Ինչպե՞ս է ճապոնացի նախարարը զարմացրել հաքերներին.
Տեխնոլոգիա

Ինչպե՞ս է ճապոնացի նախարարը զարմացրել հաքերներին.

Հակառակորդին քողարկելու, քողարկելու և խաբելու տեխնիկաների քանակը՝ լինի դա կիբերհանցագործություն, թե կիբերպատերազմ, անխուսափելիորեն աճում է: Կարելի է ասել, որ այսօր հաքերները շատ հազվադեպ են հանուն փառքի կամ բիզնեսի բացահայտում իրենց արածը։

Անցյալ տարվա բացման արարողության ժամանակ մի շարք տեխնիկական անսարքություններ ձմեռային օլիմպիական խաղեր Կորեայում դա կիբերհարձակման արդյունք էր։ The Guardian-ը հայտնում է, որ Խաղերի կայքի անմատչելիությունը, Wi-Fi-ի խափանումը մարզադաշտում և կոտրված հեռուստացույցները մամուլի սրահում շատ ավելի բարդ հարձակման արդյունք էին, քան ենթադրվում էր սկզբում: Հարձակվողները նախօրոք մուտք են գործել կազմակերպիչների ցանց և շատ խորամանկ կերպով անջատել են բազմաթիվ համակարգիչներ՝ չնայած անվտանգության բազմաթիվ միջոցառումներին:

Մինչև դրա հետևանքները չնկատվեցին, թշնամին անտեսանելի էր։ Երբ ավերածություններ նկատվեցին, այն հիմնականում այդպես մնաց (1): Մի քանի վարկած կար այն մասին, թե ով է կանգնած հարձակման հետևում: Ըստ ամենատարածվածի, հետքերը տանում էին դեպի Ռուսաստան. որոշ մեկնաբանների կարծիքով, դա կարող էր վրեժ լինել խաղերից ռուսական պետական ​​պաստառները հեռացնելու համար:

Այլ կասկածներ ուղղված են Հյուսիսային Կորեային, որը միշտ ցանկանում է ծաղրել իր հարավային հարեւանին, կամ Չինաստանին, որը հաքերային տերություն է և հաճախ կասկածյալների թվում է: Բայց այս ամենն ավելի շատ դետեկտիվ եզրակացություն էր, քան անհերքելի ապացույցների վրա հիմնված եզրակացություն: Եվ նման դեպքերում մենք դատապարտված ենք միայն նման շահարկումների։

Սովորաբար, կիբերհարձակման ծագումը վերագրելը բարդ խնդիր է: Հանցագործները սովորաբար ոչ միայն ճանաչելի հետքեր չեն թողնում, այլ նաև շփոթեցնող հուշումներ են ավելացնում իրենց մեթոդներին:

Այսպես էր հարձակում լեհական բանկերի վրա սկզբին 2017թ. BAE Systems-ը, որն առաջինը նկարագրել է Բանգլադեշի ազգային բանկի վրա տեղի ունեցած աղմկահարույց հարձակումը, ուշադիր ուսումնասիրել է որոշ չարամիտ ծրագրեր, որոնք ուղղված են եղել լեհական բանկերի համակարգիչներին և եկել այն եզրակացության, որ դրա հեղինակները փորձում են անձնավորել ռուսալեզու մարդկանց:

Կոդի տարրերը պարունակում էին ռուսերեն բառեր տարօրինակ տառադարձություններով, օրինակ՝ ռուսերեն բառը անսովոր ձևով՝ «հաճախորդ»: BAE Systems-ը կասկածում է, որ հարձակվողներն օգտագործել են Google Translate-ը՝ ռուս հաքերներ ձևանալու համար՝ օգտագործելով ռուսերեն բառապաշար:

2018 թվականի մայիս Բանկո դե Չիլի խոստովանեց, որ խնդիրներ ունի և հաճախորդներին խորհուրդ տվեց օգտվել առցանց և մոբայլ բանկային ծառայություններից, ինչպես նաև բանկոմատներից: Գերատեսչություններում տեղակայված համակարգչային էկրանների վրա փորձագետները հայտնաբերել են սկավառակների բեռնախցիկի հատվածների վնասման նշաններ։

Ցանցը մի քանի օր սկանավորելուց հետո հետքեր հայտնաբերվեցին, որոնք հաստատում էին, որ իսկապես եղել է հսկայական սկավառակի կոռուպցիա հազարավոր համակարգիչների վրա: Ոչ պաշտոնական տվյալներով՝ հետևանքները տուժել են 9 հազար մարդու վրա։ համակարգիչներ և 500 սերվեր:

Հետագա հետաքննությունը պարզել է, որ գրոհի ժամանակ վիրուսն անհետացել է բանկից: 11 միլիոն դոլարև այլ աղբյուրներ ցույց են տալիս նույնիսկ ավելի մեծ գումար: Անվտանգության փորձագետները ի վերջո եզրակացրին, որ կոռումպացված բանկային համակարգչային սկավառակները պարզապես քողարկում էին հաքերների համար՝ գողանալու համար: Սակայն բանկը պաշտոնապես դա չի հաստատում։

Զրո օր պատրաստելու և զրոյական ֆայլեր

Անցած տարվա ընթացքում աշխարհի խոշորագույն ընկերությունների գրեթե երկու երրորդը հաջողությամբ ենթարկվել է կիբերհանցագործների հարձակմանը: Նրանք առավել հաճախ օգտագործում էին զրոյական օրվա խոցելիության վրա հիմնված տեխնիկա և այսպես կոչված. առանց ֆայլի հարձակումներ.

Սրանք են State of Endpoint Security Risk զեկույցի արդյունքները, որը պատրաստել է Պոնեմոն ինստիտուտը Barkly-ի անունից: Հարձակման երկու տեխնիկան էլ անտեսանելի թշնամու տատանումներ են, որոնք գնալով ավելի տարածված են դառնում:

Ըստ հետազոտության հեղինակների, միայն վերջին մեկ տարվա ընթացքում աշխարհի խոշորագույն կազմակերպությունների դեմ ուղղված հարձակումների թիվն աճել է 20%-ով։ Զեկույցից տեղեկանում ենք նաև, որ նման գործողությունների հետևանքով կրած միջին վնասը գնահատվում է 7,12 մլն դոլար յուրաքանչյուրը, ինչը կազմում է 440 դոլար՝ հարձակման ենթարկված դիրքի համար։ Այս գումարները ներառում են ինչպես հանցագործների պատճառած հատուկ կորուստները, այնպես էլ հարձակման ենթարկված համակարգերն իրենց սկզբնական վիճակին վերականգնելու ծախսերը:

Տիպիկ հարձակումներին դիմակայելը չափազանց դժվար է, քանի որ դրանք սովորաբար հիմնված են ծրագրային ապահովման խոցելիության վրա, որոնց մասին չգիտեն ոչ արտադրողը, ոչ օգտատերերը: Առաջինները չեն կարողանում անվտանգության համապատասխան թարմացում պատրաստել, իսկ վերջիններս չեն կարողանում համապատասխան անվտանգության ընթացակարգեր իրականացնել:

«Հաջողակ հարձակումների 76%-ը հիմնված է եղել զրոյական օրվա խոցելիության կամ նախկինում անհայտ չարամիտ ծրագրերի շահագործման վրա, ինչը նշանակում է, որ դրանք չորս անգամ ավելի արդյունավետ էին, քան նախկինում կիբերհանցագործների կողմից օգտագործված դասական մեթոդները», - բացատրում է Պոնեմոնի ինստիտուտը: .

Երկրորդ անտեսանելի մեթոդ առանց ֆայլի հարձակումներ, բաղկացած է համակարգում վնասակար կոդի գործարկումից՝ օգտագործելով տարբեր «հնարքներ» (օրինակ՝ վեբ կայք ներարկելով շահագործում)՝ առանց օգտվողից որևէ ֆայլ ներբեռնելու կամ գործարկելու պահանջի։

Հանցագործներն ավելի ու ավելի հաճախ են օգտագործում այս մեթոդը, քանի որ դասական հարձակումները՝ օգտատերերին վնասակար ֆայլեր (օրինակ՝ Office փաստաթղթեր կամ PDF-ներ) ուղարկելու համար, դառնում են ավելի ու ավելի քիչ արդյունավետ: Հավելենք, որ հարձակումները սովորաբար հիմնված են ծրագրային ապահովման խոցելիության վրա, որոնք արդեն հայտնի և շտկված են. խնդիրն այն է, որ շատ օգտվողներ բավական հաճախ չեն թարմացնում իրենց հավելվածները:

Ի տարբերություն վերը նշված սցենարի, չարամիտ ծրագիրը չի տեղադրում գործարկվող ֆայլը սկավառակի վրա: Փոխարենը, այն աշխատում է ձեր համակարգչի ներքին հիշողության մեջ, որը RAM-ն է:

Սա նշանակում է, որ ավանդական հակավիրուսային ծրագրակազմը դժվարությամբ կհայտնաբերի վնասակար վարակը, քանի որ այն չի գտնի դեպի իրեն մատնանշող ֆայլը: Չարամիտ ծրագրերի կիրառման միջոցով հարձակվողը կարող է թաքցնել իր ներկայությունը համակարգչում առանց ահազանգելու և պատճառել տարբեր տեսակի վնասներ (տեղեկատվության գողություն, լրացուցիչ չարամիտ ծրագրեր ներբեռնելը, ավելի բարձր արտոնությունների հասանելիություն և այլն):

Անֆայլ չարամիտ ծրագիրը կոչվում է նաև (AVT): Որոշ փորձագետներ ասում են, որ դա նույնիսկ ավելի վատ է, քան (APT):

2. Տեղեկություն կոտրված կայքի մասին

Երբ HTTPS-ը չի օգնում

Կարծես թե այն օրերը, երբ հանցագործները տիրում էին կայքի վերահսկողությանը, փոխում գլխավոր էջի բովանդակությունը՝ մեծ տառատեսակով (2) տեղեկատվություն տեղադրելով, ընդմիշտ անցել են։

Մեր օրերում հարձակումների նպատակն առաջին հերթին փող ձեռք բերելն է, և հանցագործները բոլոր մեթոդները օգտագործում են ցանկացած իրավիճակում շոշափելի ֆինանսական շահ ստանալու համար։ Ստանձնումից հետո կողմերը փորձում են հնարավորինս երկար մնալ թաքնված և շահույթ ստանալ կամ օգտվել ձեռք բերված ենթակառուցվածքից:

Վատ պաշտպանված կայքերում վնասակար կոդի ներարկումը կարող է ունենալ տարբեր նպատակներ, օրինակ՝ ֆինանսական (վարկային քարտի տեղեկությունների գողություն): Այդ մասին ժամանակին գրվել է Բուլղարական գրություններ ներկայացվել է Լեհաստանի Հանրապետության Նախագահի աշխատակազմի կայքում, սակայն հնարավոր չի եղել հստակ նշել, թե որն է արտասահմանյան տառատեսակների հղումների նպատակը։

Համեմատաբար նոր մեթոդ է այսպես կոչված, այսինքն՝ ծածկույթները, որոնք գողանում են վարկային քարտերի համարները խանութների կայքերից։ HTTPS (3) օգտագործող վեբկայքի օգտատերն արդեն պատրաստված է և սովոր է ստուգել, ​​թե արդյոք կայքը նշված է այս բնորոշ նշանով, և հենց կողպեքի առկայությունը դարձավ սպառնալիք, որ չկար։

3. Ինտերնետ հասցեում HTTPS նշում

Այնուամենայնիվ, հանցագործները տարբեր ձևերով օգտագործում են այս չափից ավելի վստահությունը կայքի անվտանգության նկատմամբ. նրանք օգտագործում են անվճար վկայականներ, կայքում տեղադրում են ֆավիկոն՝ կողպեքի տեսքով և վարակված կոդը ներարկում կայքի սկզբնական կոդը:

Որոշ առցանց խանութների վարակման վերլուծությունը ցույց է տալիս, որ ֆիզիկական բանկոմատների սկիմերները հարձակվողների կողմից փոխանցվել են կիբերաշխարհ՝ . Գնումների համար ստանդարտ փոխանցում կատարելիս հաճախորդը լրացնում է վճարման ձևաթուղթ, որում նշում է բոլոր տվյալները (վարկային քարտի համարը, գործողության ժամկետը, CVV համարը, անուն-ազգանունը):

Վճարումը թույլատրվում է խանութի կողմից ավանդական եղանակով, և գնման ողջ գործընթացը ճիշտ է իրականացվում։ Այնուամենայնիվ, երբ օգտագործվում է, խանութի կայք մուտքագրվում է ծածկագիր (բավական է JavaScript-ի մեկ տողը), ինչը հանգեցնում է նրան, որ ձևաթղթում մուտքագրված տվյալները ուղարկվում են հարձակվողների սերվերին:

Այս տեսակի ամենահայտնի հանցագործություններից մեկը կայքի վրա հարձակումն էր ԱՄՆ Հանրապետական ​​կուսակցության խանութ. Վեց ամսվա ընթացքում հաճախորդի վարկային քարտի տվյալները գողացվել են և փոխանցվել ռուսական սերվեր:

Խանութների տրաֆիկի և սև շուկայի տվյալները գնահատելով՝ պարզվել է, որ գողացված վարկային քարտերը 600 դոլարի շահույթ են բերել կիբերհանցագործներին: դոլար։

2018 թվականին դրանք գողացել էին նույն կերպ. հաճախորդների տվյալները սմարթֆոն արտադրող OnePlus-ից. Ընկերությունը խոստովանել է, որ իր սերվերը վարակված է, իսկ փոխանցված վարկային քարտի տվյալները թաքցվել են անմիջապես բրաուզերում և ուղարկվել անհայտ հանցագործներին։ Հաղորդվել է, որ այս կերպ յուրացվել է 40 անձի տվյալները։ հաճախորդներ.

Սարքավորումների վտանգներ

Անտեսանելի կիբեր սպառնալիքների հսկայական և աճող տարածքը բաղկացած է թվային սարքավորումների վրա հիմնված բոլոր տեսակի տեխնիկայից՝ լինի դա անվնաս թվացող բաղադրիչներում գաղտնի տեղադրված չիպերի տեսքով, թե լրտեսական սարքերում:

Բլումբերգի կողմից անցյալ տարվա հոկտեմբերին հայտարարված լրացուցիչների հայտնաբերման մասին, մանրանկարչություն լրտեսական չիպսեր հեռահաղորդակցության սարքավորումներում, ներառյալ. Apple-ի կամ Amazon-ի կողմից վաճառված Ethernet վարդակներում (4) դարձել է 2018 թվականի սենսացիա։ Հետքը տանում էր Չինաստանում սարքեր արտադրող Supermicro: Այնուամենայնիվ, Bloomberg-ի տեղեկատվությունը հետագայում հերքվեց բոլոր շահագրգիռ կողմերի կողմից՝ չինացիներից մինչև Apple և Amazon:

4. Ethernet ցանցի պորտեր

Ինչպես պարզվեց, նույնիսկ առանց հատուկ իմպլանտների, «սովորական» համակարգչային տեխնիկան կարող է օգտագործվել լուռ հարձակման ժամանակ։ Օրինակ, պարզվել է, որ Intel-ի պրոցեսորների սխալը, որի մասին մենք վերջերս գրել ենք MT-ում, որը բաղկացած է հետագա գործողությունները «կանխատեսելու» ունակությունից, կարող է թույլ տալ ցանկացած ծրագրային ապահովման (տվյալների բազայի շարժիչից մինչև պարզ JavaScript) աշխատել բրաուզեր) միջուկի հիշողության պաշտպանված տարածքների կառուցվածքին կամ բովանդակությանը մուտք գործելու համար:

Մի քանի տարի առաջ մենք գրել էինք սարքավորումների մասին, որոնք թույլ են տալիս գաղտնի կոտրել և լրտեսել էլեկտրոնային սարքերը։ Մենք նկարագրեցինք 50 էջանոց «ANT Shopping Catalog»-ը, որը հասանելի էր առցանց: Ինչպես գրում է Spiegel-ը, հենց նրանից են իրենց «զենքերը» ընտրում կիբերպատերազմի մեջ մասնագիտացած հետախուզական գործակալները։

Ցանկում ներառված են տարբեր դասերի ապրանքներ՝ ձայնային ալիքից և LOUDAUTO լսողական սարքից 30-ից մինչև 40 դոլար արժողությամբ: CANDYGRAM դոլար, որոնք օգտագործվում են GSM բջջային աշտարակի ձեր սեփական պատճենը տեղադրելու համար:

Ցանկը ներառում է ոչ միայն ապարատային, այլ նաև մասնագիտացված ծրագրակազմ, ինչպիսին է DROPOUTJEEP-ը, որը iPhone-ի մեջ «տեղադրվելուց» հետո, ի թիվս այլ բաների, թույլ է տալիս ֆայլեր հանել իր հիշողությունից կամ ֆայլեր պահել այնտեղ։ Այս կերպ Դուք կարող եք ստանալ փոստային ցուցակներ, SMS հաղորդագրություններ, ձայնային հաղորդագրություններ և վերահսկել և գտնել տեսախցիկը:

Երբ բախվում ես անտեսանելի թշնամիների զորության և ամենուր, երբեմն քեզ անօգնական ես զգում: Այդ իսկ պատճառով ոչ բոլորն են զարմանում ու զվարճանում վերաբերմունք Յոշիտակա Սակուրադա, Տոկիոյի 2020 թվականի Օլիմպիական խաղերի նախապատրաստման համար պատասխանատու նախարարը և կառավարության կիբերանվտանգության ռազմավարության գրասենյակի ղեկավարի տեղակալը, ով, ըստ տեղեկությունների, երբեք համակարգչից չի օգտվել:

Համենայն դեպս նա անտեսանելի էր թշնամու համար և ոչ թե թշնամի նրա համար։

Անտեսանելի կիբեր թշնամու հետ կապված տերմինների ցանկ

 Վնասակար ծրագրակազմ, որը նախատեսված է համակարգ, սարք, համակարգիչ կամ ծրագրակազմ գաղտնի մուտք գործելու կամ անվտանգության ավանդական միջոցները շրջանցելու համար:

Բոտը – ինտերնետին միացված առանձին սարք, վարակված չարամիտ ծրագրերով և ներառված նմանատիպ վարակված սարքերի ցանցում: սա ամենից հաճախ համակարգիչ է, բայց կարող է լինել նաև սմարթֆոն, պլանշետ կամ IoT-ին միացված սարքավորում (օրինակ՝ երթուղիչ կամ սառնարան): Այն ստանում է գործառնական հրահանգներ հրամանի և կառավարման սերվերից կամ ուղղակիորեն, իսկ երբեմն էլ ցանցի այլ օգտվողներից, բայց միշտ առանց սեփականատիրոջ իմացության կամ իմացության: դրանք կարող են ներառել մինչև մեկ միլիոն սարք և ուղարկել օրական մինչև 60 միլիարդ սպամ: Դրանք օգտագործվում են խարդախության, առցանց հարցումներ ստանալու, սոցիալական ցանցերը շահարկելու, ինչպես նաև սպամ տարածելու և.

– 2017 թվականին հայտնվեց վեբ բրաուզերներում Monero կրիպտոարժույթի մայնինգի նոր տեխնոլոգիա: Սցենարը ստեղծվել է JavaScript-ով և հեշտությամբ կարող է տեղադրվել ցանկացած էջում: Երբ օգտագործողը

համակարգիչը այցելում է նման վարակված էջ, նրա սարքի հաշվողական հզորությունն օգտագործվում է կրիպտոարժույթի մայնինգի համար: Որքան շատ ժամանակ ենք ծախսում այս տեսակի վեբկայքերի վրա, այնքան ավելի շատ պրոցեսորի ցիկլեր մեր ապարատում կիբերհանցագործը կարող է շահագործել:

 – Վնասակար ծրագրակազմ, որը տեղադրում է այլ տեսակի չարամիտ ծրագրեր, ինչպիսիք են վիրուսը կամ հետնադուռը: հաճախ նախագծված է ավանդական լուծումներով հայտնաբերումից խուսափելու համար

հակավիրուսային, ներառյալ. հետաձգված ակտիվացման պատճառով:

Չարամիտ ծրագիր, որն օգտագործում է օրինական ծրագրաշարի խոցելիությունը՝ համակարգիչը կամ համակարգը վտանգի ենթարկելու համար:

 – օգտագործելով ծրագրային ապահովում՝ ստեղնաշարի որոշակի տեսակի օգտագործման հետ կապված տեղեկատվություն հավաքելու համար, օրինակ՝ որոշակի բառերի հետ կապված այբբենական/հատուկ նիշերի հաջորդականությունը

հիմնաբառեր, ինչպիսիք են «bankofamerica.com» կամ «paypal.com»: Եթե ​​այն աշխատում է հազարավոր միացված համակարգիչների վրա, ապա կիբերհանցագործը կարող է արագ հավաքել զգայուն տեղեկատվություն:

 – Վնասակար ծրագրակազմ, որը հատուկ նախագծված է համակարգչին, համակարգին կամ տվյալներին վնասելու համար: Այն ներառում է մի քանի տեսակի գործիքներ, այդ թվում՝ տրոյականներ, վիրուսներ և որդեր։

 – համացանցին միացված սարքավորումների օգտագործողից զգայուն կամ գաղտնի տեղեկատվություն ստանալու փորձ: Կիբերհանցագործներն օգտագործում են այս մեթոդը՝ էլեկտրոնային բովանդակություն տարածելու զոհերի լայն շրջանակի վրա՝ դրդելով նրանց կատարել որոշակի գործողություններ, օրինակ՝ սեղմելով հղման վրա կամ պատասխանել նամակին: Այս դեպքում նրանք առանց իրենց իմացության կտրամադրեն անձնական տեղեկություններ, ինչպիսիք են օգտանունը, գաղտնաբառը, բանկային կամ ֆինանսական տվյալները կամ վարկային քարտի տվյալները: Բաշխման մեթոդները ներառում են էլեկտրոնային փոստ, առցանց գովազդ և SMS: Տարբերակը հարձակում է, որն ուղղված է կոնկրետ անհատների կամ անհատների խմբերի, ինչպիսիք են կորպորատիվ ղեկավարները, հայտնիները կամ պետական ​​բարձրաստիճան պաշտոնյաները:

 – Վնասակար ծրագրակազմ, որը թույլ է տալիս գաղտնի մուտք գործել համակարգչի, ծրագրաշարի կամ համակարգի մասեր: Այն հաճախ փոփոխում է ապարատային օպերացիոն համակարգը այնպես, որ այն թաքնված է մնում օգտագործողից:

 - չարամիտ ծրագիր, որը լրտեսում է համակարգչի օգտատիրոջը, գաղտնալսում է ստեղնաշարերը, էլ. նամակները, փաստաթղթերը և նույնիսկ տեսախցիկը միացնում առանց նրա իմացության:

 - մեկ այլ ֆայլում ֆայլ, հաղորդագրություն, պատկեր կամ ֆիլմ թաքցնելու մեթոդ: Օգտվեք այս տեխնոլոգիայից՝ վերբեռնելով անվնաս թվացող պատկերային ֆայլեր, որոնք պարունակում են բարդ հոսքեր:

C&C ալիքով (համակարգչի և սերվերի միջև) ուղարկված հաղորդագրությունները, որոնք հարմար են անօրինական օգտագործման համար: Պատկերները կարող են պահվել կոտրված կայքում կամ նույնիսկ

պատկերների փոխանակման ծառայություններում:

Գաղտնագրման/բարդ արձանագրություններ Մեթոդ է, որն օգտագործվում է կոդում՝ փոխանցումները խճճելու համար: Որոշ վնասակար ծրագրերի վրա հիմնված ծրագրեր, ինչպիսիք են Trojan-ը, գաղտնագրում են ինչպես չարամիտ ծրագրերի բաշխումը, այնպես էլ C&C (վերահսկիչ) հաղորդակցությունը:

- չկրկնվող չարամիտ ծրագրի ձև, որը պարունակում է թաքնված գործառույթներ: Trojan-ը սովորաբար չի փորձում տարածվել կամ ներարկվել այլ ֆայլերի մեջ:

- բառերի համակցություն («ձայն») և. Նշանակում է հեռախոսային կապի օգտագործումը զգայուն անձնական տեղեկություններ ստանալու համար, ինչպիսիք են բանկային կամ վարկային քարտի համարները:

Որպես կանոն, տուժողը ստանում է ռոբո զանգի հաղորդագրություն ինչ-որ մեկից, որը պնդում է, որ ներկայացնում է ֆինանսական հաստատություն, ինտերնետ ծառայություններ մատուցող կամ տեխնոլոգիական ընկերություն: Հաղորդագրությունը կարող է պահանջել հաշվի համար կամ PIN: Կապն ակտիվացնելուց հետո այն ծառայության միջոցով վերահղվում է հարձակվողին, որն այնուհետև պահանջում է լրացուցիչ զգայուն անձնական տվյալներ:

(BEC) հարձակման տեսակ է, որի նպատակն է խաբել մարդկանց տվյալ ընկերությունից կամ կազմակերպությունից և գումար հափշտակել՝ անձնավորելով:

կառավարվում է. Հանցագործները կորպորատիվ համակարգ մուտք են ստանում ընդհանուր հարձակման կամ չարամիտ ծրագրի միջոցով: Այնուհետև նրանք ուսումնասիրում են ընկերության կազմակերպչական կառուցվածքը, ֆինանսական համակարգերը և ղեկավարության էլփոստի ոճն ու ժամանակացույցը:

Տես նաեւ.

Добавить комментарий