รัฐมนตรีญี่ปุ่นคนหนึ่งสร้างความประหลาดใจให้กับแฮกเกอร์ได้อย่างไร
เทคโนโลยี

รัฐมนตรีญี่ปุ่นคนหนึ่งสร้างความประหลาดใจให้กับแฮกเกอร์ได้อย่างไร

จำนวนวิธีการปกปิด อำพราง และทำให้ศัตรูเข้าใจผิด ไม่ว่าจะเป็นอาชญากรรมทางอินเทอร์เน็ตหรือสงครามไซเบอร์ กำลังเพิ่มขึ้นอย่างไม่ลดละ อาจกล่าวได้ว่าทุกวันนี้แฮ็กเกอร์ไม่ค่อยเปิดเผยสิ่งที่พวกเขาทำเพื่อชื่อเสียงหรือธุรกิจเพื่อชื่อเสียงหรือธุรกิจ

ความล้มเหลวทางเทคนิคชุดแรกในพิธีเปิดเมื่อปีที่แล้ว โอลิมปิกฤดูหนาว ในเกาหลีเป็นผลจากการโจมตีทางไซเบอร์ เดอะการ์เดียนรายงานว่าเว็บไซต์เกมไม่พร้อมใช้งาน Wi-Fi ล้มเหลวในสนามกีฬาและโทรทัศน์เสียในห้องข่าวเป็นผลมาจากการโจมตีที่ซับซ้อนกว่าที่เคยคิดไว้มาก ผู้โจมตีสามารถเข้าถึงเครือข่ายของผู้จัดงานได้ล่วงหน้าและปิดการใช้งานคอมพิวเตอร์จำนวนมากด้วยวิธีที่ฉลาดแกมโกง แม้จะมีมาตรการรักษาความปลอดภัยมากมายก็ตาม

จนกว่าจะเห็นผล ศัตรูก็ล่องหน เมื่อเห็นการทำลายล้างแล้ว ส่วนใหญ่ยังคงอยู่ (1) มีหลายทฤษฎีเกี่ยวกับผู้ที่อยู่เบื้องหลังการโจมตี ตามความนิยมมากที่สุด ร่องรอยนำไปสู่รัสเซีย - ตามที่นักวิจารณ์บางคนกล่าวว่านี่อาจเป็นการแก้แค้นสำหรับการลบธงชาติของรัสเซียออกจากเกม

ความสงสัยอื่นๆ ถูกส่งไปที่เกาหลีเหนือ ซึ่งมักจะพยายามหยอกล้อเพื่อนบ้านทางใต้หรือจีน ซึ่งเป็นพลังของแฮ็กเกอร์และมักอยู่ในหมู่ผู้ต้องสงสัย แต่ทั้งหมดนี้เป็นการหักเงินนักสืบมากกว่าข้อสรุปตามหลักฐานที่หักล้างไม่ได้ และในกรณีส่วนใหญ่ เราถึงวาระที่จะคาดเดาแบบนี้เท่านั้น

ตามกฎแล้ว การสร้างผู้ริเริ่มการโจมตีทางไซเบอร์นั้นเป็นงานที่ยาก อาชญากรไม่เพียงแต่ไม่ทิ้งร่องรอยที่จดจำได้ แต่ยังเพิ่มเบาะแสที่สับสนให้กับวิธีการของพวกเขาด้วย

มันเป็นแบบนี้ โจมตีธนาคารโปแลนด์ เมื่อต้นปี 2017 BAE Systems ซึ่งอธิบายการโจมตีที่มีรายละเอียดสูงในธนาคารแห่งชาติบังคลาเทศเป็นครั้งแรก ได้ตรวจสอบองค์ประกอบบางอย่างของมัลแวร์ที่กำหนดเป้าหมายคอมพิวเตอร์ในธนาคารโปแลนด์อย่างละเอียด และสรุปว่าผู้เขียนพยายามแอบอ้างเป็นผู้ที่พูดภาษารัสเซีย

องค์ประกอบของรหัสประกอบด้วยคำภาษารัสเซียที่มีการทับศัพท์แปลกๆ - ตัวอย่างเช่น คำภาษารัสเซียในรูปแบบ "ไคลเอนต์" ที่ผิดปกติ BAE Systems สงสัยว่าผู้โจมตีใช้ Google Translate เพื่อแกล้งเป็นแฮ็กเกอร์ชาวรัสเซียโดยใช้คำศัพท์ภาษารัสเซีย

ในเดือนพฤษภาคม 2018 บองโกเดชิลี ยอมรับว่ามีปัญหาและแนะนำให้ลูกค้าใช้บริการธนาคารออนไลน์และมือถือตลอดจนเครื่องเอทีเอ็ม บนหน้าจอคอมพิวเตอร์ที่อยู่ในแผนก ผู้เชี่ยวชาญพบสัญญาณของความเสียหายต่อบูตเซกเตอร์ของดิสก์

หลังจากท่องเน็ตมาหลายวัน พบร่องรอยที่ยืนยันว่าดิสก์เสียหายจำนวนมหาศาลได้เกิดขึ้นจริงในคอมพิวเตอร์หลายพันเครื่อง ตามข้อมูลอย่างไม่เป็นทางการ ผลที่ตามมาส่งผลกระทบต่อผู้คนจำนวน 9 พันคน คอมพิวเตอร์และเซิร์ฟเวอร์ 500 เครื่อง

การตรวจสอบเพิ่มเติมเปิดเผยว่าไวรัสได้หายไปจากธนาคารในขณะที่มีการโจมตี 11 ล้านดอลลาร์และแหล่งอื่น ๆ ชี้ไปที่ผลรวมที่มากยิ่งขึ้น! ในที่สุดผู้เชี่ยวชาญด้านความปลอดภัยสรุปว่าดิสก์ที่เสียหายของคอมพิวเตอร์ของธนาคารเป็นเพียงการอำพรางให้แฮ็กเกอร์ขโมย อย่างไรก็ตาม ธนาคารไม่ได้ยืนยันเรื่องนี้อย่างเป็นทางการ

ศูนย์วันในการจัดเตรียมและศูนย์ไฟล์

ในปีที่ผ่านมา บริษัทที่ใหญ่ที่สุดในโลกเกือบสองในสามถูกโจมตีโดยอาชญากรไซเบอร์ได้สำเร็จ พวกเขามักใช้เทคนิคตามช่องโหว่ซีโร่เดย์และสิ่งที่เรียกว่า การโจมตีแบบไม่มีไฟล์

นี่คือผลการวิจัยของรายงานความเสี่ยงด้านความปลอดภัยของ State of Endpoint Security ที่จัดทำโดย Ponemon Institute ในนามของ Barkly เทคนิคการโจมตีทั้งสองแบบต่าง ๆ ของศัตรูล่องหนที่กำลังได้รับความนิยมมากขึ้นเรื่อยๆ

ผู้เขียนรายงานการศึกษาระบุว่า ในปีที่แล้วปีเดียว จำนวนการโจมตีองค์กรที่ใหญ่ที่สุดในโลกได้เพิ่มขึ้น 20% เรายังได้เรียนรู้จากรายงานด้วยว่าความสูญเสียโดยเฉลี่ยที่เกิดขึ้นจากการกระทำดังกล่าวอยู่ที่ประมาณ 7,12 ล้านดอลลาร์ต่อครั้ง ซึ่งเท่ากับ 440 ดอลลาร์ต่อตำแหน่งที่ถูกโจมตี จำนวนเหล่านี้รวมถึงความสูญเสียเฉพาะที่เกิดจากอาชญากรและค่าใช้จ่ายในการกู้คืนระบบที่ถูกโจมตีให้กลับสู่สถานะเดิม

การโจมตีทั่วไปนั้นยากต่อการตอบโต้ เนื่องจากโดยปกติแล้วจะอิงจากช่องโหว่ในซอฟต์แวร์ที่ทั้งผู้ผลิตและผู้ใช้ไม่ทราบ อดีตไม่สามารถเตรียมการปรับปรุงความปลอดภัยที่เหมาะสม และหลังไม่สามารถใช้ขั้นตอนการรักษาความปลอดภัยที่เหมาะสม

“การโจมตีที่ประสบความสำเร็จมากถึง 76% มาจากการใช้ประโยชน์จากช่องโหว่ซีโร่เดย์หรือมัลแวร์ที่ไม่รู้จักก่อนหน้านี้ ซึ่งหมายความว่าพวกมันมีประสิทธิภาพมากกว่าเทคนิคแบบคลาสสิกที่อาชญากรไซเบอร์เคยใช้ก่อนหน้านี้ถึงสี่เท่า” ตัวแทนสถาบัน Ponemon อธิบาย .

วิธีที่สองที่มองไม่เห็น การโจมตีแบบไม่มีไฟล์คือการเรียกใช้โค้ดที่เป็นอันตรายในระบบโดยใช้ "ลูกเล่น" ต่างๆ (เช่น โดยการแทรกการเจาะเข้าไปในเว็บไซต์) โดยที่ผู้ใช้ไม่ต้องดาวน์โหลดหรือเรียกใช้ไฟล์ใดๆ

อาชญากรใช้วิธีนี้บ่อยขึ้นเรื่อยๆ เนื่องจากการโจมตีแบบคลาสสิกเพื่อส่งไฟล์ที่เป็นอันตราย (เช่น เอกสาร Office หรือไฟล์ PDF) ไปยังผู้ใช้มีประสิทธิภาพน้อยลงเรื่อยๆ นอกจากนี้ การโจมตีมักจะขึ้นอยู่กับช่องโหว่ของซอฟต์แวร์ที่ทราบและแก้ไขอยู่แล้ว - ปัญหาคือผู้ใช้จำนวนมากไม่ได้อัปเดตแอปพลิเคชันบ่อยเพียงพอ

มัลแวร์ไม่ได้วางโปรแกรมสั่งการบนดิสก์ต่างจากสถานการณ์ข้างต้น แต่ทำงานบนหน่วยความจำภายในของคอมพิวเตอร์ ซึ่งก็คือ RAM

ซึ่งหมายความว่าซอฟต์แวร์ป้องกันไวรัสแบบเดิมจะมีปัญหาในการตรวจหาการติดไวรัสที่เป็นอันตราย เนื่องจากจะไม่พบไฟล์ที่ชี้ไปที่ไฟล์นั้น ด้วยการใช้มัลแวร์ ผู้โจมตีสามารถซ่อนการแสดงตนบนคอมพิวเตอร์โดยไม่ต้องส่งสัญญาณเตือนและก่อให้เกิดความเสียหายประเภทต่างๆ (การขโมยข้อมูล ดาวน์โหลดมัลแวร์เพิ่มเติม การเข้าถึงสิทธิ์ที่สูงขึ้น ฯลฯ)

มัลแวร์แบบไม่มีไฟล์เรียกอีกอย่างว่า (AVT) ผู้เชี่ยวชาญบางคนกล่าวว่ามันแย่ยิ่งกว่า (APT)

2. ข้อมูลเกี่ยวกับไซต์ที่ถูกแฮ็ก

เมื่อ HTTPS ไม่ช่วย

ดูเหมือนว่าเวลาที่อาชญากรเข้าควบคุมเว็บไซต์ เปลี่ยนเนื้อหาของหน้าหลัก ใส่ข้อมูลลงในตัวพิมพ์ขนาดใหญ่ (2) จะหายไปตลอดกาล

ในปัจจุบัน เป้าหมายของการโจมตีคือการได้รับเงินเป็นหลัก และอาชญากรใช้วิธีการทั้งหมดเพื่อให้ได้ผลประโยชน์ทางการเงินที่จับต้องได้ในทุกสถานการณ์ หลังจากการรัฐประหาร ทั้งสองฝ่ายพยายามซ่อนตัวให้นานที่สุดและทำกำไรหรือใช้โครงสร้างพื้นฐานที่ได้มา

การฉีดโค้ดที่เป็นอันตรายลงในเว็บไซต์ที่มีการป้องกันต่ำสามารถมีจุดประสงค์ที่หลากหลาย เช่น การเงิน (การขโมยข้อมูลบัตรเครดิต) ครั้งหนึ่งเคยเขียนเกี่ยวกับ อักษรบัลแกเรีย แนะนำบนเว็บไซต์ของสำนักงานประธานาธิบดีแห่งสาธารณรัฐโปแลนด์ แต่ไม่สามารถระบุได้ชัดเจนว่าจุดประสงค์ของลิงก์ไปยังแบบอักษรต่างประเทศคืออะไร

วิธีการที่ค่อนข้างใหม่คือสิ่งที่เรียกว่า โอเวอร์เลย์ ซึ่งขโมยหมายเลขบัตรเครดิตบนเว็บไซต์ของร้านค้า ผู้ใช้เว็บไซต์ที่ใช้ HTTPS(3) ได้รับการฝึกอบรมและคุ้นเคยกับการตรวจสอบว่าเว็บไซต์ที่ระบุมีสัญลักษณ์ลักษณะนี้กำกับไว้หรือไม่ และการมีอยู่ของแม่กุญแจได้กลายเป็นหลักฐานว่าไม่มีภัยคุกคาม

3. การกำหนด HTTPS ในที่อยู่อินเทอร์เน็ต

อย่างไรก็ตาม อาชญากรใช้การพึ่งพาการรักษาความปลอดภัยของไซต์มากเกินไปในรูปแบบต่างๆ: พวกเขาใช้ใบรับรองฟรี วาง favicon ในรูปแบบของแม่กุญแจบนไซต์ และใส่โค้ดที่ติดไวรัสลงในซอร์สโค้ดของไซต์

การวิเคราะห์วิธีการติดไวรัสของร้านค้าออนไลน์บางแห่งแสดงให้เห็นว่าผู้โจมตีได้โอนสกิมเมอร์ทางกายภาพของตู้เอทีเอ็มไปยังโลกไซเบอร์ในรูปแบบ เมื่อทำการโอนมาตรฐานสำหรับการซื้อ ลูกค้ากรอกแบบฟอร์มการชำระเงินที่ระบุข้อมูลทั้งหมด (หมายเลขบัตรเครดิต วันหมดอายุ หมายเลข CVV ชื่อและนามสกุล)

การชำระเงินได้รับอนุญาตจากร้านค้าด้วยวิธีดั้งเดิม และกระบวนการซื้อทั้งหมดดำเนินการอย่างถูกต้อง อย่างไรก็ตาม ในกรณีของการใช้งาน จะมีการแทรกโค้ด (JavaScript เพียงบรรทัดเดียว) ลงในไซต์ร้านค้า ซึ่งทำให้ข้อมูลที่ป้อนในแบบฟอร์มถูกส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี

อาชญากรรมที่มีชื่อเสียงที่สุดประเภทหนึ่งคือการโจมตีเว็บไซต์ USA Republican Party Store. ภายในหกเดือน รายละเอียดบัตรเครดิตของลูกค้าถูกขโมยและโอนไปยังเซิร์ฟเวอร์ของรัสเซีย

จากการประเมินปริมาณการเข้าชมร้านค้าและข้อมูลตลาดมืด พบว่าบัตรเครดิตที่ถูกขโมยสร้างผลกำไร 600 ดอลลาร์สำหรับอาชญากรไซเบอร์ ดอลลาร์

ในปี 2018 พวกเขาถูกขโมยในลักษณะเดียวกัน ผู้ผลิตสมาร์ทโฟน OnePlus ข้อมูลลูกค้า. บริษัทยอมรับว่าเซิร์ฟเวอร์ติดไวรัส และรายละเอียดบัตรเครดิตที่โอนถูกซ่อนไว้ในเบราว์เซอร์โดยตรง และส่งไปยังอาชญากรที่ไม่รู้จัก มีรายงานว่าข้อมูลจำนวน 40 คนได้รับการจัดสรรในลักษณะนี้ ลูกค้า.

อันตรายจากอุปกรณ์

พื้นที่กว้างใหญ่และเติบโตขึ้นของภัยคุกคามทางไซเบอร์ที่มองไม่เห็นประกอบด้วยเทคนิคทุกประเภทตามอุปกรณ์ดิจิทัล ไม่ว่าจะอยู่ในรูปของชิปที่แอบซ่อนไว้ในส่วนประกอบที่ดูเหมือนไม่เป็นอันตรายหรืออุปกรณ์สอดแนม

จากการค้นพบเพิ่มเติมซึ่งประกาศในเดือนตุลาคมปีที่แล้วโดย Bloomberg ชิปสอดแนมจิ๋ว ในอุปกรณ์โทรคมนาคมรวมถึง ในร้านอีเทอร์เน็ต (4) ที่ขายโดย Apple หรือ Amazon กลายเป็นเรื่องฮือฮาในปี 2018 เส้นทางนี้นำไปสู่ ​​Supermicro ผู้ผลิตอุปกรณ์ในประเทศจีน อย่างไรก็ตาม ข้อมูลของ Bloomberg ถูกผู้มีส่วนได้ส่วนเสียปฏิเสธในเวลาต่อมา ตั้งแต่ภาษาจีนไปจนถึง Apple และ Amazon

4. พอร์ตเครือข่ายอีเทอร์เน็ต

เมื่อมันปรากฏออกมา ฮาร์ดแวร์คอมพิวเตอร์ "ธรรมดา" ที่ปราศจากการปลูกถ่ายพิเศษก็สามารถนำมาใช้ในการโจมตีแบบเงียบได้ ตัวอย่างเช่น พบว่ามีข้อบกพร่องในโปรเซสเซอร์ของ Intel ซึ่งเราเพิ่งเขียนเกี่ยวกับ MT ซึ่งประกอบด้วยความสามารถในการ "คาดการณ์" การดำเนินการที่ตามมา สามารถอนุญาตให้ซอฟต์แวร์ใด ๆ (จากกลไกฐานข้อมูลไปจนถึง JavaScript อย่างง่าย ในเบราว์เซอร์) เพื่อเข้าถึงโครงสร้างหรือเนื้อหาของพื้นที่ป้องกันของหน่วยความจำเคอร์เนล

ไม่กี่ปีที่ผ่านมา เราเขียนเกี่ยวกับอุปกรณ์ที่ให้คุณแฮ็คและสอดแนมอุปกรณ์อิเล็กทรอนิกส์อย่างลับๆ เราอธิบาย 50 หน้า "ANT Shopping Catalog" ที่มีให้ทางออนไลน์ ตามที่สปีเกลเขียน เจ้าหน้าที่ข่าวกรองที่เชี่ยวชาญด้านสงครามไซเบอร์เลือก "อาวุธ" ของพวกเขา

รายการนี้รวมถึงผลิตภัณฑ์ของคลาสต่างๆ ตั้งแต่คลื่นเสียงและอุปกรณ์ฟัง LOUDAUTO มูลค่า $30 ไปจนถึง $40 ดอลลาร์ CANDYGRAM ซึ่งใช้ในการติดตั้งสำเนาทาวเวอร์เซลล์ GSM ของคุณเอง

รายการนี้ไม่เพียงแต่รวมฮาร์ดแวร์เท่านั้น แต่ยังรวมถึงซอฟต์แวร์เฉพาะทาง เช่น DROPOUTJEEP ซึ่งหลังจาก "ฝัง" ใน iPhone แล้ว ยังช่วยให้สามารถดึงไฟล์จากหน่วยความจำหรือบันทึกไฟล์ลงในรายการได้อีกด้วย ดังนั้น คุณสามารถรับรายชื่อส่งเมล ข้อความ SMS ข้อความเสียง ตลอดจนควบคุมและค้นหาตำแหน่งของกล้องได้

เมื่อต้องเผชิญกับพลังและการมีอยู่ทั่วไปของศัตรูที่มองไม่เห็น บางครั้งคุณรู้สึกหมดหนทาง นั่นเป็นเหตุผลที่ทุกคนไม่แปลกใจและขบขัน ทัศนคติของโยชิทากะ ซากุระดะรัฐมนตรีที่รับผิดชอบการเตรียมการแข่งขันกีฬาโอลิมปิกที่โตเกียว 2020 และรองหัวหน้าสำนักงานยุทธศาสตร์ความปลอดภัยทางไซเบอร์ของรัฐบาล ซึ่งรายงานว่าไม่เคยใช้คอมพิวเตอร์

อย่างน้อยเขาก็มองไม่เห็นศัตรู ไม่ใช่ศัตรูของเขา

รายการคำศัพท์ที่เกี่ยวข้องกับศัตรูไซเบอร์ที่มองไม่เห็น

 ซอฟต์แวร์ที่เป็นอันตรายซึ่งออกแบบมาเพื่อเข้าสู่ระบบ อุปกรณ์ คอมพิวเตอร์ หรือซอฟต์แวร์อย่างลับๆ หรือโดยการหลบเลี่ยงมาตรการรักษาความปลอดภัยแบบดั้งเดิม

Бот – อุปกรณ์แยกต่างหากที่เชื่อมต่อกับอินเทอร์เน็ต ติดมัลแวร์ และรวมอยู่ในเครือข่ายของอุปกรณ์ที่ติดไวรัสที่คล้ายกัน ส่วนใหญ่มักเป็นคอมพิวเตอร์ แต่ก็อาจเป็นสมาร์ทโฟน แท็บเล็ต หรืออุปกรณ์ที่เชื่อมต่อกับ IoT (เช่น เราเตอร์หรือตู้เย็น) ได้รับคำแนะนำการปฏิบัติงานจากเซิร์ฟเวอร์คำสั่งและการควบคุมหรือโดยตรง และบางครั้งจากผู้ใช้รายอื่นบนเครือข่าย แต่มักจะไม่มีความรู้หรือความรู้ของเจ้าของ พวกเขาสามารถรวมอุปกรณ์ได้มากถึงล้านเครื่องและส่งสแปมได้มากถึง 60 หมื่นล้านรายการต่อวัน พวกมันถูกใช้เพื่อวัตถุประสงค์ในการฉ้อฉล รับแบบสำรวจออนไลน์ จัดการเครือข่ายสังคม เช่นเดียวกับการแพร่กระจายสแปมและ

– ในปี 2017 เทคโนโลยีใหม่สำหรับการขุด Monero cryptocurrency ในเว็บเบราว์เซอร์ปรากฏขึ้น สคริปต์นี้สร้างขึ้นใน JavaScript และสามารถฝังลงในหน้าใดก็ได้อย่างง่ายดาย เมื่อผู้ใช้

คอมพิวเตอร์เข้าชมหน้าที่ติดไวรัส พลังการประมวลผลของอุปกรณ์นั้นใช้สำหรับการขุดสกุลเงินดิจิทัล ยิ่งเราใช้เวลากับเว็บไซต์ประเภทนี้มากเท่าไหร่ อาชญากรไซเบอร์ในอุปกรณ์ของเราก็ยิ่งมีวงจร CPU มากขึ้นเท่านั้น

 – ซอฟต์แวร์ที่เป็นอันตรายซึ่งติดตั้งมัลแวร์ประเภทอื่น เช่น ไวรัสหรือแบ็คดอร์ มักออกแบบมาเพื่อหลีกเลี่ยงการตรวจจับโดยโซลูชันแบบดั้งเดิม

แอนติไวรัส รวมถึง เนื่องจากการเปิดใช้งานล่าช้า

มัลแวร์ที่ใช้ช่องโหว่ในซอฟต์แวร์ที่ถูกต้องเพื่อประนีประนอมคอมพิวเตอร์หรือระบบ

 – การใช้ซอฟต์แวร์เพื่อรวบรวมข้อมูลที่เกี่ยวข้องกับการใช้แป้นพิมพ์ประเภทใดประเภทหนึ่ง เช่น ลำดับของตัวอักษรและตัวเลข/อักขระพิเศษที่เกี่ยวข้องกับคำบางคำ

คำหลักเช่น "bankofamerica.com" หรือ "paypal.com" หากทำงานบนคอมพิวเตอร์ที่เชื่อมต่อหลายพันเครื่อง อาชญากรไซเบอร์จะสามารถรวบรวมข้อมูลที่ละเอียดอ่อนได้อย่างรวดเร็ว

 – ซอฟต์แวร์ที่เป็นอันตรายออกแบบมาเพื่อทำอันตรายคอมพิวเตอร์ ระบบ หรือข้อมูลโดยเฉพาะ ประกอบด้วยเครื่องมือหลายประเภท รวมทั้งโทรจัน ไวรัส และเวิร์ม

 – ความพยายามที่จะรับข้อมูลที่ละเอียดอ่อนหรือเป็นความลับจากผู้ใช้อุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ต อาชญากรไซเบอร์ใช้วิธีนี้เพื่อเผยแพร่เนื้อหาอิเล็กทรอนิกส์ไปยังเหยื่อจำนวนมาก โดยกระตุ้นให้พวกเขาดำเนินการบางอย่าง เช่น คลิกลิงก์หรือตอบกลับอีเมล ในกรณีนี้ พวกเขาจะให้ข้อมูลส่วนบุคคล เช่น ชื่อผู้ใช้ รหัสผ่าน รายละเอียดธนาคารหรือการเงิน หรือรายละเอียดบัตรเครดิตโดยที่พวกเขาไม่รู้ วิธีการจัดจำหน่าย ได้แก่ อีเมล โฆษณาออนไลน์ และ SMS ตัวแปรคือการโจมตีที่มุ่งเป้าไปที่บุคคลหรือกลุ่มบุคคลเฉพาะ เช่น ผู้บริหารองค์กร คนดัง หรือเจ้าหน้าที่รัฐระดับสูง

 – ซอฟต์แวร์ที่เป็นอันตรายซึ่งอนุญาตให้คุณเข้าถึงส่วนต่างๆ ของคอมพิวเตอร์ ซอฟต์แวร์ หรือระบบอย่างลับๆ มักจะแก้ไขระบบปฏิบัติการฮาร์ดแวร์ในลักษณะที่ยังคงซ่อนจากผู้ใช้

 - มัลแวร์ที่สอดแนมผู้ใช้คอมพิวเตอร์ สกัดกั้นการกดแป้นพิมพ์ อีเมล เอกสาร และแม้แต่การเปิดกล้องวิดีโอโดยที่เขาไม่รู้ตัว

 - วิธีการซ่อนไฟล์ ข้อความ รูปภาพ หรือภาพยนตร์ในไฟล์อื่น ใช้ประโยชน์จากเทคโนโลยีนี้โดยการอัปโหลดไฟล์ภาพที่ดูเหมือนไม่เป็นอันตรายซึ่งมีสตรีมที่ซับซ้อน

ข้อความที่ส่งผ่านช่องทาง C&C (ระหว่างคอมพิวเตอร์และเซิร์ฟเวอร์) ที่เหมาะสมสำหรับการใช้งานที่ผิดกฎหมาย รูปภาพอาจถูกเก็บไว้ในเว็บไซต์ที่ถูกแฮ็กหรือแม้กระทั่ง

ในบริการแบ่งปันภาพ

การเข้ารหัส/โปรโตคอลที่ซับซ้อน เป็นวิธีที่ใช้ในโค้ดเพื่อทำให้การส่งสัญญาณสับสน โปรแกรมที่ใช้มัลแวร์บางตัว เช่น โทรจัน เข้ารหัสทั้งการกระจายมัลแวร์และการสื่อสาร C&C (การควบคุม)

เป็นรูปแบบหนึ่งของมัลแวร์ที่ไม่จำลองแบบซึ่งมีฟังก์ชันที่ซ่อนอยู่ โทรจันมักจะไม่พยายามแพร่กระจายหรือแทรกตัวเองเข้าไปในไฟล์อื่น

- การรวมกันของคำ ("เสียง") และ หมายถึงการใช้การเชื่อมต่อโทรศัพท์เพื่อรับข้อมูลส่วนบุคคลที่ละเอียดอ่อน เช่น หมายเลขธนาคารหรือบัตรเครดิต

โดยปกติ เหยื่อจะได้รับข้อความท้าทายอัตโนมัติจากบุคคลที่อ้างว่าเป็นตัวแทนของสถาบันการเงิน ISP หรือบริษัทเทคโนโลยี ข้อความอาจขอหมายเลขบัญชีหรือ PIN เมื่อเปิดใช้งานการเชื่อมต่อแล้ว จะถูกเปลี่ยนเส้นทางผ่านบริการไปยังผู้โจมตีซึ่งจะขอข้อมูลส่วนบุคคลที่ละเอียดอ่อนเพิ่มเติม

(BEC) - การโจมตีประเภทหนึ่งที่มุ่งหลอกลวงผู้คนจากบริษัทหรือองค์กรที่กำหนดและขโมยเงินโดยการแอบอ้าง

ที่ปกครองโดย. อาชญากรสามารถเข้าถึงระบบของบริษัทผ่านการโจมตีปกติหรือมัลแวร์ จากนั้นจึงศึกษาโครงสร้างองค์กร ระบบการเงิน ตลอดจนรูปแบบอีเมลและกำหนดการของผู้บริหาร

ดูเพิ่มเติม:

เพิ่มความคิดเห็น