about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

حملات DDoS روی برنامه های تلفن همراه

حملات DDoS توسط افراد مختلف از هکر گرفته تا چرخه های سازمان یافته تبهکاری و آژانس های دولتی و حکومتی انجام می گیرد.

به گزارش کارگروه امنیت سایبربان؛ حمله «DDoS» حمله ای سایبری است که از یک سری کامپیوترهای آسیب دیده برای حمله به یک هدف مانند یک سرور، وبگاه و یا دیگر منابع شبکه استفاده می کند و باعث عدم سرویس دهی آن منبع به کاربرانش می شود. DDoS مخفف عبارت Distributed denial-of-service  است که به معنی محروم سازی از سرویس می باشد. در این نوع حمله سایبری سیل عظیمی از پیغام ها ، درخواست های ارتباط یا بسته های غلط به سیستم هدف وارد شده و باعث کند شدن ، کرش کردن Crash و خاموش شدن آن می شود که در نتیجه آن، کاربران واقعی از سرویس آن منبع محروم می شوند.

حملات DDoS توسط افراد مختلف از هکر گرفته تا چرخه های سازمان یافته تبهکاری و آژانس های دولتی و حکومتی انجام می گیرد. شرایطی مشخص مانند آسیب پذیر بودن کامپیوتر به دلیل فقدان وصله های (پچ) جدید، سیستم ها و شبکه های ناامن و نامطمئن باعث حمله DDoS می شوند.

حمله DDoS چگونه اتفاق می افتد

در یک حمله DDoS  معمولا مهاجم با سوء استفاده از آسیب پذیری های یک سیستم کامپیوتری به عنوان «مستر DDoS» شروع می کند. مستر به دستگاهی گفته می شود که کنترل چند دستگاه دیگر را در اختیار می گیرد. سیستم مستر آسیب دیده، دیگر سیستم های آسیب پذیر را شناسایی کرده و با استفاده از بدافزار یا دور زدن کنترل های احراز هویت کنترل آنها را در اختیار می گیرد.

یک کامپیوتر یا شبکه تحت کنترل مهاجم را به نام های زامبی Zombie یا بات Bot می شناسند. مهاجم دست به تولید Commad-and-control server می زند که در واقع به معنی کامپیوترهایی است که برای اعضای آن بات یا زامبی ها دستور صادر می کنند. با آنها بات نت Botnet هم گفته می شود. به فردی که کنترل بات نت ها را در اختیار دارد بات مستر Botmaster گفته می شود.

بات نت ها می توانند از هر تعداد بات تشکیل شده باشند. بات نت هایی با تعداد ده ها ، صدها و هزاران سیستم بسیار معمول هستند و می توان گفت که محدودیتی برای سایز یک بات نت وجود ندارد. به محض اینکه یک بات نت گردآوری شود، مهاجم می تواند از آن برای تولید ترافیک توسط دستگاه های آسیب دیده و ارسال سیل به دامین هدف استفاده کرده و آن را از کار بیندازد.

برنامه های تلفن همراه به طور کلی در معرض نفوذ و حمله سایبری قرار دارند. یکی از دلایلی که برنامه های تلفن همراه را، مستعد، حملات اختلال سرویس توزیع شده می کند، این است که نفوذ و آلوده کردن آنها بسیار ساده است. هکرها با سوء استفاده از مشکلات امنیتی، برنامه های تلفن همراه را «DDoS» می کنند.

بسیاری از شبکه های تعاملی و شبکه های اجتماعی، زمینه این نوع از تهاجمات را فراهم می کنند. این شبکه ها عبارتند از: Facebook، Linkedin،Instagram، Uber، Olaو Airbnbهستند.

تازه ترین ها
نقض
1404/04/12 - 12:56- جرم سایبری

نقض سایبری شرکت مکس فایننشال هند

شرکت مکس فایننشال هند از تهدید سایبری در واحد بیمه عمر اکسیس مکس خود خبر داد.

سرقت
1404/04/12 - 12:34- جرم سایبری

سرقت اطلاعات پرداخت خریداران توسط هکرهای مرتبط با چین

محققان یک شبکه گسترده از وبسایت‌های جعلی فروشگاهی را کشف کرده‌اند که با تقلید از برندهای بزرگ جهانی، اطلاعات پرداخت کاربران اینترنتی را سرقت می‌کنند.

حمله
1404/04/12 - 12:23- جرم سایبری

حمله باج‌افزاری به یک خیریه آلمانی

سازمان خیریه آلمانی "دویچه ولت‌هانگرهیلفه" که هدف آن توسعه منابع غذایی پایدار در برخی از فقیرترین کشورهای جهان است، مورد حمله یک گروه باج‌افزاری قرار گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.