د جاپان یو ځانګړي وزیر څنګه هیکران حیران کړل؟
د تکنالوژۍ

د جاپان یو ځانګړي وزیر څنګه هیکران حیران کړل؟

د دښمن د پټولو، پټولو او ګمراه کولو میتودونو شمیر - که هغه سایبر جرم وي یا سایبر جنګ وي - په بې ساري ډول وده کوي. دا ویل کیدی شي چې نن ورځ هیکران ډیر لږ، د شهرت یا سوداګرۍ لپاره، ښکاره کوي چې دوی څه کړي دي.

د تیر کال د پرانیستلو په مراسمو کې د تخنیکي ناکامیو لړۍ ژمني المپیک په کوریا کې، دا د سایبري برید پایله وه. ګارډین راپور ورکړی چې د لوبې ویب پاڼې نه شتون، په لوبغالي کې د وای فای ناکامي او په مطبوعاتي خونه کې مات شوي تلویزیونونه د اصلي فکر په پرتله د خورا پیچلي برید پایله وه. برید کوونکو مخکې له مخکې د تنظیم کوونکو شبکې ته لاس رسی پیدا کړ او د ډیرو امنیتي تدابیرو سره سره یې ډیر کمپیوټرونه په ډیر چالاکۍ سره غیر فعال کړل.

تر هغه وخته چې د هغې اغیزې لیدل شوي، دښمن پټ و. یوځل چې ویجاړتیا ولیدل شوه، دا په لویه کچه پاتې شوه (1). د دې برید تر شا د چا لاس و، په اړه څو نظریې شتون لري. د خورا مشهور په وینا، نښې د روسیې لامل شوي - د ځینو مبصرینو په وینا، دا کیدای شي د لوبو څخه د روسیې د دولتي بینرونو د لرې کولو غچ وي.

نور شکونه شمالي کوریا ته لارښوونه شوي، چې تل د خپل سویلي ګاونډي، یا چین د ځورولو په لټه کې دي، چې د هیکر ځواک دی او ډیری وختونه د شکمنو کسانو په منځ کې وي. مګر دا ټول د نه منلو وړ شواهدو پراساس د یوې پایلې په پرتله د جاسوسي کسر څخه ډیر وو. او په ډیری دغو قضیو کې، موږ یوازې د دې ډول اټکلونو لپاره برباد یو.

د یوې قاعدې په توګه، د سایبر برید لیکوالیت رامینځته کول یو ستونزمن کار دی. نه یوازې مجرمین معمولا د پیژندلو وړ نښې نه پریږدي، بلکې دوی د دوی میتودونو ته ګډوډي نښې هم اضافه کوي.

دا داسې وه د پولنډ پر بانکونو برید د 2017 په پیل کې. BAE سیسټمونه، چې لومړی یې د بنګله دیش په ملي بانک کې د لوړ پروفایل برید بیان کړ، د مالویر ځینې عناصر یې په احتیاط سره معاینه کړل چې په پولنډي بانکونو کې یې کمپیوټرونه په نښه کړل او دې پایلې ته ورسید چې لیکوالان هڅه کوي د روسی ژبو خلکو تقلید وکړي.

د کوډ عناصر د عجيب ژباړې سره روسي ټکي لري - د بیلګې په توګه، د روسیې کلمه په غیر معمولي بڼه "پیرودونکي" کې. د BAE سیسټم شک لري چې برید کونکو د ګوګل ژباړونکي کارولي ترڅو د روسیې د هکرانو په توګه د روسیې لغتونه کاروي.

می 2018 باانکو دي چلي ومنله چې هغه ستونزې لري او وړاندیز یې وکړ چې پیرودونکي آنلاین او ګرځنده بانکداري خدمتونه او همدارنګه ATMs وکاروي. په څانګو کې د کمپیوټرونو په سکرینونو کې ، متخصصینو د ډیسکونو بوټ سکتورونو ته د زیان نښې وموندلې.

د څو ورځو د جال لټون کولو وروسته، نښې وموندل شوې چې دا تاییدوي چې په حقیقت کې په زرګونو کمپیوټرونو کې د ډیسک لوی فساد شتون درلود. د غیر رسمي معلوماتو له مخې، پایلو 9 زره خلک اغیزمن کړي. کمپیوټرونه او 500 سرورونه.

نورو تحقیقاتو څرګنده کړه چې ویروس د برید په وخت کې له بانک څخه ورک شوی و. د 11 ملیون ډالرواو نورې سرچینې حتی لوی مقدار ته اشاره کوي! امنیتي کارپوهان په نهایت کې دې پایلې ته ورسیدل چې د بانک کمپیوټر خراب شوي ډیسکونه په ساده ډول د هیکرانو لپاره غلا کول وو. په هرصورت، بانک په رسمي توګه دا نه تاییدوي.

د چمتو کولو لپاره صفر ورځې او د فایلونو صفر

په تیر کال کې، د نړۍ نږدې دوه پر دریمه برخه لوی شرکتونه په بریالیتوب سره د سایبر جرمونو لخوا برید شوي. دوی ډیری وختونه د صفر ورځی زیان منونکو او تش په نامه تخنیکونو څخه کار اخلی. بې فایل بریدونه.

دا د پای ټکي امنیت خطر راپور موندنې دي چې د بارکلي په استازیتوب د پونیمون انسټیټیوټ لخوا چمتو شوي. دواړه د برید تخنیکونه د ناڅرګند دښمن ډولونه دي چې ډیر او ډیر شهرت ترلاسه کوي.

د څېړنې د لیکوالانو په وینا یوازې په تېر کال کې د نړۍ پر سترو سازمانونو د بریدونو شمېر ۲۰ سلنه ډېر شوی دی. موږ د راپور څخه دا هم زده کوو چې د دې ډول کړنو په پایله کې منځنی زیان 20 ملیون ډالر اټکل شوی چې هر یو یې 7,12 ډالر دی چې برید شوی. پدې مقدارونو کې دواړه ځانګړي زیانونه شامل دي چې د مجرمینو لخوا رامینځته شوي او د برید شوي سیسټمونو بیرته خپل اصلي حالت ته راستنولو لګښتونه شامل دي.

عادي بریدونه خورا ستونزمن دي چې مقابله وکړي، ځکه چې دا معمولا په سافټویر کې د زیانونو پر بنسټ وي چې نه جوړونکي او نه هم کاروونکي خبر وي. پخوانی نشي کولی مناسب امنیتي تازه معلومات چمتو کړي، او وروستی نشي کولی مناسب امنیتي پروسیجرونه پلي کړي.

"لکه څنګه چې 76٪ بریالي بریدونه د صفر ورځني زیانونو یا ځینې دمخه نامعلوم مالویر استثمار کولو پراساس وو ، پدې معنی چې دا د کلاسیک تخنیکونو څخه څلور چنده ډیر اغیزمن وو چې دمخه د سایبر جنایتکارانو لخوا کارول شوي و ،" د پومون انسټیټیوټ نمایندګان تشریح کوي. .

دوهم ناڅرګنده طریقه بې فایل بریدونه، د مختلف "چلونو" په کارولو سره په سیسټم کې ناوړه کوډ چلول دي (د مثال په توګه ، په ویب پا onه کې د استحصال انجیکشن له لارې) ، پرته لدې چې کارونکي اړتیا ولري چې کوم فایل ډاونلوډ یا چل کړي.

مجرمین دا طریقه کاروي او ډیری وختونه د کلاسیک بریدونو په توګه کاروونکو ته ناوړه فایلونه (لکه د دفتر اسناد یا PDF فایلونه) لیږلو لپاره لږ او لږ اغیزمن کیږي. سربیره پردې، بریدونه معمولا د سافټویر زیان منونکو پراساس وي چې دمخه پیژندل شوي او ثابت شوي - ستونزه دا ده چې ډیری کارونکي خپل غوښتنلیکونه ډیری وختونه تازه نه کوي.

د پورته سناریو برعکس، مالویر په ډیسک کې د اجرا وړ ځای نه نیسي. پرځای یې، دا ستاسو د کمپیوټر داخلي حافظه چلوي، کوم چې رام دی.

دا پدې مانا ده چې دودیز انټي ویروس سافټویر به د ناوړه انتان کشف کولو کې سخت وخت ولري ځکه چې دا به هغه فایل ونه موندل شي چې ورته اشاره کوي. د مالویر کارولو له لارې، برید کونکی کولی شي په کمپیوټر کې خپل شتون د الارم پورته کولو پرته پټ کړي او د ډول ډول زیانونو لامل شي (د معلوماتو غلا کول، د اضافي مالویر ډاونلوډ کول، لوړو امتیازاتو ته لاسرسی، او داسې نور).

بې فایل مالویر هم ورته ویل کیږي (AVT). ځینې ​​کارپوهان وايي چې دا د (APT) څخه هم بدتر دی.

2. د هیک شوي سایټ په اړه معلومات

کله چې HTTPS مرسته نه کوي

داسې ښکاري چې هغه وختونه چې مجرمینو د سایټ کنټرول اخیستی، د اصلي پاڼې محتويات یې بدل کړي، په لوی چاپ (2) کې یې معلومات ځای په ځای کړي، د تل لپاره تیریږي.

اوس مهال، د بریدونو هدف په اصل کې د پیسو ترلاسه کول دي، او مجرمین په هر حالت کې د پام وړ مالي ګټو ترلاسه کولو لپاره ټولې لارې کاروي. له واک څخه وروسته، ګوندونه هڅه کوي تر څو د امکان تر حده پټ پاتې شي او ګټه ترلاسه کړي یا ترلاسه شوي زیربنا وکاروي.

په کمزوري خوندي ویب پاڼو کې د ناوړه کوډ داخلول کیدای شي مختلف اهداف ولري، لکه مالي (د کریډیټ کارت معلوماتو غلا). دا یو ځل په اړه لیکل شوی و بلغاریه رسم الخط د پولنډ د جمهوري ریاست د دفتر په ویب پاڼه کې معرفي شوی، مګر دا ممکنه نه وه چې په روښانه توګه وویل شي چې د بهرنیو فونټونو سره د اړیکو هدف څه و.

یو نسبتا نوی میتود ورته ویل کیږي، دا دی، پوښښ چې د پلورنځي ویب پاڼې کې د کریډیټ کارت شمیرې غلا کوي. د HTTPS(3) په کارولو سره د یوې ویب پاڼې کارونکي دمخه روزل شوي او د دې چک کولو لپاره عادی شوي چې ایا یوه ورکړل شوې ویب پاڼه د دې ځانګړتیا سمبول سره نښه شوې، او د پیډ لاک شتون د دې ثبوت دی چې هیڅ ګواښ شتون نلري.

3. په انټرنیټ پته کې د HTTPS نومول

په هرصورت، مجرمین د سایټ په امنیت باندې دا ډیر تکیه په بیلابیلو لارو کاروي: دوی وړیا سندونه کاروي، په سایټ کې د پیډ لاک په بڼه فیویکون ځای په ځای کوي، او د سایټ سرچینې کوډ کې اخته کوډ داخلوي.

د ځینو آنلاین پلورنځیو د انتاناتو میتودونو تحلیل ښیې چې برید کونکو د ATMs فزیکي سکیمر د سایبر نړۍ ته د سایبر نړۍ ته لیږدول. کله چې د پیرود لپاره معیاري لیږد کول، پیرودونکي د تادیې فورمه ډکوي چې په هغه کې هغه ټول معلومات (د کریډیټ کارت شمیره، د ختمیدو نیټه، د CVV شمیره، لومړی او وروستی نوم) په ګوته کوي.

تادیه په دودیز ډول د پلورنځي لخوا اختیار کیږي ، او د پیرود ټوله پروسه په سمه توګه ترسره کیږي. په هرصورت، د کارولو په صورت کې، یو کوډ (د جاواسکریپټ یو واحد کرښه کافي ده) د پلورنځي سایټ ته داخل شوی، کوم چې په فورمه کې داخل شوي ډاټا د برید کونکو سرور ته لیږل کیږي.

د دې ډول خورا مشهور جرمونو څخه یو په ویب پاڼه برید و د متحده ایالاتو د جمهوري غوښتونکي ګوند پلورنځی. په شپږو میاشتو کې، د پیرودونکي کریډیټ کارت توضیحات غلا شوي او د روسیې سرور ته لیږدول شوي.

د پلورنځي ترافیک او تور بازار ډیټا ارزولو سره، دا معلومه شوه چې غلا شوي کریډیټ کارتونو د سایبر جنایتکارانو لپاره $ 600 ګټه ترلاسه کړې. ډالر

په 2018 کې، دوی په ورته ډول غلا شوي. د سمارټ فون جوړونکي OnePlus پیرودونکي ډیټا. شرکت اعتراف وکړ چې سرور یې اخته شوی و، او د لیږد شوي کریډیټ کارت توضیحات په براوزر کې پټ شوي او نامعلومو مجرمینو ته لیږل شوي. ویل شوي چې د ۴۰ کسانو معلومات په دې ډول اختصاص شوي دي. مراجعین

د تجهیزاتو خطرونه

د ناڅرګند سایبر ګواښونو یوه لویه او وده کونکي ساحه د ډیجیټل تجهیزاتو پراساس د هر ډول تخنیکونو څخه جوړه شوې ده ، که چیرې د چپس په شکل کې په پټه توګه په ښکاري بې ضرر اجزاو یا جاسوسي وسیلو کې نصب شوي وي.

د اضافي کشف په اړه، د تیر کال په اکتوبر کې د بلومبرګ لخوا اعلان شوی، کوچني جاسوس چپس په مخابراتي وسایلو کې، په شمول. په ایترنیټ پلورنځیو کې (4) د ایپل یا ایمیزون لخوا پلورل په 2018 کې یو حساس شو. دغه لار په چین کې د وسیلې جوړونکي سوپر مایکرو ته لار پیدا کړه. په هرصورت، د بلومبرګ معلومات وروسته د ټولو ښکیلو اړخونو لخوا رد شول - له چینایي څخه ایپل او ایمیزون ته.

4. د ایترنیټ شبکې بندرونه

لکه څنګه چې دا معلومه شوه، د ځانګړي امپلانټونو څخه بې برخې، "عادي" کمپیوټر هارډویر په خاموش برید کې کارول کیدی شي. د مثال په توګه، دا وموندل شوه چې د Intel پروسیسرونو کې یوه بګ، چې موږ یې په دې وروستیو کې په MT کې لیکلي، کوم چې د راتلونکو عملیاتو "پیشګونې" وړتیا لري، د دې وړتیا لري چې هر سافټویر ته اجازه ورکړي (د ډیټابیس انجن څخه ساده جاوا سکریپټ ته لاړ شي. په براوزر کې) د کرنل حافظې د خوندي ساحو جوړښت یا مینځپانګې ته لاسرسي لپاره.

څو کاله دمخه، موږ د تجهیزاتو په اړه لیکلي چې تاسو ته اجازه درکوي په پټه توګه د بریښنایی وسایلو هیک او جاسوسي. موږ د 50 مخونو "ANT شاپینګ کتلاګ" تشریح کړ چې آنلاین شتون درلود. لکه څنګه چې شپیګل لیکي، دا د هغه څخه دی چې استخباراتي اجنټان چې په سایبر جنګ کې تخصص لري خپلې "وسلې" غوره کوي.

په لیست کې د مختلفو ټولګیو محصولات شامل دي، د غږ څپې او $ 30 LOUDAUTO اوریدلو وسیله څخه تر $ 40K پورې. د CANDYGRAM ډالر، کوم چې د GSM سیل برج ستاسو د خپل کاپي نصبولو لپاره کارول کیږي.

په لیست کې نه یوازې هارډویر، بلکې ځانګړي سافټویرونه هم شامل دي، لکه DROPOUTJEEP، کوم چې په آی فون کې د "مپلانټ" کیدو وروسته، د نورو شیانو په مینځ کې اجازه ورکوي چې د هغې له حافظې څخه فایلونه بیرته ترلاسه کړي یا فایلونه خوندي کړي. پدې توګه ، تاسو کولی شئ د بریښنالیک لیستونه ، د SMS پیغامونه ، غږیز پیغامونه ترلاسه کړئ ، په بیله بیا کیمره کنټرول او ومومئ.

د نه لیدو دښمنانو ځواک او پراخه شتون سره مخ ، ځینې وختونه تاسو د بې وسۍ احساس کوئ. له همدې امله هرڅوک حیران او حیران نه دي د یوشیتاکا ساکوردا چلند، د توکیو 2020 المپیک لپاره د چمتووالي مسؤل وزیر او د حکومت د سایبر امنیت ستراتیژۍ دفتر مرستیال ، چې د راپور له مخې هیڅکله کمپیوټر نه دی کارولی.

لږ تر لږه هغه دښمن ته ښکاره نه و، نه دښمن ته.

د ناڅرګند سایبر دښمن پورې اړوند شرایطو لیست

 ناوړه سافټویر ډیزاین شوی چې په پټه توګه سیسټم، وسیلې، کمپیوټر، یا سافټویر ته ننوځي، یا د دودیزو امنیتي اقداماتو مخنیوی وکړي.

بوټ - یو جلا وسیله چې له انټرنیټ سره وصل دی، په مالویر اخته شوی او د ورته اخته وسیلو په شبکه کې شامل دی. دا اکثرا یو کمپیوټر دی، مګر دا یو سمارټ فون، ټابلیټ، یا د IoT سره وصل شوي تجهیزات (لکه روټر یا یخچال) هم کیدی شي. دا عملیاتي لارښوونې د قوماندې او کنټرول سرور څخه یا مستقیم او ځینې وختونه په شبکه کې د نورو کاروونکو څخه ترلاسه کوي ، مګر تل د مالک له پوهې یا پوهې پرته. دوی کولی شي تر یو ملیون پورې وسایل شامل کړي او هره ورځ تر 60 ملیارد سپیم واستوي. دوی د درغلیو موخو لپاره کارول کیږي، آنلاین سروې ترلاسه کول، د ټولنیزو شبکو لاسوهنه، او همدارنګه د سپیم خپرولو لپاره او.

- په 2017 کې، په ویب براوزرونو کې د مونرو کریپټو کرنسی کان کیندنې لپاره نوې ټیکنالوژي ښکاره شوه. سکریپټ په جاواسکریپټ کې رامینځته شوی او په اسانۍ سره په هره پاڼه کې ځای پرځای کیدی شي. کله چې کاروونکي

یو کمپیوټر داسې یوه اخته شوې پاڼې ته مراجعه کوي، د دې وسیلې کمپیوټري ځواک د کریپټو کارنسي کان کیندنې لپاره کارول کیږي. هرڅومره چې موږ په دې ډول ویب پا onو کې مصرف کوو ، زموږ په تجهیزاتو کې د CPU ډیر دورې د سایبر جرمي لخوا کارول کیدی شي.

 - ناوړه سافټویر چې بل ډول مالویر نصبوي، لکه ویروس یا د شاته دروازه. ډیری وختونه د دودیز حلونو لخوا د کشف څخه مخنیوي لپاره ډیزاین شوي

انټي ویروس، په شمول. د ځنډیدلو فعالولو له امله.

مالویر چې په مشروع سافټویر کې د کمپیوټر یا سیسټم سره موافقت کولو لپاره زیان منونکي ګټه پورته کوي.

 - د سافټویر کارول د یو ځانګړي ډول کیبورډ کارونې پورې اړوند معلومات راټولولو لپاره ، لکه د الفانومریک / ځانګړي حروفونو ترتیب چې د ځانګړو کلمو سره تړاو لري

کلیدي ټکي لکه "bankofamerica.com" یا "paypal.com". که دا په زرګونو تړل شوي کمپیوټرونو کې چلیږي، یو سایبر جنایتکار د دې وړتیا لري چې حساس معلومات ژر تر ژره راټول کړي.

 - ناوړه سافټویر په ځانګړې توګه ډیزاین شوی ترڅو کمپیوټر، سیسټم، یا ډاټا ته زیان ورسوي. پدې کې ډیری ډوله وسیلې شاملې دي، پشمول د Trojans، ویروسونه، او حشرات.

 - د انټرنیټ سره وصل شوي تجهیزاتو کارونکي څخه د حساس یا محرم معلوماتو ترلاسه کولو هڅه. سایبري جنایتکاران دا طریقه کاروي ترڅو د بریښنایی مینځپانګې پراخه لړۍ قربانیانو ته توزیع کړي ، دوی هڅوي چې ځینې اقدامات وکړي ، لکه په لینک کلیک کول یا بریښنالیک ته ځواب ورکول. په دې حالت کې، دوی به شخصي معلومات لکه د کارن-نوم، پټنوم، بانک یا مالي توضیحات یا د کریډیټ کارت توضیحات د دوی د پوهې پرته چمتو کړي. د ویشلو میتودونو کې بریښنالیک، آنلاین اعلانونه او SMS شامل دي. یو ډول یو برید دی چې په ځانګړو اشخاصو یا د افرادو ګروپونو باندې الرښوونه کیږي، لکه د کارپوریټ اجرایوي، نامتو شخصیتونو، یا لوړ پوړو دولتي چارواکو.

 - ناوړه سافټویر چې تاسو ته اجازه درکوي په پټه توګه د کمپیوټر، سافټویر یا سیسټم برخو ته لاسرسی ومومئ. دا ډیری وختونه د هارډویر عملیاتي سیسټم په داسې ډول بدلوي چې دا د کارونکي څخه پټ پاتې کیږي.

 - مالویر چې د کمپیوټر کارونکي جاسوسي کوي ، کیسټروکونه مداخله کوي ، بریښنالیکونه ، سندونه ، او حتی د هغه له خبرتیا پرته د ویډیو کیمره فعالوي.

 - په بل فایل کې د فایل ، پیغام ، عکس یا فلم پټولو میتود. د پیچلي جریانونو لرونکي ښکاري بې ضرر عکس فایلونو اپلوډ کولو سره د دې ټیکنالوژۍ څخه ګټه واخلئ.

پیغامونه د C&C چینل (د کمپیوټر او سرور تر مینځ) لیږل شوي چې د غیرقانوني کارونې لپاره مناسب دي. انځورونه کیدای شي په هیک شوي ویب پاڼه یا حتی کې زیرمه شي

د انځور شریکولو خدماتو کې.

کوډ کول / پیچلي پروتوکولونه یو میتود دی چې په کوډ کې د لیږدونو د پټولو لپاره کارول کیږي. د مالویر پر بنسټ ځینې پروګرامونه، لکه ټروجن، د مالویر ویش او C&C (کنټرول) ارتباط دواړه کوډ کوي.

د غیر نقل شوي مالویر یوه بڼه ده چې پټ فعالیت لري. ټروجن معمولا هڅه نه کوي چې ځان په نورو فایلونو کې خپروي یا انجیکشن کړي.

- د کلمو ترکیب ("غږ") او. د حساس شخصي معلوماتو لکه بانک یا کریډیټ کارت شمیرو ترلاسه کولو لپاره د تلیفون اړیکه کارول معنی لري.

عموما، قرباني د یو چا لخوا د اتوماتیک پیغام ننګونه ترلاسه کوي چې ادعا کوي د مالي ادارې، ISP، یا ټیکنالوژۍ شرکت استازیتوب کوي. پیغام ممکن د حساب شمیره یا PIN غوښتنه وکړي. یوځل چې اړیکه فعاله شي ، دا د خدماتو له لارې برید کونکي ته لیږل کیږي ، څوک چې بیا د اضافي حساس شخصي معلوماتو غوښتنه کوي.

(BEC) - یو ډول برید چې هدف یې د ورکړل شوي شرکت یا سازمان څخه خلک غولول او د تقلید له لارې پیسې غلا کول

لخوا اداره کیږي. مجرمین د یو عادي برید یا مالویر له لارې کارپوریټ سیسټم ته لاسرسی ترلاسه کوي. دوی بیا د شرکت سازماني جوړښت، د هغې مالي سیسټمونه، او د مدیریت بریښنالیک سټایل او مهال ویش مطالعه کوي.

دا هم وګورئ:

Add a comment