ஒரு குறிப்பிட்ட ஜப்பானிய அமைச்சர் ஹேக்கர்களை எப்படி ஆச்சரியப்படுத்தினார்?
தொழில்நுட்பம்

ஒரு குறிப்பிட்ட ஜப்பானிய அமைச்சர் ஹேக்கர்களை எப்படி ஆச்சரியப்படுத்தினார்?

எதிரியை மறைத்தல், மாறுவேடமிடுதல் மற்றும் தவறாக வழிநடத்தும் முறைகளின் எண்ணிக்கை - அது சைபர் கிரைம் அல்லது சைபர் வார்ஃபேர் - தவிர்க்க முடியாமல் வளர்ந்து வருகிறது. இன்று ஹேக்கர்கள் மிகவும் அரிதாகவே, புகழ் அல்லது வணிகத்திற்காக, அவர்கள் செய்ததை வெளிப்படுத்துகிறார்கள் என்று கூறலாம்.

கடந்த ஆண்டு தொடக்க விழாவின் போது தொடர் தொழில்நுட்ப கோளாறுகள் குளிர்கால ஒலிம்பிக் கொரியாவில், இது சைபர் தாக்குதலின் விளைவாகும். கேம்ஸ் இணையதளம் கிடைக்காதது, ஸ்டேடியத்தில் வைஃபை செயலிழந்தது மற்றும் பத்திரிகை அறையில் உடைந்த தொலைக்காட்சிகள் ஆகியவை முதலில் நினைத்ததை விட மிகவும் அதிநவீன தாக்குதலின் விளைவாகும் என்று கார்டியன் தெரிவித்துள்ளது. தாக்குதல் நடத்தியவர்கள் முன்கூட்டியே அமைப்பாளர்களின் நெட்வொர்க்கிற்கு அணுகலைப் பெற்றனர் மற்றும் பல கணினிகளை மிகவும் தந்திரமான முறையில் முடக்கினர் - பல பாதுகாப்பு நடவடிக்கைகள் இருந்தபோதிலும்.

அதன் விளைவுகள் தெரியும் வரை, எதிரி கண்ணுக்கு தெரியாதவர். அழிவைக் கண்டவுடன், அது பெரும்பாலும் அப்படியே இருந்தது (1). இந்தத் தாக்குதலுக்குப் பின்னால் இருந்தவர்கள் யார் என்பது குறித்து பல்வேறு கருத்துக்கள் நிலவுகின்றன. மிகவும் பிரபலமானவற்றின் படி, தடயங்கள் ரஷ்யாவிற்கு வழிவகுத்தன - சில வர்ணனையாளர்களின் கூற்றுப்படி, விளையாட்டுகளில் இருந்து ரஷ்யாவின் மாநில பதாகைகளை அகற்றியதற்கு இது பழிவாங்கலாக இருக்கலாம்.

மற்ற சந்தேகங்கள் வட கொரியாவை நோக்கி செலுத்தப்படுகின்றன, அது எப்போதும் அதன் தெற்கு அண்டை நாட்டை கிண்டல் செய்ய விரும்புகிறது, அல்லது ஹேக்கர் சக்தியாக இருக்கும் சீனா, இது பெரும்பாலும் சந்தேக நபர்களிடையே உள்ளது. ஆனால் இவை அனைத்தும் மறுக்க முடியாத ஆதாரங்களை அடிப்படையாகக் கொண்ட ஒரு முடிவை விட ஒரு துப்பறியும் துப்பறிதல் ஆகும். இந்த நிகழ்வுகளில் பெரும்பாலானவற்றில், இந்த வகையான ஊகங்களுக்கு மட்டுமே நாம் அழிந்து போகிறோம்.

ஒரு விதியாக, சைபர் தாக்குதலின் ஆசிரியரை நிறுவுவது கடினமான பணியாகும். குற்றவாளிகள் பொதுவாக அடையாளம் காணக்கூடிய தடயங்களை விட்டுவிடுவதில்லை, ஆனால் அவர்கள் தங்கள் முறைகளில் குழப்பமான தடயங்களையும் சேர்க்கிறார்கள்.

இது இப்படி இருந்தது போலந்து வங்கிகள் மீது தாக்குதல் 2017 இன் தொடக்கத்தில். பங்களாதேஷ் நேஷனல் வங்கி மீதான உயர்மட்ட தாக்குதலை முதலில் விவரித்த BAE சிஸ்டம்ஸ், போலந்து வங்கிகளில் உள்ள கணினிகளை குறிவைத்த தீம்பொருளின் சில கூறுகளை கவனமாக ஆராய்ந்து அதன் ஆசிரியர்கள் ரஷ்ய மொழி பேசும் மக்களை ஆள்மாறாட்டம் செய்ய முயற்சிப்பதாக முடிவு செய்தது.

குறியீட்டு கூறுகள் விசித்திரமான ஒலிபெயர்ப்புடன் ரஷ்ய சொற்களைக் கொண்டிருந்தன - எடுத்துக்காட்டாக, "கிளையண்ட்" என்ற அசாதாரண வடிவத்தில் ரஷ்ய வார்த்தை. ரஷ்ய சொற்களஞ்சியத்தைப் பயன்படுத்தி ரஷ்ய ஹேக்கர்கள் போல் நடிக்க, தாக்குபவர்கள் Google Translate ஐப் பயன்படுத்தியதாக BAE சிஸ்டம்ஸ் சந்தேகிக்கின்றது.

மே 2018 பாங்கோ டி சிலி தனக்கு சிக்கல்கள் இருப்பதை ஒப்புக்கொண்டு, வாடிக்கையாளர்கள் ஆன்லைன் மற்றும் மொபைல் வங்கிச் சேவைகள் மற்றும் ஏடிஎம்களைப் பயன்படுத்துமாறு பரிந்துரைத்தார். துறைகளில் அமைந்துள்ள கணினிகளின் திரைகளில், வட்டுகளின் துவக்கப் பிரிவுகளுக்கு சேதம் ஏற்படுவதற்கான அறிகுறிகளை வல்லுநர்கள் கண்டறிந்தனர்.

பல நாட்கள் வலையில் உலாவலுக்குப் பிறகு, ஆயிரக்கணக்கான கணினிகளில் பாரிய வட்டு ஊழல் நடந்திருப்பதை உறுதிப்படுத்தும் தடயங்கள் கண்டுபிடிக்கப்பட்டன. அதிகாரப்பூர்வமற்ற தகவல்களின்படி, இதன் விளைவுகள் 9 ஆயிரம் பேர் பாதிக்கப்பட்டுள்ளனர். கணினிகள் மற்றும் 500 சர்வர்கள்.

மேலும் விசாரணையில், தாக்குதல் நடந்த நேரத்தில் வங்கியில் இருந்து வைரஸ் காணாமல் போனது தெரியவந்தது. 11 மில்லியன் டாலர்கள்மற்றும் பிற ஆதாரங்கள் இன்னும் பெரிய தொகையை சுட்டிக்காட்டுகின்றன! வங்கிக் கணினியின் சேதமடைந்த வட்டுகள் ஹேக்கர்கள் திருடுவதற்கு வெறுமனே உருமறைப்பு என்று பாதுகாப்பு நிபுணர்கள் இறுதியில் முடிவு செய்தனர். இருப்பினும், இதை வங்கி அதிகாரப்பூர்வமாக உறுதிப்படுத்தவில்லை.

பூஜ்ஜிய நாட்கள் மற்றும் பூஜ்ஜிய கோப்புகளை தயார் செய்ய

கடந்த ஆண்டில், உலகின் மிகப் பெரிய நிறுவனங்களில் கிட்டத்தட்ட மூன்றில் இரண்டு பங்கு சைபர் குற்றவாளிகளால் வெற்றிகரமாகத் தாக்கப்பட்டுள்ளன. அவர்கள் பெரும்பாலும் பூஜ்ஜிய-நாள் பாதிப்புகள் மற்றும் அழைக்கப்படுபவை அடிப்படையிலான நுட்பங்களைப் பயன்படுத்தினர். கோப்பு இல்லாத தாக்குதல்கள்.

பார்க்லி சார்பாக போன்மோன் நிறுவனம் தயாரித்த ஸ்டேட் ஆஃப் எண்ட்பாயிண்ட் செக்யூரிட்டி ரிஸ்க் அறிக்கையின் கண்டுபிடிப்புகள் இவை. இரண்டு தாக்குதல் நுட்பங்களும் கண்ணுக்கு தெரியாத எதிரியின் வகைகள், அவை மேலும் மேலும் பிரபலமடைந்து வருகின்றன.

ஆய்வின் ஆசிரியர்களின் கூற்றுப்படி, கடந்த ஆண்டில் மட்டும், உலகின் மிகப்பெரிய அமைப்புகளுக்கு எதிரான தாக்குதல்களின் எண்ணிக்கை 20% அதிகரித்துள்ளது. இத்தகைய செயல்களின் விளைவாக ஏற்படும் சராசரி இழப்பு $7,12 மில்லியன் என மதிப்பிடப்பட்டுள்ளது என்றும், தாக்கப்பட்ட ஒரு நிலைக்கு $440 ஆகும் என்றும் அறிக்கையிலிருந்து அறிகிறோம். இந்தத் தொகைகளில் குற்றவாளிகளால் ஏற்படும் குறிப்பிட்ட இழப்புகள் மற்றும் தாக்கப்பட்ட அமைப்புகளை அவற்றின் அசல் நிலைக்கு மீட்டெடுப்பதற்கான செலவுகள் ஆகிய இரண்டும் அடங்கும்.

வழக்கமான தாக்குதல்களை எதிர்கொள்வது மிகவும் கடினம், ஏனெனில் அவை பொதுவாக மென்பொருளில் உள்ள பாதிப்புகளை அடிப்படையாகக் கொண்டவை, அவை உற்பத்தியாளர் அல்லது பயனர்களுக்குத் தெரியாது. முந்தையது பொருத்தமான பாதுகாப்பு புதுப்பிப்பைத் தயாரிக்க முடியாது, மேலும் பிந்தையது பொருத்தமான பாதுகாப்பு நடைமுறைகளைச் செயல்படுத்த முடியாது.

"76% வெற்றிகரமான தாக்குதல்கள் பூஜ்ஜிய நாள் பாதிப்புகள் அல்லது முன்னர் அறியப்படாத சில தீம்பொருளின் சுரண்டலை அடிப்படையாகக் கொண்டவை, அதாவது சைபர் கிரைமினல்களால் முன்பு பயன்படுத்தப்பட்ட கிளாசிக் நுட்பங்களை விட அவை நான்கு மடங்கு அதிக செயல்திறன் கொண்டவை" என்று போன்மான் இன்ஸ்டிடியூட் பிரதிநிதிகள் விளக்குகின்றனர். .

இரண்டாவது கண்ணுக்கு தெரியாத முறை, கோப்பு இல்லாத தாக்குதல்கள், பயனர் எந்த கோப்பையும் பதிவிறக்கவோ அல்லது இயக்கவோ தேவையில்லாமல், பல்வேறு "தந்திரங்களை" பயன்படுத்தி கணினியில் தீங்கிழைக்கும் குறியீட்டை இயக்குவது (உதாரணமாக, ஒரு இணையதளத்தில் ஒரு சுரண்டலை உட்செலுத்துவதன் மூலம்).

தீங்கிழைக்கும் கோப்புகளை (அலுவலக ஆவணங்கள் அல்லது PDF கோப்புகள் போன்றவை) பயனர்களுக்கு அனுப்புவதற்கு கிளாசிக் தாக்குதல்களாக குற்றவாளிகள் இந்த முறையை அடிக்கடி பயன்படுத்துகின்றனர். கூடுதலாக, தாக்குதல்கள் பொதுவாக ஏற்கனவே தெரிந்த மற்றும் சரி செய்யப்பட்ட மென்பொருள் பாதிப்புகளை அடிப்படையாகக் கொண்டவை - பிரச்சனை என்னவென்றால், பல பயனர்கள் தங்கள் பயன்பாடுகளை அடிக்கடி புதுப்பிக்கவில்லை.

மேலே உள்ள காட்சியைப் போலன்றி, தீம்பொருள் இயங்கக்கூடியதை வட்டில் வைக்காது. மாறாக, இது உங்கள் கணினியின் உள் நினைவகத்தில் இயங்குகிறது, அதாவது RAM.

இதன் பொருள் பாரம்பரிய வைரஸ் தடுப்பு மென்பொருள் தீங்கிழைக்கும் தொற்றுநோயைக் கண்டறிவது கடினமாக இருக்கும், ஏனெனில் அது சுட்டிக்காட்டும் கோப்பைக் கண்டுபிடிக்காது. தீம்பொருளைப் பயன்படுத்துவதன் மூலம், தாக்குபவர் தனது கணினியில் தனது இருப்பை அலாரத்தை எழுப்பாமல் மறைத்து பல்வேறு வகையான சேதங்களை ஏற்படுத்தலாம் (தகவல் திருடுதல், கூடுதல் தீம்பொருளைப் பதிவிறக்குதல், அதிக சலுகைகளைப் பெறுதல் போன்றவை).

கோப்பு இல்லாத மால்வேர் (AVT) என்றும் அழைக்கப்படுகிறது. சில வல்லுநர்கள் இது (APT) விட மோசமானது என்று கூறுகிறார்கள்.

2. ஹேக் செய்யப்பட்ட தளம் பற்றிய தகவல்

HTTPS உதவாதபோது

குற்றவாளிகள் தளத்தின் கட்டுப்பாட்டை எடுத்து, பிரதான பக்கத்தின் உள்ளடக்கத்தை மாற்றி, பெரிய அச்சில் (2) தகவல்களை வைப்பது என்றென்றும் மறைந்துவிட்டதாகத் தெரிகிறது.

தற்போது, ​​தாக்குதல்களின் நோக்கம் முதன்மையாக பணத்தைப் பெறுவதாகும், மேலும் குற்றவாளிகள் எந்தவொரு சூழ்நிலையிலும் உறுதியான நிதி நன்மைகளைப் பெற அனைத்து முறைகளையும் பயன்படுத்துகின்றனர். கையகப்படுத்திய பிறகு, கட்சிகள் முடிந்தவரை மறைந்திருந்து லாபம் ஈட்டவும் அல்லது வாங்கிய உள்கட்டமைப்பைப் பயன்படுத்தவும் முயற்சி செய்கின்றன.

மோசமாகப் பாதுகாக்கப்பட்ட இணையதளங்களில் தீங்கிழைக்கும் குறியீட்டைச் செலுத்துவது நிதி (கிரெடிட் கார்டு தகவல் திருட்டு) போன்ற பல்வேறு நோக்கங்களைக் கொண்டிருக்கலாம். பற்றி ஒருமுறை எழுதப்பட்டது பல்கேரிய எழுத்துக்கள் போலந்து குடியரசின் ஜனாதிபதி அலுவலகத்தின் இணையதளத்தில் அறிமுகப்படுத்தப்பட்டது, ஆனால் வெளிநாட்டு எழுத்துருக்களுக்கான இணைப்புகளின் நோக்கம் என்ன என்பதை தெளிவாகக் கூற முடியவில்லை.

ஒப்பீட்டளவில் புதிய முறை என்று அழைக்கப்படுவது, அதாவது கடையின் இணையதளங்களில் கிரெடிட் கார்டு எண்களைத் திருடும் மேலடுக்குகள். HTTPS(3) ஐப் பயன்படுத்தும் வலைத்தளத்தின் பயனர் ஏற்கனவே பயிற்சி பெற்றவர் மற்றும் கொடுக்கப்பட்ட வலைத்தளம் இந்த சிறப்பியல்பு சின்னத்துடன் குறிக்கப்பட்டுள்ளதா என்பதைச் சரிபார்க்கப் பழகிவிட்டார், மேலும் பேட்லாக் இருப்பது அச்சுறுத்தல்கள் இல்லை என்பதற்கு சான்றாகிவிட்டது.

3. இணைய முகவரியில் HTTPS இன் பதவி

இருப்பினும், குற்றவாளிகள் தள பாதுகாப்பின் மீதான இந்த அதிகப்படியான நம்பகத்தன்மையை வெவ்வேறு வழிகளில் பயன்படுத்துகின்றனர்: அவர்கள் இலவச சான்றிதழ்களைப் பயன்படுத்துகின்றனர், தளத்தில் பேட்லாக் வடிவத்தில் ஃபேவிகானை வைப்பார்கள் மற்றும் பாதிக்கப்பட்ட குறியீட்டை தளத்தின் மூலக் குறியீட்டில் செலுத்துகின்றனர்.

சில ஆன்லைன் ஸ்டோர்களின் தொற்று முறைகளின் பகுப்பாய்வு, தாக்குபவர்கள் ஏடிஎம்களின் பிசிக்கல் ஸ்கிம்மர்களை சைபர் உலகிற்கு வடிவில் மாற்றியதைக் காட்டுகிறது. வாங்குதலுக்கான நிலையான பரிமாற்றத்தைச் செய்யும்போது, ​​வாடிக்கையாளர் கட்டணப் படிவத்தை நிரப்புகிறார், அதில் அவர் அனைத்து தரவையும் (கிரெடிட் கார்டு எண், காலாவதி தேதி, CVV எண், முதல் மற்றும் கடைசி பெயர்) குறிப்பிடுகிறார்.

பாரம்பரிய வழியில் பணம் செலுத்துதல் கடையால் அங்கீகரிக்கப்படுகிறது, மேலும் முழு கொள்முதல் செயல்முறையும் சரியாக மேற்கொள்ளப்படுகிறது. இருப்பினும், பயன்பாட்டின் விஷயத்தில், ஸ்டோர் தளத்தில் ஒரு குறியீடு (ஜாவாஸ்கிரிப்ட்டின் ஒற்றை வரி போதுமானது) செலுத்தப்படுகிறது, இது படிவத்தில் உள்ளிடப்பட்ட தரவு தாக்குபவர்களின் சேவையகத்திற்கு அனுப்பப்படும்.

இந்த வகையின் மிகவும் பிரபலமான குற்றங்களில் ஒன்று வலைத்தளத்தின் மீதான தாக்குதல் ஆகும் USA குடியரசு கட்சி கடை. ஆறு மாதங்களுக்குள், வாடிக்கையாளரின் கிரெடிட் கார்டு விவரங்கள் திருடப்பட்டு ரஷ்ய சேவையகத்திற்கு மாற்றப்பட்டன.

ஸ்டோர் டிராஃபிக் மற்றும் பிளாக் மார்க்கெட் தரவுகளை மதிப்பிடுவதன் மூலம், திருடப்பட்ட கிரெடிட் கார்டுகள் சைபர் கிரைமினல்களுக்கு $600 லாபம் ஈட்டித் தந்தது என்று தீர்மானிக்கப்பட்டது. டாலர்கள்.

2018 இல், அவை ஒரே மாதிரியான முறையில் திருடப்பட்டன. ஸ்மார்ட்போன் தயாரிப்பாளர் OnePlus வாடிக்கையாளர் தரவு. நிறுவனம் தனது சேவையகம் பாதிக்கப்பட்டுள்ளதாக ஒப்புக்கொண்டது, மேலும் மாற்றப்பட்ட கிரெடிட் கார்டு விவரங்கள் உலாவியில் மறைத்து, தெரியாத குற்றவாளிகளுக்கு அனுப்பப்பட்டன. இவ்வாறு 40 பேரின் தரவுகள் கையகப்படுத்தப்பட்டதாக தெரிவிக்கப்பட்டுள்ளது. வாடிக்கையாளர்கள்.

உபகரண ஆபத்துகள்

கண்ணுக்குத் தெரியாத இணைய அச்சுறுத்தல்களின் ஒரு பெரிய மற்றும் வளர்ந்து வரும் பகுதி டிஜிட்டல் கருவிகளை அடிப்படையாகக் கொண்ட அனைத்து வகையான நுட்பங்களால் ஆனது, சில்லுகள் வடிவில் இரகசியமாக பாதிப்பில்லாத கூறுகள் அல்லது உளவு சாதனங்களில் நிறுவப்பட்டுள்ளது.

ப்ளூம்பெர்க் கடந்த ஆண்டு அக்டோபர் மாதம் அறிவித்த கூடுதல் கண்டுபிடிப்பு குறித்து, மினியேச்சர் ஸ்பை சில்லுகள் தொலைத்தொடர்பு சாதனங்களில், உட்பட. ஆப்பிள் அல்லது அமேசான் மூலம் விற்கப்படும் ஈத்தர்நெட் அவுட்லெட்டுகளில் (4) 2018 இல் பரபரப்பானது. இந்த பாதையானது சீனாவில் ஒரு சாதன உற்பத்தியாளரான Supermicro க்கு வழிவகுத்தது. இருப்பினும், ப்ளூம்பெர்க்கின் தகவல்கள் அனைத்து ஆர்வமுள்ள தரப்பினராலும் மறுக்கப்பட்டன - சீனர்கள் முதல் ஆப்பிள் மற்றும் அமேசான் வரை.

4. ஈதர்நெட் நெட்வொர்க் போர்ட்கள்

அது மாறியது போல், சிறப்பு உள்வைப்புகள் இல்லாமல், "சாதாரண" கணினி வன்பொருள் ஒரு அமைதியான தாக்குதலில் பயன்படுத்தப்படலாம். எடுத்துக்காட்டாக, எம்டியில் நாம் சமீபத்தில் எழுதிய இன்டெல் செயலிகளில் உள்ள பிழையானது, அடுத்தடுத்த செயல்பாடுகளை "கணிக்கும்" திறனைக் கொண்டுள்ளது, எந்த மென்பொருளையும் (தரவுத்தள இயந்திரம் முதல் எளிய ஜாவாஸ்கிரிப்ட் வரை இயக்க அனுமதிக்கும்) உலாவியில்) கர்னல் நினைவகத்தின் பாதுகாக்கப்பட்ட பகுதிகளின் கட்டமைப்பு அல்லது உள்ளடக்கங்களை அணுக.

சில ஆண்டுகளுக்கு முன்பு, மின்னணு சாதனங்களை ரகசியமாக ஹேக் செய்து உளவு பார்க்க உங்களை அனுமதிக்கும் உபகரணங்களைப் பற்றி நாங்கள் எழுதினோம். ஆன்லைனில் கிடைக்கும் 50 பக்க "ANT ஷாப்பிங் கேடலாக்" பற்றி விவரித்தோம். Spiegel எழுதுவது போல், இணையப் போரில் நிபுணத்துவம் பெற்ற உளவுத்துறை முகவர்கள் தங்கள் "ஆயுதங்களை" தேர்வு செய்வது அவரிடமிருந்து தான்.

இந்தப் பட்டியலில் ஒலி அலை மற்றும் $30 LOUDAUTO கேட்கும் சாதனம் முதல் $40K வரை பல்வேறு வகுப்புகளின் தயாரிப்புகள் உள்ளன. CANDYGRAM டாலர்கள், உங்கள் சொந்த GSM செல் கோபுரத்தை நிறுவப் பயன்படுகிறது.

பட்டியலில் வன்பொருள் மட்டுமல்ல, DROPOUTJEEP போன்ற சிறப்பு மென்பொருளும் அடங்கும், இது ஐபோனில் "பதிக்கப்பட்ட" பிறகு, மற்றவற்றுடன், அதன் நினைவகத்திலிருந்து கோப்புகளை மீட்டெடுக்க அல்லது கோப்புகளைச் சேமிக்க அனுமதிக்கிறது. இதனால், நீங்கள் அஞ்சல் பட்டியல்கள், எஸ்எம்எஸ் செய்திகள், குரல் செய்திகளைப் பெறலாம், அத்துடன் கேமராவைக் கட்டுப்படுத்தலாம் மற்றும் கண்டறியலாம்.

கண்ணுக்கு தெரியாத எதிரிகளின் சக்தி மற்றும் எங்கும் நிறைந்திருப்பதை எதிர்கொண்டால், சில நேரங்களில் நீங்கள் உதவியற்றவர்களாக உணர்கிறீர்கள். அதனால்தான் எல்லோருக்கும் ஆச்சரியமும் மகிழ்ச்சியும் இல்லை யோஷிடகா சகுராடாவின் அணுகுமுறை, டோக்கியோ 2020 ஒலிம்பிக்கிற்கான தயாரிப்புகளுக்குப் பொறுப்பான அமைச்சர் மற்றும் அரசாங்கத்தின் இணைய பாதுகாப்பு மூலோபாய அலுவலகத்தின் துணைத் தலைவர், அவர் ஒருபோதும் கணினியைப் பயன்படுத்தவில்லை என்று கூறப்படுகிறது.

குறைந்தபட்சம் அவர் எதிரிக்கு கண்ணுக்கு தெரியாதவராக இருந்தார், அவருக்கு எதிரி அல்ல.

கண்ணுக்கு தெரியாத இணைய எதிரி தொடர்பான சொற்களின் பட்டியல்

 கணினி, சாதனம், கணினி அல்லது மென்பொருளில் மறைமுகமாக உள்நுழைய வடிவமைக்கப்பட்ட தீங்கிழைக்கும் மென்பொருள் அல்லது பாரம்பரிய பாதுகாப்பு நடவடிக்கைகளைத் தவிர்ப்பதன் மூலம்.

படகு - இணையத்துடன் இணைக்கப்பட்ட ஒரு தனி சாதனம், தீம்பொருளால் பாதிக்கப்பட்டு, இதேபோன்ற பாதிக்கப்பட்ட சாதனங்களின் நெட்வொர்க்கில் சேர்க்கப்பட்டுள்ளது. இது பெரும்பாலும் ஒரு கணினி, ஆனால் இது ஸ்மார்ட்போன், டேப்லெட் அல்லது IoT-இணைக்கப்பட்ட உபகரணமாக இருக்கலாம் (திசைவி அல்லது குளிர்சாதன பெட்டி போன்றவை). இது கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்திலிருந்து அல்லது நேரடியாக, மற்றும் சில நேரங்களில் நெட்வொர்க்கில் உள்ள பிற பயனர்களிடமிருந்து செயல்பாட்டு வழிமுறைகளைப் பெறுகிறது, ஆனால் எப்போதும் உரிமையாளரின் அறிவு அல்லது அறிவு இல்லாமல். அவை ஒரு மில்லியன் சாதனங்கள் வரை சேர்க்கலாம் மற்றும் ஒரு நாளைக்கு 60 பில்லியன் ஸ்பேம் வரை அனுப்பலாம். அவை மோசடி நோக்கங்களுக்காகப் பயன்படுத்தப்படுகின்றன, ஆன்லைன் கணக்கெடுப்புகளைப் பெறுதல், சமூக வலைப்பின்னல்களைக் கையாளுதல், அத்துடன் ஸ்பேமைப் பரப்புதல் மற்றும்.

- 2017 இல், இணைய உலாவிகளில் Monero Cryptocurrency சுரங்கத்திற்கான புதிய தொழில்நுட்பம் தோன்றியது. ஸ்கிரிப்ட் ஜாவாஸ்கிரிப்டில் உருவாக்கப்பட்டது மற்றும் எந்த பக்கத்திலும் எளிதாக உட்பொதிக்கப்படலாம். பயனர் போது

ஒரு கணினி அத்தகைய பாதிக்கப்பட்ட பக்கத்தைப் பார்வையிடுகிறது, அதன் சாதனத்தின் கணினி சக்தி கிரிப்டோகரன்சி மைனிங்கிற்குப் பயன்படுத்தப்படுகிறது. இந்த வகையான இணையதளங்களில் நாம் எவ்வளவு நேரம் செலவிடுகிறோமோ, அந்த அளவு CPU சுழற்சிகளை எங்கள் சாதனங்களில் சைபர் கிரைமினல் பயன்படுத்த முடியும்.

 – வைரஸ் அல்லது பின்கதவு போன்ற மற்றொரு வகை தீம்பொருளை நிறுவும் தீங்கிழைக்கும் மென்பொருள். பெரும்பாலும் பாரம்பரிய தீர்வுகள் மூலம் கண்டறிவதை தவிர்க்க வடிவமைக்கப்பட்டுள்ளது

வைரஸ் தடுப்பு, உட்பட. தாமதமான செயல்படுத்தல் காரணமாக.

கணினி அல்லது சிஸ்டத்தை சமரசம் செய்ய முறையான மென்பொருளில் உள்ள பாதிப்பைப் பயன்படுத்திக் கொள்ளும் மால்வேர்.

 - குறிப்பிட்ட சொற்களுடன் தொடர்புடைய எண்ணெழுத்து/சிறப்பு எழுத்துகளின் வரிசை போன்ற ஒரு குறிப்பிட்ட வகை விசைப்பலகை பயன்பாடு தொடர்பான தகவல்களைச் சேகரிக்க மென்பொருளைப் பயன்படுத்துதல்

"bankofamerica.com" அல்லது "paypal.com" போன்ற முக்கிய வார்த்தைகள். இணைக்கப்பட்ட ஆயிரக்கணக்கான கணினிகளில் இது இயங்கினால், முக்கியமான தகவல்களை விரைவாகச் சேகரிக்கும் திறன் சைபர் குற்றவாளிக்கு உண்டு.

 – கணினி, சிஸ்டம் அல்லது தரவுக்கு தீங்கு விளைவிப்பதற்காக வடிவமைக்கப்பட்ட தீங்கிழைக்கும் மென்பொருள். இதில் ட்ரோஜான்கள், வைரஸ்கள் மற்றும் புழுக்கள் உட்பட பல வகையான கருவிகள் உள்ளன.

 - இணையத்துடன் இணைக்கப்பட்ட உபகரணங்களைப் பயன்படுத்துபவரிடம் இருந்து முக்கியமான அல்லது ரகசியத் தகவலைப் பெறுவதற்கான முயற்சி. சைபர் கிரைமினல்கள் இந்த முறையைப் பயன்படுத்தி பலவிதமான பாதிக்கப்பட்டவர்களுக்கு மின்னணு உள்ளடக்கத்தை விநியோகிக்கிறார்கள், இணைப்பைக் கிளிக் செய்வது அல்லது மின்னஞ்சலுக்குப் பதிலளிப்பது போன்ற சில நடவடிக்கைகளை எடுக்க அவர்களைத் தூண்டுகிறது. இந்த வழக்கில், அவர்கள் பயனர்பெயர், கடவுச்சொல், வங்கி அல்லது நிதி விவரங்கள் அல்லது கிரெடிட் கார்டு விவரங்கள் போன்ற தனிப்பட்ட தகவல்களை அவர்களுக்குத் தெரியாமல் வழங்குவார்கள். விநியோக முறைகளில் மின்னஞ்சல், ஆன்லைன் விளம்பரம் மற்றும் SMS ஆகியவை அடங்கும். ஒரு மாறுபாடு என்பது கார்ப்பரேட் நிர்வாகிகள், பிரபலங்கள் அல்லது உயர் பதவியில் உள்ள அரசு அதிகாரிகள் போன்ற குறிப்பிட்ட தனிநபர்கள் அல்லது தனிநபர்களின் குழுக்களின் மீதான தாக்குதலாகும்.

 – கணினி, மென்பொருள் அல்லது கணினியின் பாகங்களை ரகசியமாக அணுக உங்களை அனுமதிக்கும் தீங்கிழைக்கும் மென்பொருள். இது வன்பொருள் இயக்க முறைமையை பயனரிடமிருந்து மறைத்து வைக்கும் வகையில் மாற்றியமைக்கிறது.

 - கணினி பயனரை உளவு பார்ப்பது, விசை அழுத்தங்கள், மின்னஞ்சல்கள், ஆவணங்களை இடைமறிப்பது மற்றும் அவருக்குத் தெரியாமல் வீடியோ கேமராவை இயக்குவது போன்ற தீம்பொருள்.

 - ஒரு கோப்பு, செய்தி, படம் அல்லது திரைப்படத்தை மற்றொரு கோப்பில் மறைக்கும் முறை. சிக்கலான ஸ்ட்ரீம்களைக் கொண்ட பாதிப்பில்லாத படக் கோப்புகளைப் பதிவேற்றுவதன் மூலம் இந்தத் தொழில்நுட்பத்தைப் பயன்படுத்திக் கொள்ளுங்கள்.

C&C சேனல் வழியாக அனுப்பப்படும் செய்திகள் (கணினி மற்றும் சேவையகத்திற்கு இடையே) சட்டவிரோத பயன்பாட்டிற்கு ஏற்றது. படங்கள் ஹேக் செய்யப்பட்ட இணையதளத்தில் அல்லது கூட சேமிக்கப்படலாம்

பட பகிர்வு சேவைகளில்.

குறியாக்கம்/சிக்கலான நெறிமுறைகள் பரிமாற்றங்களை மழுங்கடிக்க குறியீட்டில் பயன்படுத்தப்படும் ஒரு முறையாகும். ட்ரோஜன் போன்ற சில தீம்பொருள் அடிப்படையிலான நிரல்கள் தீம்பொருள் விநியோகம் மற்றும் C&C (கட்டுப்பாட்டு) தகவல்தொடர்புகள் இரண்டையும் குறியாக்கம் செய்கின்றன.

மறைக்கப்பட்ட செயல்பாட்டைக் கொண்ட நகலெடுக்காத தீம்பொருளின் ஒரு வடிவமாகும். ட்ரோஜன் பொதுவாக மற்ற கோப்புகளில் பரவவோ அல்லது உட்செலுத்தவோ முயற்சி செய்யாது.

- வார்த்தைகளின் கலவை ("குரல்") மற்றும். வங்கி அல்லது கிரெடிட் கார்டு எண்கள் போன்ற முக்கியமான தனிப்பட்ட தகவல்களைப் பெற தொலைபேசி இணைப்பைப் பயன்படுத்துவதாகும்.

பொதுவாக, பாதிக்கப்பட்டவர் ஒரு நிதி நிறுவனம், ISP அல்லது தொழில்நுட்ப நிறுவனத்தைப் பிரதிநிதித்துவப்படுத்துவதாகக் கூறும் ஒருவரிடமிருந்து தானியங்கி செய்தி சவாலைப் பெறுகிறார். செய்தியில் கணக்கு எண் அல்லது பின்னைக் கேட்கலாம். இணைப்பு செயல்படுத்தப்பட்டதும், அது சேவையின் மூலம் தாக்குபவர்களுக்கு திருப்பி விடப்படும், பின்னர் அவர் கூடுதல் முக்கியமான தனிப்பட்ட தரவைக் கோருகிறார்.

(BEC) - கொடுக்கப்பட்ட நிறுவனம் அல்லது அமைப்பிலிருந்து மக்களை ஏமாற்றி, ஆள்மாறாட்டம் செய்து பணத்தைத் திருடுவதை நோக்கமாகக் கொண்ட ஒரு வகை தாக்குதல்

ஆளப்படுகிறது. ஒரு பொதுவான தாக்குதல் அல்லது தீம்பொருள் மூலம் குற்றவாளிகள் கார்ப்பரேட் அமைப்புக்கான அணுகலைப் பெறுகின்றனர். அவர்கள் நிறுவனத்தின் நிறுவன அமைப்பு, அதன் நிதி அமைப்புகள் மற்றும் நிர்வாகத்தின் மின்னஞ்சல் நடை மற்றும் அட்டவணை ஆகியவற்றைப் படிக்கிறார்கள்.

மேலும் காண்க:

கருத்தைச் சேர்