ජපාන ඇමතිවරයෙක් හැකර්වරුන් පුදුමයට පත් කළේ කෙසේද?
තාක්ෂණය

ජපාන ඇමතිවරයෙක් හැකර්වරුන් පුදුමයට පත් කළේ කෙසේද?

සතුරා වසන් කිරීමේ, වෙස්වලා ගැනීමේ සහ නොමග යැවීමේ ක්‍රම - එය සයිබර් අපරාධ හෝ සයිබර් යුද්ධ වේවා - නොනැසී වර්ධනය වෙමින් පවතී. අද හැකර්වරුන් කීර්තිය හෝ ව්‍යාපාරය වෙනුවෙන් තමන් කළ දේ හෙළි කරන්නේ ඉතා කලාතුරකිනි.

පසුගිය වසරේ සමාරම්භක උත්සවය අතරතුර කාර්මික දෝෂ මාලාවක් ශීත ඍතු ඔලිම්පික් කොරියාවේ එය සයිබර් ප්‍රහාරයක ප්‍රතිඵලයක් විය. ගාඩියන් වාර්තා කළේ ක්‍රීඩා වෙබ් අඩවිය නොතිබීම, ක්‍රීඩාංගනයේ Wi-Fi ක්‍රියා විරහිත වීම සහ මාධ්‍ය කාමරයේ කැඩී ගිය රූපවාහිනී යන්ත්‍ර මුලින් සිතුවාට වඩා අති නවීන ප්‍රහාරයක ප්‍රතිඵලයක් බවයි. ප්‍රහාරකයින් කල්තියාම සංවිධායකයින්ගේ ජාලයට ප්‍රවේශය ලබා ගත් අතර බොහෝ පරිගණක ඉතා කපටි ලෙස අක්‍රීය කළහ - බොහෝ ආරක්ෂක විධිවිධාන නොතකා.

එහි බලපෑම් පෙනෙන තුරු සතුරා නොපෙනී සිටියේය. විනාශය දුටු පසු, එය බොහෝ දුරට එසේ පැවතුනි (1). මෙම ප්‍රහාරය පිටුපස සිටියේ කවුරුන්ද යන්න පිළිබඳව මත කිහිපයක්ම පවතී. වඩාත්ම ජනප්රිය අනුව, සොයාගැනීම් රුසියාවට හේතු විය - සමහර විචාරකයන්ට අනුව, මෙය රුසියාවේ රාජ්ය බැනර් ක්රීඩා උළෙලෙන් ඉවත් කිරීම සඳහා පළිගැනීමක් විය හැකිය.

සෑම විටම දකුණු අසල්වැසියාට විහිළු කිරීමට බලා සිටින උතුරු කොරියාව හෝ හැකර් ප්‍රබලයෙකු වන සහ බොහෝ විට සැකකරුවන් අතර සිටින චීනය කෙරෙහි වෙනත් සැකයන් යොමු වී තිබේ. නමුත් මේ සියල්ල ප්‍රතික්ෂේප කළ නොහැකි සාක්ෂි මත පදනම් වූ නිගමනයකට වඩා රහස් පරීක්ෂක අඩු කිරීම් විය. තවද මෙම බොහෝ අවස්ථාවන්හිදී, අප විනාශ වන්නේ මෙවැනි සමපේක්ෂනයකට පමණි.

රීතියක් ලෙස, සයිබර් ප්රහාරයක කර්තෘත්වය තහවුරු කිරීම දුෂ්කර කාර්යයකි. අපරාධකරුවන් සාමාන්‍යයෙන් හඳුනාගත හැකි හෝඩුවාවන් ඉතිරි නොකරනවා පමණක් නොව, ඔවුන් ඔවුන්ගේ ක්‍රමවලට ව්‍යාකූල ඉඟි ද එක් කරති.

එය මෙසේ විය පෝලන්ත බැංකුවලට පහර දීම 2017 ආරම්භයේදී. බංග්ලාදේශ ජාතික බැංකුවට එල්ල වූ ඉහළ පෙළේ ප්‍රහාරය ගැන මුලින්ම විස්තර කළ BAE Systems, පෝලන්ත බැංකුවල පරිගණක ඉලක්ක කරගත් අනිෂ්ට මෘදුකාංගයේ සමහර අංග හොඳින් පරීක්‍ෂා කර එහි කතුවරුන් රුසියානු භාෂාව කතා කරන පුද්ගලයන් ලෙස පෙනී සිටීමට උත්සාහ කරන බව නිගමනය කළේය.

කේත මූලද්‍රව්‍යවල අමුතු අක්ෂර පරිවර්තන සහිත රුසියානු වචන අඩංගු විය - නිදසුනක් ලෙස, රුසියානු වචනය අසාමාන්‍ය ස්වරූපයෙන් "සේවාදායකයා". රුසියානු වාග් මාලාව භාවිතා කරමින් රුසියානු හැකර්වරුන් ලෙස පෙනී සිටීමට ප්‍රහාරකයින් Google Translate භාවිතා කළ බවට BAE Systems සැක කරයි.

2018 මැයි බැන්කෝ ඩි චිලී තමාට ගැටළු ඇති බව පිළිගෙන පාරිභෝගිකයින්ට අන්තර්ජාල සහ ජංගම බැංකු සේවා මෙන්ම ATM යන්ත්‍ර භාවිතා කරන ලෙස නිර්දේශ කළේය. දෙපාර්තමේන්තු වල පිහිටා ඇති පරිගණකවල තිර මත, විශේෂඥයන් තැටිවල ඇරඹුම් අංශ වලට හානි වීමේ සලකුණු සොයා ගත්හ.

දින කිහිපයක් ජාලයේ සැරිසැරීමෙන් පසු, පරිගණක දහස් ගණනක දැවැන්ත තැටි දූෂණයක් සිදුවී ඇති බව සනාථ කරන හෝඩුවාවන් සොයා ගන්නා ලදී. නිල නොවන තොරතුරු වලට අනුව, ප්රතිවිපාක 9 දහසකට බලපෑවේය. පරිගණක සහ සේවාදායක 500 ක්.

ප්‍රහාරය එල්ල වන අවස්ථාවේ බැංකුවෙන් වෛරසය අතුරුදන්ව තිබූ බව වැඩිදුර විමර්ශනයේදී අනාවරණය විය. ඩොලර් මිලියන 11 කිසහ වෙනත් මූලාශ්‍ර ඊටත් වඩා විශාල මුදලක් පෙන්වා දෙයි! ආරක්ෂක විශේෂඥයන් අවසානයේ නිගමනය කළේ බැංකු පරිගණකයේ හානි වූ තැටි හැකර්වරුන්ට සොරකම් කිරීමට සැඟවී ඇති බවයි. කෙසේ වෙතත්, බැංකුව මෙය නිල වශයෙන් තහවුරු නොකරයි.

සකස් කිරීමට ශුන්‍ය දින සහ ගොනු ශුන්‍ය කරන්න

පසුගිය වසර තුළ, ලෝකයේ විශාලතම සමාගම්වලින් තුනෙන් දෙකකට ආසන්න ප්‍රමාණයක් සයිබර් අපරාධකරුවන්ගේ ප්‍රහාරයට ලක්ව ඇත. ඔවුන් බොහෝ විට ශුන්‍ය-දින දුර්වලතා සහ ඊනියා මත පදනම් වූ ශිල්පීය ක්‍රම භාවිතා කළහ. ගොනු රහිත ප්රහාර.

මේවා Barkly වෙනුවෙන් Ponemon ආයතනය විසින් සකස් කරන ලද State of Endpoint Security Risk වාර්තාවේ සොයාගැනීම් වේ. ප්‍රහාරක ශිල්පීය ක්‍රම දෙකම වඩ වඩාත් ජනප්‍රිය වෙමින් පවතින අදෘශ්‍යමාන සතුරාගේ ප්‍රභේද වේ.

අධ්‍යයනයේ කතුවරුන්ට අනුව, පසුගිය වසරේ පමණක් ලොව විශාලතම සංවිධානවලට එරෙහි ප්‍රහාර සංඛ්‍යාව 20% කින් වැඩි වී තිබේ. එවැනි ක්‍රියා හේතුවෙන් සිදු වූ සාමාන්‍ය අලාභය ඩොලර් මිලියන 7,12 බැගින් ඇස්තමේන්තු කර ඇති අතර එය පහර දුන් එක් ස්ථානයකට ඩොලර් 440 ක් වන බව වාර්තාවෙන් අපි ඉගෙන ගනිමු. මෙම මුදලට අපරාධකරුවන් විසින් සිදු කරන ලද නිශ්චිත පාඩු සහ ප්‍රහාරයට ලක් වූ පද්ධති ඒවායේ මුල් තත්ත්වයට ප්‍රතිෂ්ඨාපනය කිරීමේ පිරිවැය යන දෙකම ඇතුළත් වේ.

සාමාන්‍ය ප්‍රහාරවලට ප්‍රතිරෝධය දැක්වීම අතිශයින් දුෂ්කර ය, මන්ද ඒවා සාමාන්‍යයෙන් නිෂ්පාදකයා හෝ පරිශීලකයන් නොදන්නා මෘදුකාංගවල ඇති දුර්වලතා මත පදනම් වේ. පළමුවැන්නාට සුදුසු ආරක්ෂක යාවත්කාලීනය සකස් කළ නොහැකි අතර දෙවැන්නට සුදුසු ආරක්ෂක ක්‍රියා පටිපාටි ක්‍රියාත්මක කළ නොහැක.

"සාර්ථක ප්‍රහාරවලින් 76%ක් පමණ පදනම් වී ඇත්තේ ශුන්‍ය-දින දුර්වලතා හෝ කලින් නොදන්නා අනිෂ්ට මෘදුකාංග සූරාකෑම මත ය, එයින් අදහස් වන්නේ ඒවා සයිබර් අපරාධකරුවන් විසින් කලින් භාවිතා කරන ලද සම්භාව්‍ය ශිල්පීය ක්‍රමවලට වඩා හතර ගුණයකින් ඵලදායී වූ බවයි," Ponemon ආයතනයේ නියෝජිතයින් පැහැදිලි කරයි. .

දෙවන අදෘශ්‍යමාන ක්‍රමය, ගොනු රහිත ප්රහාර, යනු පරිශීලකයාට කිසියම් ගොනුවක් බාගත කිරීමට හෝ ධාවනය කිරීමට අවශ්‍ය නොවී, විවිධ "උපක්‍රම" භාවිතා කරමින් (උදාහරණයක් ලෙස, වෙබ් අඩවියකට සූරාකෑමක් එන්නත් කිරීමෙන්) පද්ධතිය මත අනිෂ්ට කේතය ධාවනය කිරීමයි.

අපරාධකරුවන් මෙම ක්‍රමය බොහෝ විට භාවිතා කරන්නේ සම්භාව්‍ය ප්‍රහාර ලෙස භාවිතා කරන්නන් වෙත ද්වේෂසහගත ගොනු (කාර්යාල ලේඛන හෝ PDF ගොනු වැනි) යැවීමට අඩු සහ අඩු ඵලදායී වේ. මීට අමතරව, ප්‍රහාර සාමාන්‍යයෙන් පදනම් වන්නේ දැනටමත් දන්නා සහ ස්ථිර කර ඇති මෘදුකාංග දුර්වලතා මත ය - ගැටළුව වන්නේ බොහෝ පරිශීලකයින් ඔවුන්ගේ යෙදුම් ප්‍රමාණවත් තරම් යාවත්කාලීන නොකිරීමයි.

ඉහත දර්ශනය මෙන් නොව, අනිෂ්ට මෘදුකාංගය ක්‍රියාත්මක කළ හැකි තැටිය තැටියේ නොතබයි. ඒ වෙනුවට, එය ඔබගේ පරිගණකයේ අභ්‍යන්තර මතකය මත ක්‍රියාත්මක වේ, එනම් RAM වේ.

මෙයින් අදහස් කරන්නේ සාම්ප්‍රදායික ප්‍රති-වයිරස මෘදුකාංගයට අනිෂ්ට ආසාදනයක් හඳුනා ගැනීමට අපහසු වනු ඇති නිසා එය පෙන්වා දෙන ගොනුව සොයා නොගන්නා බවයි. අනිෂ්ට මෘදුකාංග භාවිතය හරහා, ප්‍රහාරකයෙකුට අනතුරු ඇඟවීමකින් තොරව පරිගණකයේ සිටින බව සඟවා විවිධ ආකාරයේ හානි සිදු කළ හැකිය (තොරතුරු සොරකම් කිරීම, අමතර අනිෂ්ට මෘදුකාංග බාගත කිරීම, ඉහළ වරප්‍රසාද ලබා ගැනීම යනාදිය).

ගොනු රහිත අනිෂ්ට මෘදුකාංග (AVT) ලෙසද හැඳින්වේ. සමහර විශේෂඥයින් පවසන්නේ එය (APT) වඩා නරක බවයි.

2. හැක් කරන ලද වෙබ් අඩවිය පිළිබඳ තොරතුරු

HTTPS උදව් නොකරන විට

අපරාධකරුවන් වෙබ් අඩවිය පාලනය කර, ප්‍රධාන පිටුවේ අන්තර්ගතය වෙනස් කර, එහි තොරතුරු විශාල මුද්‍රණයෙන් (2) තැබූ කාලය සදහටම පහව ගොස් ඇති බව පෙනේ.

වර්තමානයේ, ප්‍රහාරවල ඉලක්කය මූලික වශයෙන් මුදල් ලබා ගැනීම වන අතර, අපරාධකරුවන් ඕනෑම තත්වයක් තුළ ප්‍රත්‍යක්ෂ මූල්‍ය ප්‍රතිලාභ ලබා ගැනීමට සියලු ක්‍රම භාවිතා කරයි. පවරා ගැනීමෙන් පසුව, පාර්ශ්වයන් හැකිතාක් දුරට සැඟවී සිටීමට උත්සාහ කරන අතර ලාභ ලැබීමට හෝ අත්පත් කරගත් යටිතල පහසුකම් භාවිතා කරයි.

දුර්වල ආරක්ෂිත වෙබ් අඩවි වලට අනිෂ්ට කේතය එන්නත් කිරීම මූල්‍ය (ක්‍රෙඩිට් කාඩ් තොරතුරු සොරකම් කිරීම) වැනි විවිධ අරමුණු තිබිය හැක. ගැන වරක් ලියා ඇත බල්ගේරියානු පිටපත් පෝලන්ත ජනරජයේ ජනාධිපති කාර්යාලයේ වෙබ් අඩවියේ හඳුන්වා දී ඇත, නමුත් විදේශීය අකුරු සඳහා සබැඳිවල අරමුණ කුමක්ද යන්න පැහැදිලිව ප්රකාශ කිරීමට නොහැකි විය.

සාපේක්ෂව නව ක්‍රමයක් වන්නේ ගබඩා වෙබ් අඩවිවල ක්‍රෙඩිට් කාඩ් අංක සොරකම් කරන ඊනියා, එනම් උඩින් තැබීමයි. HTTPS(3) භාවිතා කරන වෙබ් අඩවියක පරිශීලකයා දැනටමත් පුහුණු වී ඇති අතර ලබා දී ඇති වෙබ් අඩවියක් මෙම ලාක්ෂණික සංකේතයෙන් සලකුණු කර ඇත්දැයි පරීක්ෂා කිරීමට පුරුදු වී ඇති අතර, අගුලක් තිබීම තර්ජනයක් නොමැති බවට සාක්ෂියක් බවට පත්ව ඇත.

3. අන්තර්ජාල ලිපිනයේ HTTPS නම් කිරීම

කෙසේ වෙතත්, අපරාධකරුවන් වෙබ් අඩවියේ ආරක්ෂාව මත මෙම අධික ලෙස රඳා පැවතීම විවිධ ආකාරවලින් භාවිතා කරයි: ඔවුන් නොමිලේ සහතික භාවිතා කරයි, වෙබ් අඩවියේ අගුලක ආකාරයෙන් ෆේවිකෝනයක් තබා, සහ වෙබ් අඩවියේ මූල කේතයට ආසාදිත කේතය එන්නත් කරයි.

සමහර ඔන්ලයින් වෙළඳසැල් වල ආසාදන ක්‍රම විශ්ලේෂණය කිරීමෙන් පෙන්නුම් කරන්නේ ප්‍රහාරකයින් ස්වයංක්‍රීය ටෙලර් යන්ත්‍රවල භෞතික ස්කීමර් සයිබර් ලෝකයට මාරු කර ඇති බවයි. මිලදී ගැනීම් සඳහා සම්මත හුවමාරුවක් සිදු කරන විට, සේවාදායකයා සියළුම දත්ත (ක්රෙඩිට් කාඩ් අංකය, කල් ඉකුත්වන දිනය, CVV අංකය, පළමු සහ අවසාන නම) සඳහන් කරන ගෙවීම් පෝරමයක් පුරවයි.

සාම්ප්රදායික ආකාරයෙන් ගබඩාව විසින් ගෙවීමට අවසර දී ඇති අතර, සම්පූර්ණ මිලදී ගැනීමේ ක්රියාවලිය නිවැරදිව සිදු කරනු ලැබේ. කෙසේ වෙතත්, භාවිතයේදී, ගබඩා අඩවියට කේතයක් (ජාවාස්ක්‍රිප්ට් එක පේළියක් ප්‍රමාණවත්) එන්නත් කරනු ලැබේ, එමඟින් පෝරමයේ ඇතුළත් කළ දත්ත ප්‍රහාරකයන්ගේ සේවාදායකයට යැවීමට හේතු වේ.

මෙම වර්ගයේ වඩාත් ප්රසිද්ධ අපරාධයක් වූයේ වෙබ් අඩවියට පහර දීමයි USA රිපබ්ලිකන් පක්ෂ වෙළඳසැල. මාස හයක් ඇතුළත සේවාදායකයාගේ ක්‍රෙඩිට් කාඩ් තොරතුරු සොරකම් කර රුසියානු සේවාදායකයකට මාරු කරන ලදී.

ගබඩා ගමනාගමනය සහ කළු වෙලඳපොල දත්ත තක්සේරු කිරීමෙන්, සොරකම් කරන ලද ක්‍රෙඩිට් කාඩ්පත් සයිබර් අපරාධකරුවන් සඳහා ඩොලර් 600 ක ලාභයක් උපයා ඇති බව තීරණය විය. ඩොලර්.

2018 දී ඔවුන් සොරකම් කර ඇත්තේ සමාන ආකාරයකින් ය. ස්මාර්ට්ෆෝන් නිෂ්පාදක OnePlus පාරිභෝගික දත්ත. සමාගම තම සේවාදායකය ආසාදනය වී ඇති බව පිළිගත් අතර, මාරු කළ ක්‍රෙඩිට් කාඩ් විස්තර බ්‍රවුසරයේම සඟවා නාඳුනන අපරාධකරුවන් වෙත යවා ඇත. පුද්ගලයන් 40 දෙනෙකුගේ දත්ත මෙලෙස ලබාගෙන ඇති බවයි වාර්තා වුණේ. ගනුදෙනුකරුවන්.

උපකරණ අනතුරු

අදෘශ්‍යමාන සයිබර් තර්ජන විශාල සහ වර්ධනය වන ප්‍රදේශයක් ඩිජිටල් උපකරණ මත පදනම් වූ සියලු ආකාරයේ ශිල්පීය ක්‍රම වලින් සමන්විත වේ, චිප්ස් ආකාරයෙන් රහසිගතව හානිකර නොවන සංරචකවල හෝ ඔත්තු බැලීමේ උපාංගවල ස්ථාපනය කර ඇත.

බ්ලූම්බර්ග් විසින් පසුගිය වසරේ ඔක්තෝම්බර් මාසයේදී ප්‍රකාශයට පත් කරන ලද අතිරේක සොයා ගැනීම පිළිබඳව, කුඩා ඔත්තු චිප්ස් විදුලි සංදේශ උපකරණ, ඇතුළුව. ඇපල් හෝ ඇමේසන් විසින් විකුණන ලද ඊතර්නෙට් සොකට් (4) 2018 දී සංවේදනය විය. මෙම මාවත චීනයේ උපාංග නිෂ්පාදකයෙකු වන Supermicro වෙත යොමු විය. කෙසේ වෙතත්, බ්ලූම්බර්ග්ගේ තොරතුරු පසුව සියලුම උනන්දුවක් දක්වන පාර්ශ්වයන් විසින් ප්‍රතික්ෂේප කරන ලදී - චීන සිට Apple සහ Amazon දක්වා.

4. ඊතර්නෙට් ජාල වරායන්

එය සිදු වූ පරිදි, විශේෂ තැන්පත් කිරීම් වලින් තොරව, "සාමාන්ය" පරිගණක දෘඩාංග නිහඬ ප්රහාරයක් භාවිතා කළ හැකිය. උදාහරණයක් ලෙස, MT හි අපි මෑතකදී ලියා ඇති ඉන්ටෙල් ප්‍රොසෙසර වල දෝෂයක්, පසුකාලීන මෙහෙයුම් "අනාවැකි" කිරීමේ හැකියාවෙන් සමන්විත වන අතර, ඕනෑම මෘදුකාංගයකට (ඩේටාබේස් එන්ජිමක සිට සරල ජාවාස්ක්‍රිප්ට් දක්වා ක්‍රියාත්මක වීමට ඉඩ දිය හැකි බව සොයාගෙන ඇත. බ්‍රවුසරයක) කර්නල් මතකයේ ආරක්ෂිත ප්‍රදේශ වල ව්‍යුහය හෝ අන්තර්ගතය වෙත ප්‍රවේශ වීමට.

මීට වසර කිහිපයකට පෙර, ඉලෙක්ට්‍රොනික උපාංග රහසිගතව හැක් කිරීමට සහ ඔත්තු බැලීමට ඔබට ඉඩ සලසන උපකරණ ගැන අපි ලිව්වෙමු. අපි අන්තර්ජාලයෙන් ලබාගත හැකි පිටු 50ක "ANT සාප්පු සවාරි නාමාවලිය" විස්තර කළෙමු. ස්පීගල් ලියන පරිදි, සයිබර් යුද්ධ පිළිබඳ විශේෂඥ බුද්ධි නියෝජිතයන් ඔවුන්ගේ "ආයුධ" තෝරා ගන්නේ ඔහුගෙන් ය.

ලැයිස්තුවට විවිධ පන්තිවල නිෂ්පාදන ඇතුළත් වේ, ශබ්ද තරංගයේ සහ $30 LOUDAUTO අනවසරයෙන් සවන්දීමේ උපාංගයේ සිට $40 දක්වා. GSM සෛල කුළුණක ඔබේම පිටපතක් ස්ථාපනය කිරීමට භාවිතා කරන CANDYGRAM ඩොලර්.

ලැයිස්තුවට දෘඪාංග පමණක් නොව, DROPOUTJEEP වැනි විශේෂිත මෘදුකාංග ද ඇතුළත් වේ, එය iPhone හි "රෝපණය" කිරීමෙන් පසු, වෙනත් දේ අතර, එහි මතකයෙන් ගොනු ලබා ගැනීමට හෝ එයට ගොනු සුරැකීමට ඉඩ සලසයි. මේ අනුව, ඔබට තැපැල් ලැයිස්තු, SMS පණිවිඩ, හඬ පණිවිඩ, මෙන්ම පාලනය සහ කැමරාව සොයා ගත හැක.

අදෘශ්‍යමාන සතුරන්ගේ බලයට සහ සර්ව ව්‍යාප්තියට මුහුණ දෙන විට, සමහර විට ඔබට අසරණ බවක් දැනේ. ඒ නිසා හැමෝම පුදුමයට හා විනෝදයට පත් නොවේ Yoshitaka Sakurada ගේ ආකල්පය, ටෝකියෝ 2020 ඔලිම්පික් උළෙල සඳහා සූදානම් කිරීම් භාර අමාත්‍යවරයා සහ කිසිදා පරිගණකයක් භාවිතා කර නොමැති බව වාර්තා වන රජයේ සයිබර් ආරක්ෂණ උපාය මාර්ගික කාර්යාලයේ නියෝජ්‍ය ප්‍රධානියා.

අඩුම තරමින් ඔහු සතුරාටවත් අදෘශ්‍යමාන විය, ඔහුට සතුරෙකු නොවීය.

අදෘශ්‍යමාන සයිබර් සතුරාට අදාළ පද ලැයිස්තුව

 පද්ධතියකට, උපාංගයකට, පරිගණකයකට හෝ මෘදුකාංගයකට රහසිගතව ප්‍රවිෂ්ට වීමට හෝ සාම්ප්‍රදායික ආරක්‍ෂක පියවර මඟ හැරීමෙන් නිර්මාණය කර ඇති අනිෂ්ට මෘදුකාංග.

බොට් එක - අන්තර්ජාලයට සම්බන්ධ වෙනම උපාංගයක්, අනිෂ්ට මෘදුකාංග වලින් ආසාදනය වී ඇති අතර සමාන ආසාදිත උපාංග ජාලයකට ඇතුළත් වේ. මෙය බොහෝ විට පරිගණකයකි, නමුත් එය ස්මාර්ට් ජංගම දුරකතනයක්, ටැබ්ලටයක් හෝ IoT සම්බන්ධිත උපකරණ (රවුටරයක් ​​හෝ ශීතකරණයක් වැනි) විය හැක. එය විධාන සහ පාලන සේවාදායකයෙන් හෝ සෘජුවම, සහ සමහර විට ජාලයේ වෙනත් පරිශීලකයින්ගෙන් මෙහෙයුම් උපදෙස් ලබා ගනී, නමුත් සෑම විටම අයිතිකරුගේ අනුදැනුම හෝ දැනුම නොමැතිව. ඔවුන්ට උපාංග මිලියනයක් දක්වා ඇතුළත් කළ හැකි අතර දිනකට ස්පෑම් බිලියන 60ක් දක්වා යැවිය හැක. ඒවා වංචනික අරමුණු සඳහා, මාර්ගගත සමීක්ෂණ ලබා ගැනීම, සමාජ ජාල හැසිරවීම මෙන්ම අයාචිත තැපැල් පතුරුවා හැරීම සහ.

- 2017 දී, වෙබ් බ්‍රව්සර්වල Monero cryptocurrency කැණීම සඳහා නව තාක්ෂණයක් දර්ශනය විය. ස්ක්‍රිප්ට් නිර්මාණය කර ඇත්තේ JavaScript වලින් වන අතර එය ඕනෑම පිටුවකට පහසුවෙන් තැන්පත් කළ හැක. පරිශීලකයා විට

පරිගණකයක් එවැනි ආසාදිත පිටුවකට පිවිසෙන විට, එහි උපාංගයේ පරිගණක බලය ගුප්තකේතන මුදල් කැණීම සඳහා භාවිතා කරයි. අපි මේ ආකාරයේ වෙබ් අඩවි සඳහා වැඩි කාලයක් ගත කරන තරමට, අපගේ උපකරණවල ඇති CPU චක්‍ර සයිබර් අපරාධකරුවෙකුට භාවිතා කළ හැකිය.

 - වෛරසයක් හෝ පසුබිම් දොරක් වැනි වෙනත් අනිෂ්ට මෘදුකාංගයක් ස්ථාපනය කරන අනිෂ්ට මෘදුකාංග. බොහෝ විට නිර්මාණය කර ඇත්තේ සාම්ප්‍රදායික විසඳුම් මගින් හඳුනා ගැනීම වැළැක්වීම සඳහා ය

ප්රතිවයිරස, ඇතුළුව. ප්‍රමාද වූ සක්‍රිය වීම හේතුවෙන්.

පරිගණකයක් හෝ පද්ධතියක් සම්මුතියකට පත් කිරීම සඳහා නීත්‍යානුකූල මෘදුකාංගවල ඇති අවදානමක් ප්‍රයෝජනයට ගන්නා අනිෂ්ට මෘදුකාංග.

 - ඇතැම් වචන හා සම්බන්ධ අක්ෂරාංක/විශේෂ අක්ෂර අනුපිළිවෙල වැනි විශේෂිත යතුරුපුවරු භාවිතයකට අදාළ තොරතුරු රැස් කිරීමට මෘදුකාංග භාවිතා කිරීම

"bankofamerica.com" හෝ "paypal.com" වැනි මූල පද. සම්බන්ධිත පරිගණක දහස් ගණනක එය ක්‍රියාත්මක වන්නේ නම්, සංවේදී තොරතුරු ඉක්මනින් රැස් කිරීමට සයිබර් අපරාධකරුවෙකුට හැකියාව ඇත.

 – පරිගණකයකට, පද්ධතියකට හෝ දත්තයකට හානි කිරීමට විශේෂයෙන් නිර්මාණය කර ඇති අනිෂ්ට මෘදුකාංග. එයට ට්‍රෝජන්, වෛරස් සහ පණුවන් ඇතුළු මෙවලම් වර්ග කිහිපයක් ඇතුළත් වේ.

 - අන්තර්ජාලයට සම්බන්ධ උපකරණ භාවිතා කරන්නෙකුගෙන් සංවේදී හෝ රහසිගත තොරතුරු ලබා ගැනීමට උත්සාහ කිරීම. සයිබර් අපරාධකරුවන් මෙම ක්‍රමය භාවිතා කරන්නේ වින්දිතයින් විශාල පරාසයකට විද්‍යුත් අන්තර්ගතයන් බෙදා හැරීමට, සබැඳියක් ක්ලික් කිරීම හෝ විද්‍යුත් තැපෑලකට පිළිතුරු දීම වැනි ඇතැම් ක්‍රියාමාර්ග ගැනීමට ඔවුන්ව පොළඹවයි. මෙම අවස්ථාවේදී, ඔවුන් ඔවුන්ගේ අනුදැනුමකින් තොරව පරිශීලක නාමය, මුරපදය, බැංකු හෝ මූල්‍ය තොරතුරු හෝ ක්‍රෙඩිට් කාඩ් විස්තර වැනි පුද්ගලික තොරතුරු ලබා දෙනු ඇත. බෙදා හැරීමේ ක්‍රම අතර විද්‍යුත් තැපෑල, මාර්ගගත ප්‍රචාරණය සහ කෙටි පණිවුඩ ඇතුළත් වේ. ප්‍රභේදයක් යනු ආයතනික විධායකයින්, ප්‍රසිද්ධ පුද්ගලයින් හෝ ඉහළ පෙළේ රාජ්‍ය නිලධාරීන් වැනි විශේෂිත පුද්ගලයින් හෝ පුද්ගල කණ්ඩායම් වෙත එල්ල කරන ප්‍රහාරයකි.

 – පරිගණකයක, මෘදුකාංගයක හෝ පද්ධතියක කොටස් වෙත රහසිගතව ප්‍රවේශ වීමට ඔබට ඉඩ සලසන අනිෂ්ට මෘදුකාංග. එය බොහෝ විට දෘඪාංග මෙහෙයුම් පද්ධතිය පරිශීලකයාගෙන් සැඟවී පවතින ආකාරයට වෙනස් කරයි.

 - පරිගණක භාවිතා කරන්නෙකු පිළිබඳ ඔත්තු බැලීම, යතුරු එබීම්, ඊමේල්, ලේඛනවලට බාධා කිරීම සහ ඔහුගේ අනුදැනුමකින් තොරව වීඩියෝ කැමරාවක් පවා ක්‍රියාත්මක කරන අනිෂ්ට මෘදුකාංග.

 - ගොනුවක්, පණිවිඩයක්, රූපයක් හෝ චිත්‍රපටයක් වෙනත් ගොනුවක සැඟවීමේ ක්‍රමයකි. සංකීර්ණ ප්‍රවාහ සහිත හානිකර නොවන සේ පෙනෙන රූප ගොනු උඩුගත කිරීමෙන් මෙම තාක්ෂණයෙන් ප්‍රයෝජන ගන්න.

නීති විරෝධී භාවිතය සඳහා සුදුසු C&C නාලිකාව (පරිගණකයක් සහ සේවාදායකයක් අතර) හරහා යවන ලද පණිවිඩ. පින්තූර අනවසරයෙන් ඇතුළු වූ වෙබ් අඩවියක හෝ පවා ගබඩා කළ හැක

පින්තූර බෙදාගැනීමේ සේවාවන්හි.

සංකේතනය/සංකීර්ණ ප්‍රොටෝකෝල සම්ප්‍රේෂණ අපැහැදිලි කිරීමට කේතයේ භාවිතා කරන ක්‍රමයකි. Trojan වැනි සමහර අනිෂ්ට මෘදුකාංග පදනම් කරගත් වැඩසටහන්, අනිෂ්ට මෘදුකාංග බෙදා හැරීම සහ C&C (පාලන) සන්නිවේදනය යන දෙකම සංකේතනය කරයි.

සැඟවුණු ක්‍රියාකාරීත්වය අඩංගු නොවන අනුපිටපත් නොවන අනිෂ්ට මෘදුකාංග ආකාරයකි. ට්‍රෝජන් සාමාන්‍යයෙන් වෙනත් ලිපිගොනු වලට පැතිරීමට හෝ එන්නත් කිරීමට උත්සාහ නොකරයි.

- වචනවල එකතුවක් ("හඬ") සහ. බැංකු හෝ ක්‍රෙඩිට් කාඩ් අංක වැනි සංවේදී පුද්ගලික තොරතුරු ලබා ගැනීමට දුරකථන සම්බන්ධතාවයක් භාවිතා කිරීම අදහස් වේ.

සාමාන්‍යයෙන්, වින්දිතයාට ස්වයංක්‍රීය පණිවිඩ අභියෝගයක් ලැබෙන්නේ මූල්‍ය ආයතනයක්, ISP හෝ තාක්‍ෂණ සමාගමක් නියෝජනය කරන බව කියන කෙනෙකුගෙන් ය. පණිවිඩය ගිණුම් අංකයක් හෝ PIN එකක් ඉල්ලා සිටිය හැක. සම්බන්ධතාවය සක්‍රිය වූ පසු, එය ප්‍රහාරකයා වෙත සේවාව හරහා හරවා යවනු ලබන අතර, පසුව ඔහු අමතර සංවේදී පුද්ගලික දත්ත ඉල්ලා සිටී.

(BEC) - දී ඇති සමාගමකින් හෝ සංවිධානයකින් පුද්ගලයන් රවටා මුදල් සොරකම් කිරීම අරමුණු කරගත් ප්‍රහාරයකි

මගින් පාලනය. සාමාන්‍ය ප්‍රහාරයක් හෝ අනිෂ්ට මෘදුකාංගයක් හරහා අපරාධකරුවන් ආයතනික පද්ධතියකට ප්‍රවේශය ලබා ගනී. ඔවුන් පසුව සමාගමේ ආයතනික ව්‍යුහය, එහි මූල්‍ය පද්ධති සහ කළමනාකරණයේ විද්‍යුත් තැපැල් විලාසය සහ කාලසටහන අධ්‍යයනය කරයි.

මෙයද බලන්න:

අදහස් එක් කරන්න