Threat Database Trojans Altruistics

Altruistics

وفقًا لباحثي الأمن السيبراني ، يقع تهديد الإيثار ضمن فئة التهديد مثل حصان طروادة. هؤلاء الغزاة المتخفون متعددون للغاية ويمكنهم أداء مجموعة واسعة من الإجراءات الضارة على الأنظمة المصابة. ستعتمد النتائج الخاصة للخرق على الأهداف النهائية للجهات الفاعلة المهددة. عادةً ما يتم استخدام أحصنة طروادة لنشر برامج ضارة إضافية وأكثر تخصصًا على جهاز الضحية ، وجمع البيانات الحساسة والسرية ، وتشغيل إجراءات تعدين التشفير والمزيد.

عادةً ما يتم تسليم أحصنة طروادة من خلال هجمات التصيد الاحتيالي التي تستخدم رسائل البريد الإلكتروني المغرية المستهدفة. يمكن أن تحمل رسائل البريد الإلكتروني هذه مرفقات ملفات فاسدة أو تحتوي على روابط لمواقع ويب تالفة أنشأها المهاجمون. يجب على المستخدمين أيضًا توخي الحذر الشديد عند تنزيل الملفات من مصادر غير مألوفة. بعد كل شيء ، غالبًا ما يخفي مجرمو الإنترنت أدوات التهديد الخاصة بهم على أنها منتجات مشروعة أخرى. أثناء تواجدك في نظام الضحية ، يمكن أن تحاول شركة الإيثار إخفاء وجودها من خلال التظاهر بأنها عملية محلية أو شرعية.

قد تكون عواقب هجوم طروادة مدمرة. يمكن للمهاجمين الحصول على تفاصيل مصرفية أو دفع ، مما يؤدي إلى خسائر مالية كبيرة للضحية ، وإسقاط تهديدات برامج الفدية لتشفير البيانات المخزنة على الجهاز والمزيد. شهد ظهور عمال المناجم المشفرة أيضًا محاولة مجرمي الإنترنت الاستيلاء على موارد الأجهزة الخاصة بالأجهزة المخترقة واستخدامها للتعدين مقابل عملة مشفرة معينة. المستخدمون الذين يلاحظون تباطؤًا متكررًا أو تجميدًا أو أعطالًا أو أي سلوك غير عادي آخر ، يتم تشجيعهم بشدة على إجراء فحص للتهديدات باستخدام أحد حلول مكافحة البرامج الضارة ذات السمعة الطيبة ، في أقرب وقت ممكن.

الشائع

الأكثر مشاهدة

جار التحميل...