ဂျပန်ဝန်ကြီးတစ်ဦးသည် ဟက်ကာများကို မည်သို့အံ့အားသင့်စေခဲ့သနည်း။
နည်းပညာ

ဂျပန်ဝန်ကြီးတစ်ဦးသည် ဟက်ကာများကို မည်သို့အံ့အားသင့်စေခဲ့သနည်း။

ဆိုက်ဘာရာဇ၀တ်မှုဖြစ်စေ ဆိုက်ဘာစစ်ပွဲဖြစ်စေရန်သူကို ဖုံးကွယ်ခြင်း၊ ဖုံးကွယ်ခြင်းနှင့် လှည့်ဖြားခြင်းနည်းလမ်းများ အရေအတွက်သည် အဆမတန်ကြီးထွားလာသည်။ ယနေ့ခေတ်တွင် ဟက်ကာများသည် ကျော်ကြားမှု သို့မဟုတ် စီးပွားရေးအတွက် ၎င်းတို့လုပ်ဆောင်ခဲ့သည့်အရာများကို ထုတ်ဖော်ပြသရန် အလွန်ရှားပါးသည်ဟု ဆိုနိုင်သည်။

ယမန်နှစ် ဖွင့်ပွဲအခမ်းအနားတွင် နည်းပညာပိုင်းဆိုင်ရာ ချို့ယွင်းမှုများ ဆက်တိုက်ဖြစ်ပွားခဲ့သည်။ ဆောင်းရာသီအိုလံပစ် ကိုရီးယားတွင် ဆိုက်ဘာတိုက်ခိုက်မှု၏ ရလဒ်ဖြစ်သည်။ ဂိမ်းဝဘ်ဆိုဒ်တွင် မရရှိနိုင်ခြင်း၊ အားကစားကွင်းအတွင်း Wi-Fi ချို့ယွင်းမှုနှင့် သတင်းစာရှင်းလင်းပွဲအတွင်း ရုပ်မြင်သံကြားများ ပျက်စီးခြင်းတို့သည် မူလထင်ထားသည်ထက် ပိုမိုရှုပ်ထွေးသည့် တိုက်ခိုက်မှုတစ်ခု၏ ရလဒ်ဖြစ်ကြောင်း The Guardian မှ ဖော်ပြခဲ့သည်။ တိုက်ခိုက်သူများသည် ပွဲစီစဉ်သူများ၏ကွန်ရက်သို့ ကြိုတင်ဝင်ရောက်ခွင့်ရခဲ့ပြီး လုံခြုံရေးအစီအမံများစွာရှိသော်လည်း အလွန်လိမ္မာပါးနပ်စွာဖြင့် ကွန်ပျူတာအများအပြားကို ပိတ်ထားခဲ့သည်။

၎င်း၏ သက်ရောက်မှုကို မတွေ့မချင်း ရန်သူကို မမြင်နိုင်ပေ။ ပျက်သုဉ်းသွားသည်နှင့် တစ်ပြိုင်နက် (၁)။ တိုက်ခိုက်မှုနောက်ကွယ်မှာ ဘယ်သူတွေရှိတယ်ဆိုတဲ့ သီအိုရီပေါင်းများစွာ ရှိခဲ့ပါတယ်။ ရေပန်းအစားဆုံးအဆိုအရ၊ သဲလွန်စများသည် ရုရှားနိုင်ငံသို့ ဦးတည်သွားသည် - အချို့သောဝေဖန်သုံးသပ်သူများအဆိုအရ၊ ၎င်းသည် အားကစားပြိုင်ပွဲများမှ ရုရှားနိုင်ငံပိုင်နဖူးစည်းများကို ဖယ်ရှားခြင်းအတွက် လက်စားချေခြင်းဖြစ်နိုင်သည်။

အခြားသံသယများသည် ၎င်း၏တောင်ပိုင်းအိမ်နီးချင်း သို့မဟုတ် တရုတ်ကို ဟက်ကာအင်အားကြီးကာ သံသယရှိသူများကြားတွင် အမြဲလိုလို နောက်ပြောင်ရန် ကြိုးပမ်းနေသည့် မြောက်ကိုရီးယားကို ဦးတည်နေသည်။ သို့သော် ဤအရာအားလုံးသည် ထောက်လှမ်း၍မရသော အထောက်အထားများအပေါ် အခြေခံ၍ ကောက်ချက်ချခြင်းထက် စုံထောက်နုတ်ထွက်မှုထက် ပိုပါသည်။ ဤကိစ္စများတွင် ကျွန်ုပ်တို့သည် ဤထင်မြင်ယူဆချက်မျိုးအတွက်သာ အကျုံးဝင်ပါသည်။

စည်းကမ်းအတိုင်း၊ ဆိုက်ဘာတိုက်ခိုက်မှုတစ်ခု၏ ရေးသားပိုင်ခွင့်ကို ထူထောင်ခြင်းသည် ခက်ခဲသောအလုပ်ဖြစ်သည်။ ရာဇ၀တ်ကောင်များသည် အများအားဖြင့် မှတ်မိနိုင်သော ခြေရာများကို မချန်ထားရုံသာမက ၎င်းတို့၏ နည်းလမ်းများတွင် ရှုပ်ထွေးသော သဲလွန်စများကိုလည်း ထည့်သွင်းကြသည်။

ဤကဲ့သို့ဖြစ်ခဲ့သည်။ ပိုလန်ဘဏ်တွေကို တိုက်ခိုက်တယ်။ 2017 ခုနှစ်အစမှာ။ ဘင်္ဂလားဒေ့ရှ် အမျိုးသားဘဏ်ကို တိုက်ခိုက်မှုကို ပထမဆုံးဖော်ပြခဲ့သည့် BAE Systems သည် ပိုလန်ဘဏ်များရှိ ကွန်ပျူတာများကို ပစ်မှတ်ထားသည့် မဲလ်ဝဲအချို့ကို ဂရုတစိုက်စစ်ဆေးခဲ့ပြီး ၎င်း၏စာရေးဆရာများသည် ရုရှားစကားပြောသူများကို အယောင်ဆောင်ရန် ကြိုးစားနေကြောင်း ကောက်ချက်ချခဲ့သည်။

ကုဒ်၏ဒြပ်စင်များတွင် ထူးဆန်းသောဘာသာပြန်ဖြင့် ရုရှားစကားလုံးများပါရှိသည် - ဥပမာ၊ ပုံမှန်မဟုတ်သောပုံစံ "ဖောက်သည်" ရှိ ရုရှားစကားလုံး။ တိုက်ခိုက်သူများသည် ရုရှားဝေါဟာရကို အသုံးပြု၍ ရုရှားဟက်ကာများဟန်ဆောင်ရန် Google Translate ကို အသုံးပြုခဲ့သည်ဟု BAE Systems က သံသယရှိသည်။

မေလ 2018 Banco က de ချီလီ သူ့တွင် ပြဿနာရှိနေကြောင်း အသိအမှတ်ပြုခဲ့ပြီး သုံးစွဲသူများသည် အွန်လိုင်းနှင့် မိုဘိုင်းလ်ဘဏ်လုပ်ငန်းဝန်ဆောင်မှုများအပြင် ATM စက်များကို အသုံးပြုရန် အကြံပြုခဲ့သည်။ ဌာနများတွင်ရှိသော ကွန်ပျူတာများ၏ ဖန်သားပြင်များတွင် ကျွမ်းကျင်သူများသည် disks များ၏ boot sector များ ပျက်စီးခြင်းလက္ခဏာများကို တွေ့ရှိခဲ့သည်။

ကွန်ပြူတာကို ရက်အတော်ကြာ ကြည့်ရှုပြီးနောက်၊ ကွန်ပျူတာ ထောင်ပေါင်းများစွာတွင် ကြီးမားသော ဒစ်ပြားယိုယွင်းမှု အမှန်တကယ် ဖြစ်ပွားခဲ့ကြောင်း အတည်ပြုသည့် ခြေရာများကို တွေ့ရှိခဲ့သည်။ တရားဝင်မဟုတ်သောအချက်အလက်များအရ အကျိုးဆက်များသည် လူ ၉ဝဝဝ ကို ထိခိုက်ခဲ့သည်။ ကွန်ပျူတာများနှင့် ဆာဗာ ၅၀၀။

တိုက်ခိုက်မှုဖြစ်ပွားချိန်တွင် ဘဏ်မှ ဗိုင်းရပ်စ်သည် ပျောက်ကွယ်သွားကြောင်း ထပ်မံစုံစမ်းသိရှိရသည်။ ဒေါ်လာသန်း ၁၀၀နှင့် အခြားရင်းမြစ်များက ပို၍ကြီးမားသော ပမာဏကို ထောက်ပြသည်။ လုံခြုံရေးကျွမ်းကျင်သူများက ဘဏ်ကွန်ပျူတာ၏ ပျက်စီးနေသော disk များကို ဟက်ကာများက ခိုးယူရန် ဖုံးကွယ်ထားခြင်းဖြစ်ကြောင်း နောက်ဆုံးတွင် ကောက်ချက်ချခဲ့သည်။ ဒါပေမယ့် ဘဏ်က ဒါကို တရားဝင် အတည်မပြုပါဘူး။

ပြင်ဆင်ရန် သုညရက်နှင့် သုညဖိုင်များ

ပြီးခဲ့သောနှစ်တွင်၊ ကမ္ဘာ့အကြီးဆုံးကုမ္ပဏီများ၏ သုံးပုံနှစ်ပုံနီးပါးသည် ဆိုက်ဘာရာဇ၀တ်ကောင်များ၏ တိုက်ခိုက်ခြင်းကို အောင်မြင်စွာ ခံခဲ့ရသည်။ ၎င်းတို့သည် zero-day vulnerabilities များ နှင့် ဟုခေါ်သော နည်းစနစ်များကို အများဆုံးအသုံးပြုလေ့ရှိသည်။ fileless တိုက်ခိုက်မှုများ။

ဤအရာများသည် Barkly ကိုယ်စား Ponemon Institute မှ ပြင်ဆင်သော State of Endpoint Security Risk အစီရင်ခံစာ၏ တွေ့ရှိချက်ဖြစ်သည်။ တိုက်ခိုက်မှုနည်းပညာနှစ်ခုစလုံးသည် မမြင်နိုင်သောရန်သူ၏ မျိုးကွဲများဖြစ်ပြီး လူကြိုက်များမှုပိုများလာသည်။

လေ့လာမှု၏ သုတေသီများ အဆိုအရ ပြီးခဲ့သောနှစ် တစ်နှစ်တည်းတွင် ကမ္ဘာ့အကြီးဆုံး အဖွဲ့အစည်းများကို တိုက်ခိုက်မှု အရေအတွက်သည် 20% တိုးမြင့်လာခဲ့သည်။ ထိုသို့သော လုပ်ရပ်များကြောင့် ပျမ်းမျှ ဆုံးရှုံးမှုသည် တစ်ခုလျှင် $7,12 သန်းခန့်ရှိပြီး တိုက်ခိုက်ခံရသည့် အနေအထားတစ်ခုလျှင် $440 ရှိကြောင်း အစီရင်ခံစာမှ လေ့လာသိရှိရပါသည်။ ဤပမာဏများတွင် ရာဇ၀တ်ကောင်များကြောင့် ဖြစ်ပေါ်လာသော သီးခြားဆုံးရှုံးမှုများနှင့် တိုက်ခိုက်ခံခဲ့ရသော စနစ်များကို ၎င်းတို့၏မူလအခြေအနေသို့ ပြန်လည်တည်ဆောက်ရန် ကုန်ကျစရိတ်များ ပါဝင်သည်။

ပုံမှန်တိုက်ခိုက်မှုများသည် ဆော့ဖ်ဝဲလ်တွင် ထုတ်လုပ်သူရော သုံးစွဲသူများပါ သတိမပြုမိသော အားနည်းချက်များအပေါ် အခြေခံထားသောကြောင့် ၎င်းတို့ကို တန်ပြန်ရန် အလွန်ခက်ခဲပါသည်။ ယခင်သည် သင့်လျော်သော လုံခြုံရေးအပ်ဒိတ်ကို မပြင်ဆင်နိုင်ဘဲ၊ နောက်ပိုင်းတွင် သင့်လျော်သော လုံခြုံရေးလုပ်ငန်းစဉ်များကို အကောင်အထည်မဖော်နိုင်ပါ။

"အောင်မြင်သောတိုက်ခိုက်မှုများ၏ 76% သည် zero-day vulnerabilities သို့မဟုတ် ယခင်ကမသိရသေးသော malware အချို့ကို အသုံးချခြင်းအပေါ် အခြေခံထားခြင်းဖြစ်သည်၊ ဆိုလိုသည်မှာ ၎င်းတို့သည် ယခင်က ဆိုက်ဘာရာဇ၀တ်မှုကျူးလွန်သူများအသုံးပြုသည့် ဂန္တဝင်နည်းပညာများထက် လေးဆပိုမိုထိရောက်ကြောင်း Ponemon Institute မှ ကိုယ်စားလှယ်များက ရှင်းပြသည်။ .

ဒုတိယ မမြင်ရတဲ့နည်းလမ်း၊ fileless တိုက်ခိုက်မှုများ၊ သည် အမျိုးမျိုးသော "လှည့်ကွက်များ" ကို အသုံးပြု၍ စနစ်တွင် အန္တရာယ်ရှိသောကုဒ်ကို လုပ်ဆောင်ရန် (ဥပမာ၊ ဝဘ်ဆိုက်တစ်ခုသို့ အသုံးချမှုတစ်ခု ထည့်သွင်းခြင်းဖြင့်) အသုံးပြုသူကို မည်သည့်ဖိုင်ကိုမျှ ဒေါင်းလုဒ်လုပ်ရန် သို့မဟုတ် ဖွင့်ရန် မလိုအပ်ဘဲ လုပ်ဆောင်ခြင်းဖြစ်သည်။

ရာဇ၀တ်ကောင်များသည် အသုံးပြုသူများထံ အန္တရာယ်ရှိသောဖိုင်များ (ရုံးမှတ်တမ်းများ သို့မဟုတ် PDF ဖိုင်များကဲ့သို့) ပေးပို့ရန် ဂန္တဝင်တိုက်ခိုက်မှုများအဖြစ် မကြာခဏဆိုသလို ဤနည်းလမ်းကို ပိုမိုအသုံးပြုလာကြသည်။ ထို့အပြင်၊ တိုက်ခိုက်မှုများသည် အများအားဖြင့် သိပြီးဖြစ်သည့် ဆော့ဖ်ဝဲလ် အားနည်းချက်များအပေါ်တွင် အခြေခံသည် - ပြဿနာမှာ သုံးစွဲသူများစွာသည် ၎င်းတို့၏ အပလီကေးရှင်းများကို မကြာခဏ မကြာခဏ အပ်ဒိတ်မလုပ်ခြင်းကြောင့် ဖြစ်သည်။

အထက်ဖော်ပြပါ အခြေအနေများနှင့် မတူဘဲ Malware သည် executable ကို disk ပေါ်တွင် မထားရှိပါ။ ယင်းအစား၊ ၎င်းသည် သင့်ကွန်ပျူတာ၏အတွင်းပိုင်းမှတ်ဉာဏ်တွင် RAM ဟုခေါ်သည်။

ဆိုလိုသည်မှာ သမားရိုးကျ ဗိုင်းရပ်စ် ဆော့ဖ်ဝဲသည် ၎င်းနှင့် ညွှန်ပြသော ဖိုင်ကို ရှာမတွေ့သောကြောင့် အန္တရာယ်ရှိသော ကူးစက်မှုကို ရှာဖွေရန် ခက်ခဲမည်ဖြစ်သည်။ Malware ကိုအသုံးပြုခြင်းဖြင့် တိုက်ခိုက်သူသည် နှိုးစက်မတင်ဘဲ ကွန်ပျူတာပေါ်တွင် ရှိနေခြင်းကို ဝှက်ထားနိုင်ပြီး ပျက်စီးမှုအမျိုးမျိုး (အချက်အလက်ခိုးယူမှု၊ ထပ်လောင်းမဲလ်ဝဲကို ဒေါင်းလုဒ်လုပ်ခြင်း၊ ပိုမိုမြင့်မားသောအခွင့်ထူးများရရှိခြင်း စသည်ဖြင့်) ပျက်စီးနိုင်သည်။

Fileless Malware ကို (AVT) လို့လည်း ခေါ်ပါတယ်။ အချို့သော ကျွမ်းကျင်သူများက ၎င်းသည် (APT) ထက်ပင် ပိုဆိုးသည်ဟု ဆိုကြသည်။

2. ဖောက်ထွင်းခံရသည့်ဆိုက်နှင့်ပတ်သက်သည့် အချက်အလက်

HTTPS မကူညီသောအခါ

ရာဇ၀တ်ကောင်များ ဆိုက်ကို ချုပ်ကိုင်ကာ ပင်မစာမျက်နှာ၏ အကြောင်းအရာကို ပြောင်းလဲကာ သတင်းအချက်အလက် အကြီးကြီး (၂) ခုပေါ်တွင် တင်သည့် အချိန်များသည် ထာဝရ ပျောက်ကွယ်သွားသည်ဟု ထင်ရသည်။

လက်ရှိတွင် တိုက်ခိုက်မှုများ၏ ရည်မှန်းချက်မှာ ငွေကြေးရရှိရန် အဓိကဖြစ်ပြီး ရာဇ၀တ်ကောင်များသည် မည်သည့်အခြေအနေတွင်မဆို မြင်သာထင်သာရှိသော ငွေကြေးအကျိုးအမြတ်များရရှိရန် နည်းလမ်းအားလုံးကို အသုံးပြုကြသည်။ အာဏာသိမ်းပြီးနောက် ပါတီများသည် တတ်နိုင်သမျှ ဖုံးကွယ်ထားရန် ကြိုးစားကြပြီး အကျိုးအမြတ်တစ်ခု သို့မဟုတ် ရရှိထားသော အခြေခံအဆောက်အအုံများကို အသုံးပြုကြသည်။

အန္တရာယ်ရှိသောကုဒ်ကို အကာအကွယ်ညံ့ဖျင်းသော ဝဘ်ဆိုက်များထဲသို့ ထည့်သွင်းခြင်းသည် ငွေကြေး (ခရက်ဒစ်ကတ်အချက်အလက်ခိုးယူမှု) ကဲ့သို့သော ရည်ရွယ်ချက်အမျိုးမျိုးရှိနိုင်သည်။ တစ်ချိန်က ရေးခဲ့ဖူးသည်။ ဘူဂေးရီးယား အက္ခရာများ ပိုလန်သမ္မတနိုင်ငံ သမ္မတရုံး၏ ဝဘ်ဆိုဒ်တွင် မိတ်ဆက်ခဲ့သော်လည်း နိုင်ငံခြားဖောင့်လင့်ခ်များ၏ ရည်ရွယ်ချက်မှာ မည်သည့်အရာဖြစ်သည်ကို ရှင်းရှင်းလင်းလင်း ဖော်ပြနိုင်ခြင်း မရှိပေ။

အတော်လေးသစ်သောနည်းလမ်းမှာ စတိုးဝဘ်ဆိုဒ်များရှိ ခရက်ဒစ်ကတ်နံပါတ်များကို ခိုးယူသည့် ထပ်ဆင့်များဟု ခေါ်သည်။ HTTPS(3) ကို အသုံးပြုသည့် ဝဘ်ဆိုက်အသုံးပြုသူသည် ပေးထားသည့် ဝဘ်ဆိုက်တစ်ခုကို ဤလက္ခဏာသင်္ကေတဖြင့် အမှတ်အသားပြုထားခြင်း ရှိ၊ မရှိ စစ်ဆေးရန် လေ့ကျင့်ထားပြီးသားဖြစ်ကာ သော့ခလောက်ရှိနေခြင်းသည် ခြိမ်းခြောက်မှုမရှိကြောင်း အထောက်အထားဖြစ်လာပါသည်။

3. အင်တာနက်လိပ်စာတွင် HTTPS ကို သတ်မှတ်ခြင်း။

သို့သော်၊ ရာဇ၀တ်ကောင်များသည် ဆိုက်လုံခြုံရေးအပေါ် လွန်ကဲစွာ အားကိုးအားထားပြုခြင်းကို မတူညီသောနည်းလမ်းများဖြင့် အသုံးပြုသည်- ၎င်းတို့သည် အခမဲ့ အသိအမှတ်ပြုလက်မှတ်များကို အသုံးပြုကာ၊ ဆိုက်ပေါ်တွင် သော့ခလောက်ပုံစံ Favicon တစ်ခုထားရှိကာ ရောဂါပိုးရှိသောကုဒ်ကို ဆိုက်၏အရင်းအမြစ်ကုဒ်ထဲသို့ ထိုးထည့်ပါသည်။

အချို့သောအွန်လိုင်းစတိုးများ၏ ကူးစက်မှုနည်းလမ်းများကို ခွဲခြမ်းစိတ်ဖြာမှုအရ တိုက်ခိုက်သူများသည် ATM စက်များ၏ ရုပ်ပိုင်းဆိုင်ရာ skimmers များကို ဆိုက်ဘာကမ္ဘာသို့ ပုံစံဖြင့် လွှဲပြောင်းပေးကြောင်း ပြသသည်။ ဝယ်ယူမှုများအတွက် စံလွှဲပြောင်းမှုတစ်ခုပြုလုပ်သောအခါတွင်၊ ဖောက်သည်သည် အချက်အလက်အားလုံး (ခရက်ဒစ်ကတ်နံပါတ်၊ သက်တမ်းကုန်ဆုံးရက်၊ CVV နံပါတ်၊ ပထမနှင့် နောက်ဆုံးအမည်) ကိုဖော်ပြသည့် ငွေပေးချေမှုပုံစံကို ဖြည့်သွင်းသည်။

ငွေပေးချေမှုကို ရိုးရာနည်းလမ်းဖြင့် စတိုးဆိုင်မှ ခွင့်ပြုထားပြီး ဝယ်ယူမှုလုပ်ငန်းစဉ်တစ်ခုလုံးကို မှန်ကန်စွာဆောင်ရွက်ပါသည်။ သို့သော်၊ အသုံးပြုမှုတွင်၊ ကုဒ်တစ်ခု (JavaScript စာကြောင်းတစ်ကြောင်းသည် လုံလောက်သည်) ကို စတိုးဆိုက်ထဲသို့ ထိုးသွင်းလိုက်ရာ ၎င်းသည် ဖောင်တွင်ထည့်သွင်းထားသောဒေတာကို တိုက်ခိုက်သူများ၏ဆာဗာထံသို့ ပေးပို့နိုင်စေပါသည်။

ဤအမျိုးအစား၏ အကျော်ကြားဆုံးသော ရာဇ၀တ်မှုတစ်ခုမှာ ဝဘ်ဆိုက်ကို တိုက်ခိုက်ခြင်း ဖြစ်သည်။ USA Republican ပါတီစတိုး. ခြောက်လအတွင်းတွင်၊ ဖောက်သည်၏ခရက်ဒစ်ကတ်အသေးစိတ်အချက်အလက်များကို ခိုးယူသွားပြီး ရုရှားဆာဗာသို့ လွှဲပြောင်းပေးခဲ့သည်။

စတိုးဆိုင်အသွားအလာနှင့် မှောင်ခိုစျေးကွက်ဒေတာများကို အကဲဖြတ်ခြင်းဖြင့် ခိုးယူထားသော အကြွေးဝယ်ကတ်များသည် ဆိုက်ဘာရာဇ၀တ်ကောင်များအတွက် အမြတ်ငွေ ဒေါ်လာ 600 ထုတ်ပေးကြောင်း ဆုံးဖြတ်ခဲ့သည်။ ဒေါ်လာ

2018 ခုနှစ်တွင် ၎င်းတို့ကို အလားတူပုံစံဖြင့် ခိုးယူခံခဲ့ရသည်။ စမတ်ဖုန်းထုတ်လုပ်သူ OnePlus ၏ သုံးစွဲသူဒေတာ. ကုမ္ပဏီသည် ၎င်း၏ဆာဗာကူးစက်ခံရကြောင်း ဝန်ခံခဲ့ပြီး လွှဲပြောင်းထားသော ခရက်ဒစ်ကတ်အသေးစိတ်အချက်အလက်များကို ဘရောက်ဆာတွင် ဝှက်ထားပြီး အမည်မသိရာဇ၀တ်ကောင်များထံ ပေးပို့ခဲ့သည်။ လူ ၄၀ ၏ အချက်အလက်များကို ဤနည်းဖြင့် သင့်လျော်သည်ဟု သတင်းရရှိသည်။ ဖောက်သည်များ။

စက်ပစ္စည်းအန္တရာယ်

မမြင်နိုင်သော ဆိုက်ဘာခြိမ်းခြောက်မှုများ၏ ကြီးမားကြီးထွားလာနေသော ဧရိယာသည် အန္တရာယ်မရှိဟုထင်ရသော အစိတ်အပိုင်းများ သို့မဟုတ် သူလျှိုကိရိယာများတွင် ချစ်ပ်ပြားပုံစံဖြင့် လျှို့ဝှက်ထည့်သွင်းထားသည်ဖြစ်စေ ဒစ်ဂျစ်တယ်ပစ္စည်းကိရိယာများအပေါ် အခြေခံသည့် နည်းပညာအမျိုးမျိုးဖြင့် ဖွဲ့စည်းထားသည်။

Bloomberg မှ ပြီးခဲ့သည့်နှစ် အောက်တိုဘာလတွင် ထုတ်ပြန်ကြေညာခဲ့သည့် ထပ်လောင်းတွေ့ရှိမှုအပေါ်၊ အသေးစားသူလျှိုချစ်ပ်များ တယ်လီဖုန်းဆက်သွယ်ရေး ကိရိယာများ အပါအဝင်၊ Apple သို့မဟုတ် Amazon မှရောင်းချသော Ethernet ဆိုင်ခွဲ (၄) ခုတွင် 4 ခုနှစ်တွင် အာရုံခံစားမှုတစ်ခုဖြစ်လာခဲ့သည်။ ထိုလမ်းကြောင်းသည် တရုတ်နိုင်ငံရှိ စက်ပစ္စည်းထုတ်လုပ်သူ Supermicro သို့ ဦးတည်သွားခဲ့သည်။ သို့သော်လည်း Bloomberg ၏အချက်အလက်များကို စိတ်ဝင်စားသူအားလုံးက တရုတ်မှ Apple နှင့် Amazon အထိ နောက်ပိုင်းတွင် ငြင်းဆိုခဲ့သည်။

4. Ethernet ကွန်ရက် ပေါက်များ

ထွက်လာသည်နှင့်အမျှ၊ အထူး အစားထိုးထည့်သွင်းမှုများလည်း မရှိဘဲ၊ အသံတိတ်တိုက်ခိုက်မှုတွင် "သာမန်" ကွန်ပျူတာ ဟာ့ဒ်ဝဲကို အသုံးပြုနိုင်သည်။ ဥပမာအားဖြင့်၊ MT တွင်ကျွန်ုပ်တို့မကြာသေးမီကရေးသားခဲ့သည့် Intel ပရိုဆက်ဆာများရှိ bug သည်နောက်ဆက်တွဲလုပ်ဆောင်မှုများကို "ကြိုတင်ခန့်မှန်းနိုင်သည်" တွင်ပါ ၀ င်သောမည်သည့်ဆော့ဖ်ဝဲကိုမဆိုခွင့်ပြုနိုင်သည် (ဒေတာဘေ့စ်အင်ဂျင်မှရိုးရှင်းသော JavaScript သို့လည်ပတ်ရန်ဖြစ်သည် ဘရောက်ဆာတစ်ခုတွင်) ဖွဲ့စည်းတည်ဆောက်ပုံ သို့မဟုတ် ကာနယ်မှတ်ဉာဏ်၏ အကာအကွယ်ဧရိယာများ၏ အကြောင်းအရာများကို ဝင်ရောက်ကြည့်ရှုရန်။

လွန်ခဲ့သောနှစ်အနည်းငယ်က၊ ကျွန်ုပ်တို့သည် အီလက်ထရွန်နစ်ကိရိယာများပေါ်တွင် လျှို့ဝှက်ဟက်ကာ စူးစမ်းလေ့လာနိုင်သည့် ကိရိယာများအကြောင်း ရေးသားခဲ့သည်။ အွန်လိုင်းတွင်ရရှိနိုင်သည့် စာမျက်နှာ 50 "ANT Shopping Catalog" ကို ဖော်ပြထားပါသည်။ Spiegel ရေးသည့်အတိုင်း ဆိုက်ဘာစစ်ပွဲတွင် အထူးပြုသော ထောက်လှမ်းရေးအေးဂျင့်များသည် ၎င်းတို့၏ “လက်နက်များ” ကို ရွေးချယ်ပေးသောကြောင့်ဖြစ်သည်။

စာရင်းတွင် အသံလှိုင်းမှ လူတန်းစားမျိုးစုံ၏ ထုတ်ကုန်များနှင့် $30 LOUDAUTO ခိုးနားထောင်သည့် စက်မှ $40 အထိ ပါဝင်သည်။ GSM ဆဲလ်တာဝါတိုင်တစ်ခု၏ကိုယ်ပိုင်မိတ္တူကိုတပ်ဆင်ရန်အသုံးပြုသည့် CANDYGRAM ဒေါ်လာ။

အဆိုပါစာရင်းတွင် ဟာ့ဒ်ဝဲသာမကဘဲ DROPOUTJEEP ကဲ့သို့ အထူးပြုဆော့ဖ်ဝဲလ်များပါ၀င်ပြီး iPhone တွင် "ထည့်သွင်း" ပြီးနောက် ၎င်း၏မှတ်ဉာဏ်မှ ဖိုင်များကို ပြန်လည်ရယူရန် သို့မဟုတ် ၎င်းတွင် ဖိုင်များကို သိမ်းဆည်းရန် အခြားအရာများကို ခွင့်ပြုပေးပါသည်။ ထို့ကြောင့် သင်သည် စာပို့စာရင်းများ၊ SMS မက်ဆေ့ချ်များ၊ အသံမက်ဆေ့ချ်များအပြင် ကင်မရာကို ထိန်းချုပ်ပြီး နေရာချခြင်းကိုလည်း လက်ခံရရှိနိုင်ပါသည်။

မမြင်နိုင်သော ရန်သူများ၏ စွမ်းအားနှင့် အလုံးစုံ တည်ရှိမှုတို့နှင့် ရင်ဆိုင်ရပြီး တစ်ခါတစ်ရံ သင် အားကိုးရာမဲ့သလို ခံစားရသည်။ အဲဒါကြောင့် လူတိုင်းက အံ့သြပြီး ရယ်တာမဟုတ်ဘူး။ Yoshitaka Sakurada ၏သဘောထားတိုကျို 2020 အိုလံပစ်ပြိုင်ပွဲအတွက် ပြင်ဆင်မှုတာဝန်ခံ ဝန်ကြီးနှင့် အစိုးရ၏ ဆိုက်ဘာလုံခြုံရေးဗျူဟာရုံး၏ လက်ထောက်အကြီးအကဲဖြစ်ပြီး ကွန်ပျူတာကို တစ်ခါမှမသုံးဖူးကြောင်း သိရသည်။

အနည်းဆုံးတော့ ရန်သူကို မမြင်နိုင်သလို သူ့အတွက် ရန်သူလည်း မဟုတ်ဘူး။

မမြင်နိုင်သောဆိုက်ဘာရန်သူနှင့် ပတ်သက်သည့် ဝေါဟာရများစာရင်း

 စနစ်၊ စက်ပစ္စည်း၊ ကွန်ပျူတာ သို့မဟုတ် ဆော့ဖ်ဝဲတစ်ခု သို့မဟုတ် ရိုးရာလုံခြုံရေးအစီအမံများကို ရှောင်တိမ်းခြင်းဖြင့် လျှို့ဝှက်စွာဝင်ရောက်ရန် ရည်ရွယ်ထားသော အန္တရာယ်ရှိသောဆော့ဖ်ဝဲ။

အဆိုပါ bot - အင်တာနက်သို့ ချိတ်ဆက်ထားသော သီးခြားစက်ပစ္စည်းတစ်ခု၊ malware ကူးစက်ခံရပြီး အလားတူ ကူးစက်ခံထားရသော စက်ပစ္စည်းများ၏ ကွန်ရက်တစ်ခုတွင် ပါဝင်သည်။ ၎င်းသည် အများအားဖြင့် ကွန်ပျူတာတစ်လုံးဖြစ်သော်လည်း စမတ်ဖုန်း၊ တက်ဘလက် သို့မဟုတ် IoT ချိတ်ဆက်ထားသည့် စက်ပစ္စည်း ( router သို့မဟုတ် ရေခဲသေတ္တာကဲ့သို့) လည်း ဖြစ်နိုင်သည်။ ၎င်းသည် အမိန့်ပေးချက်နှင့် ထိန်းချုပ်သည့်ဆာဗာထံမှ သို့မဟုတ် တိုက်ရိုက်ဖြစ်ပြီး တစ်ခါတစ်ရံတွင် ကွန်ရက်ပေါ်ရှိ အခြားအသုံးပြုသူများထံမှ လုပ်ငန်းဆောင်ရွက်မှုဆိုင်ရာ ညွှန်ကြားချက်များကို လက်ခံရရှိသော်လည်း ပိုင်ရှင်၏အသိပညာ သို့မဟုတ် အသိပညာမရှိဘဲ အမြဲတမ်းဖြစ်သည်။ ၎င်းတို့တွင် စက်တစ်သန်းအထိ ပါဝင်နိုင်ပြီး တစ်ရက်လျှင် spam ဘီလီယံ 60 အထိ ပေးပို့နိုင်သည်။ ၎င်းတို့ကို မသမာသောရည်ရွယ်ချက်များ၊ အွန်လိုင်းစစ်တမ်းများရယူခြင်း၊ လူမှုကွန်ရက်များကို ကြိုးကိုင်ခြင်း၊ စပမ်းဖြန့်ခြင်းနှင့် ပျံ့နှံ့ခြင်းတို့အတွက် အသုံးပြုကြသည်။

- 2017 ခုနှစ်တွင် ဝဘ်ဘရောက်ဆာများတွင် Monero cryptocurrency တူးဖော်ခြင်းအတွက် နည်းပညာအသစ်တစ်ခု ပေါ်လာခဲ့သည်။ ဇာတ်ညွှန်းကို JavaScript ဖြင့် ဖန်တီးထားပြီး မည်သည့်စာမျက်နှာတွင်မဆို အလွယ်တကူ ထည့်သွင်းနိုင်သည်။ အသုံးပြုသူ

ကွန်ပျူတာသည် ထိုကဲ့သို့သော ကူးစက်ခံထားရသော စာမျက်နှာသို့ လည်ပတ်သည်၊ ၎င်း၏စက်ပစ္စည်း၏ ကွန်ပြူတာစွမ်းအားကို cryptocurrency တူးဖော်ခြင်းအတွက် အသုံးပြုသည်။ ဤဝဘ်ဆိုဒ်အမျိုးအစားများတွင် ကျွန်ုပ်တို့အချိန်ပိုကြာလေ၊ ကျွန်ုပ်တို့၏စက်ပစ္စည်းများတွင် CPU လည်ပတ်မှုများကို ဆိုက်ဘာရာဇ၀တ်ကောင်က ပိုမိုအသုံးပြုနိုင်လေဖြစ်သည်။

 - ဗိုင်းရပ်စ် သို့မဟုတ် backdoor ကဲ့သို့သော အခြားသော malware အမျိုးအစားကို ထည့်သွင်းသည့် အန္တရာယ်ရှိသော ဆော့ဖ်ဝဲ။ မိရိုးဖလာဖြေရှင်းနည်းများဖြင့် ရှာဖွေတွေ့ရှိခြင်းကို ရှောင်ရှားရန် မကြာခဏ ဒီဇိုင်းထုတ်ထားသည်။

ဗိုင်းရပ်စ် တိုက်ဖျက်ရေး၊ activation နှောင့်နှေးခြင်းကြောင့်။

ကွန်ပျူတာ သို့မဟုတ် စနစ်အား အပေးအယူလုပ်ရန် တရားဝင်ဆော့ဖ်ဝဲလ်တွင် အားနည်းချက်တစ်ခုကို အသုံးချသည့် Malware

 - အချို့သော စကားလုံးများနှင့် ဆက်စပ်နေသော အက္ခရာဂဏန်း ဂဏန်း/ အထူးအက္ခရာများ ကဲ့သို့သော သီးခြားကီးဘုတ် အမျိုးအစားနှင့် သက်ဆိုင်သည့် အချက်အလက်များကို စုဆောင်းရန် ဆော့ဖ်ဝဲကို အသုံးပြုခြင်း။

"bankofamerica.com" သို့မဟုတ် "paypal.com" ကဲ့သို့သော အဓိကစကားလုံးများ။ ၎င်းသည် ချိတ်ဆက်ထားသော ကွန်ပျူတာထောင်ပေါင်းများစွာတွင် အလုပ်လုပ်ပါက၊ ဆိုက်ဘာရာဇ၀တ်ကောင်သည် အရေးကြီးသော အချက်အလက်များကို လျင်မြန်စွာ စုဆောင်းနိုင်စွမ်းရှိသည်။

 - ကွန်ပျူတာ၊ စနစ် သို့မဟုတ် ဒေတာကို အန္တရာယ်ပြုရန် အထူးထုတ်လုပ်ထားသည့် အန္တရာယ်ရှိသော ဆော့ဖ်ဝဲ။ ၎င်းတွင် ထရိုဂျန်များ၊ ဗိုင်းရပ်စ်များနှင့် ပိုးကောင်များ အပါအဝင် ကိရိယာအမျိုးအစားများစွာ ပါဝင်သည်။

 - အင်တာနက်နှင့်ချိတ်ဆက်ထားသော စက်ကိရိယာအသုံးပြုသူထံမှ အရေးကြီးသော သို့မဟုတ် လျှို့ဝှက်အချက်အလက်များကို ရယူရန် ကြိုးပမ်းမှု။ ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် သားကောင်များကို ကျယ်ပြန့်သော အီလက်ထရွန်းနစ်အကြောင်းအရာများထံ ဖြန့်ဝေရန် ဤနည်းလမ်းကို အသုံးပြုကာ လင့်ခ်ကိုနှိပ်ခြင်း သို့မဟုတ် အီးမေးလ်ကို စာပြန်ခြင်းကဲ့သို့သော အချို့သောလုပ်ဆောင်ချက်များကို လုပ်ဆောင်ရန် လှုံ့ဆော်ပေးသည်။ ဤကိစ္စတွင်၊ အသုံးပြုသူအမည်၊ စကားဝှက်၊ ဘဏ် သို့မဟုတ် ငွေကြေးအသေးစိတ်များ သို့မဟုတ် အကြွေးဝယ်ကတ်အသေးစိတ်များကဲ့သို့သော ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ၎င်းတို့မသိရှိဘဲ ပံ့ပိုးပေးမည်ဖြစ်သည်။ ဖြန့်ဝေမှုနည်းလမ်းများတွင် အီးမေးလ်၊ အွန်လိုင်းကြော်ငြာနှင့် SMS ပါဝင်သည်။ မူကွဲတစ်ခုသည် ကော်ပိုရိတ်အမှုဆောင်များ၊ ထင်ရှားကျော်ကြားသူများ သို့မဟုတ် အဆင့်မြင့်အစိုးရအရာရှိများကဲ့သို့သော သီးခြားပုဂ္ဂိုလ်များ သို့မဟုတ် လူပုဂ္ဂိုလ်အုပ်စုများကို ဦးတည်တိုက်ခိုက်ခြင်းဖြစ်သည်။

 - ကွန်ပျူတာ၊ ဆော့ဖ်ဝဲလ် သို့မဟုတ် စနစ်၏ အစိတ်အပိုင်းများသို့ လျှို့ဝှက်ဝင်ရောက်ခွင့်ရရှိစေမည့် အန္တရာယ်ရှိသော ဆော့ဖ်ဝဲ။ ၎င်းသည် အသုံးပြုသူထံမှ ဝှက်ထားဆဲဖြစ်သော ဟာ့ဒ်ဝဲလည်ပတ်မှုစနစ်ကို မကြာခဏ ပြုပြင်မွမ်းမံသည်။

 - ကွန်ပြူတာအသုံးပြုသူတစ်ဦးကို သူလျှိုလုပ်ခြင်း၊ သော့ခတ်ခြင်း၊ အီးမေးလ်များ၊ စာရွက်စာတမ်းများကို ကြားဖြတ်နားထောင်ခြင်း၊ ဗဟုသုတမရှိဘဲ ဗီဒီယိုကင်မရာကို ဖွင့်ခြင်းပင်။

 - အခြားဖိုင်တစ်ခုတွင် ဖိုင်၊ မက်ဆေ့ချ်၊ ရုပ်ပုံ သို့မဟုတ် ရုပ်ရှင်ကို ဝှက်ထားရန် နည်းလမ်းတစ်ခု။ ရှုပ်ထွေးသောစီးကြောင်းများပါရှိသော အန္တရာယ်မရှိပုံရသော ရုပ်ပုံဖိုင်များကို လွှင့်တင်ခြင်းဖြင့် ဤနည်းပညာကို အခွင့်ကောင်းယူပါ။

တရားမဝင်အသုံးပြုမှုအတွက် သင့်လျော်သော C&C ချန်နယ် (ကွန်ပျူတာနှင့် ဆာဗာတစ်ခုကြား) မှ ပေးပို့သောစာများ။ ပုံများကို ဟက်ခ်ခံရသော ဝဘ်ဆိုက်ပေါ်တွင် သိမ်းဆည်းထားနိုင်သည်။

ပုံမျှဝေခြင်းဝန်ဆောင်မှုများတွင်။

ကုဒ်ဝှက်ခြင်း/ရှုပ်ထွေးသော ပရိုတိုကောများ ထုတ်လွှင့်မှုများကို ရှုပ်ထွေးစေရန် ကုဒ်တွင် အသုံးပြုသည့် နည်းလမ်းတစ်ခု ဖြစ်သည်။ Trojan ကဲ့သို့သော အချို့သော malware-based ပရိုဂရမ်များသည် malware ဖြန့်ဖြူးမှုနှင့် C&C (control) ဆက်သွယ်ရေး နှစ်ခုလုံးကို စာဝှက်ထားသည်။

ဝှက်ထားသော လုပ်ဆောင်နိုင်စွမ်းများပါရှိသော ပုံတူပွားမဟုတ်သော malware ပုံစံတစ်ခုဖြစ်သည်။ Trojan သည် များသောအားဖြင့် အခြားဖိုင်များထဲသို့ ဖြန့်ရန် သို့မဟုတ် သူ့ကိုယ်သူ ထိုးသွင်းရန် မကြိုးစားပါ။

- စကားလုံးများ ("အသံ") နှင့်ပေါင်းစပ်။ ဘဏ် သို့မဟုတ် ခရက်ဒစ်ကတ်နံပါတ်များကဲ့သို့ အရေးကြီးသော ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ရယူရန် တယ်လီဖုန်းချိတ်ဆက်မှုကို အသုံးပြုခြင်းကို ဆိုလိုသည်။

ပုံမှန်အားဖြင့်၊ သားကောင်သည် ငွေရေးကြေးရေးအဖွဲ့အစည်း၊ ISP သို့မဟုတ် နည်းပညာကုမ္ပဏီကို ကိုယ်စားပြုရန် တောင်းဆိုသူထံမှ အလိုအလျောက် မက်ဆေ့ချ်စိန်ခေါ်မှုကို လက်ခံရရှိသည် ။ မက်ဆေ့ချ်သည် အကောင့်နံပါတ် သို့မဟုတ် ပင်နံပါတ်တစ်ခုတောင်းနိုင်သည်။ ချိတ်ဆက်မှုကို အသက်သွင်းပြီးသည်နှင့် ၎င်းကို ဝန်ဆောင်မှုမှတစ်ဆင့် ထပ်ဆင့်အထိခိုက်မခံသော ကိုယ်ရေးကိုယ်တာဒေတာကို တောင်းဆိုသည့် တိုက်ခိုက်သူထံ ပြန်လည်လမ်းညွှန်မည်ဖြစ်သည်။

(BEC) - ပေးထားသော ကုမ္ပဏီ သို့မဟုတ် အဖွဲ့အစည်းမှ လူများကို လှည့်ဖြားပြီး အယောင်ဆောင်ကာ ငွေခိုးယူရန် ရည်ရွယ်သည့် တိုက်ခိုက်မှု အမျိုးအစား၊

က အုပ်ချုပ်သည်။ ရာဇ၀တ်ကောင်များသည် ပုံမှန်တိုက်ခိုက်မှု သို့မဟုတ် မဲလ်ဝဲမှတဆင့် ကော်ပိုရိတ်စနစ်သို့ ဝင်ရောက်ခွင့်ရရှိကြသည်။ ထို့နောက် ၎င်းတို့သည် ကုမ္ပဏီ၏အဖွဲ့အစည်းဖွဲ့စည်းပုံ၊ ၎င်း၏ဘဏ္ဍာရေးစနစ်များနှင့် စီမံခန့်ခွဲမှု၏အီးမေးလ်ပုံစံနှင့် အချိန်ဇယားတို့ကို လေ့လာကြသည်။

ကိုလည်းကြည့်ပါ:

မှတ်ချက် Add