Πώς ξάφνιασε τους χάκερ κάποιος Ιάπωνας υπουργός;
Τεχνολογία

Πώς ξάφνιασε τους χάκερ κάποιος Ιάπωνας υπουργός;

Ο αριθμός των μεθόδων απόκρυψης, συγκάλυψης και παραπλάνησης του εχθρού - είτε πρόκειται για έγκλημα στον κυβερνοχώρο είτε για κυβερνοπόλεμο - αυξάνεται απαρέγκλιτα. Μπορούμε να πούμε ότι σήμερα οι χάκερ πολύ σπάνια, για χάρη της φήμης ή της επιχείρησης, αποκαλύπτουν τι έχουν κάνει.

Μια σειρά από τεχνικές βλάβες κατά την περσινή τελετή έναρξης Χειμερινοί Ολυμπιακοί αγώνες στην Κορέα, ήταν αποτέλεσμα κυβερνοεπίθεσης. Ο Guardian ανέφερε ότι η μη διαθεσιμότητα του ιστότοπου των Αγώνων, η αποτυχία του Wi-Fi στο γήπεδο και οι σπασμένες τηλεοράσεις στην αίθουσα Τύπου ήταν το αποτέλεσμα μιας πολύ πιο εξελιγμένης επίθεσης από ό,τι αρχικά πιστεύαμε. Οι εισβολείς απέκτησαν εκ των προτέρων πρόσβαση στο δίκτυο των διοργανωτών και απενεργοποίησαν πολλούς υπολογιστές με πολύ πονηρό τρόπο - παρά τα πολυάριθμα μέτρα ασφαλείας.

Μέχρι να φανούν τα αποτελέσματά του, ο εχθρός ήταν αόρατος. Μόλις φάνηκε η καταστροφή, παρέμεινε σε μεγάλο βαθμό έτσι (1). Υπήρξαν αρκετές θεωρίες για το ποιος ήταν πίσω από την επίθεση. Σύμφωνα με τα πιο δημοφιλή, τα ίχνη οδήγησαν στη Ρωσία - σύμφωνα με ορισμένους σχολιαστές, αυτό θα μπορούσε να είναι εκδίκηση για την αφαίρεση των κρατικών πανό της Ρωσίας από τους Αγώνες.

Άλλες υποψίες έχουν κατευθυνθεί στη Βόρεια Κορέα, η οποία πάντα προσπαθεί να πειράξει τον νότιο γείτονά της, ή στην Κίνα, η οποία είναι δύναμη χάκερ και είναι συχνά μεταξύ των υπόπτων. Αλλά όλα αυτά ήταν περισσότερο μια ντετέκτιβ παρά ένα συμπέρασμα βασισμένο σε αδιάψευστα στοιχεία. Και στις περισσότερες από αυτές τις περιπτώσεις, είμαστε καταδικασμένοι μόνο σε αυτού του είδους τις εικασίες.

Κατά κανόνα, η διαπίστωση της πατρότητας μιας κυβερνοεπίθεσης είναι ένα δύσκολο έργο. Όχι μόνο οι εγκληματίες συνήθως δεν αφήνουν αναγνωρίσιμα ίχνη, αλλά προσθέτουν και συγκεχυμένες ενδείξεις στις μεθόδους τους.

Ήταν έτσι επίθεση στις πολωνικές τράπεζες στις αρχές του 2017. Η BAE Systems, η οποία περιέγραψε πρώτη την επίθεση υψηλού προφίλ στην Εθνική Τράπεζα του Μπαγκλαντές, εξέτασε προσεκτικά ορισμένα στοιχεία του κακόβουλου λογισμικού που στόχευε υπολογιστές σε πολωνικές τράπεζες και κατέληξε στο συμπέρασμα ότι οι συντάκτες του προσπαθούσαν να μιμηθούν ρωσόφωνους.

Στοιχεία του κώδικα περιείχαν ρωσικές λέξεις με περίεργη μεταγραφή - για παράδειγμα, τη ρωσική λέξη με την ασυνήθιστη μορφή "πελάτης". Η BAE Systems υποπτεύεται ότι οι επιτιθέμενοι χρησιμοποίησαν το Google Translate για να προσποιηθούν ότι είναι Ρώσοι χάκερ χρησιμοποιώντας ρωσικό λεξιλόγιο.

Τον Μάιο του 2018 Banco de Chile αναγνώρισε ότι είχε προβλήματα και συνέστησε στους πελάτες να χρησιμοποιούν υπηρεσίες ηλεκτρονικής και κινητής τραπεζικής, καθώς και ΑΤΜ. Στις οθόνες των υπολογιστών που βρίσκονται στα τμήματα, οι ειδικοί βρήκαν σημάδια ζημιάς στους τομείς εκκίνησης των δίσκων.

Μετά από αρκετές ημέρες περιήγησης στο διαδίκτυο, βρέθηκαν ίχνη που επιβεβαιώνουν ότι πράγματι είχε σημειωθεί τεράστια καταστροφή δίσκου σε χιλιάδες υπολογιστές. Σύμφωνα με ανεπίσημες πληροφορίες, οι συνέπειες επηρέασαν 9 χιλιάδες άτομα. υπολογιστές και 500 διακομιστές.

Περαιτέρω έρευνα αποκάλυψε ότι ο ιός είχε εξαφανιστεί από την τράπεζα τη στιγμή της επίθεσης. 11 εκατομμύριακαι άλλες πηγές αναφέρουν ακόμη μεγαλύτερο ποσό! Οι ειδικοί ασφαλείας κατέληξαν τελικά στο συμπέρασμα ότι οι κατεστραμμένοι δίσκοι του τραπεζικού υπολογιστή ήταν απλώς καμουφλάζ για να κλέψουν οι χάκερ. Ωστόσο, η τράπεζα δεν το επιβεβαιώνει επίσημα.

Μηδέν ημέρες για προετοιμασία και μηδέν αρχεία

Κατά τη διάρκεια του περασμένου έτους, σχεδόν τα δύο τρίτα των μεγαλύτερων εταιρειών στον κόσμο δέχθηκαν επιτυχείς επιθέσεις από κυβερνοεγκληματίες. Τις περισσότερες φορές χρησιμοποιούσαν τεχνικές που βασίζονται σε τρωτά σημεία zero-day και τα λεγόμενα. επιθέσεις χωρίς αρχεία.

Αυτά είναι τα ευρήματα της έκθεσης State of Endpoint Security Risk που ετοίμασε το Ινστιτούτο Ponemon για λογαριασμό του Barkly. Και οι δύο τεχνικές επίθεσης είναι ποικιλίες του αόρατου εχθρού που κερδίζουν όλο και μεγαλύτερη δημοτικότητα.

Σύμφωνα με τους συντάκτες της μελέτης, μόνο τον τελευταίο χρόνο, ο αριθμός των επιθέσεων κατά των μεγαλύτερων οργανισμών του κόσμου έχει αυξηθεί κατά 20%. Μαθαίνουμε επίσης από την αναφορά ότι η μέση απώλεια που προκλήθηκε ως αποτέλεσμα τέτοιων ενεργειών εκτιμάται σε 7,12 εκατομμύρια $ η καθεμία, που είναι 440 $ ανά θέση που δέχθηκε επίθεση. Αυτά τα ποσά περιλαμβάνουν τόσο συγκεκριμένες απώλειες που προκαλούνται από εγκληματίες όσο και το κόστος επαναφοράς των συστημάτων που επιτέθηκαν στην αρχική τους κατάσταση.

Οι τυπικές επιθέσεις είναι εξαιρετικά δύσκολο να αντιμετωπιστούν, καθώς συνήθως βασίζονται σε τρωτά σημεία λογισμικού που ούτε ο κατασκευαστής ούτε οι χρήστες γνωρίζουν. Το πρώτο δεν μπορεί να προετοιμάσει την κατάλληλη ενημέρωση ασφαλείας και το δεύτερο δεν μπορεί να εφαρμόσει τις κατάλληλες διαδικασίες ασφαλείας.

«Έως και το 76% των επιτυχημένων επιθέσεων βασίστηκαν στην εκμετάλλευση τρωτών σημείων zero-day ή κάποιου προηγουμένως άγνωστου κακόβουλου λογισμικού, πράγμα που σημαίνει ότι ήταν τέσσερις φορές πιο αποτελεσματικές από τις κλασικές τεχνικές που χρησιμοποιούσαν προηγουμένως οι εγκληματίες του κυβερνοχώρου», εξηγούν οι εκπρόσωποι του Ινστιτούτου Ponemon. .

Δεύτερη αόρατη μέθοδος, επιθέσεις χωρίς αρχεία, είναι η εκτέλεση κακόβουλου κώδικα στο σύστημα χρησιμοποιώντας διάφορα «κόλπα» (για παράδειγμα, εισάγοντας ένα exploit σε έναν ιστότοπο), χωρίς να απαιτείται από τον χρήστη να κατεβάσει ή να εκτελέσει οποιοδήποτε αρχείο.

Οι εγκληματίες χρησιμοποιούν αυτή τη μέθοδο όλο και πιο συχνά καθώς οι κλασικές επιθέσεις για την αποστολή κακόβουλων αρχείων (όπως έγγραφα του Office ή αρχεία PDF) στους χρήστες γίνονται όλο και λιγότερο αποτελεσματικές. Επιπλέον, οι επιθέσεις βασίζονται συνήθως σε τρωτά σημεία λογισμικού που είναι ήδη γνωστά και διορθωμένα - το πρόβλημα είναι ότι πολλοί χρήστες δεν ενημερώνουν αρκετά συχνά τις εφαρμογές τους.

Σε αντίθεση με το παραπάνω σενάριο, το κακόβουλο λογισμικό δεν τοποθετεί το εκτελέσιμο αρχείο στο δίσκο. Αντίθετα, τρέχει στην εσωτερική μνήμη του υπολογιστή σας, που είναι η RAM.

Αυτό σημαίνει ότι το παραδοσιακό λογισμικό προστασίας από ιούς θα δυσκολευτεί να εντοπίσει μια κακόβουλη μόλυνση, επειδή δεν θα βρει το αρχείο που οδηγεί σε αυτό. Μέσω της χρήσης κακόβουλου λογισμικού, ένας εισβολέας μπορεί να κρύψει την παρουσία του στον υπολογιστή χωρίς να σημάνει συναγερμό και να προκαλέσει διάφορα είδη ζημιών (κλοπή πληροφοριών, λήψη επιπλέον κακόβουλου λογισμικού, πρόσβαση σε υψηλότερα προνόμια κ.λπ.).

Το κακόβουλο λογισμικό χωρίς αρχεία ονομάζεται επίσης (AVT). Ορισμένοι ειδικοί λένε ότι είναι ακόμη χειρότερο από το (APT).

2. Πληροφορίες για τον παραβιασμένο ιστότοπο

Όταν το HTTPS δεν βοηθά

Φαίνεται ότι οι εποχές που οι εγκληματίες έπαιρναν τον έλεγχο του ιστότοπου, άλλαζαν το περιεχόμενο της κεντρικής σελίδας, τοποθετούσαν πληροφορίες σε αυτήν με μεγάλα γράμματα (2), έχουν περάσει για πάντα.

Επί του παρόντος, ο στόχος των επιθέσεων είναι πρωτίστως η απόκτηση χρημάτων και οι εγκληματίες χρησιμοποιούν όλες τις μεθόδους για να αποκτήσουν απτά οικονομικά οφέλη σε οποιαδήποτε κατάσταση. Μετά την εξαγορά, τα μέρη προσπαθούν να παραμείνουν κρυφά για όσο το δυνατόν περισσότερο και να αποκομίσουν κέρδη ή να χρησιμοποιήσουν την αποκτηθείσα υποδομή.

Η έγχυση κακόβουλου κώδικα σε κακώς προστατευμένους ιστότοπους μπορεί να έχει διάφορους σκοπούς, όπως οικονομικούς σκοπούς (κλοπή στοιχείων πιστωτικής κάρτας). Κάποτε γράφτηκε για αυτό Βουλγαρικά σενάρια εισήχθη στον ιστότοπο του Γραφείου του Προέδρου της Δημοκρατίας της Πολωνίας, αλλά δεν ήταν δυνατό να δηλωθεί με σαφήνεια ποιος ήταν ο σκοπός των συνδέσμων με ξένες γραμματοσειρές.

Μια σχετικά νέα μέθοδος είναι οι λεγόμενες, δηλαδή επικαλύψεις που κλέβουν αριθμούς πιστωτικών καρτών σε ιστότοπους καταστημάτων. Ο χρήστης ενός ιστότοπου που χρησιμοποιεί HTTPS(3) είναι ήδη εκπαιδευμένος και συνηθισμένος να ελέγχει εάν ένας δεδομένος ιστότοπος επισημαίνεται με αυτό το χαρακτηριστικό σύμβολο και η ίδια η παρουσία λουκέτου έχει γίνει απόδειξη ότι δεν υπάρχουν απειλές.

3. Ονομασία HTTPS σε μια διεύθυνση Διαδικτύου

Ωστόσο, οι εγκληματίες χρησιμοποιούν αυτήν την υπερβολική εξάρτηση από την ασφάλεια του ιστότοπου με διάφορους τρόπους: χρησιμοποιούν δωρεάν πιστοποιητικά, τοποθετούν ένα favicon με τη μορφή λουκέτου στον ιστότοπο και εισάγουν μολυσμένο κώδικα στον πηγαίο κώδικα του ιστότοπου.

Μια ανάλυση των μεθόδων μόλυνσης ορισμένων διαδικτυακών καταστημάτων δείχνει ότι οι επιτιθέμενοι μετέφεραν τα φυσικά skimmers των ΑΤΜ στον κόσμο του κυβερνοχώρου με τη μορφή . Όταν πραγματοποιεί μια τυπική μεταφορά για αγορές, ο πελάτης συμπληρώνει μια φόρμα πληρωμής στην οποία αναφέρει όλα τα δεδομένα (αριθμός πιστωτικής κάρτας, ημερομηνία λήξης, αριθμός CVV, όνομα και επώνυμο).

Η πληρωμή εξουσιοδοτείται από το κατάστημα με τον παραδοσιακό τρόπο και η όλη διαδικασία αγοράς πραγματοποιείται σωστά. Ωστόσο, σε περίπτωση χρήσης, ένας κωδικός (αρκεί μια μόνο γραμμή JavaScript) εισάγεται στον ιστότοπο του καταστήματος, ο οποίος προκαλεί την αποστολή των δεδομένων που εισάγονται στη φόρμα στον διακομιστή των εισβολέων.

Ένα από τα πιο διάσημα εγκλήματα αυτού του τύπου ήταν η επίθεση στην ιστοσελίδα Κατάστημα Ρεπουμπλικανικού Κόμματος ΗΠΑ. Μέσα σε έξι μήνες, τα στοιχεία της πιστωτικής κάρτας του πελάτη κλάπηκαν και μεταφέρθηκαν σε έναν Ρώσο διακομιστή.

Με την αξιολόγηση της κίνησης των καταστημάτων και των δεδομένων της μαύρης αγοράς, διαπιστώθηκε ότι οι κλεμμένες πιστωτικές κάρτες απέφεραν κέρδος 600 δολαρίων για τους εγκληματίες του κυβερνοχώρου. δολάρια.

Το 2018 είχαν κλαπεί με πανομοιότυπο τρόπο. δεδομένα πελατών OnePlus της κατασκευάστριας smartphone. Η εταιρεία παραδέχτηκε ότι ο διακομιστής της είχε μολυνθεί και τα στοιχεία της πιστωτικής κάρτας που είχαν μεταφερθεί ήταν κρυμμένα απευθείας στο πρόγραμμα περιήγησης και στάλθηκαν σε άγνωστους εγκληματίες. Αναφέρθηκε ότι τα στοιχεία 40 ατόμων οικειοποιήθηκαν με αυτόν τον τρόπο. πελάτες.

Κίνδυνοι εξοπλισμού

Μια τεράστια και αυξανόμενη περιοχή αόρατων κυβερνοαπειλών αποτελείται από όλα τα είδη τεχνικών που βασίζονται σε ψηφιακό εξοπλισμό, είτε με τη μορφή τσιπ κρυφά εγκατεστημένων σε φαινομενικά αβλαβή εξαρτήματα ή συσκευές κατασκοπείας.

Σχετικά με την ανακάλυψη επιπλέον, που ανακοινώθηκε τον Οκτώβριο του περασμένου έτους από το Bloomberg, μικροσκοπικά τσιπ κατασκοπείας στον τηλεπικοινωνιακό εξοπλισμό, συμπεριλαμβανομένου σε καταστήματα Ethernet (4) που πωλούνται από την Apple ή την Amazon έγιναν αίσθηση το 2018. Το μονοπάτι οδήγησε στην Supermicro, έναν κατασκευαστή συσκευών στην Κίνα. Ωστόσο, οι πληροφορίες του Bloomberg διαψεύστηκαν στη συνέχεια από όλα τα ενδιαφερόμενα μέρη - από τους Κινέζους μέχρι την Apple και την Amazon.

4. Θύρες δικτύου Ethernet

Όπως αποδείχθηκε, χωρίς επίσης ειδικά εμφυτεύματα, το «συνηθισμένο» υλικό υπολογιστή μπορεί να χρησιμοποιηθεί σε μια σιωπηλή επίθεση. Για παράδειγμα, έχει βρεθεί ότι ένα σφάλμα σε επεξεργαστές Intel, για το οποίο γράψαμε πρόσφατα στο MT, το οποίο συνίσταται στην ικανότητα "πρόβλεψης" επακόλουθων λειτουργιών, μπορεί να επιτρέψει την εκτέλεση οποιουδήποτε λογισμικού (από μια μηχανή βάσης δεδομένων έως απλή JavaScript σε ένα πρόγραμμα περιήγησης) για πρόσβαση στη δομή ή στα περιεχόμενα των προστατευμένων περιοχών της μνήμης του πυρήνα.

Πριν από μερικά χρόνια, γράψαμε για εξοπλισμό που σας επιτρέπει να χακάρετε και να κατασκοπεύετε κρυφά ηλεκτρονικές συσκευές. Περιγράψαμε έναν "Κατάλογο αγορών ANT" 50 σελίδων που ήταν διαθέσιμος στο διαδίκτυο. Όπως γράφει το Spiegel, από αυτόν οι πράκτορες πληροφοριών που ειδικεύονται στον πόλεμο στον κυβερνοχώρο επιλέγουν τα «όπλα» τους.

Η λίστα περιλαμβάνει προϊόντα διαφόρων κατηγοριών, από το ηχητικό κύμα και τη συσκευή υποκλοπής LOUDAUTO $30 έως $40. δολάρια CANDYGRAM, τα οποία χρησιμοποιούνται για την εγκατάσταση του δικού σας αντιγράφου ενός πύργου κινητής τηλεφωνίας GSM.

Η λίστα περιλαμβάνει όχι μόνο hardware, αλλά και εξειδικευμένο λογισμικό, όπως το DROPOUTJEEP, το οποίο αφού «εμφυτευθεί» στο iPhone, επιτρέπει, μεταξύ άλλων, την ανάκτηση αρχείων από τη μνήμη του ή την αποθήκευση αρχείων σε αυτό. Έτσι, μπορείτε να λαμβάνετε λίστες αλληλογραφίας, μηνύματα SMS, φωνητικά μηνύματα, καθώς και να ελέγχετε και να εντοπίσετε την κάμερα.

Αντιμέτωποι με τη δύναμη και την πανταχού παρουσία αόρατων εχθρών, μερικές φορές νιώθετε αβοήθητοι. Γι' αυτό δεν εκπλήσσονται και δεν διασκεδάζουν όλοι στάση Yoshitaka Sakurada, τον υπουργό που είναι υπεύθυνος για τις προετοιμασίες για τους Ολυμπιακούς Αγώνες του Τόκιο 2020 και αναπληρωτής επικεφαλής του κυβερνητικού γραφείου στρατηγικής για την κυβερνοασφάλεια, ο οποίος φέρεται να μην έχει χρησιμοποιήσει ποτέ υπολογιστή.

Τουλάχιστον ήταν αόρατος για τον εχθρό, όχι εχθρός για αυτόν.

Λίστα όρων που σχετίζονται με τον αόρατο εχθρό στον κυβερνοχώρο

 Κακόβουλο λογισμικό που έχει σχεδιαστεί για κρυφή σύνδεση σε σύστημα, συσκευή, υπολογιστή ή λογισμικό ή παρακάμπτοντας τα παραδοσιακά μέτρα ασφαλείας.

Το bot – μια ξεχωριστή συσκευή συνδεδεμένη στο Διαδίκτυο, μολυσμένη με κακόβουλο λογισμικό και περιλαμβάνεται σε δίκτυο παρόμοιων μολυσμένων συσκευών. Αυτός είναι συνήθως υπολογιστής, αλλά μπορεί επίσης να είναι smartphone, tablet ή εξοπλισμός συνδεδεμένος με IoT (όπως δρομολογητής ή ψυγείο). Λαμβάνει οδηγίες λειτουργίας από τον διακομιστή εντολών και ελέγχου ή απευθείας, και μερικές φορές από άλλους χρήστες του δικτύου, αλλά πάντα χωρίς τη γνώση ή τη γνώση του ιδιοκτήτη. μπορούν να περιλαμβάνουν έως και ένα εκατομμύριο συσκευές και να στέλνουν έως και 60 δισεκατομμύρια ανεπιθύμητα μηνύματα την ημέρα. Χρησιμοποιούνται για δόλιους σκοπούς, λήψη διαδικτυακών ερευνών, χειραγώγηση κοινωνικών δικτύων, καθώς και για διάδοση ανεπιθύμητων μηνυμάτων και.

– το 2017 εμφανίστηκε μια νέα τεχνολογία εξόρυξης κρυπτονομισμάτων Monero σε προγράμματα περιήγησης ιστού. Το σενάριο δημιουργήθηκε σε JavaScript και μπορεί εύκολα να ενσωματωθεί σε οποιαδήποτε σελίδα. Όταν ο χρήστης

ένας υπολογιστής επισκέπτεται μια τέτοια μολυσμένη σελίδα, η υπολογιστική ισχύς της συσκευής του χρησιμοποιείται για την εξόρυξη κρυπτονομισμάτων. Όσο περισσότερο χρόνο αφιερώνουμε σε τέτοιου είδους ιστότοπους, τόσο περισσότεροι κύκλοι CPU στον εξοπλισμό μας μπορούν να χρησιμοποιηθούν από έναν κυβερνοεγκληματία.

 – Κακόβουλο λογισμικό που εγκαθιστά άλλο τύπο κακόβουλου λογισμικού, όπως ιό ή κερκόπορτα. συχνά έχουν σχεδιαστεί για να αποφεύγουν τον εντοπισμό από παραδοσιακές λύσεις

antivirus, συμπεριλαμβανομένου λόγω καθυστερημένης ενεργοποίησης.

Κακόβουλο λογισμικό που εκμεταλλεύεται μια ευπάθεια σε νόμιμο λογισμικό για να θέσει σε κίνδυνο έναν υπολογιστή ή ένα σύστημα.

 – χρήση λογισμικού για τη συλλογή πληροφοριών που σχετίζονται με έναν συγκεκριμένο τύπο χρήσης πληκτρολογίου, όπως η ακολουθία αλφαριθμητικών/ειδικών χαρακτήρων που σχετίζονται με συγκεκριμένες λέξεις

λέξεις-κλειδιά όπως "bankofamerica.com" ή "paypal.com". Εάν εκτελείται σε χιλιάδες συνδεδεμένους υπολογιστές, ένας κυβερνοεγκληματίας έχει τη δυνατότητα να συλλέγει ευαίσθητες πληροφορίες γρήγορα.

 – Κακόβουλο λογισμικό ειδικά σχεδιασμένο για να βλάψει έναν υπολογιστή, ένα σύστημα ή δεδομένα. Περιλαμβάνει διάφορους τύπους εργαλείων, όπως Trojans, ιούς και worms.

 – μια προσπάθεια απόκτησης ευαίσθητων ή εμπιστευτικών πληροφοριών από χρήστη εξοπλισμού που είναι συνδεδεμένος στο Διαδίκτυο. Οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν αυτή τη μέθοδο για να διανείμουν ηλεκτρονικό περιεχόμενο σε ένα ευρύ φάσμα θυμάτων, ωθώντας τα να προβούν σε ορισμένες ενέργειες, όπως να κάνουν κλικ σε έναν σύνδεσμο ή να απαντήσουν σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου. Σε αυτή την περίπτωση, θα παρέχουν προσωπικά στοιχεία όπως όνομα χρήστη, κωδικό πρόσβασης, τραπεζικά ή οικονομικά στοιχεία ή στοιχεία πιστωτικής κάρτας εν αγνοία τους. Οι μέθοδοι διανομής περιλαμβάνουν email, διαδικτυακή διαφήμιση και SMS. Μια παραλλαγή είναι μια επίθεση που απευθύνεται σε συγκεκριμένα άτομα ή ομάδες ατόμων, όπως στελέχη επιχειρήσεων, διασημότητες ή υψηλόβαθμους κυβερνητικούς αξιωματούχους.

 – Κακόβουλο λογισμικό που σας επιτρέπει να αποκτήσετε μυστικά πρόσβαση σε μέρη ενός υπολογιστή, λογισμικού ή συστήματος. Συχνά τροποποιεί το λειτουργικό σύστημα υλικού με τέτοιο τρόπο ώστε να παραμένει κρυφό από τον χρήστη.

 - κακόβουλο λογισμικό που κατασκοπεύει έναν χρήστη υπολογιστή, παρεμποδίζει πατήματα πλήκτρων, email, έγγραφα, ακόμη και ενεργοποιεί μια βιντεοκάμερα εν αγνοία του.

 - μέθοδος απόκρυψης αρχείου, μηνύματος, εικόνας ή ταινίας σε άλλο αρχείο. Επωφεληθείτε από αυτήν την τεχνολογία ανεβάζοντας φαινομενικά αβλαβή αρχεία εικόνας που περιέχουν πολύπλοκες ροές.

μηνύματα που αποστέλλονται μέσω του καναλιού C&C (μεταξύ υπολογιστή και διακομιστή) κατάλληλα για παράνομη χρήση. Οι εικόνες μπορεί να αποθηκευτούν σε ιστότοπο που έχει παραβιαστεί ή ακόμα και

σε υπηρεσίες κοινής χρήσης εικόνων.

Πρωτόκολλα κρυπτογράφησης/σύνθετα είναι μια μέθοδος που χρησιμοποιείται στον κώδικα για τη συσκότιση των μεταδόσεων. Ορισμένα προγράμματα που βασίζονται σε κακόβουλο λογισμικό, όπως το Trojan, κρυπτογραφούν τόσο τη διανομή κακόβουλου λογισμικού όσο και τις επικοινωνίες C&C (έλεγχος).

είναι μια μορφή μη αναπαραγόμενου κακόβουλου λογισμικού που περιέχει κρυφές λειτουργίες. Ο Trojan συνήθως δεν προσπαθεί να εξαπλωθεί ή να εγχυθεί σε άλλα αρχεία.

- συνδυασμός των λέξεων ("φωνή") και. Σημαίνει τη χρήση μιας τηλεφωνικής σύνδεσης για τη λήψη ευαίσθητων προσωπικών πληροφοριών, όπως αριθμούς τραπεζών ή πιστωτικών καρτών.

Συνήθως, το θύμα λαμβάνει μια αυτοματοποιημένη πρόκληση μηνύματος από κάποιον που ισχυρίζεται ότι εκπροσωπεί ένα χρηματοπιστωτικό ίδρυμα, έναν ISP ή μια εταιρεία τεχνολογίας. Το μήνυμα μπορεί να ζητά έναν αριθμό λογαριασμού ή ένα PIN. Μόλις ενεργοποιηθεί η σύνδεση, ανακατευθύνεται μέσω της υπηρεσίας στον εισβολέα, ο οποίος στη συνέχεια ζητά πρόσθετα ευαίσθητα προσωπικά δεδομένα.

(BEC) - ένας τύπος επίθεσης που στοχεύει στην εξαπάτηση ατόμων από μια δεδομένη εταιρεία ή οργανισμό και την κλοπή χρημάτων με την υποδυόμενη ταυτότητα

διέπεται από. Οι εγκληματίες αποκτούν πρόσβαση σε ένα εταιρικό σύστημα μέσω μιας τυπικής επίθεσης ή κακόβουλου λογισμικού. Στη συνέχεια μελετούν την οργανωτική δομή της εταιρείας, τα χρηματοοικονομικά της συστήματα και το στυλ και το χρονοδιάγραμμα των email της διοίκησης.

Δείτε επίσης:

Προσθέστε ένα σχόλιο