एक निश्चित जापानी मंत्री ने हैकर्स को कैसे चौंका दिया?
प्रौद्योगिकी

एक निश्चित जापानी मंत्री ने हैकर्स को कैसे चौंका दिया?

दुश्मन को छुपाने, छिपाने और गुमराह करने के तरीकों की संख्या - चाहे वह साइबर अपराध हो या साइबर युद्ध - लगातार बढ़ रहा है। यह कहा जा सकता है कि आज हैकर्स बहुत कम ही प्रसिद्धि या व्यवसाय के लिए प्रकट करते हैं कि उन्होंने क्या किया है।

पिछले साल के उद्घाटन समारोह के दौरान तकनीकी विफलताओं की एक श्रृंखला शीतकालीन ओलंपिक कोरिया में, यह एक साइबर हमले का परिणाम था। द गार्जियन ने बताया कि खेलों की वेबसाइट की अनुपलब्धता, स्टेडियम में वाई-फाई की विफलता और प्रेस रूम में टूटे हुए टीवी मूल रूप से सोचे गए हमले से कहीं अधिक परिष्कृत हमले का परिणाम थे। हमलावरों ने पहले से ही आयोजकों के नेटवर्क तक पहुंच हासिल कर ली थी और कई सुरक्षा उपायों के बावजूद बहुत ही चालाकी से कई कंप्यूटरों को निष्क्रिय कर दिया था।

जब तक इसका प्रभाव नहीं देखा गया, तब तक दुश्मन अदृश्य था। एक बार जब विनाश देखा गया, तो यह काफी हद तक (1) बना रहा। हमले के पीछे कौन था, इसके बारे में कई सिद्धांत हैं। सबसे लोकप्रिय के अनुसार, निशान रूस के लिए नेतृत्व किया - कुछ टिप्पणीकारों के अनुसार, यह खेलों से रूस के राज्य बैनर को हटाने का बदला हो सकता है।

अन्य संदेह उत्तर कोरिया पर निर्देशित किए गए हैं, जो हमेशा अपने दक्षिणी पड़ोसी, या चीन को चिढ़ाना चाहता है, जो एक हैकर शक्ति है और अक्सर संदिग्धों में से एक है। लेकिन यह सब अकाट्य साक्ष्य के आधार पर निष्कर्ष की तुलना में एक जासूसी कटौती से अधिक था। और इनमें से अधिकतर मामलों में, हम केवल इस तरह की अटकलों के लिए अभिशप्त हैं।

एक नियम के रूप में, साइबर हमले के लेखकत्व को स्थापित करना एक कठिन कार्य है। न केवल अपराधी आमतौर पर कोई पहचानने योग्य निशान नहीं छोड़ते हैं, बल्कि वे अपने तरीकों में भ्रमित करने वाले सुराग भी जोड़ते हैं।

यह इस प्रकार था पोलिश बैंकों पर हमला 2017 की शुरुआत में। बीएई सिस्टम्स, जिसने पहले बांग्लादेश नेशनल बैंक पर हाई-प्रोफाइल हमले का वर्णन किया था, ने मैलवेयर के कुछ तत्वों की सावधानीपूर्वक जांच की, जो पोलिश बैंकों में कंप्यूटरों को लक्षित करते थे और निष्कर्ष निकाला कि इसके लेखक रूसी-भाषी लोगों का प्रतिरूपण करने की कोशिश कर रहे थे।

कोड के तत्वों में अजीब लिप्यंतरण के साथ रूसी शब्द शामिल थे - उदाहरण के लिए, असामान्य रूप में रूसी शब्द "क्लाइंट"। बीएई सिस्टम्स को संदेह है कि हमलावरों ने रूसी शब्दावली का इस्तेमाल करते हुए रूसी हैकर होने का नाटक करने के लिए Google अनुवाद का इस्तेमाल किया।

मई 2018 में बैंको डी चिली स्वीकार किया कि उन्हें समस्याएँ थीं और उन्होंने ग्राहकों को ऑनलाइन और मोबाइल बैंकिंग सेवाओं के साथ-साथ एटीएम का उपयोग करने की सिफारिश की। विभागों में स्थित कंप्यूटरों की स्क्रीन पर, विशेषज्ञों ने डिस्क के बूट सेक्टर को नुकसान के संकेत पाए।

कई दिनों तक नेट ब्राउज़ करने के बाद, इस बात की पुष्टि करने वाले निशान पाए गए कि वास्तव में हजारों कंप्यूटरों पर बड़े पैमाने पर डिस्क भ्रष्टाचार हुआ है। अनौपचारिक जानकारी के अनुसार, परिणामों ने 9 हजार लोगों को प्रभावित किया। कंप्यूटर और 500 सर्वर।

आगे की जांच से पता चला कि हमले के समय बैंक से वायरस गायब हो गया था। मिलियन 11और अन्य स्रोत और भी बड़ी राशि की ओर इशारा करते हैं! सुरक्षा विशेषज्ञों ने अंततः निष्कर्ष निकाला कि बैंक कंप्यूटर की क्षतिग्रस्त डिस्क हैकर्स के लिए चोरी करने के लिए केवल छलावरण थे। हालांकि, बैंक आधिकारिक तौर पर इसकी पुष्टि नहीं करता है।

शून्य दिन तैयार करने के लिए और शून्य फ़ाइलें

पिछले एक साल में, दुनिया की लगभग दो-तिहाई सबसे बड़ी कंपनियों पर साइबर अपराधियों ने सफलतापूर्वक हमला किया है। वे अक्सर शून्य-दिन की कमजोरियों और तथाकथित पर आधारित तकनीकों का उपयोग करते थे। फ़ाइल रहित हमले।

ये पोनमोन इंस्टीट्यूट द्वारा बार्कली की ओर से तैयार की गई स्टेट ऑफ एंडपॉइंट सिक्योरिटी रिस्क रिपोर्ट के निष्कर्ष हैं। दोनों हमले की तकनीक अदृश्य दुश्मन की किस्में हैं जो अधिक से अधिक लोकप्रियता प्राप्त कर रही हैं।

अध्ययन के लेखकों के अनुसार, अकेले पिछले वर्ष में, दुनिया के सबसे बड़े संगठनों के खिलाफ हमलों की संख्या में 20% की वृद्धि हुई है। हम रिपोर्ट से यह भी सीखते हैं कि इस तरह की कार्रवाइयों के परिणामस्वरूप होने वाली औसत हानि $7,12 मिलियन प्रत्येक का अनुमान है, जो कि हमला किए गए प्रति स्थान $440 है। इन राशियों में अपराधियों के कारण होने वाले विशिष्ट नुकसान और हमला किए गए सिस्टम को उनकी मूल स्थिति में बहाल करने की लागत दोनों शामिल हैं।

विशिष्ट हमलों का मुकाबला करना बेहद मुश्किल है, क्योंकि वे आमतौर पर सॉफ़्टवेयर में कमजोरियों पर आधारित होते हैं, जिनके बारे में न तो निर्माता और न ही उपयोगकर्ता जानते हैं। पूर्व उपयुक्त सुरक्षा अद्यतन तैयार नहीं कर सकता है, और बाद वाला उपयुक्त सुरक्षा प्रक्रियाओं को लागू नहीं कर सकता है।

"76% सफल हमले शून्य-दिन की कमजोरियों या कुछ पहले के अज्ञात मैलवेयर के शोषण पर आधारित थे, जिसका अर्थ है कि वे साइबर अपराधियों द्वारा पहले इस्तेमाल की जाने वाली क्लासिक तकनीकों की तुलना में चार गुना अधिक प्रभावी थे," पोनमोन इंस्टीट्यूट के प्रतिनिधि बताते हैं। .

दूसरी अदृश्य विधि, फ़ाइल रहित हमले, विभिन्न "ट्रिक्स" (उदाहरण के लिए, किसी वेबसाइट में शोषण को इंजेक्ट करके) का उपयोग करके सिस्टम पर दुर्भावनापूर्ण कोड चलाना है, बिना उपयोगकर्ता को किसी फ़ाइल को डाउनलोड करने या चलाने की आवश्यकता के बिना।

अपराधी इस पद्धति का अधिक से अधिक बार उपयोग कर रहे हैं क्योंकि उपयोगकर्ताओं को दुर्भावनापूर्ण फ़ाइलें (जैसे कार्यालय दस्तावेज़ या PDF फ़ाइलें) भेजने के लिए क्लासिक हमले कम और कम प्रभावी होते जा रहे हैं। इसके अलावा, हमले आमतौर पर सॉफ़्टवेयर कमजोरियों पर आधारित होते हैं जो पहले से ही ज्ञात और निश्चित हैं - समस्या यह है कि कई उपयोगकर्ता अपने एप्लिकेशन को अक्सर पर्याप्त रूप से अपडेट नहीं करते हैं।

उपरोक्त परिदृश्य के विपरीत, मैलवेयर निष्पादन योग्य को डिस्क पर नहीं रखता है। इसके बजाय, यह आपके कंप्यूटर की आंतरिक मेमोरी पर चलता है, जो कि RAM है।

इसका मतलब यह है कि पारंपरिक एंटीवायरस सॉफ़्टवेयर को दुर्भावनापूर्ण संक्रमण का पता लगाने में मुश्किल होगी क्योंकि यह उस फ़ाइल को नहीं ढूंढ पाएगा जो इसे इंगित करती है। मैलवेयर के उपयोग के माध्यम से, एक हमलावर बिना अलार्म बजाए कंप्यूटर पर अपनी उपस्थिति छुपा सकता है और विभिन्न प्रकार के नुकसान (सूचना की चोरी, अतिरिक्त मैलवेयर डाउनलोड करना, उच्च विशेषाधिकारों तक पहुंच प्राप्त करना आदि) का कारण बन सकता है।

फाइललेस मालवेयर को (AVT) भी कहा जाता है। कुछ विशेषज्ञों का कहना है कि यह (APT) से भी बदतर है।

2. हैक की गई साइट के बारे में जानकारी

जब HTTPS मदद नहीं करता

ऐसा लगता है कि जिस समय अपराधियों ने साइट पर कब्जा कर लिया, मुख्य पृष्ठ की सामग्री को बदल दिया, उस पर बड़े प्रिंट (2) में जानकारी रखकर हमेशा के लिए चला गया।

वर्तमान में, हमलों का लक्ष्य मुख्य रूप से धन प्राप्त करना है, और अपराधी किसी भी स्थिति में मूर्त वित्तीय लाभ प्राप्त करने के लिए सभी तरीकों का उपयोग करते हैं। अधिग्रहण के बाद, पार्टियां यथासंभव लंबे समय तक छिपे रहने और लाभ कमाने या अधिग्रहित बुनियादी ढांचे का उपयोग करने का प्रयास करती हैं।

खराब सुरक्षित वेबसाइटों में दुर्भावनापूर्ण कोड डालने के विभिन्न उद्देश्य हो सकते हैं, जैसे वित्तीय (क्रेडिट कार्ड की जानकारी की चोरी)। इसके बारे में एक बार लिखा गया था बल्गेरियाई लिपियों पोलैंड गणराज्य के राष्ट्रपति के कार्यालय की वेबसाइट पर पेश किया गया था, लेकिन यह स्पष्ट रूप से बताना संभव नहीं था कि विदेशी फोंट के लिंक का उद्देश्य क्या था।

एक अपेक्षाकृत नई विधि तथाकथित है, यानी ओवरले जो स्टोर वेबसाइटों पर क्रेडिट कार्ड नंबर चुराते हैं। HTTPS(3) का उपयोग करने वाली वेबसाइट का उपयोगकर्ता पहले से ही प्रशिक्षित है और यह जांचने का आदी है कि क्या दी गई वेबसाइट को इस विशिष्ट प्रतीक के साथ चिह्नित किया गया है, और पैडलॉक की उपस्थिति ही इस बात का प्रमाण बन गई है कि कोई खतरा नहीं है।

3. इंटरनेट पते में HTTPS का पदनाम

हालांकि, अपराधी विभिन्न तरीकों से साइट सुरक्षा पर इस अति-निर्भरता का उपयोग करते हैं: वे मुफ्त प्रमाणपत्रों का उपयोग करते हैं, साइट पर पैडलॉक के रूप में एक फ़ेविकॉन लगाते हैं, और साइट के स्रोत कोड में संक्रमित कोड इंजेक्ट करते हैं।

कुछ ऑनलाइन स्टोर के संक्रमण के तरीकों के विश्लेषण से पता चलता है कि हमलावरों ने एटीएम के भौतिक स्किमर्स को साइबर दुनिया में . खरीदारी के लिए एक मानक हस्तांतरण करते समय, ग्राहक एक भुगतान फ़ॉर्म भरता है जिसमें वह सभी डेटा (क्रेडिट कार्ड नंबर, समाप्ति तिथि, सीवीवी नंबर, पहला और अंतिम नाम) इंगित करता है।

भुगतान पारंपरिक तरीके से स्टोर द्वारा अधिकृत है, और पूरी खरीद प्रक्रिया सही ढंग से की जाती है। हालांकि, उपयोग के मामले में, एक कोड (जावास्क्रिप्ट की एक पंक्ति पर्याप्त है) को स्टोर साइट में इंजेक्ट किया जाता है, जिससे फॉर्म में दर्ज डेटा हमलावरों के सर्वर को भेजा जाता है।

इस प्रकार के सबसे प्रसिद्ध अपराधों में से एक वेबसाइट पर हमला था यूएसए रिपब्लिकन पार्टी स्टोर. छह महीने के भीतर, ग्राहक के क्रेडिट कार्ड के विवरण चोरी हो गए और एक रूसी सर्वर पर स्थानांतरित कर दिए गए।

स्टोर ट्रैफ़िक और ब्लैक मार्केट डेटा का मूल्यांकन करके, यह निर्धारित किया गया था कि चोरी किए गए क्रेडिट कार्ड ने साइबर अपराधियों के लिए $ 600 का लाभ कमाया। डॉलर।

2018 में भी इसी तरह चोरी की गई थी। स्मार्टफोन निर्माता वनप्लस ग्राहक डेटा. कंपनी ने स्वीकार किया कि उसका सर्वर संक्रमित था, और हस्तांतरित क्रेडिट कार्ड के विवरण सीधे ब्राउज़र में छिपे हुए थे और अज्ञात अपराधियों को भेजे गए थे। बताया गया कि इस तरह से 40 लोगों का डेटा विनियोजित किया गया। ग्राहक।

उपकरण खतरे

अदृश्य साइबर खतरों का एक विशाल और बढ़ता हुआ क्षेत्र डिजिटल उपकरणों पर आधारित सभी प्रकार की तकनीकों से बना है, चाहे वह चिप के रूप में प्रतीत होता है कि हानिरहित घटकों या जासूसी उपकरणों में गुप्त रूप से स्थापित किया गया हो।

ब्लूमबर्ग द्वारा पिछले साल अक्टूबर में घोषित अतिरिक्त की खोज पर, लघु जासूस चिप्स दूरसंचार उपकरण, सहित। इथरनेट आउटलेट्स (4) में Apple या Amazon द्वारा बेचा गया 2018 में एक सनसनी बन गया। निशान ने चीन में एक उपकरण निर्माता सुपरमाइक्रो का नेतृत्व किया। हालांकि, ब्लूमबर्ग की जानकारी को बाद में सभी इच्छुक पार्टियों - चीनी से लेकर ऐप्पल और अमेज़ॅन तक - द्वारा खारिज कर दिया गया था।

4. ईथरनेट नेटवर्क पोर्ट

जैसा कि यह निकला, विशेष प्रत्यारोपण से रहित, "साधारण" कंप्यूटर हार्डवेयर का उपयोग मूक हमले में किया जा सकता है। उदाहरण के लिए, यह पाया गया है कि इंटेल प्रोसेसर में एक बग, जिसके बारे में हमने हाल ही में एमटी में लिखा था, जिसमें बाद के संचालन की "पूर्वानुमान" करने की क्षमता शामिल है, किसी भी सॉफ्टवेयर (डेटाबेस इंजन से सरल जावास्क्रिप्ट को चलाने के लिए) की अनुमति देने में सक्षम है। एक ब्राउज़र में) कर्नेल मेमोरी के संरक्षित क्षेत्रों की संरचना या सामग्री तक पहुँचने के लिए।

कुछ साल पहले, हमने उन उपकरणों के बारे में लिखा था जो आपको इलेक्ट्रॉनिक उपकरणों को गुप्त रूप से हैक करने और जासूसी करने की अनुमति देते हैं। हमने एक 50-पृष्ठ "एएनटी शॉपिंग कैटलॉग" का वर्णन किया जो ऑनलाइन उपलब्ध था। जैसा कि स्पीगल लिखते हैं, यह उन्हीं की ओर से है कि साइबर युद्ध में विशेषज्ञता वाले खुफिया एजेंट अपने "हथियार" चुनते हैं।

सूची में ध्वनि तरंग और $30 LOUDAUTO सुनने वाले उपकरण से लेकर $40K तक विभिन्न वर्गों के उत्पाद शामिल हैं। कैंडीग्राम डॉलर, जिनका उपयोग जीएसएम सेल टॉवर की अपनी प्रति स्थापित करने के लिए किया जाता है।

सूची में न केवल हार्डवेयर, बल्कि विशेष सॉफ्टवेयर भी शामिल है, जैसे DROPOUTJEEP, जो iPhone में "प्रत्यारोपित" होने के बाद, अन्य बातों के अलावा, इसकी मेमोरी से फ़ाइलों को पुनर्प्राप्त करने या इसमें फ़ाइलों को सहेजने की अनुमति देता है। इस प्रकार, आप मेलिंग सूचियां, एसएमएस संदेश, आवाज संदेश प्राप्त कर सकते हैं, साथ ही कैमरे को नियंत्रित और ढूंढ सकते हैं।

अदृश्य शत्रुओं की शक्ति और सर्वव्यापीता का सामना करते हुए, कभी-कभी आप असहाय महसूस करते हैं। इसलिए हर कोई हैरान और खुश नहीं होता रवैया योशिताका साकुरदा, टोक्यो 2020 ओलंपिक की तैयारी के प्रभारी मंत्री और सरकार के साइबर सुरक्षा रणनीति कार्यालय के उप प्रमुख, जिन्होंने कथित तौर पर कभी कंप्यूटर का उपयोग नहीं किया है।

कम से कम वह दुश्मन के लिए अदृश्य था, उसके लिए दुश्मन नहीं।

अदृश्य साइबर शत्रु से संबंधित शब्दों की सूची

 दुर्भावनापूर्ण सॉफ़्टवेयर को किसी सिस्टम, डिवाइस, कंप्यूटर या सॉफ़्टवेयर में गुप्त रूप से लॉग इन करने या पारंपरिक सुरक्षा उपायों को दरकिनार करने के लिए डिज़ाइन किया गया है।

नाव - इंटरनेट से जुड़ा एक अलग उपकरण, मैलवेयर से संक्रमित और समान संक्रमित उपकरणों के नेटवर्क में शामिल। यह अक्सर एक कंप्यूटर होता है, लेकिन यह एक स्मार्टफोन, टैबलेट या IoT से जुड़े उपकरण (जैसे राउटर या रेफ्रिजरेटर) भी हो सकता है। यह कमांड और कंट्रोल सर्वर से या सीधे, और कभी-कभी नेटवर्क पर अन्य उपयोगकर्ताओं से परिचालन निर्देश प्राप्त करता है, लेकिन हमेशा मालिक के ज्ञान या ज्ञान के बिना। वे एक लाख डिवाइस तक शामिल कर सकते हैं और प्रति दिन 60 बिलियन तक स्पैम भेज सकते हैं। उनका उपयोग कपटपूर्ण उद्देश्यों के लिए, ऑनलाइन सर्वेक्षण प्राप्त करने, सामाजिक नेटवर्क में हेरफेर करने के साथ-साथ स्पैम फैलाने के लिए किया जाता है।

- 2017 में, मोनेरो क्रिप्टोकुरेंसी खनन के लिए एक नई तकनीक वेब ब्राउज़र में दिखाई दी। स्क्रिप्ट जावास्क्रिप्ट में बनाई गई थी और इसे आसानी से किसी भी पेज में एम्बेड किया जा सकता है। जब उपयोगकर्ता

एक कंप्यूटर ऐसे संक्रमित पृष्ठ पर जाता है, उसके उपकरण की कंप्यूटिंग शक्ति का उपयोग क्रिप्टोक्यूरेंसी खनन के लिए किया जाता है। हम इस प्रकार की वेबसाइटों पर जितना अधिक समय व्यतीत करते हैं, हमारे उपकरण में उतने ही अधिक CPU चक्र साइबर अपराधी द्वारा उपयोग किए जा सकते हैं।

 - दुर्भावनापूर्ण सॉफ़्टवेयर जो किसी अन्य प्रकार के मैलवेयर, जैसे वायरस या पिछले दरवाजे को स्थापित करता है। अक्सर पारंपरिक समाधानों द्वारा पता लगाने से बचने के लिए डिज़ाइन किया गया

एंटीवायरस, सहित। देरी से सक्रिय होने के कारण

मैलवेयर जो कंप्यूटर या सिस्टम से समझौता करने के लिए वैध सॉफ़्टवेयर में भेद्यता का शोषण करता है।

 - किसी विशेष प्रकार के कीबोर्ड उपयोग से संबंधित जानकारी एकत्र करने के लिए सॉफ़्टवेयर का उपयोग करना, जैसे कुछ शब्दों से जुड़े अल्फ़ान्यूमेरिक/विशेष वर्णों का क्रम

"bankofamerica.com" या "paypal.com" जैसे कीवर्ड। यदि यह हजारों जुड़े हुए कंप्यूटरों पर चलता है, तो साइबर अपराधी संवेदनशील जानकारी को जल्दी से एकत्र करने की क्षमता रखता है।

 - दुर्भावनापूर्ण सॉफ़्टवेयर विशेष रूप से किसी कंप्यूटर, सिस्टम या डेटा को नुकसान पहुँचाने के लिए डिज़ाइन किया गया है। इसमें कई प्रकार के उपकरण शामिल हैं, जिनमें ट्रोजन, वायरस और वर्म्स शामिल हैं।

 - इंटरनेट से जुड़े उपकरण के उपयोगकर्ता से संवेदनशील या गोपनीय जानकारी प्राप्त करने का प्रयास। साइबर अपराधी पीड़ितों की एक विस्तृत श्रृंखला को इलेक्ट्रॉनिक सामग्री वितरित करने के लिए इस पद्धति का उपयोग करते हैं, उन्हें कुछ कार्रवाई करने के लिए प्रेरित करते हैं, जैसे कि किसी लिंक पर क्लिक करना या किसी ईमेल का जवाब देना। इस मामले में, वे उनकी जानकारी के बिना व्यक्तिगत जानकारी जैसे उपयोगकर्ता नाम, पासवर्ड, बैंक या वित्तीय विवरण या क्रेडिट कार्ड विवरण प्रदान करेंगे। वितरण विधियों में ईमेल, ऑनलाइन विज्ञापन और एसएमएस शामिल हैं। एक संस्करण विशिष्ट व्यक्तियों या व्यक्तियों के समूहों, जैसे कॉर्पोरेट अधिकारियों, मशहूर हस्तियों, या उच्च-श्रेणी के सरकारी अधिकारियों पर निर्देशित हमला है।

 - दुर्भावनापूर्ण सॉफ़्टवेयर जो आपको कंप्यूटर, सॉफ़्टवेयर या सिस्टम के कुछ हिस्सों तक गुप्त रूप से पहुँच प्राप्त करने की अनुमति देता है। यह अक्सर हार्डवेयर ऑपरेटिंग सिस्टम को इस तरह से संशोधित करता है कि यह उपयोगकर्ता से छिपा रहता है।

 - मैलवेयर जो एक कंप्यूटर उपयोगकर्ता की जासूसी करता है, कीस्ट्रोक्स, ईमेल, दस्तावेज़ों को इंटरसेप्ट करता है, और यहां तक ​​कि उसकी जानकारी के बिना वीडियो कैमरा भी चालू कर देता है।

 - किसी फ़ाइल, संदेश, छवि या चलचित्र को किसी अन्य फ़ाइल में छिपाने की विधि। जटिल धाराओं वाली प्रतीत होने वाली हानिरहित छवि फ़ाइलों को अपलोड करके इस तकनीक का लाभ उठाएं।

अवैध उपयोग के लिए उपयुक्त सी एंड सी चैनल (एक कंप्यूटर और एक सर्वर के बीच) पर भेजे गए संदेश। छवियों को हैक की गई वेबसाइट पर या यहां तक ​​कि स्टोर किया जा सकता है

छवि साझाकरण सेवाओं में।

एन्क्रिप्शन/जटिल प्रोटोकॉल प्रसारण को बाधित करने के लिए कोड में उपयोग की जाने वाली एक विधि है। कुछ मैलवेयर-आधारित प्रोग्राम, जैसे ट्रोजन, मैलवेयर वितरण और C&C (नियंत्रण) संचार दोनों को एन्क्रिप्ट करते हैं।

गैर-प्रतिकृति मैलवेयर का एक रूप है जिसमें छिपी हुई कार्यक्षमता होती है। ट्रोजन आमतौर पर खुद को अन्य फाइलों में फैलाने या इंजेक्ट करने की कोशिश नहीं करता है।

- शब्दों का एक संयोजन ("आवाज") और। यानी बैंक या क्रेडिट कार्ड नंबर जैसी संवेदनशील व्यक्तिगत जानकारी प्राप्त करने के लिए टेलीफोन कनेक्शन का उपयोग करना।

आमतौर पर, पीड़ित को किसी वित्तीय संस्थान, आईएसपी, या प्रौद्योगिकी कंपनी का प्रतिनिधित्व करने का दावा करने वाले किसी व्यक्ति से एक स्वचालित संदेश चुनौती प्राप्त होती है। संदेश खाता संख्या या पिन मांग सकता है। एक बार कनेक्शन सक्रिय हो जाने के बाद, इसे सेवा के माध्यम से हमलावर के पास भेज दिया जाता है, जो तब अतिरिक्त संवेदनशील व्यक्तिगत डेटा का अनुरोध करता है।

(बीईसी) - किसी कंपनी या संगठन के लोगों को धोखा देने और प्रतिरूपण करके पैसे चोरी करने के उद्देश्य से एक प्रकार का हमला

द्वारा शासित। अपराधी एक विशिष्ट हमले या मैलवेयर के माध्यम से कॉर्पोरेट सिस्टम तक पहुंच प्राप्त करते हैं। फिर वे कंपनी की संगठनात्मक संरचना, इसकी वित्तीय प्रणाली और प्रबंधन की ईमेल शैली और शेड्यूल का अध्ययन करते हैं।

इन्हें भी देखें:

एक टिप्पणी जोड़ें