Αντιμετώπιση προβλημάτων

Γνώση Υπολογιστών >> Αντιμετώπιση προβλημάτων >  >> Οι ιοί υπολογιστών

Ένας κακόβουλος χρήστης μπορεί να βασιστεί σε email ή ιστοσελίδα για να ξεκινήσει ένα;

Ένας κακόβουλος χρήστης μπορεί να βασιστεί σε email ή σε μια ιστοσελίδα για να ξεκινήσει μια ποικιλία επιθέσεων , συμπεριλαμβανομένων:

* Ψαρέμα: Επαναφέροντας τους χρήστες να αποκαλύπτουν ευαίσθητες πληροφορίες (ονόματα χρηστών, κωδικούς πρόσβασης, στοιχεία πιστωτικής κάρτας) με την πλαστικοποίηση μιας αξιόπιστης οντότητας.

* Διανομή κακόβουλου λογισμικού: Διαδίδοντας ιούς, σκουλήκια, ransomware ή άλλο κακόβουλο λογισμικό, εξαπατώντας τους χρήστες στη λήψη ή την εκτέλεση μολυσμένων αρχείων.

* Drives-by Downloads: Αυτόματη λήψη κακόβουλου λογισμικού στον υπολογιστή ενός χρήστη απλά επισκέπτοντας μια συμβιβασμένη ή κακόβουλη ιστοσελίδα.

* Σενήχηση διασταυρούμενης τοποθεσίας (XSS): Έγχυση κακόβουλων σεναρίων σε μια ιστοσελίδα που στη συνέχεια εκτελείται από άλλους χρήστες, ενδεχομένως κλέβοντας cookies, ανακατεύθυνση των χρηστών σε κακόβουλες τοποθεσίες ή παραβίαση του ιστότοπου.

* clickjacking: Εξαλείφοντας τους χρήστες να κάνουν κλικ σε κάτι διαφορετικό από αυτό που αντιλαμβάνονται, όπως ένα κρυφό κουμπί που ξεκινά μια κακόβουλη δράση.

* επιθέσεις άρνησης-υπηρεσίας (DOS): Συντρίβοντας έναν διακομιστή ή ένα δίκτυο με κυκλοφορία από πολλούς συμβιβασμένους υπολογιστές (BotNet), καθιστώντας το μη διαθέσιμο σε νόμιμους χρήστες. (Αυτό είναι λιγότερο κοινό απευθείας από μια ιστοσελίδα ή ένα ηλεκτρονικό ταχυδρομείο, αλλά μια ιστοσελίδα θα μπορούσε να χρησιμεύσει ως κέντρο εντολών και ελέγχου για ένα botnet).

* επιθέσεις κοινωνικής μηχανικής: Χειρισμός των χρηστών σε δράσεις που θέτουν σε κίνδυνο την ασφάλειά τους, όπως η αποκάλυψη πληροφοριών ή η εγκατάσταση λογισμικού.

* Συγκομιδή διαπιστευτηρίων: Συλλογή ονομάτων χρήστη και κωδικούς πρόσβασης μέσω ψεύτικων σελίδων σύνδεσης ή έντυπων.

* επιθέσεις ransomware :Εξαπατά τους χρήστες στη λήψη ή την εκτέλεση ransomware, το οποίο κρυπτογραφεί τα αρχεία τους και απαιτεί πληρωμή λύτρας για αποκρυπτογράφηση.

Επομένως, η απάντηση είναι επιθέσεις .

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα