តើ​រដ្ឋមន្ត្រី​ជប៉ុន​ម្នាក់​ធ្វើ​ឱ្យ​ពួក Hacker ភ្ញាក់ផ្អើល​យ៉ាង​ណា?
បច្ចេកវិទ្យា

តើ​រដ្ឋមន្ត្រី​ជប៉ុន​ម្នាក់​ធ្វើ​ឱ្យ​ពួក Hacker ភ្ញាក់ផ្អើល​យ៉ាង​ណា?

ចំនួននៃវិធីសាស្រ្តនៃការលាក់បាំង ការក្លែងបន្លំ និងការបំភាន់សត្រូវ - មិនថាវាជាឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ឬសង្គ្រាមតាមអ៊ីនធឺណិត - កំពុងតែកើនឡើងឥតឈប់ឈរ។ អាចនិយាយបានថា សព្វថ្ងៃនេះ ពួក Hacker កម្រណាស់ ដើម្បីជាប្រយោជន៍ដល់កេរ្តិ៍ឈ្មោះ ឬអាជីវកម្ម បង្ហាញនូវអ្វីដែលពួកគេបានធ្វើ។

ការបរាជ័យផ្នែកបច្ចេកទេសជាបន្តបន្ទាប់ក្នុងពិធីបើកកាលពីឆ្នាំមុន អូឡាំពិករដូវរងា នៅប្រទេសកូរ៉េ វាជាលទ្ធផលនៃការវាយប្រហារតាមអ៊ីនធឺណិត។ កាសែត The Guardian បានរាយការណ៍ថា ការមិនមានគេហទំព័រហ្គេម ការបរាជ័យ Wi-Fi នៅក្នុងកីឡដ្ឋាន និងទូរទស្សន៍ដែលខូចនៅក្នុងបន្ទប់សារព័ត៌មាន គឺជាលទ្ធផលនៃការវាយប្រហារដ៏ស្មុគ្រស្មាញជាងការគិតដំបូង។ អ្នកវាយប្រហារបានចូលប្រើបណ្តាញរបស់អ្នករៀបចំជាមុន ហើយបានបិទកុំព្យូទ័រជាច្រើនតាមរបៀបដ៏ឈ្លាសវៃ ទោះបីជាមានវិធានការសុវត្ថិភាពជាច្រើនក៏ដោយ។

ទាល់តែឃើញឥទ្ធិពលរបស់វា ទើបសត្រូវមើលមិនឃើញ។ នៅពេលដែលគេឃើញការបំផ្លិចបំផ្លាញនោះ វានៅតែមានយ៉ាងទូលំទូលាយ (១)។ មានទ្រឹស្ដីជាច្រើនអំពីអ្នកណានៅពីក្រោយការវាយប្រហារ។ យោងទៅតាមការពេញនិយមបំផុតដានបាននាំទៅដល់ប្រទេសរុស្ស៊ី - យោងតាមអ្នកអត្ថាធិប្បាយមួយចំនួននេះអាចជាការសងសឹកចំពោះការដកបដារដ្ឋនៃប្រទេសរុស្ស៊ីចេញពីហ្គេម។

មន្ទិលសង្ស័យផ្សេងទៀតគឺសំដៅទៅលើប្រទេសកូរ៉េខាងជើង ដែលតែងតែសម្លឹងមើលងាយអ្នកជិតខាងភាគខាងត្បូងរបស់ខ្លួន ឬចិនដែលជាមហាអំណាច Hacker ហើយជារឿយៗស្ថិតក្នុងចំណោមជនសង្ស័យ។ ប៉ុន្តែទាំងអស់នេះជាការកាត់ផ្តាច់អ្នកស៊ើបអង្កេតច្រើនជាងការសន្និដ្ឋានដោយផ្អែកលើភស្តុតាងដែលមិនអាចប្រកែកបាន។ ហើយនៅក្នុងករណីទាំងនេះភាគច្រើន យើងនឹងត្រូវវិនាសតែចំពោះប្រភេទនៃការរំពឹងទុកនេះ។

តាមក្បួនមួយ ការបង្កើតភាពជាអ្នកនិពន្ធនៃការវាយប្រហារតាមអ៊ីនធឺណិតគឺជាកិច្ចការដ៏លំបាកមួយ។ ឧក្រិដ្ឋជន​មិន​ត្រឹម​តែ​ជា​ធម្មតា​មិន​ទុក​ដាន​ដែល​អាច​ស្គាល់​បាន​ទេ ប៉ុន្តែ​ពួកគេ​ក៏​បន្ថែម​តម្រុយ​ច្របូកច្របល់​ចំពោះ​វិធីសាស្ត្រ​របស់​ពួកគេ​ផងដែរ។

វាគឺដូចនេះ ការវាយប្រហារលើធនាគារប៉ូឡូញ នៅដើមឆ្នាំ 2017 ។ BAE Systems ដែលជាដំបូងបានពណ៌នាអំពីការវាយប្រហារកម្រិតខ្ពស់លើធនាគារជាតិបង់ក្លាដែស បានពិនិត្យយ៉ាងយកចិត្តទុកដាក់នូវធាតុមួយចំនួននៃមេរោគដែលកំណត់គោលដៅកុំព្យូទ័រនៅក្នុងធនាគារប៉ូឡូញ ហើយបានសន្និដ្ឋានថាអ្នកនិពន្ធរបស់ខ្លួនកំពុងព្យាយាមក្លែងបន្លំមនុស្សនិយាយភាសារុស្សី។

ធាតុនៃកូដមានពាក្យរុស្ស៊ីជាមួយនឹងការបកប្រែចម្លែក - ឧទាហរណ៍ពាក្យរុស្ស៊ីក្នុងទម្រង់មិនធម្មតា "អតិថិជន" ។ BAE Systems សង្ស័យថាអ្នកវាយប្រហារបានប្រើ Google Translate ដើម្បីក្លែងធ្វើជាពួក Hacker រុស្ស៊ីដោយប្រើវាក្យសព្ទរុស្ស៊ី។

ឧសភា 2018 Banco de Chile បានទទួលស្គាល់ថាគាត់មានបញ្ហា និងបានផ្តល់អនុសាសន៍ឱ្យអតិថិជនប្រើប្រាស់សេវាធនាគារតាមអ៊ីនធឺណិត និងតាមទូរស័ព្ទ ក៏ដូចជាម៉ាស៊ីនអេធីអឹមផងដែរ។ នៅលើអេក្រង់កុំព្យូទ័រដែលមានទីតាំងនៅនាយកដ្ឋាន អ្នកជំនាញបានរកឃើញសញ្ញានៃការខូចខាតដល់ផ្នែកចាប់ផ្ដើមនៃថាស។

បន្ទាប់ពីជាច្រើនថ្ងៃនៃការរុករកបណ្តាញ ដានត្រូវបានរកឃើញដែលបញ្ជាក់ថា អំពើពុករលួយដ៏ធំពិតជាបានកើតឡើងនៅលើកុំព្យូទ័ររាប់ពាន់។ បើ​តាម​ព័ត៌មាន​ក្រៅ​ផ្លូវ​ការ ផល​វិបាក​បាន​ប៉ះ​ពាល់​ដល់​មនុស្ស ៩​ពាន់​នាក់។ កុំព្យូទ័រ និងម៉ាស៊ីនមេចំនួន 9។

ការស៊ើបអង្កេតបន្ថែមទៀតបានបង្ហាញថាមេរោគបានបាត់ពីធនាគារនៅពេលនៃការវាយប្រហារ។ ៩៨,៩ លានដុល្លារនិង​ប្រភព​ផ្សេង​ទៀត​ចង្អុល​ទៅ​រក​ផល​បូក​ធំ​ជាង​នេះ! អ្នកជំនាញសន្តិសុខនៅទីបំផុតបានសន្និដ្ឋានថាថាសដែលខូចរបស់កុំព្យូទ័រធនាគារគ្រាន់តែជាការក្លែងបន្លំសម្រាប់ពួក Hacker ដើម្បីលួច។ ទោះ​ជា​យ៉ាង​ណា ធនាគារ​មិន​បាន​បញ្ជាក់​ជា​ផ្លូវ​ការ​អំពី​រឿង​នេះ​ទេ។

សូន្យថ្ងៃដើម្បីរៀបចំ និងគ្មានឯកសារ

ក្នុងរយៈពេលមួយឆ្នាំកន្លងមកនេះ ស្ទើរតែពីរភាគបីនៃក្រុមហ៊ុនធំៗរបស់ពិភពលោកត្រូវបានវាយប្រហារដោយជោគជ័យដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ពួកគេភាគច្រើនបានប្រើបច្ចេកទេសដោយផ្អែកលើភាពងាយរងគ្រោះសូន្យថ្ងៃ និងអ្វីដែលគេហៅថា។ ការវាយប្រហារដោយគ្មានឯកសារ។

នេះ​ជា​ការ​រក​ឃើញ​នៃ​របាយ​ការណ៍​ហានិភ័យ​សន្តិសុខ​រដ្ឋ​ដែល​រៀបចំ​ដោយ​វិទ្យាស្ថាន Ponemon ក្នុង​នាម Barkly ។ បច្ចេកទេសវាយប្រហារទាំងពីរគឺជាពូជនៃសត្រូវដែលមើលមិនឃើញដែលកំពុងទទួលបានប្រជាប្រិយភាពកាន់តែខ្លាំងឡើង។

យោងតាមអ្នកនិពន្ធនៃការសិក្សានេះ ក្នុងរយៈពេលតែមួយឆ្នាំចុងក្រោយនេះ ចំនួននៃការវាយប្រហារប្រឆាំងនឹងអង្គការធំៗរបស់ពិភពលោកបានកើនឡើង 20%។ យើងក៏រៀនពីរបាយការណ៍ផងដែរដែលថាការខាតបង់ជាមធ្យមដែលកើតឡើងជាលទ្ធផលនៃសកម្មភាពបែបនេះត្រូវបានប៉ាន់ប្រមាណថាមានចំនួន $7,12 លានក្នុងមួយនាក់ ដែលស្មើនឹង $440 ក្នុងមួយមុខតំណែងដែលត្រូវបានវាយប្រហារ។ ចំនួនទឹកប្រាក់ទាំងនេះរួមមានទាំងការខាតបង់ជាក់លាក់ដែលបង្កឡើងដោយឧក្រិដ្ឋជន និងការចំណាយលើការស្ដារប្រព័ន្ធវាយប្រហារទៅសភាពដើមរបស់ពួកគេ។

ការវាយប្រហារធម្មតាគឺពិបាកទប់ទល់ខ្លាំងណាស់ ព្រោះជាធម្មតាវាផ្អែកលើភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីដែលទាំងអ្នកផលិត ឬអ្នកប្រើប្រាស់មិនបានដឹង។ អតីតមិនអាចរៀបចំការអាប់ដេតសុវត្ថិភាពសមស្របបានទេ ហើយចុងក្រោយមិនអាចអនុវត្តនីតិវិធីសុវត្ថិភាពសមស្របបានទេ។

អ្នកតំណាងវិទ្យាស្ថាន Ponemon ពន្យល់ថា "ការវាយប្រហារដែលទទួលបានជោគជ័យច្រើនដល់ទៅ 76% គឺផ្អែកលើការកេងប្រវ័ញ្ចនៃភាពងាយរងគ្រោះសូន្យថ្ងៃ ឬមេរោគដែលមិនស្គាល់ពីមុនមក ដែលមានន័យថាពួកគេមានប្រសិទ្ធភាពជាងបច្ចេកទេសបុរាណដែលធ្លាប់ប្រើពីមុនដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត XNUMX ដង"។ .

វិធីសាស្រ្តមើលមិនឃើញទីពីរ ការវាយប្រហារដោយគ្មានឯកសារគឺដើម្បីដំណើរការកូដព្យាបាទនៅលើប្រព័ន្ធដោយប្រើ "ល្បិច" ផ្សេងៗ (ឧទាហរណ៍ ដោយបញ្ចូលការកេងប្រវ័ញ្ចទៅក្នុងគេហទំព័រ) ដោយមិនចាំបាច់អ្នកប្រើប្រាស់ទាញយក ឬដំណើរការឯកសារណាមួយឡើយ។

ឧក្រិដ្ឋជន​កំពុង​ប្រើ​វិធី​នេះ​កាន់​តែ​ច្រើន​ឡើង​ជា​ញឹកញាប់​ដូច​ជា​ការ​វាយ​ប្រហារ​បុរាណ​ដើម្បី​ផ្ញើ​ឯកសារ​ព្យាបាទ (ដូច​ជា​ឯកសារ Office ឬ​ឯកសារ PDF) ទៅ​អ្នក​ប្រើ​កាន់​តែ​តិច​និង​មាន​ប្រសិទ្ធភាព។ លើសពីនេះ ការវាយប្រហារជាធម្មតាផ្អែកលើភាពងាយរងគ្រោះរបស់កម្មវិធីដែលត្រូវបានគេស្គាល់ និងជួសជុលរួចហើយ - បញ្ហាគឺថាអ្នកប្រើប្រាស់ជាច្រើនមិនធ្វើបច្ចុប្បន្នភាពកម្មវិធីរបស់ពួកគេឱ្យបានញឹកញាប់គ្រប់គ្រាន់។

មិនដូចសេណារីយ៉ូខាងលើទេ មេរោគមិនដាក់កម្មវិធីដែលអាចប្រតិបត្តិបាននៅលើថាសទេ។ ផ្ទុយទៅវិញ វាដំណើរការលើអង្គចងចាំខាងក្នុងរបស់កុំព្យូទ័ររបស់អ្នក ដែលជា RAM។

នេះមានន័យថាកម្មវិធីកំចាត់មេរោគបែបបុរាណនឹងពិបាកក្នុងការរកឃើញការឆ្លងមេរោគព្រោះវានឹងមិនស្វែងរកឯកសារដែលចង្អុលទៅវា។ តាមរយៈការប្រើប្រាស់មេរោគ អ្នកវាយប្រហារអាចលាក់វត្តមានរបស់គាត់នៅលើកុំព្យូទ័រដោយមិនចាំបាច់ដំឡើងម៉ោងរោទិ៍ និងបង្កការខូចខាតជាច្រើនប្រភេទ (ការលួចព័ត៌មាន ការទាញយកមេរោគបន្ថែម ការទទួលបានសិទ្ធិខ្ពស់ជាងមុន។ល។)។

មេរោគ Fileless ត្រូវបានគេហៅថា (AVT) ផងដែរ។ អ្នកជំនាញខ្លះនិយាយថាវាអាក្រក់ជាង (APT)។

2. ព័ត៌មានអំពីគេហទំព័រដែលត្រូវបានគេលួចចូល

នៅពេលដែល HTTPS មិនជួយ

វាហាក់បីដូចជាពេលដែលឧក្រិដ្ឋជនចូលគ្រប់គ្រងគេហទំព័រ ផ្លាស់ប្តូរខ្លឹមសារនៃទំព័រមេ ដោយដាក់ព័ត៌មានលើវាទៅជាបោះពុម្ពធំ (2) គឺបាត់ជារៀងរហូត។

បច្ចុប្បន្ន គោលដៅនៃការវាយប្រហារគឺចម្បងដើម្បីទទួលបានប្រាក់ ហើយឧក្រិដ្ឋជនប្រើប្រាស់គ្រប់វិធីដើម្បីទទួលបានអត្ថប្រយោជន៍ហិរញ្ញវត្ថុជាក់ស្តែងក្នុងស្ថានភាពណាមួយ។ បន្ទាប់ពីការកាន់កាប់ ភាគីព្យាយាមលាក់កំបាំងឱ្យបានយូរតាមដែលអាចធ្វើទៅបាន ហើយរកប្រាក់ចំណេញ ឬប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធដែលទទួលបាន។

ការបញ្ចូលកូដព្យាបាទទៅក្នុងគេហទំព័រដែលមានការការពារមិនល្អអាចមានគោលបំណងផ្សេងៗដូចជាហិរញ្ញវត្ថុ (ការលួចព័ត៌មានកាតឥណទាន)។ វាត្រូវបានសរសេរម្តងអំពី អក្សរប៊ុលហ្គារី បានណែនាំនៅលើគេហទំព័ររបស់ការិយាល័យប្រធានាធិបតីនៃសាធារណរដ្ឋប៉ូឡូញ ប៉ុន្តែវាមិនអាចបញ្ជាក់ឱ្យច្បាស់ពីគោលបំណងនៃតំណភ្ជាប់ទៅពុម្ពអក្សរបរទេសនោះទេ។

វិធីសាស្រ្តថ្មីដែលទាក់ទងគឺជាអ្វីដែលហៅថា ការត្រួតលើគ្នាដែលលួចលេខប័ណ្ណឥណទាននៅលើគេហទំព័រហាង។ អ្នកប្រើប្រាស់គេហទំព័រដែលប្រើ HTTPS(3) បានទទួលការបណ្តុះបណ្តាល និងទម្លាប់ក្នុងការពិនិត្យមើលថាតើគេហទំព័រដែលបានផ្តល់ឱ្យត្រូវបានសម្គាល់ដោយនិមិត្តសញ្ញាលក្ខណៈនេះដែរឬទេ ហើយវត្តមានរបស់សោរបានក្លាយជាភស្តុតាងដែលបង្ហាញថាគ្មានការគំរាមកំហែង។

3. ការកំណត់ HTTPS នៅក្នុងអាសយដ្ឋានអ៊ីនធឺណិត

ទោះជាយ៉ាងណាក៏ដោយ ឧក្រិដ្ឋជនប្រើប្រាស់ការពឹងផ្អែកហួសហេតុនេះទៅលើសុវត្ថិភាពគេហទំព័រក្នុងវិធីផ្សេងៗគ្នា៖ ពួកគេប្រើវិញ្ញាបនបត្រឥតគិតថ្លៃ ដាក់ favicons ក្នុងទម្រង់ជាសោរនៅលើគេហទំព័រ ហើយបញ្ចូលកូដមេរោគទៅក្នុងប្រភពកូដនៃគេហទំព័រ។

ការវិភាគលើវិធីសាស្រ្តនៃការឆ្លងមេរោគនៃហាងអនឡាញមួយចំនួនបង្ហាញថាអ្នកវាយប្រហារបានផ្ទេរម៉ាស៊ីនអេធីអឹមរាងកាយទៅពិភពអ៊ីនធឺណិតក្នុងទម្រង់ជា . នៅពេលធ្វើការផ្ទេរប្រាក់តាមស្ដង់ដារសម្រាប់ការទិញ អតិថិជនបំពេញទម្រង់បង់ប្រាក់ដែលគាត់បង្ហាញទិន្នន័យទាំងអស់ (លេខប័ណ្ណឥណទាន កាលបរិច្ឆេទផុតកំណត់ លេខ CVV នាមត្រកូល និងនាមត្រកូល)។

ការទូទាត់ត្រូវបានអនុញ្ញាតដោយហាងតាមវិធីប្រពៃណី ហើយដំណើរការទិញទាំងមូលត្រូវបានអនុវត្តយ៉ាងត្រឹមត្រូវ។ ទោះយ៉ាងណាក៏ដោយ ក្នុងករណីប្រើប្រាស់ កូដ (បន្ទាត់ JavaScript តែមួយគឺគ្រប់គ្រាន់) ត្រូវបានបញ្ចូលទៅក្នុងគេហទំព័រហាង ដែលបណ្តាលឱ្យទិន្នន័យដែលបានបញ្ចូលក្នុងទម្រង់ត្រូវបានផ្ញើទៅកាន់ម៉ាស៊ីនមេរបស់អ្នកវាយប្រហារ។

ឧក្រិដ្ឋកម្មដ៏ល្បីល្បាញបំផុតមួយនៃប្រភេទនេះគឺការវាយប្រហារនៅលើគេហទំព័រ ហាងលក់គណបក្សសាធារណរដ្ឋរបស់សហរដ្ឋអាមេរិក. ក្នុងរយៈពេលប្រាំមួយខែ ព័ត៌មានលម្អិតអំពីកាតឥណទានរបស់អតិថិជនត្រូវបានលួច និងផ្ទេរទៅម៉ាស៊ីនមេរុស្ស៊ី។

តាមរយៈការវាយតម្លៃពីចរាចរណ៍ហាង និងទិន្នន័យទីផ្សារងងឹត វាត្រូវបានគេកំណត់ថា ប័ណ្ណឥណទានដែលត្រូវបានលួចនោះ បានបង្កើតប្រាក់ចំណេញចំនួន $600 សម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ដុល្លារ។

នៅឆ្នាំ 2018 ពួកគេត្រូវបានលួចតាមរបៀបដូចគ្នា។ ទិន្នន័យអតិថិជនរបស់ក្រុមហ៊ុនផលិតស្មាតហ្វូន OnePlus. ក្រុមហ៊ុនបានទទួលស្គាល់ថាម៉ាស៊ីនមេរបស់ខ្លួនបានឆ្លងមេរោគ ហើយព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទានដែលបានផ្ទេរត្រូវបានលាក់នៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិត ហើយផ្ញើទៅឧក្រិដ្ឋជនដែលមិនស្គាល់។ វាត្រូវបានគេរាយការណ៍ថាទិន្នន័យរបស់មនុស្សចំនួន 40 នាក់ត្រូវបានសមស្របតាមវិធីនេះ។ អតិថិជន។

គ្រោះថ្នាក់នៃឧបករណ៍

តំបន់ដ៏ធំ និងរីកចម្រើននៃការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលមើលមិនឃើញត្រូវបានបង្កើតឡើងដោយបច្ចេកទេសគ្រប់ប្រភេទដោយផ្អែកលើឧបករណ៍ឌីជីថល មិនថាជាទម្រង់បន្ទះឈីបដែលបានដំឡើងដោយសម្ងាត់នៅក្នុងសមាសធាតុដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ ឬឧបករណ៍ចារកម្មក៏ដោយ។

នៅលើការរកឃើញនៃការបន្ថែមដែលត្រូវបានប្រកាសកាលពីខែតុលាឆ្នាំមុនដោយ Bloomberg ។ បន្ទះសៀគ្វីចារកម្មខ្នាតតូច នៅក្នុងឧបករណ៍ទូរគមនាគមន៍, រួមទាំង។ នៅក្នុងហាង Ethernet (4) ដែលលក់ដោយ Apple ឬ Amazon បានក្លាយជាអារម្មណ៍មួយក្នុងឆ្នាំ 2018 ។ ផ្លូវនេះបាននាំទៅដល់ Supermicro ដែលជាក្រុមហ៊ុនផលិតឧបករណ៍នៅក្នុងប្រទេសចិន។ ទោះជាយ៉ាងណាក៏ដោយ ព័ត៌មានរបស់ Bloomberg ត្រូវបានបដិសេធជាបន្តបន្ទាប់ដោយភាគីដែលចាប់អារម្មណ៍ទាំងអស់ - ពីប្រទេសចិនរហូតដល់ Apple និង Amazon ។

4. ច្រកបណ្តាញអ៊ីសឺរណិត

ដូចដែលវាបានប្រែក្លាយ ដោយគ្មានការដាក់បញ្ចូលពិសេស ផ្នែករឹងកុំព្យូទ័រ "ធម្មតា" អាចត្រូវបានប្រើនៅក្នុងការវាយប្រហារដោយស្ងៀមស្ងាត់។ ជាឧទាហរណ៍ វាត្រូវបានគេរកឃើញថាកំហុសនៅក្នុងប្រព័ន្ធដំណើរការ Intel ដែលថ្មីៗនេះយើងបានសរសេរនៅក្នុង MT ដែលមានសមត្ថភាពក្នុងការ "ទស្សន៍ទាយ" ប្រតិបត្តិការជាបន្តបន្ទាប់ អាចអនុញ្ញាតឱ្យកម្មវិធីណាមួយ (ពីម៉ាស៊ីនមូលដ្ឋានទិន្នន័យទៅ JavaScript សាមញ្ញដើម្បីដំណើរការ។ នៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិត) ដើម្បីចូលប្រើរចនាសម្ព័ន្ធ ឬមាតិកានៃតំបន់ការពារនៃអង្គចងចាំខឺណែល។

កាលពីប៉ុន្មានឆ្នាំមុន យើងបានសរសេរអំពីឧបករណ៍ដែលអនុញ្ញាតឱ្យអ្នកលួចលួច និងឈ្លបយកការណ៍លើឧបករណ៍អេឡិចត្រូនិកដោយសម្ងាត់។ យើងបានពិពណ៌នាអំពី "កាតាឡុកទិញទំនិញ ANT" ចំនួន 50 ទំព័រ ដែលអាចរកបាននៅលើអ៊ីនធឺណិត។ ដូចដែល Spiegel សរសេរ វាគឺមកពីគាត់ដែលភ្នាក់ងារស៊ើបការណ៍សម្ងាត់ដែលមានឯកទេសក្នុងសង្គ្រាមអ៊ីនធឺណិតជ្រើសរើស "អាវុធ" របស់ពួកគេ។

បញ្ជីនេះរួមបញ្ចូលទាំងផលិតផលនៃថ្នាក់ផ្សេងៗចាប់ពីរលកសំឡេង និងឧបករណ៍ស្តាប់ LOUDAUTO តម្លៃ 30 ដុល្លារដល់ 40 ពាន់ដុល្លារ។ ដុល្លារ CANDYGRAM ដែលត្រូវបានប្រើដើម្បីដំឡើងច្បាប់ចម្លងផ្ទាល់របស់អ្នកនៃប៉មកោសិកា GSM ។

បញ្ជីនេះរួមបញ្ចូលមិនត្រឹមតែផ្នែករឹងប៉ុណ្ណោះទេប៉ុន្តែក៏មានកម្មវិធីឯកទេសផងដែរដូចជា DROPOUTJEEP ដែលបន្ទាប់ពី "ផ្សាំ" នៅក្នុង iPhone អនុញ្ញាតឱ្យយកឯកសារពីអង្គចងចាំរបស់វា ឬរក្សាទុកឯកសារទៅវា។ ដូច្នេះ អ្នកអាចទទួលបានបញ្ជីសំបុត្ររួម សារ SMS សារជាសំឡេង ក៏ដូចជាការគ្រប់គ្រង និងកំណត់ទីតាំងកាមេរ៉ា។

ប្រឈមមុខនឹងអំណាច និងវត្តមានរបស់សត្រូវដែលមើលមិនឃើញ ពេលខ្លះអ្នកមានអារម្មណ៍ថាអស់សង្ឃឹម។ ដូច្នេះហើយ​ទើប​គ្រប់គ្នា​មិន​ភ្ញាក់ផ្អើល និង​ស្រើបស្រាល​ អាកប្បកិរិយារបស់ Yoshitaka Sakuradaរដ្ឋមន្ត្រីទទួលបន្ទុករៀបចំកីឡាអូឡាំពិកទីក្រុងតូក្យូឆ្នាំ ២០២០ និងជាអនុប្រធានការិយាល័យយុទ្ធសាស្ត្រសន្តិសុខអ៊ីនធឺណិតរបស់រដ្ឋាភិបាល ដែលតាមសេចក្តីរាយការណ៍ថាមិនដែលប្រើកុំព្យូទ័រ។

យ៉ាងហោចណាស់គាត់មើលមិនឃើញចំពោះសត្រូវ មិនមែនជាសត្រូវចំពោះគាត់ទេ។

បញ្ជីពាក្យទាក់ទងនឹងសត្រូវតាមអ៊ីនធឺណិតដែលមើលមិនឃើញ

 កម្មវិធីព្យាបាទត្រូវបានរចនាឡើងដើម្បីលួចលាក់ចូលទៅក្នុងប្រព័ន្ធ ឧបករណ៍ កុំព្យូទ័រ ឬសូហ្វវែរ ឬដោយជៀសវាងវិធានការសុវត្ថិភាពបែបប្រពៃណី។

bot នេះ - ឧបករណ៍ដាច់ដោយឡែកដែលភ្ជាប់ទៅអ៊ីនធឺណិត ឆ្លងមេរោគ និងរួមបញ្ចូលនៅក្នុងបណ្តាញនៃឧបករណ៍ដែលមានមេរោគស្រដៀងគ្នា។ នេះច្រើនតែជាកុំព្យូទ័រ ប៉ុន្តែវាក៏អាចជាស្មាតហ្វូន ថេប្លេត ឬឧបករណ៍ដែលភ្ជាប់ជាមួយ IoT (ដូចជារ៉ោតទ័រ ឬទូទឹកកក)។ វាទទួលបានការណែនាំអំពីប្រតិបត្តិការពីម៉ាស៊ីនមេបញ្ជា និងគ្រប់គ្រង ឬដោយផ្ទាល់ ហើយជួនកាលពីអ្នកប្រើប្រាស់ផ្សេងទៀតនៅលើបណ្តាញ ប៉ុន្តែតែងតែគ្មានចំណេះដឹង ឬចំណេះដឹងពីម្ចាស់។ ពួកគេអាចរួមបញ្ចូលឧបករណ៍រហូតដល់មួយលាន និងផ្ញើសារឥតបានការរហូតដល់ 60 ពាន់លានក្នុងមួយថ្ងៃ។ ពួកវាត្រូវបានប្រើសម្រាប់គោលបំណងក្លែងបន្លំ ទទួលការស្ទង់មតិតាមអ៊ីនធឺណិត រៀបចំបណ្តាញសង្គម ក៏ដូចជាសម្រាប់ការផ្សព្វផ្សាយសារឥតបានការ និង។

- នៅឆ្នាំ 2017 បច្ចេកវិទ្យាថ្មីសម្រាប់ការជីកយករ៉ែ Monero cryptocurrency នៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតបានបង្ហាញខ្លួន។ ស្គ្រីប​ត្រូវ​បាន​បង្កើត​នៅ​ក្នុង JavaScript ហើយ​អាច​បង្កប់​ទៅ​ក្នុង​ទំព័រ​ណា​មួយ​បាន​យ៉ាង​ងាយ។ នៅពេលដែលអ្នកប្រើប្រាស់

កុំព្យូទ័រចូលមើលទំព័រដែលមានមេរោគ ថាមពលកុំព្យូទ័ររបស់ឧបករណ៍របស់វាត្រូវបានប្រើសម្រាប់ការជីកយករ៉ែ cryptocurrency ។ នៅពេលដែលយើងចំណាយពេលកាន់តែច្រើនលើគេហទំព័រប្រភេទទាំងនេះ វដ្តស៊ីភីយូកាន់តែច្រើននៅក្នុងឧបករណ៍របស់យើងអាចត្រូវបានប្រើប្រាស់ដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។

 - កម្មវិធីព្យាបាទដែលដំឡើងមេរោគប្រភេទផ្សេងទៀត ដូចជាមេរោគ ឬ backdoor ។ ជាញឹកញាប់ត្រូវបានរចនាឡើងដើម្បីជៀសវាងការរកឃើញដោយដំណោះស្រាយប្រពៃណី

កំចាត់មេរោគ រួមទាំង ដោយសារតែការធ្វើឱ្យសកម្មយឺត។

Malware ដែលទាញយកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីស្របច្បាប់ ដើម្បីសម្របសម្រួលកុំព្យូទ័រ ឬប្រព័ន្ធ។

 - ការប្រើប្រាស់កម្មវិធីដើម្បីប្រមូលព័ត៌មានទាក់ទងនឹងប្រភេទជាក់លាក់នៃការប្រើប្រាស់ក្តារចុច ដូចជាលំដាប់អក្សរក្រមលេខ/តួអក្សរពិសេសដែលភ្ជាប់ជាមួយពាក្យជាក់លាក់។

ពាក្យគន្លឹះដូចជា "bankofamerica.com" ឬ "paypal.com" ។ ប្រសិនបើវាដំណើរការលើកុំព្យូទ័ររាប់ពាន់ដែលតភ្ជាប់ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមានសមត្ថភាពប្រមូលព័ត៌មានរសើបបានយ៉ាងឆាប់រហ័ស។

 - កម្មវិធីព្យាបាទត្រូវបានរចនាឡើងជាពិសេសដើម្បីបង្កគ្រោះថ្នាក់ដល់កុំព្យូទ័រ ប្រព័ន្ធ ឬទិន្នន័យ។ វារួមបញ្ចូលឧបករណ៍ជាច្រើនប្រភេទ រួមទាំង Trojan មេរោគ និងពពួក Worm ។

 - ការប៉ុនប៉ងដើម្បីទទួលបានព័ត៌មានរសើប ឬសម្ងាត់ពីអ្នកប្រើប្រាស់ឧបករណ៍ដែលភ្ជាប់ទៅអ៊ីនធឺណិត។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើវិធីនេះដើម្បីចែកចាយខ្លឹមសារអេឡិចត្រូនិកទៅកាន់ជនរងគ្រោះយ៉ាងទូលំទូលាយ ដោយជំរុញឱ្យពួកគេធ្វើសកម្មភាពមួយចំនួន ដូចជាការចុចលើតំណ ឬឆ្លើយតបទៅអ៊ីមែលជាដើម។ ក្នុងករណីនេះ ពួកគេនឹងផ្តល់ព័ត៌មានផ្ទាល់ខ្លួនដូចជា ឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ ព័ត៌មានលម្អិតអំពីធនាគារ ឬហិរញ្ញវត្ថុ ឬព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទានដោយមិនចាំបាច់មានចំណេះដឹងរបស់ពួកគេ។ វិធីសាស្រ្តចែកចាយរួមមានអ៊ីមែល ការផ្សាយពាណិជ្ជកម្មតាមអ៊ីនធឺណិត និងសារ SMS ។ វ៉ារ្យ៉ង់គឺជាការវាយប្រហារដែលសំដៅទៅលើបុគ្គលជាក់លាក់ ឬក្រុមបុគ្គល ដូចជានាយកប្រតិបត្តិក្រុមហ៊ុន តារាល្បី ឬមន្ត្រីរដ្ឋាភិបាលជាន់ខ្ពស់។

 - កម្មវិធីព្យាបាទដែលអនុញ្ញាតឱ្យអ្នកចូលប្រើដោយសម្ងាត់ទៅកាន់ផ្នែកនៃកុំព្យូទ័រ កម្មវិធី ឬប្រព័ន្ធ។ ជារឿយៗវាកែប្រែប្រព័ន្ធប្រតិបត្តិការផ្នែករឹងតាមរបៀបដែលវានៅតែលាក់ពីអ្នកប្រើប្រាស់។

 - មេរោគដែលធ្វើចារកម្មលើអ្នកប្រើប្រាស់កុំព្យូទ័រ ស្ទាក់ចាប់គ្រាប់ចុច អ៊ីមែល ឯកសារ និងសូម្បីតែបើកកាមេរ៉ាវីដេអូដោយមិនដឹងខ្លួន។

 - វិធីសាស្រ្តនៃការលាក់ឯកសារ សារ រូបភាព ឬភាពយន្តនៅក្នុងឯកសារផ្សេងទៀត។ ទាញយកអត្ថប្រយោជន៍ពីបច្ចេកវិទ្យានេះដោយការបង្ហោះឯកសាររូបភាពដែលមើលទៅហាក់ដូចជាគ្មានគ្រោះថ្នាក់ដែលមានស្ទ្រីមស្មុគស្មាញ។

សារដែលបានផ្ញើតាមបណ្តាញ C&C (រវាងកុំព្យូទ័រ និងម៉ាស៊ីនមេ) ដែលសមរម្យសម្រាប់ការប្រើប្រាស់ខុសច្បាប់។ រូបភាពអាចត្រូវបានរក្សាទុកនៅលើគេហទំព័រដែលត្រូវបានគេលួចចូល

នៅក្នុងសេវាកម្មចែករំលែករូបភាព។

ការអ៊ិនគ្រីប/ពិធីការស្មុគស្មាញ គឺជាវិធីសាស្រ្តដែលប្រើក្នុងកូដដើម្បីធ្វើអោយការបញ្ជូនមិនច្បាស់។ កម្មវិធីដែលមានមូលដ្ឋានលើមេរោគមួយចំនួន ដូចជា Trojan អ៊ីនគ្រីបទាំងការចែកចាយមេរោគ និងការទំនាក់ទំនង C&C (control) ។

គឺជាទម្រង់នៃមេរោគដែលមិនចម្លងដែលមានមុខងារលាក់កំបាំង។ Trojan ជាធម្មតាមិនព្យាយាមរាលដាល ឬចាក់ខ្លួនឯងទៅក្នុងឯកសារផ្សេងទៀតទេ។

- ការរួមបញ្ចូលគ្នានៃពាក្យ ("សំឡេង") និង។ មាន​ន័យ​ថា​ការ​ប្រើ​ការ​តភ្ជាប់​ទូរស័ព្ទ​ដើម្បី​ទទួល​បាន​ព័ត៌មាន​ផ្ទាល់​ខ្លួន​រសើប​ដូច​ជា​លេខ​ធនាគារ​ឬ​កាត​ឥណទាន​។

ជាធម្មតា ជនរងគ្រោះទទួលបានសារដោយស្វ័យប្រវត្តិពីអ្នកដែលអះអាងថាតំណាងឱ្យស្ថាប័នហិរញ្ញវត្ថុ ISP ឬក្រុមហ៊ុនបច្ចេកវិទ្យា។ សារអាចសុំលេខគណនី ឬលេខសម្ងាត់។ នៅពេលដែលការតភ្ជាប់ត្រូវបានធ្វើឱ្យសកម្ម វាត្រូវបានបញ្ជូនបន្តតាមរយៈសេវាកម្មទៅកាន់អ្នកវាយប្រហារ ដែលបន្ទាប់មកស្នើសុំទិន្នន័យផ្ទាល់ខ្លួនរសើបបន្ថែម។

(BEC) - ប្រភេទនៃការវាយប្រហារដែលមានគោលបំណងបញ្ឆោតមនុស្សពីក្រុមហ៊ុនឬអង្គការដែលបានផ្តល់ឱ្យហើយលួចលុយដោយក្លែងបន្លំ។

គ្រប់គ្រងដោយ។ ឧក្រិដ្ឋជនទទួលបានសិទ្ធិចូលប្រើប្រព័ន្ធសាជីវកម្មតាមរយៈការវាយប្រហារធម្មតា ឬមេរោគ។ បន្ទាប់មកពួកគេសិក្សាអំពីរចនាសម្ព័ន្ធអង្គការរបស់ក្រុមហ៊ុន ប្រព័ន្ធហិរញ្ញវត្ថុ និងរចនាប័ទ្មអ៊ីមែល និងកាលវិភាគរបស់អ្នកគ្រប់គ្រង។

សូមមើលផងដែរ:

បន្ថែមមតិយោបល់