شريط الأخبار

أكثر أنواع الهجمات السيبرانية شيوعًا (5)

تستفيد هجمات Malvertising من العديد من التقنيات الأخرى، مثل تسميم تحسين محركات البحث (SEO)، لتنفيذ الهجوم. عادةً، يبدأ المهاجم باختراق خادم جهة خارجية، مما يسمح لمجرم الإنترنت بإدخال تعليمات برمجية ضارة داخل إعلان مصور أو بعض عناصره، مثل نسخة إعلان البانر أو الصور الإبداعية أو محتوى الفيديو. بمجرد قيام زائر موقع الويب بالنقر عليه، سيؤدي الرمز التالف الموجود داخل الإعلان إلى تثبيت برامج ضارة أو برامج إعلانية على جهاز الكمبيوتر الخاص بالمستخدم.
تسميم البيانات هو نوع من الهجوم السيبراني الذي يقوم فيه الخصم عمدًا بتسوية مجموعة بيانات التدريب التي يستخدمها نموذج الذكاء الاصطناعي أو التعلم الآلي للتلاعب في تشغيل هذا النموذج. عندما يتم التلاعب بمجموعة البيانات أثناء مرحلة التدريب، يمكن للخصم تقديم تحيزات، أو إنشاء مخرجات خاطئة عن عمد، أو إدخال نقاط ضعف، أو التأثير بطريقة أخرى على القدرات التنبؤية للنموذج.

  1. هجمات سلسلة التوريد
    هجوم سلسلة التوريد هو نوع من الهجمات الإلكترونية التي تستهدف بائعًا خارجيًا موثوقًا به يقدم خدمات أو برامج حيوية لسلسلة التوريد. تقوم هجمات سلسلة توريد البرامج بإدخال تعليمات برمجية ضارة إلى أحد التطبيقات من أجل إصابة جميع مستخدمي التطبيق، بينما تؤدي هجمات سلسلة توريد الأجهزة إلى إضعاف المكونات المادية لنفس الغرض. تعتبر سلاسل توريد البرمجيات معرضة للخطر بشكل خاص لأن البرامج الحديثة لا تتم كتابتها من الصفر: بل إنها تتضمن العديد من المكونات الجاهزة، مثل واجهات برمجة التطبيقات التابعة لجهات خارجية، والتعليمات البرمجية مفتوحة المصدر، والتعليمات البرمجية الخاصة من بائعي البرامج.
  2. المحرك الاجتماعي:

الهندسة الاجتماعية هي تقنية يستخدم فيها المهاجمون التكتيكات النفسية للتلاعب بالأشخاص لاتخاذ الإجراء المطلوب. من خلال استخدام المحفزات القوية مثل الحب والمال والخوف والمكانة، يمكن للمهاجمين جمع معلومات حساسة يمكنهم استخدامها لاحقًا إما لابتزاز المنظمة أو الاستفادة من هذه المعلومات للحصول على ميزة تنافسية.

من أمثلة هجمات الهندسة الاجتماعية ما يلي:

الذريعة في الذريعة، يتمكن المهاجمون من الوصول إلى المعلومات أو النظام أو المستخدم من خلال طرح سيناريو خاطئ يكسب ثقة الضحية. يتضمن ذلك التظاهر كمصرفي استثماري أو موظف موارد بشرية أو حتى متخصص في تكنولوجيا المعلومات.
اختراق البريد الإلكتروني للأعمال (BEC) في هجوم BEC، ينتحل المهاجمون هوية مستخدم موثوق به لخداع الموظفين أو عملاء الشركة لإجراء الدفعات أو مشاركة البيانات، من بين أشياء أخرى.
حملة التضليل حملات التضليل هي جهود متعمدة لنشر معلومات كاذبة، خاصة لأسباب سياسية أو متعلقة بالحرب. ويستفيد الخصوم من شبكات التواصل الاجتماعي التي تصل إلى جماهير واسعة لتضخيم الروايات الكاذبة من خلال الاستخدام المكثف للروبوتات والحسابات المزيفة، مما يخلق شعورا زائفا بالإجماع.
Quid Pro Quo باستخدام تقنية المقايضة، يستهدف المهاجمون المستخدمين بعرض للدفع مقابل منتج أو خدمة.
تستهدف هجمات Honeytrap Honeytrap الأفراد الذين يبحثون عن الحب أو الصداقة على تطبيقات/مواقع المواعدة. يقوم المهاجمون بإنشاء ملفات تعريف مزيفة ويستفيدون من العلاقة المبنية على مدار الوقت لخداع الضحية لمنحهم المال أو المعلومات أو الوصول إلى شبكتهم لتثبيت البرامج الضارة.
التتبع، المعروف أيضًا باسم التتبع، هو نوع من الهجوم يتم إجراؤه شخصيًا عن طريق وضع علامة خلف أحد موظفي الشركة ومطالبته بإبقاء الباب مفتوحًا. بمجرد دخول الخصم إلى المنشآت، فإنه يحاول جسديًا سرقة المعلومات الحساسة أو تدميرها.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com