तो देखिन्छ कि अपराधीहरूले साइटलाई नियन्त्रणमा लिएका, मुख्य पृष्ठको सामग्री परिवर्तन गर्ने, यसमा ठूलो प्रिन्ट (२) मा जानकारी राख्ने समयहरू सदाको लागि गएका छन्।

हाल, आक्रमणहरूको लक्ष्य मुख्य रूपमा पैसा प्राप्त गर्न हो, र अपराधीहरूले कुनै पनि परिस्थितिमा मूर्त आर्थिक लाभहरू प्राप्त गर्न सबै तरिकाहरू प्रयोग गर्छन्। अधिग्रहण पछि, पक्षहरू सकेसम्म लामो समयसम्म लुकेर बस्ने प्रयास गर्छन् र नाफा कमाउन वा अधिग्रहण पूर्वाधार प्रयोग गर्छन्।

खराब सुरक्षित वेबसाइटहरूमा मालिसियस कोड इन्जेक्सन गर्दा विभिन्न उद्देश्यहरू हुन सक्छन्, जस्तै वित्तीय (क्रेडिट कार्ड जानकारीको चोरी)। एक पटक यसको बारेमा लेखिएको थियो बुल्गेरियन लिपिहरू पोल्याण्ड गणतन्त्र को राष्ट्रपति को कार्यालय को वेबसाइट मा पेश, तर विदेशी फन्टहरु को लिङ्क को उद्देश्य के थियो स्पष्ट रूप मा बताउन सम्भव थिएन।

एक अपेक्षाकृत नयाँ विधि तथाकथित हो, त्यो हो, स्टोर वेबसाइटहरूमा क्रेडिट कार्ड नम्बरहरू चोर्ने ओभरले। HTTPS(3) प्रयोग गर्ने वेबसाइटको प्रयोगकर्ता पहिले नै प्रशिक्षित छ र दिइएको वेबसाइटलाई यो विशेषता चिन्हले चिन्ह लगाइएको छ कि छैन भनेर जाँच गर्न अभ्यस्त छ, र तालाको उपस्थिति कुनै खतराहरू छैनन् भन्ने प्रमाण भएको छ।

3. इन्टरनेट ठेगानामा HTTPS पदनाम

यद्यपि, अपराधीहरूले साइट सुरक्षामा यो अति निर्भरतालाई विभिन्न तरिकामा प्रयोग गर्छन्: उनीहरूले नि:शुल्क प्रमाणपत्रहरू प्रयोग गर्छन्, साइटमा प्याडलकको रूपमा फेभिकन राख्छन्, र साइटको स्रोत कोडमा संक्रमित कोड इन्जेक्ट गर्छन्।

केही अनलाइन स्टोरहरूको संक्रमणको विधिहरूको विश्लेषणले देखाउँछ कि आक्रमणकारीहरूले एटीएमका भौतिक स्किमरहरू साइबर संसारमा साइबर संसारमा हस्तान्तरण गरे। खरिदहरूको लागि मानक स्थानान्तरण गर्दा, ग्राहकले एक भुक्तानी फारम भर्छ जसमा उसले सबै डेटा (क्रेडिट कार्ड नम्बर, म्याद सकिने मिति, CVV नम्बर, पहिलो र अन्तिम नाम) संकेत गर्दछ।

भुक्तानी परम्परागत तरिकामा स्टोर द्वारा अधिकृत छ, र सम्पूर्ण खरिद प्रक्रिया सही तरिकाले गरिन्छ। यद्यपि, प्रयोगको अवस्थामा, एउटा कोड (जाभास्क्रिप्टको एकल लाइन पर्याप्त छ) स्टोर साइटमा इन्जेक्ट गरिएको छ, जसले फारममा प्रविष्ट गरिएको डाटालाई आक्रमणकारीहरूको सर्भरमा पठाइन्छ।

यस प्रकारको सबैभन्दा प्रसिद्ध अपराध मध्ये एक वेबसाइटमा आक्रमण थियो अमेरिकी रिपब्लिकन पार्टी स्टोर। छ महिना भित्र, ग्राहकको क्रेडिट कार्ड विवरणहरू चोरी भयो र रूसी सर्भरमा स्थानान्तरण गरियो।

स्टोर ट्राफिक र कालो बजार डेटाको मूल्याङ्कन गरेर, चोरी भएको क्रेडिट कार्डहरूले साइबर अपराधीहरूको लागि $ 600 को नाफा उत्पन्न गरेको छ। डलर।

2018 मा, तिनीहरू समान तरिकामा चोरी भएका थिए। स्मार्टफोन निर्माता वनप्लस ग्राहक डाटा। कम्पनीले स्वीकार गर्यो कि यसको सर्भर संक्रमित थियो, र ट्रान्सफर गरिएको क्रेडिट कार्ड विवरणहरू ब्राउजरमा लुकाइएको थियो र अज्ञात अपराधीहरूलाई पठाइएको थियो। यसरी ४० जनाको तथ्याङ्क संकलन गरिएको बताइएको छ । ग्राहकहरु।

उपकरणमा खतराहरू

अदृश्य साइबर खतराहरूको विशाल र बढ्दो क्षेत्र डिजिटल उपकरणहरूमा आधारित सबै प्रकारका प्रविधिहरू मिलेर बनेको छ, चाहे हानिरहित कम्पोनेन्टहरू वा जासूसी उपकरणहरूमा गोप्य रूपमा स्थापित चिपहरूको रूपमा।

ब्लूमबर्ग द्वारा गत वर्ष अक्टोबरमा घोषणा गरिएको अतिरिक्तको खोजमा, लघु जासूस चिप्स दूरसञ्चार उपकरणमा, सहित। इथरनेट आउटलेटहरूमा (4) एप्पल वा अमेजन द्वारा बेचेको 2018 मा सनसनी बन्यो। ट्रेलले चीनको उपकरण निर्माता सुपरमाइक्रोमा पुर्यायो। यद्यपि, ब्लूमबर्गको जानकारी पछि सबै इच्छुक पक्षहरू - चिनियाँ देखि एप्पल र अमेजन द्वारा अस्वीकार गरियो।

4. इथरनेट नेटवर्क पोर्टहरू

यो बाहिर निस्कियो, विशेष प्रत्यारोपण रहित, "सामान्य" कम्प्युटर हार्डवेयर मौन आक्रमणमा प्रयोग गर्न सकिन्छ। उदाहरणका लागि, हामीले भर्खरै MT मा लेखेका इंटेल प्रोसेसरहरूमा रहेको बग, जसमा पछिका अपरेशनहरू "भविष्यवाणी" गर्ने क्षमता समावेश हुन्छ, कुनै पनि सफ्टवेयर (डाटाबेस इन्जिनबाट साधारण जाभास्क्रिप्टसम्म चलाउन अनुमति दिन सक्षम छ। ब्राउजरमा) संरचना वा कर्नेल मेमोरीको सुरक्षित क्षेत्रहरूको सामग्री पहुँच गर्न।

केही वर्ष पहिले, हामीले उपकरणहरूको बारेमा लेख्यौं जसले तपाईंलाई गोप्य रूपमा इलेक्ट्रोनिक उपकरणहरूमा ह्याक र जासूसी गर्न अनुमति दिन्छ। हामीले ५०-पृष्ठको "एन्ट शपिंग क्याटलग" वर्णन गर्यौं जुन अनलाइन उपलब्ध थियो। स्पीगेलले लेखेझैं, साइबर युद्धमा विशेषज्ञता प्राप्त गर्ने गुप्तचर एजेन्टहरूले तिनीहरूको "हतियार" छनौट गर्ने उहाँबाटै हो।

सूचीमा ध्वनि तरंग र $30 LOUDAUTO सुन्ने उपकरणदेखि $40K सम्म विभिन्न वर्गका उत्पादनहरू समावेश छन्। CANDYGRAM डलर, जुन GSM सेल टावरको आफ्नै प्रतिलिपि स्थापना गर्न प्रयोग गरिन्छ।

सूचीमा हार्डवेयर मात्र होइन, DROPOUTJEEP जस्ता विशेष सफ्टवेयरहरू पनि समावेश छन्, जसले आईफोनमा "इम्प्लान्ट" गरिसकेपछि, अन्य चीजहरूको बीचमा, यसको मेमोरीबाट फाइलहरू पुन: प्राप्त गर्न वा यसमा फाइलहरू बचत गर्न अनुमति दिन्छ। यसरी, तपाईंले मेलिङ सूचीहरू, एसएमएस सन्देशहरू, भ्वाइस सन्देशहरू, साथै क्यामेरा नियन्त्रण र पत्ता लगाउन सक्नुहुन्छ।

अदृश्य शत्रुहरूको शक्ति र सर्वव्यापीताको सामना गर्दै, कहिलेकाहीं तपाईं असहाय महसुस गर्नुहुन्छ। त्यसकारण सबैलाई आश्चर्य र रमाईलो हुँदैन मनोवृत्ति Yoshitaka Sakurada, टोकियो २०२० ओलम्पिकको तयारीको प्रभारी मन्त्री र सरकारको साइबर सुरक्षा रणनीति कार्यालयका उपप्रमुख, जसले कथित रूपमा कहिल्यै कम्प्युटर प्रयोग नगरेका थिए।

कमसेकम उहाँ शत्रुको लागि अदृश्य हुनुहुन्थ्यो, उहाँको शत्रु होइन।

अदृश्य साइबर शत्रुसँग सम्बन्धित सर्तहरूको सूची

 प्रणाली, यन्त्र, कम्प्युटर, वा सफ्टवेयरमा लुकाएर लग इन गर्न वा परम्परागत सुरक्षा उपायहरूलाई बेवास्ता गरेर डिजाइन गरिएको खराब सफ्टवेयर।

बोट - इन्टरनेटमा जडान गरिएको छुट्टै यन्त्र, मालवेयरबाट संक्रमित र यस्तै संक्रमित यन्त्रहरूको नेटवर्कमा समावेश गरिएको। यो प्रायः कम्प्युटर हो, तर यो स्मार्टफोन, ट्याब्लेट, वा IoT- जडित उपकरण (जस्तै राउटर वा रेफ्रिजरेटर) पनि हुन सक्छ। यसले कमाण्ड र कन्ट्रोल सर्भरबाट वा प्रत्यक्ष रूपमा, र कहिलेकाहीँ नेटवर्कमा अन्य प्रयोगकर्ताहरूबाट परिचालन निर्देशनहरू प्राप्त गर्दछ, तर सधैं मालिकको ज्ञान वा ज्ञान बिना। तिनीहरूले एक लाख सम्म उपकरणहरू समावेश गर्न सक्छन् र प्रति दिन 60 बिलियन स्पाम पठाउन सक्छन्। तिनीहरू धोखाधडी उद्देश्यका लागि प्रयोग गरिन्छ, अनलाइन सर्वेक्षणहरू प्राप्त गर्न, सामाजिक सञ्जालहरू हेरफेर गर्न, साथै स्प्याम फैलाउन र।

- 2017 मा, वेब ब्राउजरहरूमा मोनेरो क्रिप्टोकरेन्सी खननको लागि नयाँ प्रविधि देखा पर्‍यो। लिपि JavaScript मा सिर्जना गरिएको थियो र सजिलै कुनै पनि पृष्ठमा इम्बेड गर्न सकिन्छ। जब प्रयोगकर्ता

कम्प्यूटरले यस्तो संक्रमित पृष्ठ भ्रमण गर्दछ, यसको उपकरणको कम्प्युटिङ पावर क्रिप्टोकरेन्सी माइनिङको लागि प्रयोग गरिन्छ। हामीले यी प्रकारका वेबसाइटहरूमा जति धेरै समय खर्च गर्छौं, साइबर अपराधीले हाम्रा उपकरणहरूमा जति धेरै CPU चक्रहरू प्रयोग गर्न सक्छ।

 - खराब सफ्टवेयर जसले अर्को प्रकारको मालवेयर स्थापना गर्दछ, जस्तै भाइरस वा ब्याकडोर। प्रायः परम्परागत समाधानहरू द्वारा पत्ता लगाउनबाट बच्नको लागि डिजाइन गरिएको

एन्टिभाइरस, सहित। ढिलो सक्रियताको कारण।

मालवेयर जसले कम्प्युटर वा प्रणालीमा सम्झौता गर्न वैध सफ्टवेयरको कमजोरीको शोषण गर्दछ।

 - विशेष प्रकारको किबोर्ड प्रयोगसँग सम्बन्धित जानकारी सङ्कलन गर्न सफ्टवेयर प्रयोग गर्दै, जस्तै विशेष शब्दहरूसँग सम्बन्धित अल्फान्यूमेरिक/विशेष वर्णहरूको अनुक्रम।

किवर्डहरू जस्तै "bankofamerica.com" वा "paypal.com"। यदि यो जडान भएका हजारौं कम्प्युटरहरूमा चल्छ भने, साइबर अपराधीसँग संवेदनशील जानकारी छिटो सङ्कलन गर्ने क्षमता हुन्छ।

 - खराब सफ्टवेयर विशेष गरी कम्प्युटर, प्रणाली, वा डेटा हानि गर्न डिजाइन। यसमा ट्रोजन, भाइरस र वर्महरू सहित धेरै प्रकारका उपकरणहरू समावेश छन्।

 - इन्टरनेटमा जडान भएका उपकरणहरूको प्रयोगकर्ताबाट संवेदनशील वा गोप्य जानकारी प्राप्त गर्ने प्रयास। साइबर अपराधीहरूले पीडितहरूको विस्तृत दायरालाई इलेक्ट्रोनिक सामग्री वितरण गर्न यो विधि प्रयोग गर्छन्, उनीहरूलाई लिङ्कमा क्लिक गर्ने वा इमेलको जवाफ दिने जस्ता निश्चित कार्यहरू गर्न प्रेरित गर्दछ। यस अवस्थामा, तिनीहरूले आफ्नो ज्ञान बिना व्यक्तिगत जानकारी जस्तै प्रयोगकर्ता नाम, पासवर्ड, बैंक वा वित्तीय विवरण वा क्रेडिट कार्ड विवरणहरू प्रदान गर्नेछन्। वितरण विधिहरूमा इमेल, अनलाइन विज्ञापन र एसएमएस समावेश छन्। एक भिन्नता भनेको विशिष्ट व्यक्ति वा व्यक्तिहरूको समूह, जस्तै कर्पोरेट अधिकारीहरू, सेलिब्रेटीहरू, वा उच्च-स्तरीय सरकारी अधिकारीहरूमा निर्देशित आक्रमण हो।

 - खराब सफ्टवेयर जसले तपाईंलाई कम्प्युटर, सफ्टवेयर वा प्रणालीका भागहरूमा गोप्य रूपमा पहुँच प्राप्त गर्न अनुमति दिन्छ। यसले प्राय: हार्डवेयर अपरेटिङ सिस्टमलाई यसरी परिमार्जन गर्दछ कि यो प्रयोगकर्ताबाट लुकेको छ।

 - मालवेयर जसले कम्प्युटर प्रयोगकर्ताको जासुसी गर्ने, किस्ट्रोकहरू, इमेलहरू, कागजातहरू रोक्ने, र उसको जानकारी बिना भिडियो क्यामेरा खोल्ने।

 - अर्को फाइलमा फाइल, सन्देश, छवि वा चलचित्र लुकाउने विधि। जटिल स्ट्रिमहरू समावेश गरी हानिरहित छवि फाइलहरू अपलोड गरेर यस प्रविधिको फाइदा लिनुहोस्।

अवैध प्रयोगको लागि उपयुक्त C&C च्यानल (कम्प्यूटर र सर्भर बीच) मा पठाइएका सन्देशहरू। तस्बिरहरू ह्याक गरिएको वेबसाइट वा यहाँ पनि भण्डारण गर्न सकिन्छ

छवि साझेदारी सेवाहरूमा।

एन्क्रिप्शन/जटिल प्रोटोकलहरू प्रसारणलाई अस्पष्ट बनाउन कोडमा प्रयोग गरिने विधि हो। केही मालवेयर-आधारित कार्यक्रमहरू, जस्तै ट्रोजन, दुबै मालवेयर वितरण र C&C (नियन्त्रण) संचारलाई इन्क्रिप्ट गर्दछ।

लुकेको कार्यक्षमता समावेश नगर्ने मालवेयरको रूप हो। ट्रोजनले सामान्यतया अन्य फाइलहरूमा फैलाउन वा इन्जेक्सन गर्ने प्रयास गर्दैन।

- शब्दहरूको संयोजन ("आवाज") र। बैंक वा क्रेडिट कार्ड नम्बरहरू जस्ता संवेदनशील व्यक्तिगत जानकारी प्राप्त गर्न टेलिफोन जडान प्रयोग गर्नुको अर्थ।

सामान्यतया, पीडितले वित्तीय संस्था, ISP, वा प्रविधि कम्पनीको प्रतिनिधित्व गर्ने दाबी गर्ने व्यक्तिबाट स्वचालित सन्देश चुनौती प्राप्त गर्दछ। सन्देशले खाता नम्बर वा PIN माग्न सक्छ। एकपटक जडान सक्रिय भएपछि, यो सेवा मार्फत आक्रमणकारीलाई रिडिरेक्ट गरिन्छ, जसले त्यसपछि थप संवेदनशील व्यक्तिगत डेटा अनुरोध गर्दछ।

(BEC) - दिइएको कम्पनी वा संस्थाबाट मानिसहरूलाई धोका दिने र प्रतिरूपण गरेर पैसा चोर्ने उद्देश्यले आक्रमणको एक प्रकार।

द्वारा शासित। अपराधीहरूले सामान्य आक्रमण वा मालवेयर मार्फत कर्पोरेट प्रणालीमा पहुँच पाउँछन्। त्यसपछि तिनीहरूले कम्पनीको संगठनात्मक संरचना, यसको वित्तीय प्रणाली, र व्यवस्थापनको इमेल शैली र तालिका अध्ययन गर्छन्।

यो पनि हेर्नुहोस्:

एक टिप्पणी थप्न