هڪ خاص جاپاني وزير هيڪرز کي ڪيئن حيران ڪيو؟
ٽيڪنالاجي جو

هڪ خاص جاپاني وزير هيڪرز کي ڪيئن حيران ڪيو؟

دشمن کي لڪائڻ، لڪائڻ ۽ گمراھ ڪرڻ جي طريقن جو تعداد - ڇا اھو سائبر ڪرائم ھجي يا سائبر وارفيئر - غير معمولي طور تي وڌي رھيو آھي. اهو چئي سگهجي ٿو ته اڄڪلهه هيڪرز تمام گهٽ، شهرت يا ڪاروبار جي خاطر، ظاهر ڪن ٿا ته انهن ڇا ڪيو آهي.

گذريل سال جي افتتاحي تقريب دوران ٽيڪنيڪل ناڪامين جو هڪ سلسلو سياري اولمپڪس ڪوريا ۾، اهو هڪ سائبر حملي جو نتيجو هو. دي گارجين ٻڌايو ته گيمز جي ويب سائيٽ جي دستيابي، اسٽيڊيم ۾ وائي فائي جي ناڪامي ۽ پريس روم ۾ ٽٽل ٽيليويزن اصل سوچ کان وڌيڪ نفيس حملي جو نتيجو هئا. حملي آورن اڳ ۾ ئي منتظمين جي نيٽ ورڪ تائين رسائي حاصل ڪئي ۽ ڪيترن ئي ڪمپيوٽرن کي انتهائي چالاڪ طريقي سان غير فعال ڪري ڇڏيو - ڪيترن ئي حفاظتي قدمن جي باوجود.

جيستائين ان جا اثر نظر نه آيا، دشمن پوشيده هو. هڪ دفعو تباهي کي ڏٺو ويو، اهو گهڻو ڪري رهي ٿو (1). حملي جي پويان ڪير هو بابت ڪيترائي نظريا آهن. سڀ کان وڌيڪ مشهور جي مطابق، نشانيون روس ڏانهن ويا - ڪجهه مبصرين جي مطابق، هن راندين مان روس جي رياستي بينر کي هٽائڻ جو بدلو ٿي سگهي ٿو.

ٻيا شڪ اتر ڪوريا تي هدايت ڪئي وئي آهي، جيڪو هميشه پنهنجي ڏاکڻي پاڙيسري، يا چين کي تنگ ڪرڻ جي ڪوشش ڪري ٿو، جيڪو هڪ هيڪر طاقت آهي ۽ اڪثر ڪري شڪي ماڻهن جي وچ ۾ هوندو آهي. پر اهو سڀ ڪجهه وڌيڪ هڪ جاسوسي ڪٽوتيءَ کان وڌيڪ هو، جنهن جي نتيجي ۾ ناقابل ترديد ثبوتن جي بنياد تي. ۽ انهن مان اڪثر ڪيسن ۾، اسان صرف هن قسم جي قياس جي ڪري برباد آهيون.

ضابطي جي طور تي، سائبر حملي جي ليکڪ کي قائم ڪرڻ هڪ ڏکيو ڪم آهي. نه رڳو ڏوھاري عام طور تي ڪو به سڃاتل نشان نه ڇڏيندا آھن، پر اھي پڻ پنھنجي طريقن ۾ مونجهارو سراغ شامل ڪندا آھن.

اهو هن طرح هو پولش بينڪن تي حملو 2017 جي شروعات ۾. BAE سسٽم، جنهن پهريون ڀيرو بنگلاديش نيشنل بئنڪ تي هاءِ پروفائيل حملي کي بيان ڪيو، احتياط سان مالويئر جي ڪجهه عناصر کي جانچيو جيڪي پولش بئنڪن ۾ ڪمپيوٽرن کي نشانو بڻايو ۽ اهو نتيجو ڪڍيو ته ان جا ليکڪ روسي ڳالهائيندڙ ماڻهن کي نقل ڪرڻ جي ڪوشش ڪري رهيا هئا.

ڪوڊ جي عناصرن ۾ روسي لفظن کي عجيب ترجمي سان شامل ڪيو ويو - مثال طور، روسي لفظ غير معمولي شڪل ۾ "ڪلائنٽ". BAE سسٽم کي شڪ آهي ته حملي آورن روسي هيڪرز کي روسي لفظ استعمال ڪندي گوگل ترجمو استعمال ڪيو.

مئي 2018 باڪو جو دي چلي تسليم ڪيو ته هن کي مسئلا هئا ۽ سفارش ڪئي ته گراهڪ آن لائن ۽ موبائل بئنڪنگ خدمتون استعمال ڪن، گڏوگڏ ATMs. ڊپارٽمنٽ ۾ واقع ڪمپيوٽرن جي اسڪرين تي، ماهرن کي ڊسڪ جي بوٽن جي شعبن کي نقصان جي نشاني مليا.

نيٽ براؤز ڪرڻ جي ڪيترن ئي ڏينهن کان پوء، نشان مليا ويا ته تصديق ڪئي وئي ته وڏي ڊسڪ ڪرپشن واقعي هزارين ڪمپيوٽرن تي ٿي چڪي آهي. غير سرڪاري ڄاڻ موجب، نتيجي ۾ 9 هزار ماڻهو متاثر ٿيا. ڪمپيوٽر ۽ 500 سرور.

وڌيڪ جاچ پڌرو ٿيو ته حملي جي وقت بئنڪ مان وائرس غائب ٿي چڪو هو. ايڪسڪسڪس مليون ڊالر۽ ٻيا ذريعا اڃا به وڏي رقم ڏانهن اشارو ڪن ٿا! سيڪيورٽي ماهرن آخرڪار اهو نتيجو ڪيو ته بينڪ ڪمپيوٽر جي خراب ٿيل ڊسڪ صرف هيڪرز کي چوري ڪرڻ لاء ڇڪايو ويو. بهرحال، بينڪ رسمي طور تي هن جي تصديق نٿو ڪري.

صفر ڏينهن تيار ڪرڻ ۽ صفر فائلون

گذريل سال دوران، دنيا جي وڏين ڪمپنين مان تقريباً ٻه ٽيون حصو ڪاميابيءَ سان سائبر ڪرمنلز پاران حملو ڪيو ويو آهي. اهي اڪثر ڪري ٽيڪنڪ استعمال ڪندا آهن جن جي بنياد تي صفر ڏينهن جي ڪمزورين ۽ نام نهاد. بغير فائل حملا.

اهي نتيجا آهن اسٽيٽ آف اينڊ پوائنٽ سيڪيورٽي خطري جي رپورٽ جو تيار ڪيل پونيمون انسٽيٽيوٽ پاران بارڪلي جي طرفان. ٻئي حملي جون ٽيڪنڪون پوشيده دشمن جون قسمون آهن جيڪي وڌ کان وڌ مقبوليت حاصل ڪري رهيون آهن.

مطالعي جي ليکڪن موجب، صرف گذريل سال ۾، دنيا جي وڏين تنظيمن جي خلاف حملن جي تعداد ۾ 20 سيڪڙو اضافو ٿيو آهي. اسان ان رپورٽ مان پڻ سکندا آهيون ته اهڙين ڪاررواين جي نتيجي ۾ ٿيندڙ سراسري نقصان جو اندازو هر هڪ $7,12 ملين ڊالر آهي، جيڪو هر جڳهه تي $440 آهي جنهن تي حملو ڪيو ويو. انهن رقمن ۾ ڏوھارين جي ڪري ٿيل خاص نقصان ۽ حملي ٿيل سسٽم کي ان جي اصل حالت ۾ بحال ڪرڻ جا خرچ شامل آھن.

عام حملن جو مقابلو ڪرڻ تمام ڏکيو هوندو آهي، ڇاڪاڻ ته اهي عام طور تي سافٽ ويئر ۾ موجود ڪمزورين تي ٻڌل هوندا آهن جن جي نه ٺاهيندڙ ۽ نه ئي صارفين کي خبر هوندي آهي. اڳوڻو مناسب حفاظتي اپڊيٽ تيار نٿو ڪري سگھي، ۽ بعد ۾ مناسب حفاظتي طريقا لاڳو نٿو ڪري سگھي.

”جيئن ته 76 سيڪڙو ڪامياب حملا صفر-ڏينهن جي ڪمزورين يا ڪجهه اڳي اڻڄاتل مالويئر جي استحصال تي مبني هئا، جنهن جو مطلب آهي ته اهي ڪلاسڪ ٽيڪنڪ کان چار ڀيرا وڌيڪ اثرائتو هئا جيڪي اڳ سائبر ڪرمنلز پاران استعمال ڪيا ويا هئا،“ پونيمون انسٽيٽيوٽ جي نمائندن وضاحت ڪئي. .

ٻيو پوشيده طريقو، بغير فائل حملا, مختلف "چالون" استعمال ڪندي سسٽم تي بدسلوڪي ڪوڊ کي هلائڻ آهي (مثال طور، ويب سائيٽ ۾ هڪ استحصال کي انجيڪشن ذريعي)، بغير ڪنهن به فائل کي ڊائون لوڊ ڪرڻ يا هلائڻ جي ضرورت کان سواء.

ڏوھاري ھن طريقي کي استعمال ڪري رھيا آھن گھڻو ڪري ڪلاسڪ حملن جي طور تي بدسلوڪي فائلون موڪلڻ لاءِ (جهڙوڪ آفس ڊاڪيومينٽس يا پي ڊي ايف فائلون) استعمال ڪندڙن کي گھٽ ۽ اثرائتو ٿيندو. ان کان علاوه، حملا عام طور تي سافٽ ويئر جي ڪمزورين تي ٻڌل هوندا آهن جيڪي اڳ ۾ ئي سڃاتل ۽ مقرر ٿيل آهن - مسئلو اهو آهي ته ڪيترائي صارف انهن جي ايپليڪيشنن کي اپڊيٽ نه ڪندا آهن اڪثر ڪري ڪافي.

مٿي ڏنل منظر جي برعڪس، مالويئر ڊسڪ تي عمل ڪرڻ واري جاء نٿو رکي. ان جي بدران، اهو توهان جي ڪمپيوٽر جي اندروني ياداشت تي هلندو آهي، جيڪو رام آهي.

هن جو مطلب اهو آهي ته روايتي اينٽي وائرس سافٽ ويئر کي خراب وقت جي خرابي جي انفڪشن کي ڳولڻ ۾ مشڪل هوندي، ڇاڪاڻ ته اهو فائل نه ملندي جيڪا ان ڏانهن اشارو ڪري ٿي. مالويئر جي استعمال ذريعي، هڪ حملو ڪندڙ الارم وڌائڻ کان سواءِ ڪمپيوٽر تي پنهنجي موجودگي کي لڪائي سگهي ٿو ۽ مختلف قسم جا نقصان (معلومات جي چوري، اضافي مالويئر ڊائون لوڊ ڪرڻ، اعليٰ مراعات تائين رسائي حاصل ڪرڻ وغيره) ڪري سگهي ٿو.

فائل بيس مالويئر پڻ سڏيو ويندو آهي (AVT). ڪجهه ماهر چون ٿا ته اهو (APT) کان به وڌيڪ خراب آهي.

2. هيڪ ٿيل سائيٽ بابت ڄاڻ

جڏهن HTTPS مدد نٿو ڪري

اهو لڳي ٿو ته اهي وقت جڏهن ڏوهارين سائيٽ تي قبضو ڪيو، مکيه صفحي جي مواد کي تبديل ڪري، ان تي وڏي پرنٽ (2) ۾ معلومات رکي، هميشه لاء ختم ٿي ويا آهن.

في الحال، حملن جو مقصد بنيادي طور تي پئسو حاصل ڪرڻ آهي، ۽ مجرم ڪنهن به صورتحال ۾ زبردست مالي فائدا حاصل ڪرڻ لاءِ سڀ طريقا استعمال ڪندا آهن. قبضي کان پوء، پارٽيون ممڪن حد تائين لڪيل رهڻ جي ڪوشش ڪندا آهن ۽ منافعو ڪمائيندا آهن يا حاصل ڪيل انفراسٽرڪچر استعمال ڪندا آهن.

خراب طور تي محفوظ ڪيل ويب سائيٽن ۾ خراب ڪوڊ داخل ڪرڻ جا مختلف مقصد ٿي سگھن ٿا، جهڙوڪ مالي (ڪريڊٽ ڪارڊ جي معلومات جي چوري). ان بابت هڪ ڀيرو لکيو ويو هو بلغاريا رسم الخط پولينڊ جي جمهوريه جي صدر جي آفيس جي ويب سائيٽ تي متعارف ڪرايو ويو، پر اهو واضح طور تي بيان ڪرڻ ممڪن نه هو ته پرڏيهي فونٽس جي لنڪ جو مقصد ڇا هو.

ھڪڙو نسبتا نئون طريقو آھي جنھن کي سڏيو ويندو آھي، اھو آھي، اوورليز جيڪو چوري ڪري ڪريڊٽ ڪارڊ نمبر اسٽورن جي ويب سائيٽن تي. HTTPS(3) استعمال ڪندڙ ويب سائيٽ جو استعمال ڪندڙ اڳ ۾ ئي تربيت يافته آهي ۽ چيڪ ڪرڻ جو عادي آهي ته ڇا ڏنل ويب سائيٽ هن خصوصيت جي علامت سان نشان لڳل آهي، ۽ هڪ تالو جي بلڪل موجودگي ثبوت بڻجي چڪي آهي ته ڪو به خطرو ناهي.

3. انٽرنيٽ ايڊريس ۾ HTTPS جي نامزدگي

بهرحال، ڏوھاري استعمال ڪندا آھن سائيٽ جي سيڪيورٽي تي وڌيڪ انحصار مختلف طريقن سان: اھي مفت سرٽيفڪيٽ استعمال ڪندا آھن، سائيٽ تي ھڪڙي پيڊلڪ جي صورت ۾ ھڪڙي فيويڪون رکي، ۽ متاثر ٿيل ڪوڊ کي سائيٽ جي سورس ڪوڊ ۾ داخل ڪندا آھن.

ڪجھ آن لائين اسٽورن جي انفيڪشن جي طريقن جو تجزيو ڏيکاري ٿو ته حملي آورن ATMs جي جسماني اسڪيمر کي سائبر دنيا ڏانھن منتقل ڪيو. خريداري لاءِ معياري منتقلي ڪرڻ وقت، ڪلائنٽ هڪ ادائگي جو فارم ڀريندو آهي جنهن ۾ هو سڀني ڊيٽا (ڪريڊٽ ڪارڊ نمبر، ختم ٿيڻ جي تاريخ، CVV نمبر، پهريون ۽ آخري نالو) ظاهر ڪري ٿو.

ادائگي جي اجازت ڏني وئي آهي اسٽور طرفان روايتي طريقي سان، ۽ سڄي خريداري جو عمل صحيح طريقي سان ڪيو ويندو آهي. جڏهن ته، استعمال جي صورت ۾، هڪ ڪوڊ (جاوا اسڪرپٽ جو هڪ واحد لائن ڪافي آهي) اسٽور جي سائيٽ ۾ انجڻ ڪيو ويو آهي، جيڪو فارم ۾ داخل ڪيل ڊيٽا کي حملي ڪندڙن جي سرور ڏانهن موڪلي ٿو.

هن قسم جي مشهور ڏوهن مان هڪ ويب سائيٽ تي حملو هو يو ايس اي ريپبلڪن پارٽي اسٽور. ڇهن مهينن اندر، ڪلائنٽ جي ڪريڊٽ ڪارڊ جا تفصيل چوري ڪيا ويا ۽ روسي سرور ڏانهن منتقل ڪيا ويا.

اسٽور ٽريفڪ ۽ بليڪ مارڪيٽ ڊيٽا جو جائزو وٺڻ سان، اهو طئي ڪيو ويو ته چوري ٿيل ڪريڊٽ ڪارڊن سائبر ڪرمنلز لاءِ $600 جو منافعو پيدا ڪيو. ڊالر.

2018 ۾، اهي هڪجهڙائي ۾ چوري ڪيا ويا. سمارٽ فون ٺاهيندڙ OnePlus ڪسٽمر ڊيٽا. ڪمپني اعتراف ڪيو ته ان جو سرور متاثر ٿيل هو، ۽ منتقل ڪيل ڪريڊٽ ڪارڊ جا تفصيل صحيح برائوزر ۾ لڪايا ويا ۽ نامعلوم مجرمن ڏانهن موڪليا ويا. ٻڌايو پيو وڃي ته 40 ماڻهن جي ڊيٽا ان طريقي سان اختصاص ڪئي وئي. گراهڪ.

سامان جا خطرا

پوشيده سائبر خطرن جو هڪ وڏو ۽ وڌندڙ علائقو ڊجيٽل سامان جي بنياد تي سڀني قسمن جي ٽيڪنالاجي تي مشتمل آهي، ڇا چپس جي صورت ۾ ڳجهي طور تي نصب ٿيل بي ضرر اجزاء يا جاسوسي ڊوائيسز ۾.

اضافي جي دريافت تي، بلومبرگ پاران گذريل سال آڪٽوبر ۾ اعلان ڪيو ويو، ننڍو جاسوس چپس ٽيليڪميونيڪيشن سامان ۾، incl. ايٿرنيٽ ساکٽ ۾ (4) ايپل يا ايمازون پاران وڪرو ڪيل 2018 ۾ هڪ سنسني بڻجي وئي. پيچرو سپرمائڪرو ڏانهن ويو، چين ۾ هڪ ڊوائيس ٺاهيندڙ. بهرحال، بلومبرگ جي معلومات بعد ۾ سڀني دلچسپي پارٽين طرفان رد ڪيو ويو - چيني کان ايپل ۽ ايم ڊيز تائين.

4. Ethernet نيٽ ورڪ بندرگاهن

جيئن ته اهو نڪتو، خاص امپلانٽس کان سواء، "عام" ڪمپيوٽر هارڊويئر کي خاموش حملي ۾ استعمال ڪري سگهجي ٿو. مثال طور، اهو معلوم ڪيو ويو آهي ته Intel پروسيسرز ۾ هڪ بگ، جنهن بابت اسان تازو MT ۾ لکيو آهي، جنهن ۾ ايندڙ عملن جي "پيشنگين" ڪرڻ جي صلاحيت شامل آهي، ڪنهن به سافٽ ويئر کي اجازت ڏيڻ جي قابل آهي (ڊيٽابيس انجڻ کان سادي جاوا اسڪرپٽ کي هلائڻ لاء. برائوزر ۾) ساخت يا ڪنييل ميموري جي محفوظ علائقن جي مواد تائين رسائي حاصل ڪرڻ لاءِ.

ڪجھ سال اڳ، اسان سامان جي باري ۾ لکيو آھي جيڪو توھان کي ڳجھي طور تي ھيڪ ڪرڻ ۽ اليڪٽرانڪ ڊوائيسز تي جاسوسي ڪرڻ جي اجازت ڏئي ٿو. اسان هڪ 50-صفحو بيان ڪيو ”ANT شاپنگ ڪيٽلاگ“ جيڪو آن لائن دستياب هو. جيئن اسپيگل لکي ٿو، اهو هن کان آهي ته انٽيليجنس ايجنٽ جيڪي سائبر جنگ ۾ ماهر آهن انهن جي "هٿيارن" کي چونڊيو.

لسٽ ۾ مختلف طبقن جا پراڊڪٽ شامل آهن، آواز جي لهر ۽ $30 LOUDAUTO eavesdropping ڊوائيس کان وٺي $40 تائين. CANDYGRAM ڊالر، جيڪي توهان جي پنهنجي ڪاپي کي نصب ڪرڻ لاء استعمال ڪيا ويندا آهن GSM سيل ٽاور.

لسٽ ۾ نه رڳو هارڊويئر، پر خاص سافٽ ويئر پڻ شامل آهي، جهڙوڪ DROPOUTJEEP، جيڪو، آئي فون ۾ "امپلانٽ" ٿيڻ کان پوء، ٻين شين سان گڏ، فائلن کي پنهنجي ميموري مان حاصل ڪرڻ يا فائلن کي محفوظ ڪرڻ جي اجازت ڏئي ٿو. اهڙيء طرح، توهان وصول ڪري سگهو ٿا ميلنگ لسٽون، ايس ايم ايس پيغام، وائس پيغام، انهي سان گڏ ڪنٽرول ۽ ڪئميرا کي ڳولڻ.

پوشيده دشمنن جي طاقت ۽ omnipresence سان منهن ڏيڻ، ڪڏهن ڪڏهن توهان کي لاچار محسوس. اهو ڇو نه هرڪو حيران ۽ حيران آهي Yoshitaka Sakurada جو رويو، ٽوڪيو 2020 اولمپڪس جي تيارين جو انچارج وزير ۽ حڪومت جي سائبر سيڪيورٽي اسٽريٽجڪ آفيس جو ڊپٽي هيڊ، جنهن مبينا طور تي ڪڏهن به ڪمپيوٽر استعمال نه ڪيو آهي.

گهٽ ۾ گهٽ هو دشمن لاءِ پوشيده هو، نه ته سندس دشمن.

پوشيده سائبر دشمن سان لاڳاپيل اصطلاحن جي فهرست

 خراب سافٽ ويئر ٺهيل آهي ڳجهي طور تي هڪ سسٽم، ڊوائيس، ڪمپيوٽر، يا سافٽ ويئر ۾ لاگ ان ڪرڻ، يا روايتي حفاظتي قدمن جي ڀڃڪڙي ڪندي.

بوٽ - هڪ الڳ ڊوائيس انٽرنيٽ سان ڳنڍيل آهي، مالويئر سان متاثر ٿيل ۽ ساڳئي متاثر ٿيل ڊوائيسز جي نيٽ ورڪ ۾ شامل آهي. اهو اڪثر ڪري هڪ ڪمپيوٽر آهي، پر اهو پڻ ٿي سگهي ٿو هڪ اسمارٽ فون، ٽيبليٽ، يا IoT سان ڳنڍيل سامان (جهڙوڪ روٽر يا ريفريجريٽر). اهو ڪمانڊ ۽ ڪنٽرول سرور کان يا سڌو سنئون، ۽ ڪڏهن ڪڏهن نيٽ ورڪ تي ٻين صارفين کان، پر هميشه مالڪ جي ڄاڻ يا ڄاڻ کان سواء. اهي شامل ڪري سگهن ٿا هڪ ملين ڊوائيسز تائين ۽ هر ڏينهن تائين 60 بلين اسپام موڪلي سگهن ٿا. اهي دوکي جي مقصدن لاء استعمال ڪيا ويا آهن، آن لائن سروي حاصل ڪرڻ، سماجي نيٽ ورڪن کي هٿي ڏيڻ، ۽ گڏوگڏ اسپام پکيڙڻ لاء ۽.

- 2017 ۾، ويب برائوزرن ۾ Monero cryptocurrency کان کني لاء هڪ نئين ٽيڪنالاجي ظاهر ٿيو. اسڪرپٽ جاوا اسڪرپٽ ۾ ٺاهي وئي ۽ آساني سان ڪنهن به صفحي ۾ شامل ٿي سگھي ٿي. جڏهن استعمال ڪندڙ

هڪ ڪمپيوٽر اهڙي متاثر ٿيل صفحي جو دورو ڪري ٿو، ان جي ڊوائيس جي ڪمپيوٽنگ پاور cryptocurrency کان کني لاء استعمال ڪئي ويندي آهي. وڌيڪ وقت اسان انهن قسمن جي ويب سائيٽن تي خرچ ڪندا آهيون، اسان جي سامان ۾ وڌيڪ سي پي يو سائيڪلون استعمال ڪري سگهجن ٿيون سائبر ڪرمنل.

 - خراب سافٽ ويئر جيڪو ٻئي قسم جي مالويئر کي انسٽال ڪري ٿو، جهڙوڪ وائرس يا پوئين دروازو. اڪثر روايتي حلن جي ڳولا کان بچڻ لاء ٺهيل

antivirus، incl. دير سان چالو ٿيڻ جي ڪري.

مالويئر جيڪو ڪمپيوٽر يا سسٽم کي سمجهوتو ڪرڻ لاءِ جائز سافٽ ويئر ۾ ڪمزوري جو استحصال ڪري ٿو.

 - ڪي بورڊ جي استعمال جي هڪ خاص قسم سان لاڳاپيل معلومات گڏ ڪرڻ لاءِ سافٽ ويئر استعمال ڪرڻ، جيئن ته الفانمري/خاص اکرن جو تسلسل ڪجهه لفظن سان لاڳاپيل

لفظ جهڙوڪ "bankofamerica.com" يا "paypal.com". جيڪڏهن اهو هزارين ڳنڍيل ڪمپيوٽرن تي هلندو آهي، هڪ سائبر ڏوهن کي جلدي حساس معلومات گڏ ڪرڻ جي صلاحيت آهي.

 - خراب سافٽ ويئر خاص طور تي ڪمپيوٽر، سسٽم، يا ڊيٽا کي نقصان پهچائڻ لاء ٺهيل آهي. ان ۾ ڪيترن ئي قسمن جا اوزار شامل آھن، جن ۾ ٽرجن، وائرس ۽ ڪيڙا شامل آھن.

 - انٽرنيٽ سان ڳنڍيل سامان جي استعمال ڪندڙ کان حساس يا رازداري معلومات حاصل ڪرڻ جي ڪوشش. سائبر ڪرمنلز هي طريقو استعمال ڪندا آهن اليڪٽرانڪ مواد کي متاثرين جي وڏين حد تائين ورهائڻ لاءِ، انهن کي ڪجهه عمل ڪرڻ جي ترغيب ڏيڻ، جهڙوڪ لنڪ تي ڪلڪ ڪرڻ يا اي ميل جو جواب ڏيڻ. انهي صورت ۾، اهي ذاتي معلومات مهيا ڪندا جهڙوڪ صارف جو نالو، پاسورڊ، بينڪ يا مالي تفصيل يا ڪريڊٽ ڪارڊ تفصيل انهن جي ڄاڻ کان سواء. تقسيم جي طريقن ۾ شامل آهن اي ميل، آن لائن اشتهارسازي ۽ ايس ايم ايس. هڪ قسم هڪ حملو آهي جيڪو مخصوص ماڻهن يا ماڻهن جي گروهن تي هدايت ڪئي وئي آهي، جهڙوڪ ڪارپوريٽ عملدار، مشهور شخصيتون، يا اعلي سطحي سرڪاري عملدار.

 - خراب سافٽ ويئر جيڪو توهان کي ڳجهي طور تي ڪمپيوٽر، سافٽ ويئر يا سسٽم جي حصن تائين رسائي حاصل ڪرڻ جي اجازت ڏئي ٿو. اهو اڪثر ڪري هارڊويئر آپريٽنگ سسٽم کي اهڙي طرح تبديل ڪري ٿو ته اهو صارف کان لڪيل رهي ٿو.

 - مالويئر جيڪو ڪمپيوٽر جي استعمال ڪندڙ تي جاسوسي ڪري ٿو، ڪي اسٽروڪس، اي ميلون، دستاويزن، ۽ ان جي ڄاڻ کان سواءِ وڊيو ڪيمرا آن ڪرڻ به.

 - ھڪڙي فائل، پيغام، تصوير يا فلم کي ٻئي فائل ۾ لڪائڻ جو طريقو. پيچيده اسٽريمز تي مشتمل بظاهر بي ضرر تصويرون فائلون اپلوڊ ڪندي هن ٽيڪنالاجي جو فائدو وٺو.

سي ۽ سي چينل تي موڪليل پيغام (ڪمپيوٽر ۽ سرور جي وچ ۾) غير قانوني استعمال لاءِ موزون. تصويرون شايد هيڪ ٿيل ويب سائيٽ تي محفوظ ٿي سگهن ٿيون يا اڃا به

تصوير شيئرنگ سروسز ۾.

انڪرپشن / پيچيده پروٽوڪول هڪ طريقو آهي ڪوڊ ۾ استعمال ٿيل ٽرانسميشن کي مبهم ڪرڻ لاءِ. ڪجھ مالويئر تي ٻڌل پروگرام، جهڙوڪ ٽروجن، ٻنهي مالويئر جي ورڇ ۽ C&C (ڪنٽرول) ڪميونيڪيشن کي انڪرپٽ ڪن ٿا.

غير نقل ڪندڙ مالويئر جو هڪ روپ آهي جنهن ۾ لڪيل ڪارڪردگي شامل آهي. ٽروجن عام طور تي پاڻ کي ٻين فائلن ۾ ڦهلائڻ يا انجڻ جي ڪوشش نٿو ڪري.

- لفظن جو هڪ مجموعو ("آواز") ۽. مطلب حساس ذاتي معلومات حاصل ڪرڻ لاءِ ٽيليفون ڪنيڪشن استعمال ڪرڻ جهڙوڪ بينڪ يا ڪريڊٽ ڪارڊ نمبر.

عام طور تي، مقتول ڪنهن شخص کان هڪ خودڪار پيغام چيلنج وصول ڪري ٿو جيڪو دعوي ڪري ٿو ته مالي اداري، ISP، يا ٽيڪنالاجي ڪمپني جي نمائندگي ڪرڻ جي. پيغام شايد اڪائونٽ نمبر يا پن لاءِ پڇي سگھي ٿو. هڪ دفعو ڪنيڪشن چالو ٿي ويندو آهي، ان کي سروس ذريعي ريڊائريٽ ڪيو ويندو آهي حملي آور ڏانهن، جيڪو پوءِ اضافي حساس ذاتي ڊيٽا جي درخواست ڪندو آهي.

(بي اي سي) - حملي جو هڪ قسم جنهن جو مقصد ماڻهن کي ڪنهن ڏنل ڪمپني يا تنظيم مان دوکو ڏيڻ ۽ روپوشي ڪندي پئسا چوري ڪرڻ آهي

پاران سنڀاليو ويو. مجرم هڪ عام حملي يا مالويئر ذريعي ڪارپوريٽ سسٽم تائين رسائي حاصل ڪندا آهن. اهي پوءِ ڪمپني جي تنظيمي ڍانچي، ان جي مالياتي نظام، ۽ انتظام جي اي ميل انداز ۽ شيڊول جو مطالعو ڪن ٿا.

پڻ ڏسندا

تبصرو شامل ڪريو