شريط الأخبار

أكثر أنواع الهجمات السيبرانية شيوعًا (2)

Keylogger Keyloggers هي أدوات تسجل ما يكتبه الشخص على الجهاز. على الرغم من وجود استخدامات مشروعة وقانونية لبرنامج Keyloggers، إلا أن العديد من الاستخدامات تكون ضارة. في هجوم Keylogger، يسجل برنامج Keylogger كل ضغطة مفتاح على جهاز الضحية ويرسلها إلى المهاجم.
Botnet Botnet عبارة عن شبكة من أجهزة الكمبيوتر المصابة ببرامج ضارة يتم التحكم فيها بواسطة راعي الروبوتات. راعي الروبوتات هو الشخص الذي يقوم بتشغيل البنية التحتية لشبكة الروبوتات ويستخدم أجهزة الكمبيوتر المخترقة لشن هجمات مصممة لتعطيل شبكة الهدف،قم بإبطال البرامج الضارة أو جمع بيانات الاعتماد أو تنفيذ المهام التي تستهلك وحدة المعالجة المركزية (CPU) بشكل مكثف.
MALSPAM تقدم البرامج الضارة (MALSPAM) برامج ضارة كحمولة ضارة عبر رسائل البريد الإلكتروني التي تحتوي على محتوى ضار، مثل الفيروسات أو المرفقات المصابة بالبرامج الضارة.
هجوم الماسحة تم تصميم هجوم الماسحة لحذف البيانات الموجودة على الأنظمة المستهدفة أو إتلافها بشكل دائم. غالبًا ما يتم ملاحظتها في الصراعات الجيوسياسية وفي سياق القرصنة الإلكترونية.

  1. هجمات رفض الخدمة (DoS).
    هجوم رفض الخدمة (DoS) هو هجوم ضار ومستهدف يغمر الشبكة بطلبات خاطئة من أجل تعطيل العمليات التجارية. في هجوم DoS، يتعذر على المستخدمين أداء المهام الروتينية والضرورية، مثل الوصول إلى البريد الإلكتروني أو مواقع الويب أو الحسابات عبر الإنترنت أو الموارد الأخرى التي يتم تشغيلها بواسطة جهاز كمبيوتر أو شبكة مخترقة. في حين أن معظم هجمات حجب الخدمة لا تؤدي إلى فقدان البيانات ويتم حلها عادةً دون دفع فدية، إلا أنها تكلف المؤسسة الوقت والمال والموارد الأخرى من أجل استعادة العمليات التجارية الهامة. الفرق بين هجمات DoS وهجمات رفض الخدمة الموزعة (DDoS) يتعلق بأصل الهجوم. تنشأ هجمات DoS من نظام واحد فقط بينما يتم إطلاق هجمات DDoS من أنظمة متعددة. تعتبر هجمات DDoS أسرع وأصعب في المنع من هجمات DOS لأنه يجب تحديد أنظمة متعددة وتحييدها لوقف الهجوم.
  1. التصيد
    التصيد الاحتيالي هو نوع من الهجمات الإلكترونية التي تستخدم البريد الإلكتروني والرسائل النصية القصيرة والهاتف ووسائل التواصل الاجتماعي وتقنيات الهندسة الاجتماعية لإغراء الضحية بمشاركة معلومات حساسة – مثل كلمات المرور أو أرقام الحسابات – أو تنزيل ملف ضار يؤدي إلى تثبيت الفيروسات على أجهزة الكمبيوتر الخاصة به أو الهاتف.

تشمل هجمات التصيد الاحتيالي الشائعة ما يلي:
Spear Phishing Spear Phishing هو نوع من هجمات التصيد الاحتيالي التي تستهدف أفرادًا أو مؤسسات محددة عادةً من خلال رسائل البريد الإلكتروني الضارة. الهدف من التصيد الاحتيالي هو سرقة المعلومات الحساسة مثل بيانات اعتماد تسجيل الدخول أو إصابة جهاز الأهداف ببرامج ضارة.
هجوم صيد الحيتان هو نوع من هجمات الهندسة الاجتماعية التي تستهدف على وجه التحديد كبار الموظفين التنفيذيين أو الموظفين التنفيذيين بغرض سرقة الأموال أو المعلومات، أو الوصول إلى جهاز الكمبيوتر الخاص بالشخص من أجل تنفيذ المزيد من الهجمات الإلكترونية.
SMiShing Smishing هو إرسال رسائل نصية احتيالية مصممة لخداع الأفراد لمشاركة بيانات حساسة مثل كلمات المرور وأسماء المستخدمين وأرقام بطاقات الائتمان. قد يتضمن هجوم التصيد الاحتيالي عبر الرسائل النصية القصيرة مجرمي الإنترنت الذين يتظاهرون بأنهم البنك الذي تتعامل معه أو خدمة الشحن التي تستخدمها.
Vishing Vishing هو هجوم تصيد صوتي، وهو عبارة عن استخدام احتيالي للمكالمات الهاتفية والرسائل الصوتية التي تتظاهر بأنها من منظمة حسنة السمعة لإقناع الأفراد بالكشف عن معلومات خاصة مثل التفاصيل المصرفية وكلمات المرور.

وسوم:
مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com