एका विशिष्ट जपानी मंत्र्याने हॅकर्सना कसे आश्चर्यचकित केले?
तंत्रज्ञान

एका विशिष्ट जपानी मंत्र्याने हॅकर्सना कसे आश्चर्यचकित केले?

शत्रूला लपवून ठेवण्याच्या, वेशात आणण्याच्या आणि दिशाभूल करण्याच्या पद्धतींची संख्या - मग ते सायबर गुन्हे असोत किंवा सायबरवारफेअर - अनाठायीपणे वाढत आहेत. असे म्हटले जाऊ शकते की आज हॅकर्स फार क्वचितच, प्रसिद्धी किंवा व्यवसायासाठी, त्यांनी काय केले ते उघड करतात.

गेल्या वर्षीच्या उद्घाटन समारंभात तांत्रिक बिघाडांची मालिका हिवाळी ऑलिंपिक कोरियामध्ये, तो सायबर हल्ल्याचा परिणाम होता. द गार्डियनने नोंदवले की गेम्स वेबसाइटची अनुपलब्धता, स्टेडियममधील वाय-फाय बिघाड आणि प्रेस रूममधील तुटलेले टेलिव्हिजन हे मूळ विचारापेक्षा कितीतरी अधिक अत्याधुनिक हल्ल्याचे परिणाम आहेत. अनेक सुरक्षा उपाय असूनही हल्लेखोरांनी आयोजकांच्या नेटवर्कमध्ये आगाऊ प्रवेश मिळवला आणि अतिशय धूर्त मार्गाने अनेक संगणक अक्षम केले.

त्याचे परिणाम दिसेपर्यंत शत्रू अदृश्य होता. एकदा नाश दिसला की तो मोठ्या प्रमाणावर तसाच राहिला (१). या हल्ल्यामागे कोणाचा हात होता याबद्दल अनेक सिद्धांत मांडले गेले आहेत. सर्वात लोकप्रिय मते, ट्रेसमुळे रशियाकडे नेले - काही समालोचकांच्या मते, खेळांमधून रशियाचे राज्य बॅनर काढून टाकण्याचा हा बदला असू शकतो.

इतर संशय उत्तर कोरियावर निर्देशित केले गेले आहेत, जो नेहमी त्याच्या दक्षिणी शेजारी किंवा चीनला छेडण्याचा प्रयत्न करीत असतो, जो एक हॅकर शक्ती आहे आणि बहुतेकदा संशयितांमध्ये असतो. परंतु हे सर्व अकाट्य पुराव्यावर आधारित निष्कर्षापेक्षा गुप्तहेर कपातीचे होते. आणि यापैकी बहुतेक प्रकरणांमध्ये, आम्ही केवळ अशा प्रकारच्या अनुमानांना नशिबात आहोत.

नियमानुसार, सायबर हल्ल्याचे लेखकत्व स्थापित करणे कठीण काम आहे. गुन्हेगार केवळ ओळखण्यायोग्य खुणा सोडत नाहीत, परंतु ते त्यांच्या पद्धतींमध्ये गोंधळात टाकणारे संकेत देखील जोडतात.

असे होते पोलिश बँकांवर हल्ला 2017 च्या सुरुवातीला. बांग्लादेश नॅशनल बँकेवरील हाय-प्रोफाइल हल्ल्याचे प्रथम वर्णन करणाऱ्या BAE सिस्टम्सने पोलिश बँकांमधील संगणकांना लक्ष्य करणाऱ्या मालवेअरच्या काही घटकांचे काळजीपूर्वक परीक्षण केले आणि निष्कर्ष काढला की त्याचे लेखक रशियन भाषिक लोकांची तोतयागिरी करण्याचा प्रयत्न करीत आहेत.

कोडच्या घटकांमध्ये विचित्र लिप्यंतरण असलेले रशियन शब्द आहेत - उदाहरणार्थ, असामान्य स्वरूपात "क्लायंट" मध्ये रशियन शब्द. BAE सिस्टमला संशय आहे की हल्लेखोरांनी रशियन शब्दसंग्रह वापरून रशियन हॅकर्स असल्याचे भासवण्यासाठी Google Translate चा वापर केला.

मे 2018 बँको डी चिली त्याला समस्या असल्याचे मान्य केले आणि ग्राहकांनी ऑनलाइन आणि मोबाइल बँकिंग सेवा तसेच एटीएम वापरण्याची शिफारस केली. विभागांमध्ये असलेल्या संगणकांच्या स्क्रीनवर, तज्ञांना डिस्कच्या बूट सेक्टरच्या नुकसानाची चिन्हे आढळली.

अनेक दिवसांनी नेट ब्राउझ केल्यानंतर, हजारो संगणकांवर मोठ्या प्रमाणात डिस्क भ्रष्टाचार झाल्याची पुष्टी करणारे ट्रेस आढळले. अनधिकृत माहितीनुसार, याचा परिणाम 9 हजार लोकांना झाला. संगणक आणि 500 ​​सर्व्हर.

अधिक तपासात असे दिसून आले की हल्ल्याच्या वेळी हा विषाणू बँकेतून गायब झाला होता. 11 दशलक्ष डॉलर्सआणि इतर स्रोत आणखी मोठ्या रकमेकडे निर्देश करतात! सुरक्षा तज्ञांनी शेवटी असा निष्कर्ष काढला की बँकेच्या संगणकाच्या खराब झालेल्या डिस्क्स हॅकर्सना चोरण्यासाठी फक्त क्लृप्त्या होत्या. मात्र, बँकेने याला अधिकृत दुजोरा दिलेला नाही.

तयार करण्यासाठी शून्य दिवस आणि फायली शून्य

गेल्या वर्षभरात, जगातील दोन तृतीयांश मोठ्या कंपन्यांवर सायबर गुन्हेगारांनी यशस्वी हल्ले केले आहेत. त्यांनी बहुतेक वेळा शून्य-दिवस असुरक्षा आणि तथाकथित तंत्रांचा वापर केला. फाइललेस हल्ले.

बार्कलीच्या वतीने पोनेमॉन संस्थेने तयार केलेल्या स्टेट ऑफ एंडपॉईंट सिक्युरिटी रिस्क अहवालातील हे निष्कर्ष आहेत. दोन्ही हल्ल्याची तंत्रे ही अदृश्य शत्रूची विविधता आहे जी अधिकाधिक लोकप्रिय होत आहे.

अभ्यासाच्या लेखकांच्या मते, गेल्या वर्षभरात जगातील सर्वात मोठ्या संघटनांवरील हल्ल्यांच्या संख्येत 20% वाढ झाली आहे. आम्‍ही या अहवालातून हे देखील शिकतो की अशा कृतींमुळे होणारे सरासरी नुकसान प्रत्येकी $7,12 दशलक्ष एवढा आहे, जे प्रति आक्रमण $440 आहे. या रकमेमध्ये गुन्हेगारांमुळे होणारे विशिष्ट नुकसान आणि हल्ला झालेल्या सिस्टमला त्यांच्या मूळ स्थितीत पुनर्संचयित करण्याच्या खर्चाचा समावेश आहे.

ठराविक हल्ल्यांचा सामना करणे अत्यंत कठीण असते, कारण ते सहसा सॉफ्टवेअरमधील भेद्यतेवर आधारित असतात ज्याची निर्माता किंवा वापरकर्त्यांना माहिती नसते. पूर्वीचे योग्य सुरक्षा अद्यतन तयार करू शकत नाही आणि नंतरचे योग्य सुरक्षा प्रक्रिया लागू करू शकत नाही.

"सुमारे 76% यशस्वी हल्ले हे शून्य-दिवसाच्या असुरक्षा किंवा काही पूर्वी अज्ञात मालवेअरच्या शोषणावर आधारित होते, ज्याचा अर्थ असा होतो की ते पूर्वी सायबर गुन्हेगारांद्वारे वापरल्या जाणार्‍या क्लासिक तंत्रांपेक्षा चार पट अधिक प्रभावी होते," पोनेमॉन संस्थेचे प्रतिनिधी स्पष्ट करतात. .

दुसरी अदृश्य पद्धत, फाइललेस हल्ले, वापरकर्त्याला कोणतीही फाईल डाउनलोड किंवा रन करण्याची आवश्यकता न ठेवता, विविध "युक्त्या" वापरून (उदाहरणार्थ, वेबसाइटवर शोषण इंजेक्ट करून) सिस्टमवर दुर्भावनापूर्ण कोड चालवणे आहे.

वापरकर्त्यांना दुर्भावनापूर्ण फाइल्स (जसे की ऑफिस दस्तऐवज किंवा PDF फाइल्स) पाठवण्यासाठी क्लासिक हल्ले कमी आणि कमी प्रभावी होत असल्याने गुन्हेगार ही पद्धत अधिक आणि अधिक वेळा वापरत आहेत. याव्यतिरिक्त, हल्ले सहसा सॉफ्टवेअर असुरक्षिततेवर आधारित असतात जे आधीपासून ज्ञात आणि निश्चित आहेत - समस्या अशी आहे की बरेच वापरकर्ते त्यांचे अनुप्रयोग वारंवार अद्यतनित करत नाहीत.

वरील परिस्थितीच्या विपरीत, मालवेअर एक्झिक्युटेबल डिस्कवर ठेवत नाही. त्याऐवजी, ते तुमच्या संगणकाच्या अंतर्गत मेमरीवर चालते, जी RAM आहे.

याचा अर्थ असा की पारंपारिक अँटीव्हायरस सॉफ्टवेअरला दुर्भावनायुक्त संसर्ग शोधण्यात कठीण वेळ लागेल कारण त्यास सूचित करणारी फाइल सापडणार नाही. मालवेअरच्या वापराद्वारे, आक्रमणकर्ता अलार्म न लावता संगणकावर त्याची उपस्थिती लपवू शकतो आणि विविध प्रकारचे नुकसान (माहितीची चोरी, अतिरिक्त मालवेअर डाउनलोड करणे, उच्च विशेषाधिकारांमध्ये प्रवेश मिळवणे इ.) होऊ शकतो.

फाइललेस मालवेअरला (AVT) देखील म्हणतात. काही तज्ञ म्हणतात की हे (एपीटी) पेक्षाही वाईट आहे.

2. हॅक केलेल्या साइटबद्दल माहिती

जेव्हा HTTPS मदत करत नाही

असे दिसते की ज्या वेळेस गुन्हेगारांनी साइटचा ताबा घेतला, मुख्य पृष्ठाची सामग्री बदलली, त्यावर मोठ्या प्रिंटमध्ये (2) माहिती ठेवली, ते कायमचे गेले आहेत.

सध्या, हल्ल्यांचे उद्दिष्ट प्रामुख्याने पैसे मिळवणे आहे आणि गुन्हेगार कोणत्याही परिस्थितीत मूर्त आर्थिक लाभ मिळविण्यासाठी सर्व पद्धती वापरतात. ताब्यात घेतल्यानंतर, पक्ष शक्य तितक्या काळ लपून राहण्याचा प्रयत्न करतात आणि नफा मिळवतात किंवा अधिग्रहित पायाभूत सुविधा वापरतात.

खराब संरक्षित वेबसाइट्समध्ये दुर्भावनापूर्ण कोड इंजेक्ट केल्याने विविध उद्देश असू शकतात, जसे की आर्थिक (क्रेडिट कार्ड माहितीची चोरी). याबद्दल एकदा लिहिले होते बल्गेरियन लिपी पोलंड प्रजासत्ताकच्या राष्ट्राध्यक्षांच्या कार्यालयाच्या वेबसाइटवर सादर केले गेले, परंतु परदेशी फॉन्टच्या लिंक्सचा हेतू काय आहे हे स्पष्टपणे सांगणे शक्य नव्हते.

एक तुलनेने नवीन पद्धत तथाकथित आहे, म्हणजे, स्टोअर वेबसाइटवर क्रेडिट कार्ड नंबर चोरणारे आच्छादन. HTTPS(3) वापरणार्‍या वेबसाइटचा वापरकर्ता आधीच प्रशिक्षित आहे आणि दिलेल्या वेबसाइटवर या वैशिष्ट्यपूर्ण चिन्हाने चिन्हांकित केले आहे की नाही हे तपासण्याची सवय आहे आणि पॅडलॉकची उपस्थिती हे कोणतेही धोके नसल्याचा पुरावा बनला आहे.

3. इंटरनेट पत्त्यामध्ये HTTPS चे पदनाम

तथापि, गुन्हेगार साइट सुरक्षेवर या अति-विश्वासाचा वापर वेगवेगळ्या प्रकारे करतात: ते विनामूल्य प्रमाणपत्रे वापरतात, साइटवर पॅडलॉकच्या स्वरूपात एक फेविकॉन ठेवतात आणि साइटच्या स्त्रोत कोडमध्ये संक्रमित कोड इंजेक्ट करतात.

काही ऑनलाइन स्टोअर्सच्या संसर्गाच्या पद्धतींचे विश्लेषण दर्शविते की हल्लेखोरांनी एटीएमचे भौतिक स्किमर सायबर जगामध्ये या स्वरूपात हस्तांतरित केले. खरेदीसाठी मानक हस्तांतरण करताना, क्लायंट एक पेमेंट फॉर्म भरतो ज्यामध्ये तो सर्व डेटा (क्रेडिट कार्ड नंबर, कालबाह्यता तारीख, CVV क्रमांक, नाव आणि आडनाव) सूचित करतो.

स्टोअरद्वारे पारंपारिक पद्धतीने पेमेंट अधिकृत केले जाते आणि संपूर्ण खरेदी प्रक्रिया योग्यरित्या पार पाडली जाते. तथापि, वापराच्या बाबतीत, स्टोअर साइटमध्ये एक कोड (जावास्क्रिप्टची एक ओळ पुरेशी आहे) इंजेक्ट केली जाते, ज्यामुळे फॉर्ममध्ये प्रविष्ट केलेला डेटा आक्रमणकर्त्यांच्या सर्व्हरवर पाठविला जातो.

या प्रकारातील सर्वात प्रसिद्ध गुन्ह्यांपैकी एक म्हणजे वेबसाइटवर हल्ला यूएसए रिपब्लिकन पार्टी स्टोअर. सहा महिन्यांच्या आत, क्लायंटचे क्रेडिट कार्ड तपशील चोरले गेले आणि रशियन सर्व्हरवर हस्तांतरित केले गेले.

स्टोअर ट्रॅफिक आणि ब्लॅक मार्केट डेटाचे मूल्यमापन करून, असे निर्धारित केले गेले की चोरी झालेल्या क्रेडिट कार्डांनी सायबर गुन्हेगारांसाठी $600 चा नफा कमावला. डॉलर्स

2018 मध्येही अशाच प्रकारे चोरी झाली होती. स्मार्टफोन निर्माता वनप्लस ग्राहक डेटा. कंपनीने कबूल केले की त्याचा सर्व्हर संक्रमित झाला आहे आणि हस्तांतरित क्रेडिट कार्ड तपशील ब्राउझरमध्ये लपवले गेले होते आणि अज्ञात गुन्हेगारांना पाठवले गेले होते. अशाप्रकारे 40 लोकांचा डेटा काढण्यात आल्याचे सांगण्यात आले. ग्राहक

उपकरणे धोके

अदृश्य सायबर धोक्यांचे एक मोठे आणि वाढणारे क्षेत्र डिजिटल उपकरणांवर आधारित सर्व प्रकारच्या तंत्रांनी बनलेले आहे, मग ते निरुपद्रवी घटक किंवा गुप्तचर उपकरणांमध्ये गुप्तपणे स्थापित केलेल्या चिप्सच्या स्वरूपात असो.

ब्लूमबर्गने गेल्या वर्षी ऑक्टोबरमध्ये जाहीर केलेल्या अतिरिक्त शोधावर, सूक्ष्म गुप्तचर चिप्स दूरसंचार उपकरणांमध्ये, समावेश. Apple किंवा Amazon द्वारे विकल्या गेलेल्या इथरनेट आउटलेटमध्ये (4) 2018 मध्ये खळबळ उडाली. चीनमधील उपकरण उत्पादक कंपनी सुपरमाइक्रोकडे या मागचा प्रवास झाला. तथापि, ब्लूमबर्गची माहिती नंतर सर्व इच्छुक पक्षांनी नाकारली - चीनी ते ऍपल आणि ऍमेझॉन पर्यंत.

4. इथरनेट नेटवर्क पोर्ट

हे दिसून आले की, विशेष रोपण नसलेले, "सामान्य" संगणक हार्डवेअर मूक हल्ल्यात वापरले जाऊ शकते. उदाहरणार्थ, असे आढळून आले आहे की इंटेल प्रोसेसरमधील एक बग, ज्याबद्दल आम्ही नुकतेच एमटीमध्ये लिहिले आहे, ज्यामध्ये त्यानंतरच्या ऑपरेशन्सचा "अंदाज" करण्याची क्षमता आहे, कोणत्याही सॉफ्टवेअरला (डेटाबेस इंजिनपासून साध्या जावास्क्रिप्टपर्यंत) चालवण्यास अनुमती देऊ शकते. ब्राउझरमध्ये) कर्नल मेमरीच्या संरक्षित क्षेत्रांच्या संरचनेत किंवा सामग्रीमध्ये प्रवेश करण्यासाठी.

काही वर्षांपूर्वी, आम्ही अशा उपकरणांबद्दल लिहिले होते जे आपल्याला इलेक्ट्रॉनिक उपकरणांवर गुप्तपणे हॅक आणि हेरगिरी करण्यास अनुमती देतात. आम्ही ऑनलाइन उपलब्ध असलेल्या 50-पानांचे "एएनटी शॉपिंग कॅटलॉग" वर्णन केले आहे. स्पीगलने लिहिल्याप्रमाणे, सायबर युद्धात तज्ञ असलेले गुप्तचर एजंट त्यांच्याकडून "शस्त्रे" निवडतात.

सूचीमध्ये ध्वनी लहरी आणि $30 LOUDAUTO ऐकण्याचे उपकरण ते $40K पर्यंत विविध वर्गांच्या उत्पादनांचा समावेश आहे. CANDYGRAM डॉलर्स, जे GSM सेल टॉवरची तुमची स्वतःची प्रत स्थापित करण्यासाठी वापरले जातात.

या यादीमध्ये केवळ हार्डवेअरच नाही तर ड्रापॉटजीप सारख्या विशेष सॉफ्टवेअरचाही समावेश आहे, जे आयफोनमध्ये "इंप्लांट" केल्यानंतर, इतर गोष्टींबरोबरच, त्याच्या मेमरीमधून फायली पुनर्प्राप्त करण्यास किंवा त्यामध्ये फायली जतन करण्यास अनुमती देतात. अशा प्रकारे, आपण मेलिंग सूची, एसएमएस संदेश, व्हॉइस संदेश तसेच कॅमेरा नियंत्रित आणि शोधू शकता.

अदृश्य शत्रूंच्या सामर्थ्याचा आणि सर्वव्यापीपणाचा सामना करताना, कधीकधी तुम्हाला असहाय्य वाटते. म्हणूनच प्रत्येकजण आश्चर्यचकित आणि मनोरंजक नाही वृत्ती योशिताका साकुराडा, टोकियो 2020 ऑलिम्पिकच्या तयारीचे प्रभारी मंत्री आणि सरकारच्या सायबर सुरक्षा धोरण कार्यालयाचे उपप्रमुख, ज्यांनी कधीही संगणक वापरला नाही.

किमान तो शत्रूसाठी अदृश्य होता, शत्रू नव्हता.

अदृश्य सायबर शत्रूशी संबंधित अटींची यादी

 सिस्टम, डिव्हाइस, संगणक किंवा सॉफ्टवेअरमध्ये गुप्तपणे लॉग इन करण्यासाठी किंवा पारंपारिक सुरक्षा उपायांना बगल देऊन दुर्भावनायुक्त सॉफ्टवेअर डिझाइन केलेले.

सांगकामे – इंटरनेटशी कनेक्ट केलेले वेगळे उपकरण, मालवेअरने संक्रमित आणि तत्सम संक्रमित उपकरणांच्या नेटवर्कमध्ये समाविष्ट केलेले. हे बहुतेक वेळा संगणक असते, परंतु ते स्मार्टफोन, टॅबलेट किंवा IoT-कनेक्ट केलेले उपकरण (जसे की राउटर किंवा रेफ्रिजरेटर) देखील असू शकते. हे कमांड आणि कंट्रोल सर्व्हरकडून किंवा थेट, आणि कधीकधी नेटवर्कवरील इतर वापरकर्त्यांकडून ऑपरेशनल सूचना प्राप्त करते, परंतु नेहमी मालकाच्या माहितीशिवाय किंवा माहितीशिवाय. ते एक दशलक्ष उपकरणे समाविष्ट करू शकतात आणि दररोज 60 अब्ज स्पॅम पाठवू शकतात. ते फसव्या हेतूंसाठी, ऑनलाइन सर्वेक्षणे प्राप्त करण्यासाठी, सोशल नेटवर्क्समध्ये फेरफार करण्यासाठी, तसेच स्पॅम पसरवण्यासाठी वापरले जातात आणि.

- 2017 मध्ये, वेब ब्राउझरमध्ये मोनेरो क्रिप्टोकरन्सी खाण करण्यासाठी एक नवीन तंत्रज्ञान दिसून आले. स्क्रिप्ट JavaScript मध्ये तयार केली गेली होती आणि ती कोणत्याही पृष्ठामध्ये सहजपणे एम्बेड केली जाऊ शकते. जेव्हा वापरकर्ता

संगणक अशा संक्रमित पृष्ठास भेट देतो, त्याच्या उपकरणाची संगणकीय शक्ती क्रिप्टोकरन्सी खाणकामासाठी वापरली जाते. आम्ही या प्रकारच्या वेबसाइट्सवर जितका जास्त वेळ घालवतो, तितकी आमच्या उपकरणातील CPU सायकल सायबर क्रिमिनलद्वारे वापरली जाऊ शकतात.

 - दुर्भावनापूर्ण सॉफ्टवेअर जे दुसर्‍या प्रकारचे मालवेअर स्थापित करते, जसे की व्हायरस किंवा बॅकडोअर. अनेकदा पारंपारिक उपायांद्वारे शोध टाळण्यासाठी डिझाइन केलेले

अँटीव्हायरस, समावेश. सक्रिय होण्यास विलंब झाल्यामुळे.

संगणक किंवा प्रणालीशी तडजोड करण्यासाठी कायदेशीर सॉफ्टवेअरमधील असुरक्षिततेचा फायदा घेणारे मालवेअर.

 - विशिष्ट प्रकारच्या कीबोर्ड वापराशी संबंधित माहिती गोळा करण्यासाठी सॉफ्टवेअर वापरणे, जसे की विशिष्ट शब्दांशी संबंधित अल्फान्यूमेरिक/विशेष वर्णांचा क्रम

कीवर्ड जसे की "bankofamerica.com" किंवा "paypal.com". ते हजारो कनेक्टेड कॉम्प्युटरवर चालत असल्यास, सायबर गुन्हेगाराकडे संवेदनशील माहिती पटकन गोळा करण्याची क्षमता असते.

 - दुर्भावनापूर्ण सॉफ्टवेअर विशेषतः संगणक, सिस्टम किंवा डेटाला हानी पोहोचवण्यासाठी डिझाइन केलेले. यात ट्रोजन, व्हायरस आणि वर्म्ससह अनेक प्रकारची साधने समाविष्ट आहेत.

 - इंटरनेटशी कनेक्ट केलेल्या उपकरणांच्या वापरकर्त्याकडून संवेदनशील किंवा गोपनीय माहिती मिळविण्याचा प्रयत्न. सायबर गुन्हेगार या पद्धतीचा वापर पीडितांच्या विस्तृत श्रेणीमध्ये इलेक्ट्रॉनिक सामग्री वितरीत करण्यासाठी करतात, त्यांना काही कृती करण्यास प्रवृत्त करतात, जसे की लिंकवर क्लिक करणे किंवा ईमेलला उत्तर देणे. या प्रकरणात, ते त्यांच्या माहितीशिवाय वापरकर्तानाव, पासवर्ड, बँक किंवा आर्थिक तपशील किंवा क्रेडिट कार्ड तपशील यासारखी वैयक्तिक माहिती प्रदान करतील. वितरण पद्धतींमध्ये ईमेल, ऑनलाइन जाहिरात आणि एसएमएस यांचा समावेश होतो. एक प्रकार म्हणजे विशिष्ट व्यक्ती किंवा व्यक्तींच्या गटांवर निर्देशित केलेला हल्ला, जसे की कॉर्पोरेट एक्झिक्युटिव्ह, सेलिब्रिटी किंवा उच्च-स्तरीय सरकारी अधिकारी.

 – दुर्भावनायुक्त सॉफ्टवेअर जे तुम्हाला संगणक, सॉफ्टवेअर किंवा सिस्टमच्या भागांमध्ये गुप्तपणे प्रवेश मिळवू देते. हे बर्याचदा हार्डवेअर ऑपरेटिंग सिस्टममध्ये अशा प्रकारे बदल करते की ते वापरकर्त्यापासून लपलेले राहते.

 - मालवेअर जो संगणक वापरकर्त्याची हेरगिरी करतो, कीस्ट्रोक, ईमेल, दस्तऐवज, आणि अगदी त्याच्या माहितीशिवाय व्हिडिओ कॅमेरा चालू करतो.

 - दुसर्‍या फाईलमध्ये फाइल, संदेश, प्रतिमा किंवा चित्रपट लपविण्याची पद्धत. जटिल प्रवाह असलेल्या निरुपद्रवी प्रतिमा फाइल अपलोड करून या तंत्रज्ञानाचा लाभ घ्या.

बेकायदेशीर वापरासाठी योग्य C&C चॅनेलवर (संगणक आणि सर्व्हर दरम्यान) पाठवलेले संदेश. प्रतिमा हॅक केलेल्या वेबसाइटवर किंवा अगदी संग्रहित केल्या जाऊ शकतात

प्रतिमा सामायिकरण सेवांमध्ये.

एन्क्रिप्शन/जटिल प्रोटोकॉल कोडमध्ये ट्रान्समिशन अस्पष्ट करण्यासाठी वापरलेली पद्धत आहे. काही मालवेअर-आधारित प्रोग्राम्स, जसे की ट्रोजन, मालवेअर वितरण आणि C&C (नियंत्रण) संप्रेषण दोन्ही एन्क्रिप्ट करतात.

न-प्रतिकृती मालवेअरचा एक प्रकार आहे ज्यामध्ये छुपी कार्यक्षमता आहे. ट्रोजन सहसा इतर फायलींमध्ये पसरवण्याचा किंवा इंजेक्ट करण्याचा प्रयत्न करत नाही.

- शब्दांचे संयोजन ("आवाज") आणि. बँक किंवा क्रेडिट कार्ड नंबर यासारखी संवेदनशील वैयक्तिक माहिती मिळविण्यासाठी टेलिफोन कनेक्शन वापरणे.

सामान्यतः, पीडित व्यक्तीला एखाद्या वित्तीय संस्था, ISP किंवा तंत्रज्ञान कंपनीचे प्रतिनिधीत्व करण्याचा दावा करणाऱ्या व्यक्तीकडून स्वयंचलित संदेश आव्हान प्राप्त होते. संदेशात खाते क्रमांक किंवा पिन विचारला जाऊ शकतो. एकदा कनेक्शन सक्रिय झाल्यानंतर, ते सेवेद्वारे आक्रमणकर्त्याकडे पुनर्निर्देशित केले जाते, जो नंतर अतिरिक्त संवेदनशील वैयक्तिक डेटाची विनंती करतो.

(BEC) - दिलेल्या कंपनी किंवा संस्थेतील लोकांना फसवण्याचा आणि तोतयागिरी करून पैसे चोरण्याच्या उद्देशाने हल्ल्याचा एक प्रकार

द्वारे शासित. गुन्हेगार कॉर्पोरेट सिस्टममध्ये सामान्य हल्ला किंवा मालवेअरद्वारे प्रवेश मिळवतात. त्यानंतर ते कंपनीची संस्थात्मक रचना, तिची आर्थिक प्रणाली आणि व्यवस्थापनाची ईमेल शैली आणि वेळापत्रक यांचा अभ्यास करतात.

हे देखील पहा:

एक टिप्पणी जोडा