Słownik

Nasz glosariusz zawiera wiele terminów, które mogą być używane w całej witrynie oprócz oferowanych przez nas aplikacji. Ten słownik pomoże Ci zdefiniować wiele terminów technicznych używanych do opisu różnych aspektów związanych z bezpieczeństwem komputera.

A

Adware

programy zaprojektowane do wyświetlania lub uruchamiania reklam. Wyświetla reklamy w postaci wyskakujących okienek, banerów graficznych lub banerów tekstowych. Programy reklamowe są wbudowane w inne aplikacje typu shareware lub freeware. Trojany mogą automatycznie pobierać i instalować złośliwe programy typu adware bez zgody użytkowników komputerów. Luki w zabezpieczeniach przeglądarki internetowej są także używane do cichego pobierania i instalowania programów adware.

Air Gap

Luka powietrzna odnosi się do komputerów niezdolnych do podłączenia się do sieci lub innego komputera podłączonego do Internetu. Uważano, że systemy z szczeliną powietrzną mają większe bezpieczeństwo, ale nadal mogą zostać zainfekowane za pomocą środków zewnętrznych.

Alias

alternatywna nazwa trojana, wirusa lub innego złośliwego oprogramowania wykorzystywana przez innych dostawców oprogramowania antywirusowego lub antyspyware. Organizacja bezpieczeństwa może nadać pasożytowi komputerowemu inną nazwę dla konkretnego wirusa komputerowego.

Aplikacja

program, który można zainstalować na komputerze składający się z plików wykonywalnych, danych, plików DLL i ustawień rejestru. Większości aplikacji towarzyszą pliki instalacyjne i odinstalowujące.

Atak Homografu

Atak homograficzny to metoda oszukiwania użytkowników polegająca na tym, że cyberprzestępca wykorzystuje podobieństwa w skryptach znaków do tworzenia fałszywych domen o adresach zbliżonych do ich legalnych odpowiedników.

Atak oparty na plikach

ataki oparte na plikach to ataki polegające na tym, że osoby atakujące wykorzystują określone typy plików, takie jak dokumenty .docx i .pdf, aby oszukać użytkowników, aby je otworzyli. Pliki są osadzone w złośliwym kodzie, który jest uruchamiany po otwarciu plików.

Atak słownikowy

atak słownikowy polega na przeniknięciu chronionych systemów lub serwerów przy użyciu dużego zestawu słów do łamania haseł. Atak często działa, ponieważ wielu użytkowników nadal używa zwykłych słów jako części swoich haseł.

Atak typu „odmowa usługi” (DoS)

skoncentrowane wysiłki, aby zasób komputerowy lub witryna internetowa były niedostępne dla zamierzonych użytkowników. Ataki DoS polegają na bombardowaniu docelowej maszyny dużą ilością zewnętrznych żądań komunikacji uniemożliwiających normalny ruch na maszynie lub źródle.

Atak łańcucha dostaw

rodzaj ataku, który ma na celu atak na najbardziej wrażliwe części sieci zaopatrzenia firmy lub organizacji. Ataki przeprowadzane są poprzez hakowanie, osadzanie złośliwego oprogramowania w oprogramowaniu producenta i nie tylko. Celem ataku jest uzyskanie dostępu do poufnych danych i zaszkodzenie działalności firmy.

Atak

atak, który powoduje uszkodzenie lub kradzież przechowywanych danych. Niektóre ataki mogą prowadzić do sabotażu sieci komputerowej.

Ataki iniekcyjne

Ataki iniekcyjne to szeroki termin odnoszący się do określonego wektora ataku. W takich przypadkach złośliwy kod jest częścią ataków, który umożliwia atakującym dostarczenie danych wejściowych, które zmieniają działanie programów. Ataki iniekcyjne mogą obejmować kilka skryptów, najczęściej skrypty typu cross-site scripting (XSS) lub SQL.

B

Backdoor

oprogramowanie do zdalnego sterowania, które umożliwia osobie atakującej lub trzeciej części uzyskanie dostępu do zainfekowanego komputera. Backdoory mogą zagrozić komputerowi ofiary, umożliwiając kradzież danych osobowych. Trojany są uważane za infekcje typu Backdoor, ponieważ omijają mechanizmy bezpieczeństwa.

BIOS

Niewielkie oprogramowanie przechowywane na płycie głównej komputera, zapewniające podstawowe funkcje systemu operacyjnego lub funkcjonalność systemu.

Biznesowa kompromisowa wiadomość e-mail (BEC)

atak na firmową kompromisową wiadomość e-mail jest stosowany, gdy pracownik, zwykle o wysokim stopniu w strukturze firmy, jest manipulowany za pomocą inżynierii społecznej do przelewania dużych sum pieniędzy na konto osoby trzeciej.

Blok komunikatów serwera (SMB)

w sieci komputerowej blok komunikatów serwera to internetowy protokół komunikacyjny do udostępniania portów szeregowych, drukarek, folderów i innych zasobów między klientem a serwerem w sieci.

Bootkit

Bootkity to rodzaj rootkita, który zastępuje lub wprowadza zmiany w bootloaderze systemu, którego dotyczy problem, w celu przejęcia kontroli. Usunięcie bootkita wymaga nośnika startowego z niezbędnymi narzędziami do przywrócenia zmian.

Bot

bot to zaatakowana maszyna kontrolowana przez osoby atakujące lub zautomatyzowany program kodowany instrukcjami, które pozwalają na interakcję ze stronami internetowymi i ludźmi poprzez interaktywne interfejsy. W kontekście złośliwego oprogramowania obowiązuje poprzednia definicja.

Botnet

grupa komputerów w sieci wstępnie zaprogramowana do automatycznego wykonywania działań, takich jak wysyłanie spamu. Botnet może wysyłać tysiące spamu z jednego komputera.

Brute Force Attack

Brute Force Attack to metoda używana do dekodowania zaszyfrowanych danych za pośrednictwem aplikacji. Odbywa się to na zasadzie prób i błędów, aż do zakończenia odszyfrowywania, najczęściej przy zaangażowaniu haseł.

Business Process Compromise (BPC)

ataki na kompromis w procesach biznesowych mają miejsce, gdy podmioty atakujące atakują słabości w procesie lub systemach organizacji, szukając luk w swoich działaniach, aby się przez to przebrnąć. W przeciwieństwie do ataków BEC, BPC nie opiera się na inżynierii społecznej, aby tak się stało.

C

Certyfikat Extended Validation SSL Certificate (EV SSL)

Certyfikat używany do identyfikacji rozwiązań uwierzytelniających używanych w witrynach HTTPS, informujący użytkowników, czy właściciel lub operator witryny jest uprawniony. Zielony pasek obok paska adresu pokazuje obecność EV SSL na stronie internetowej.

Certyfikat

dokument elektroniczny zawierający i potwierdzający tożsamość strony internetowej. Certyfikaty służą do udowodnienia, że witryna internetowa jest autentyczna i zawiera nazwę użytkownika oraz klucz publiczny.

Clickjacking

Clickjacking to rodzaj ataku, który nakłania użytkowników do kliknięcia elementu witryny, który jest ukrywany jako inny element lub staje się przezroczysty. Technika ta pozwala atakującym na przejęcie kliknięć użytkownika i przekierowanie ich na inną stronę internetową lub zainfekowanie ich złośliwym oprogramowaniem.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Cookie

fragment danych, który strona internetowa wykorzystuje do zapisywania na dysku twardym w celu pobrania podczas wizyt na określonej stronie internetowej. Niektóre pliki cookie łączące informacje, takie jak dane rejestracyjne, dane logowania, preferencje użytkownika, informacje dotyczące zakupów itp., Wykorzystują unikalne identyfikatory.

Crimeware

Crimeware to oprogramowanie stworzone specjalnie z myślą o działaniach przestępczych, takich jak okup, monitorowanie komunikacji, kradzież danych i inne.

Crypter

program utrudniający odczyt złośliwego oprogramowania. Najbardziej podstawowym rodzajem techniki stosowanej przez kryptowaluty jest zaciemnianie. Technika ta jest stosowana w skryptach, takich jak VBScript i JavaScript. Bardziej złożone metody wykorzystują lepsze szyfrowanie, aby utrudnić analitykom bezpieczeństwa analizę kodu zagrożenia.

Cryptojacking

Cryptojacking to ukryte użycie urządzeń do wydobywania kryptowaluty dla cyberprzestępców.

Czas oczekiwania

Termin ten oznacza czas upływający od początkowej infiltracji systemu przez złośliwe oprogramowanie do momentu jego wykrycia i usunięcia z niego.

Człowiek pośrodku (MitM)

Człowiek w środku to atak, który ma miejsce, gdy cyberprzestępcy przechwytują i przekazują ruch między dwoma miejscami, a żadna z tych lokalizacji nie zauważa operacji. Niektóre z tych ataków zmieniają komunikację między obiema stronami, nie zdając sobie z tego sprawy. Aby tak się stało, napastnicy muszą nie tylko posiadać wiedzę, która pozwoli im na wiarygodne próby podszywania się, ale także być w stanie śledzić i manipulować komunikacją między dwiema lub większą liczbą grup. Ataki MitM można na przykład zaobserwować między przeglądarką a Internetem lub między hotspotem Wi-Fi a użytkownikiem sieci.

D

Domain Name System (DNS)

Domain Name System to protokół internetowy, który tłumaczy adresy URL na numeryczne adresy IP, pozwalając urządzeniom na dostęp do serwerów internetowych bez konieczności ręcznego wprowadzania tych wartości liczbowych lub zmuszania użytkowników do ich zapamiętania.

Dostawca usług warstwowych (LSP)

dostawca usług warstwowych to funkcja systemu Windows umożliwiająca oprogramowaniu dostęp do danych przepływających przez sieć. Pozwala to na przechwytywanie, filtrowanie i modyfikowanie ruchu między siecią a systemem.

Downloader

aplikacja przeznaczona do pobierania i instalowania plików w zautomatyzowanym procesie. Niepożądane pliki lub aplikacje mogą zostać pobrane przez osoby pobierające, które mogą zainfekować komputer pasożytem.

Doxing

Doxing to internetowa praktyka publicznego rozpowszechniania danych osobowych na temat osób lub organizacji, uzyskana w wyniku badań lub włamań. Można tego dokonać poprzez dostęp do publicznie dostępnych baz danych, profili mediów społecznościowych lub inżynierii społecznej.

Drive-by Download

Drive-by Download ma miejsce, gdy jeden lub więcej plików jest pobieranych do systemu bez zgody użytkownika lub jego wiedzy. Może się tak również zdarzyć, gdy pakiety oprogramowania instalują programy, na które użytkownicy się nie zarejestrowali.

Drive-by Mining

Drive-by Mining to termin używany do opisania kodu JavaScript osadzonego na stronie internetowej, w celu wydobywania kryptowalut na urządzeniach, które odwiedzają stronę.

Drive-by-Download

automatyczne pobieranie oprogramowania lub plików podczas odwiedzania określonej strony internetowej. Ten proces jest zwykle wykonywany przez wykorzystanie luk bezpieczeństwa lub zmodyfikowanych ustawień zabezpieczeń na określonym komputerze.

Droneware

aplikacje używane do zdalnego sterowania komputerem w celu złośliwych działań, takich jak wysyłanie wiadomości spamowych lub przeprowadzanie ataków DDoS.

Dropper

złośliwy plik przenoszący infekcję wirusem lub trojanem, upuszczający go na określony komputer w celu złośliwych zamiarów.

Dysk rozruchowy

dysk zawierający określone pliki lub programy, które umożliwiają uruchomienie komputera. Dysk rozruchowy może mieć postać rozruchowego dysku CD, dyskietki lub fizycznego dysku twardego. Dyski rozruchowe są zwykle wymagane do skutecznego usuwania wirusów za pomocą aplikacji antywirusowej.

E

Exploit/Security Exploit

oprogramowanie wykorzystujące lukę w systemie użytkownika w celu uzyskania dostępu do systemu.

F

Formanty ActiveX

małe aplikacje, które dodają interaktywne funkcje i funkcje do stron internetowych. ActiveX może być używany do efektów multimedialnych i animacyjnych, a także do wyświetlania wyskakujących okienek lub do aplikacji komputerowych i narzędzi programistycznych. ActiveX jest zazwyczaj automatycznie instalowany i aktywowany bez interakcji użytkownika ani zgody komputera, co pozwala w niektórych przypadkach zainstalować złośliwy kod.

G

Generator kluczy

Generatory kluczy, bardziej znane jako keygens, to nielegalne oprogramowanie, które generuje losowe klucze, najczęściej klucze produktu, które pozwalają użytkownikom aktywować program bez płacenia.

Globalnie unikalny identyfikator (GUID)

globalnie unikalny identyfikator to liczba tworzona przez aplikacje Microsoft w celu identyfikacji plików, kont użytkowników, sprzętu i komponentów.

Greyware

Greyware to oprogramowanie, które wykonuje zakłócające, denerwujące lub niechciane zadania, ale nie do stopnia złośliwości.

Główny rekord rozruchowy (MBR)

główny rekord rozruchowy to pierwszy sektor na partycjonowanym nośniku lub dysku startowym. Zawiera bootloader, plik wykonywalny, który działa jako moduł ładujący system operacyjny.

H

Host Intrusion Prevention System (HIPS)

Host Intrusion Prevention System to pakiet oprogramowania, który obserwuje podejrzane działania na komputerach hosta.

I

Indicator of Compromise (IOC)

Wskaźniki kompromisu można znaleźć po włamaniu do systemu. Wskaźniki mogą występować między innymi jako domeny, skróty, pliki złośliwego oprogramowania, adresy IP lub sygnatury wirusów.

Infektor sektora rozruchowego

rodzaj wirusa, który uszkadza sektor rozruchowy na dysku lub dysku, umożliwiając wirusowi załadowanie się do pamięci podczas uruchamiania. Ten typ wirusa rozprzestrzenia się bardzo szybko.

Intranet

Intranety to prywatne sieci z ograniczonym dostępem, często tworzone przez firmę, której celem jest posiadanie prywatnej sieci dla pracowników firmy.

Inżynieria społeczna

metody stosowane przez atakujących, którzy manipulują ofiarami w celu naruszenia protokołów bezpieczeństwa i rezygnacji z poufnych informacji. Można to zrobić na wiele sposobów, polegając w większości na manipulacjach psychicznych, modląc się w próżności ofiary, chciwości lub współczuciu przyczynom.

J

Juice Jacking

Juice Jacking to cyberatak używany przeciwko celom za pośrednictwem urządzeń mobilnych. Dzieje się tak, gdy użytkownik podłącza swoje urządzenie do portu USB w celu naładowania. Port działa jako połączenie danych nadużywane przez podmioty atakujące, wprowadzające do urządzenia złośliwe oprogramowanie za pośrednictwem łącza USB lub odzyskujące poufne informacje.

K

Keylogger (lub Keystroke Logger)

oprogramowanie śledzące, które rejestruje aktywność klawiatury. Keylogger może zasadniczo zagrozić loginom i hasłom, w których są one przekazywane zdalnemu użytkownikowi. Niektóre oprogramowanie Keylogger jest legalne, ale jest wykorzystywane głównie do złośliwych działań prowadzących do kradzieży tożsamości.

Klucze rejestru

Pojedyncze wpisy w rejestrze, które zawierają wartości dla określonych ustawień zainstalowanych programów. Klucze rejestru mogą zostać zmienione przez infekcje komputerowe, które mogą mieć wpływ na użyteczność komputera.

Kryptografia asymetryczna

kryptografia asymetryczna to sposób bezpiecznego komunikowania się za pomocą pary kluczy - publicznego i prywatnego. Klucze publiczne mogą być udostępniane osobom, ale klucze prywatne muszą być utrzymywane w tajemnicy i znane tylko właścicielowi.

L

Lista zablokowanych

lista adresów internetowych lub wiadomości e-mail, które są uważane za złośliwe w treści lub znane z wysyłania spamu.

M

Magecart

Magecart to nazwa nadana grupie przestępców, którzy wykorzystują przeglądanie stron internetowych, aby zarabiać pieniądze na wrażliwych użytkownikach. Atakujący zwykle szukają systemu Magento, popularnej platformy e-commerce sklepów internetowych, która kradnie informacje o kartach płatniczych od odwiedzających klientów.

Makrowirus

Makrowirus to złośliwe oprogramowanie stworzone w tym samym języku makr, co oprogramowanie. Przykłady takich aplikacji można zobaczyć w Microsoft Word i Microsoft Excel.

Malspam

spam lub złośliwy spam to spam wysyłany w celu dostarczania złośliwego oprogramowania. W większości przypadków spam to niechciana poczta, złośliwe oprogramowanie zawiera złośliwe załączniki, zainfekowane adresy URL lub wiadomości phishingowe. Malspam może być salwą początkową w ataku pełnym oprogramowania ransomware, botów, infostealerów, kryptomerów, programów szpiegujących, keyloggerów i innego złośliwego oprogramowania.

Man-in-the-Browser (MiTB)

człowiek w przeglądarce jest atakiem pośrednika, w którym złośliwe oprogramowanie jest wykorzystywane do przechwytywania i zmiany komunikacji między przeglądarkami i ich bibliotekami.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Memory Resident

program rezydentny pamięci może pozostawać załadowany do pamięci, co jest wspólną cechą niektórych rodzajów złośliwego oprogramowania.

Metadane

metadane to dane dotyczące istniejących danych. Podaje szczegóły tła, takie jak trafność, pochodzenie, tworzenie danych. Dobrym przykładem są geotagi w plikach multimedialnych, takich jak fotografie, a także autor i dane zmodyfikowane w plikach dokumentów.

Międzynarodowe nazwy domen (IDN)

Międzynarodowe nazwy domen to nazwy domen zawierające co najmniej jeden znak inny niż ASCII, umożliwiający użytkownikom tworzenie nazw domen w ich ojczystym języku.

N

Narzędzie administracji zdalnej (RAT)

oprogramowanie, które pozwala użytkownikom kontrolować inne urządzenie. Często wykorzystywane przez cyberprzestępców w celu uzyskania poufnych danych lub sabotażu sieci lub urządzeń.

Narzędzie hakera

narzędzia lub programy używane przez hakera w celu uzyskania dostępu do komputera w celu jego zaatakowania. Narzędzia hakerów są powszechnie używane do uzyskiwania informacji lub uzyskiwania dostępu do hostów, omijając mechanizmy bezpieczeństwa wprowadzone w celu ochrony. Służą również do wyłączania komputera, uniemożliwiając normalne użytkowanie.

Niszczenie usług (DeOS)

Niszczenie ataków usługowych wykorzystuje botnety do niszczenia kopii zapasowych organizacji, zapewniając odzyskanie krytycznych systemów i danych po cyberataku jest trudniejsze lub niemożliwe.

O

Obfuscation

zaciemnianie ma miejsce, gdy złośliwe oprogramowanie ukrywa swój prawdziwy zamiar przed potencjalnymi ofiarami lub ukrywa część kodu przed badaczami szkodliwego oprogramowania podczas analizy.

Obiekt pomocniczy przeglądarki (BHO)

Typ pliku Dynamic Link Library (DLL), który Internet Explorer pozwala zmieniać lub modyfikować sposób, w jaki działa lub działa. BHO może obejmować dodawanie elementów menu, pasków narzędzi i modyfikację danych HTML.

Obiektywne kryteria

kryteria stosowane przez firmy antyszpiegowskie określające czynniki behawioralne w odniesieniu do procesu.

Odcisk palca

odcisk palca jest terminem używanym do opisania procesu początkowego gromadzenia informacji o systemie. Proces ten jest wykorzystywany przez szkodliwe oprogramowanie lub operatorów zagrożeń w celu ustalenia, czy system zawiera luki, które przestępcy mogą wykorzystać podczas ataków.

Ogólne rozporządzenie o ochronie danych (RODO)

Ogólne rozporządzenie o ochronie danych to standardowe prawo o ochronie danych stosowane w Unii Europejskiej. Nakłada regulacje dotyczące danych osobowych obywateli i organizacji oraz sposobów ich przechowywania, przetwarzania i kontroli.

OpenSSL

OpenSSL to programowa biblioteka kryptograficzna używana do bezpiecznej komunikacji w sieciach komputerowych. Wykorzystuje otwarte protokoły Secure Sockets Layer (SSL) i Transport Layer Security (TLS).

Oprogramowanie do automatycznego pobierania

aplikacja służąca do pobierania i instalowania oprogramowania bez zgody użytkownika lub interakcji użytkownika.

Oprogramowanie do wybierania numerów

programy używające modemu komputera do wykonywania połączeń lub uzyskiwania dostępu do usług. Dialery mogą kontaktować się ze złośliwymi źródłami, w których może wystąpić pobieranie niechcianych plików lub kradzież danych osobowych.

Oprogramowanie do zdalnego sterowania

każdy rodzaj aplikacji służący do zdalnego dostępu do komputera.

Oprogramowanie szpiegujące

aplikacje śledzące, które wysyłają informacje o danych osobowych bez zgody użytkownika komputera. Korzystanie z powszechnego oprogramowania szpiegującego polega na emulacji oprogramowania komercyjnego, które utrudnia użytkownikom kontrolę nad komputerem i znacznie wpływa na bezpieczeństwo systemu.

Oprogramowanie śledzące

oprogramowanie komputerowe, które monitoruje zachowanie i działania użytkownika komputera, w tym rejestrowanie danych osobowych.

Opryskiwanie sterty

Opryskiwanie sterty to technika używana do pisania złośliwego kodu w różnych częściach sterty, pamięci przeznaczonej na użytkowanie programu. Kod jest później używany w celu odniesienia do exploitów, które mają większą szansę na sukces.

Oszustwo związane z klikaniem

oszustwo związane z klikaniem polega na sztucznie zawyżonych statystykach reklam internetowych za pomocą automatycznych programów do klikania lub hitbotów.

P

Packer

program służący do kompresji grupy plików i szyfrowania oryginalnego kodu. Pakery wykonują ten proces, aby zapobiec dopasowaniu obrazu pamięci pliku, co może być trudne do wykrycia.

Pakiet oprogramowania - pakiet oprogramowania to termin używany do opisania pakietów oprogramowania, które zawierają więcej niż jeden typ oprogramowania. Nie zawsze są one złośliwe, ale mogą zawierać oprogramowanie reklamowe i potencjalnie niechciane programy. Niektóre z tych pakietów mogą nie zezwalać użytkownikom na instalację części pakietu, co zmusi ich do zainstalowania niechcianego oprogramowania.

Pamięć podręczna

pod względem obliczeniowym pamięć podręczna to tymczasowa pamięć używana do przyspieszenia operacji na komputerze. Przykłady można zobaczyć w pamięci podręcznej przeglądarki przechowującej zawartość witryny, co umożliwia szybsze ładowanie po pierwszej wizycie.

Pamięć wirtualna

technika zarządzania pamięcią używana przez system operacyjny Windows do powiększania przestrzeni adresowej. Dzięki temu część dysku twardego może przechowywać strony i kopiować je do pamięci RAM w razie potrzeby. Metoda jest wolniejsza niż użycie pamięci RAM, ale umożliwia użytkownikowi uruchamianie programów, nawet gdy pamięć RAM jest ograniczona lub całkowicie używana.

Pasek narzędzi

Pasek narzędzi często znajduje się w górnej części okna przeglądarki internetowej lub tuż pod głównym paskiem menu przeglądarki internetowej. Paski narzędzi zwykle składają się z szeregu pól i przycisków, które umożliwiają szybki dostęp do różnych funkcji paska narzędzi lub aplikacji. Przyciski paska narzędzi często zawierają obrazy odpowiadające ich funkcjom aktywowanym przez kliknięcie. W większości przypadków paski narzędzi można dostosowywać, ukrywać lub usuwać różnymi metodami, które mogą obejmować ustawienia niektórych popularnych aplikacji do przeglądarek internetowych.

Password Cracker

Oprogramowanie zaprojektowane do odszyfrowywania zapomnianego, utraconego lub nieznanego hasła. Password Cracker identyfikuje hasło, przeprowadzając atak typu brute-force, metodę testowania każdej kombinacji znaków w celu znalezienia hasła. Jeśli zostanie wykorzystany do nielegalnych celów, program do łamania haseł może stanowić poważne zagrożenie bezpieczeństwa i prywatności.

Peer-to-peer (P2P)

Peer-to-peer obejmuje współdzielenie zasobów lub plików między dwoma urządzeniami połączonymi ze sobą przez sieć. Każde z urządzeń staje się serwerem plików dla drugiego, łącząc się ze sobą i umożliwiając transfer.

Phishing głosowy

metoda stosowana w działaniach socjotechnicznych przez przestępców w celu oszukiwania użytkowników przez telefon lub VoIP w celu kradzieży informacji od ofiar.

Plik hosta

plik służący do wyszukiwania adresu IP urządzenia podłączonego do sieci komputerowej. Pasożyty mogą wykorzystywać pliki hosta do przekierowywania użytkowników komputerów na złośliwe strony internetowe.

Pliki wsadowe

Partia lub sekwencja poleceń wykonywana przez plik zawierający polecenia systemu operacyjnego. Rozszerzenie .bat jest używane do plików wsadowych. Pliki wsadowe są kompatybilne z systemami operacyjnymi Windows.

Polityka prywatności

zawiadomienie, które jest prawnie wiążące, podając, jak firma postępuje z danymi osobowymi użytkownika. Polityka prywatności ujawnia, w jaki sposób wykorzystanie danych, w tym danych wtórnych, jest wykorzystywane i udostępniane innym stronom.

Port Scanner

oprogramowanie zabezpieczające służące do wykrywania usług sieci komputerowej udostępnianych przez zdalny system.

Porywacz przeglądarki

programy, które zastępują ustawioną stronę główną przeglądarki, stronę wyników wyszukiwania, stronę błędów, stronę wyszukiwania lub inną zawartość przeglądarki nieoczekiwaną lub niechcianą zawartością.

Porywacz

oprogramowanie modyfikujące komputer bez uprzedzenia lub zgody użytkownika. Zwykle porywacze modyfikują ustawienia przeglądarki, zmieniając stronę główną lub przekierowując użytkowników do niepożądanych stron internetowych.

Porzucić oprogramowanie

Abandonware to oprogramowanie, które jest ignorowane przez dewelopera i właściciela, nie jest już wspierane przez firmę, która je stworzyła. Oprogramowanie tego rodzaju jest zwykle nadal objęte prawami autorskimi, ale użytkownik może nie śledzić naruszeń tych praw autorskich. Ponieważ nie jest już wspierany ani aktualizowany, zwykle jest pełen luk w zabezpieczeniach.

Potencjalnie niechciany program (PUP)

program, który może być niechciany przez znaczną liczbę osób, które go pobierają. Może to wynikać z tego, że program jest często pobierany jako część pakietu programów, przy czym użytkownik może nie wiedzieć, że PUP został dołączony do programu, którego tak naprawdę chce. Może to być spowodowane tym, że osoba odkryła (lub prawdopodobnie odkryje), że program wykazuje zachowania, które mogą wpływać na prywatność lub bezpieczeństwo. Te przykłady mają jedynie charakter ilustracyjny; mogą istnieć inne powody, dla których program jest potencjalnie niechciany.

Przejęcie konta

przejęcie konta to proces służący do uzyskania dostępu do konta e-mail użytkownika, konta komputera lub dowolnego innego konta używanego z urządzeniem lub usługą. Porwanie jest dziełem cyberprzestępców.

PUM

Potencjalnie niechciane modyfikacje to zmiany wprowadzone w rejestrze komputera lub innych ustawieniach, które albo uszkadzają komputer, albo pozwalają na zmianę jego zachowania bez wiedzy użytkownika. Niepożądane zachowanie może być spowodowane przez legalne oprogramowanie, oprogramowanie szare, potencjalnie niechciane programy lub złośliwe oprogramowanie.

Pęknięcie

Pęknięcie to termin używany do określania haseł podczas ataku brutalną siłą. Może to również oznaczać oprogramowanie używane do omijania funkcji bezpieczeństwa oprogramowania, na przykład ochrony przed kopiowaniem.

R

Ransomware

Ransomware to rodzaj złośliwego oprogramowania, które blokuje użytkownikom dostęp do urządzenia i/lub szyfruje pliki, a następnie zmusza ich do zapłacenia okupu za ich odszyfrowanie.

Rejestr

baza danych używana przez system operacyjny, która przechowuje pewne informacje o użytkowniku, ustawienia i informacje o licencji dotyczące całego zainstalowanego sprzętu i oprogramowania na komputerze.

Reklama przynęty

reklama przynęty jest podejrzaną praktyką reklamową, w której klientom obiecuje się niedrogie produkty, ale gdy klienci zainteresują się produktem, reklamodawca sprawia, że jest on niedostępny i przekierowuje użytkowników do droższej wersji oryginalnej oferty.

Rekord rozruchowy

część obszaru rozruchowego lub pliki zawierające instrukcje potrzebne do uruchomienia komputera. Rekordy rozruchowe są zainfekowane wirusami, co pozwala wirusowi zainstalować się w pamięci podczas uruchamiania.

Remote Access/Administration Tool (RAT)

program umożliwiający zdalny dostęp do systemu. Jeśli jest wykorzystywany przez atakujących, program zdalnego dostępu może być używany do instalowania nieautoryzowanych programów lub wykonywania złośliwych działań.

Remote Desktop Protocol (RDP)

protokół pulpitu zdalnego to protokół komunikacji sieciowej, który umożliwia zdalne zarządzanie zasobami. Administratorzy sieci często używają protokołu RDP do diagnozowania problemów w punkcie końcowym sieci.

Riskware

Riskware to legalne programy zawierające luki w zabezpieczeniach i luki bezpieczeństwa, które mogą być wykorzystywane przez hakerów mających na celu złośliwe cele.

Rootkit

aplikacja, która złośliwie uzyskuje i/lub utrzymuje dostęp na poziomie administratora bez wykrycia. Rootkity mogą być wykorzystane do stworzenia Backdoora, w którym komputer może zostać skompromitowany. Po uzyskaniu dostępu do programu można go używać do rejestrowania naciśnięć klawiszy i monitorowania aktywności w Internecie, a tym samym do kradzieży danych osobowych.

Rozproszona odmowa usługi (DDoS)

atak rozproszonej odmowy usługi (DDoS) to atak przeprowadzany przeciwko sieciom, zmuszający systemy do wysyłania żądań do określonego serwera, przytłaczający go i zakłócający jego działanie do punktu, w którym użytkownicy nie mogą się połączyć to.

Rozproszony atak typu „odmowa usługi” (DDoS)

oprócz ataku DoS jest to proces obejmujący botnety lub grupę zainfekowanych systemów, aby udostępnić zasoby lub witrynę docelowym użytkownikom.

Ruch boczny

ruch boczny jest terminem używanym do określania różnych taktyk zagrożeń, które aktorzy wykorzystują do poruszania się po sieci w poszukiwaniu ważnych zasobów i danych.

S

Sandbox

kontrolowane środowisko, które pozwala badaczom bezpieczeństwa i administratorom IT ustalić, czy bezpiecznie jest wdrożyć ich sieć lub przetestować złośliwe oprogramowanie lub oprogramowanie.

Scam

Oszustwa są zwykle określane jako formę komunikatów fałszywy e-mail, które wprowadzają w błąd użytkowników komputerów obiecującego materiału lub szczęście przyszłych odbiorców wiadomości. Oszustwa są również kojarzone z fałszywkami opartymi na pieniądzach lub dalekosiężnymi obietnicami.

Screen Scrapers/Screen Captresrs

Rodzaj oprogramowania śledzącego, które oprócz naciśnięć klawiszy rejestruje aktywność na pulpicie. Programy do przechwytywania ekranu służą do nagrywania filmów z aktywności komputera na ekranie w celu późniejszego obejrzenia. Jeśli zostanie wykorzystany do szkodliwych celów, skrobaczka lub program do przechwytywania ekranu może prowadzić do kradzieży danych osobowych.

Screenlocker

Screenlockery mogą występować w prawidłowej formie z programami blokującymi urządzenie, gdy użytkownicy są nieobecni, lub złośliwym oprogramowaniem, które robi to samo z ideą blokowania dostępu użytkownikom. Ten ostatni może próbować wyglądać jak pulpit, szyfrując pliki w tle, więc może szantażować ofiary, aby później zapłacić okup.

Secure Sockets Layer (SSL)

Bezpieczna warstwa gniazd to protokół szyfrowania, który zapewnia połączenie między klientem a serwerem w Internecie. Protokół jest przestarzały i zastąpiony protokołem Transport Layer Security (TLS) od 2015 r.

Sektor rozruchowy

sektor rozruchowy jest częścią dysku twardego lub innego nośnika informacji, który zawiera kod załadowany do pamięci RAM systemu w celu rozpoczęcia procesu rozruchu. Sektory rozruchowe są tworzone podczas formatowania woluminu.

SEO

Search Engine Optimization (SEO) to zestaw technik marketingowych służących do zwiększenia popularności i widoczności strony internetowej w Internecie. Celem jest utrzymanie witryny na wysokim poziomie w wynikach wyszukiwania, ilekroć użytkownicy szukają powiązanych słów kluczowych w wyszukiwarkach.

Skimming

metoda oszustwa wymierzona w bankomaty i terminale POS (POS), w których zainstalowane jest urządzenie o nazwie skimmer. To samo można zrobić za pomocą złośliwego oprogramowania, które kradnie informacje z kart kredytowych lub debetowych.

Skrobak do ekranu

Skrobak do ekranu to rodzaj złośliwego oprogramowania zdolnego do tworzenia zrzutów ekranu lub gromadzenia danych na pulpicie w celu udostępnienia ich operatorowi.

Skrobanie pamięci RAM

Skrobanie pamięci RAM, zwane również zgrywaniem pamięci, polega na skanowaniu pamięci urządzeń cyfrowych, takich jak systemy PoS, w celu kradzieży danych bankowych i osobistych. Złośliwe oprogramowanie PoS może być tworzone z myślą o skrobaniu pamięci RAM.

Skrypty między witrynami (XSS)

Skrypty między witrynami to atak wstrzykiwany, który wykorzystuje lukę w aplikacjach internetowych, umożliwiając podmiotom grożącym wstrzyknięcie złośliwych skryptów do witryny. Zaufane witryny są często wykorzystywane do dostarczania złośliwych skryptów użytkownikom.

SkypeSkraping

SkypeSkraping to exploit komputerowy w aplikacji Skype, który pozwala atakującym przejąć kontrolę nad kontem innej osoby.

Spam

niechciane wiadomości e-mail lub niechciane wiadomości e-mail. Spam jest zazwyczaj wysyłany do wielu reklamodawców produktów. Wiadomości spamowe obejmują również wiadomości e-mail zawierające złośliwe załączniki, których otwarcie może zainfekować komputer adresatów.

Spoofing paska adresu

jest to podejście, które pozwala na zastąpienie prawidłowych adresów URL w pasku adresu przeglądarki. Jest często wykorzystywany w operacjach kradzieży danych lub danych finansowych.

Spoofing

metoda fałszowania adresu e-mail, adresu IP lub legalnej strony internetowej w celu uzyskania danych osobowych lub dostępu do bezpiecznego systemu.

Sprzedaż wiązana

praktyka polegająca na dystrybucji wielu elementów oprogramowania lub plików razem. W niektórych przypadkach niechciane oprogramowanie rozprzestrzenia się rozprzestrzeniając złośliwe aplikacje lub infekcje pasożytnicze w pakiecie bez uprzedzenia lub zgody użytkownika komputera.

Stalkerware

ogólny termin używany do opisania oprogramowania stworzonego do śledzenia osób, pozostając ukrytym w systemie. Aplikacje Stalkerware czasami sprzedają się jako narzędzia do monitorowania rodzicielskiego, ale można ich używać do szpiegowania dowolnej osoby.

T

Technika RunPE

technika wykorzystywana przez złośliwe oprogramowanie, która polega na uruchomieniu oryginalnego pliku wykonywalnego oprogramowania, zawieszeniu go, a następnie odblokowaniu go z pamięci i zamapowaniu złośliwego ładunku na jego miejscu.

Testy penetracyjne

Testy penetracyjne to praktyka polegająca na przeprowadzaniu kontrolowanych ataków na system, oprogramowanie lub sieć w poszukiwaniu niezałatanych luk, które mogą zostać wykorzystane przez cyberprzestępców. Przeprowadzenie testów penetracyjnych pozwala organizacjom zwiększyć bezpieczeństwo przed przyszłymi atakami.

Threat Actor

w sferze cyberbezpieczeństwa aktorem zagrożenia jest grupa osób odpowiedzialnych za złośliwe incydenty i ataki. Biorąc pod uwagę charakter tych incydentów, nie jest jasne, czy są one dziełem pojedynczej osoby czy grupy, dlatego termin ten jest używany jako ogólne wyrażenie dla odpowiedzialnych stron.

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Trackware

program służący do gromadzenia informacji o aktywności użytkownika lub informacji o systemie. Dane są wysyłane do podmiotów zewnętrznych po ich zebraniu.

Transport Layer Security (TLS)

Transport Layer Security to protokół szyfrowania używany do uwierzytelniania komunikacji dwóch aplikacji. Zapewnia to, że kanał jest prywatny, a wymieniane dane są przeglądane tylko przez upoważnione strony.

Trojan bankowy

trojany bankowe to rodzaj trojana stworzonego w celu gromadzenia danych uwierzytelniających, danych osobowych i informacji finansowych przechowywanych i przetwarzanych w ramach bankowości internetowej.

Trojan

złośliwy program, który wydaje się być legalny i wykonuje określone działania, ale w rzeczywistości wykonuje inne. Trojany są najczęściej pobierane ze stron internetowych lub komunikacji P2P.

Typosquatting

Praktyka rejestrowania nazwy domeny podobnej do istniejących popularnych nazw, mając nadzieję na uzyskanie ruchu przez użytkowników, którzy błędnie wpisują nazwę bardziej popularnej domeny.

U

Umowa licencyjna użytkownika końcowego (EULA)

umowa prawna lub umowa między autorem a użytkownikiem określonego programu. Licencja na oprogramowanie określająca parametry i ograniczenia użytkowania aplikacji.

Urządzenia IoT

Internet-of-Things (IoT) to sprzęt z czujnikiem, przesyłający dane z jednego miejsca do drugiego w Internecie. Urządzenia IoT obejmują czujniki bezprzewodowe, siłowniki, oprogramowanie, urządzenia komputerowe i inne. Mogą być wbudowane w urządzenia przemysłowe, urządzenia medyczne, urządzenia mobilne, czujniki środowiskowe i inne urządzenia. Połączone urządzenia IoT współużytkują dane i inne dane, potencjalnie umożliwiając wykorzystanie danych w celu zmniejszenia kosztów, zwiększenia wydajności lub stworzenia nowych możliwości. Urządzeniami IoT może być dowolny sztuczny obiekt z elektroniczną funkcjonalnością i przypisanym adresem IP, zdolny do przesyłania danych przez sieci.

USB Attack

atak wykorzystywany przez osoby atakujące, które używają dysków USB do rozprzestrzeniania złośliwego oprogramowania. W atakach ukierunkowanych wykorzystywany jest element fizyczny, z zainfekowanymi dyskami USB celowo upuszczanymi w miejscach publicznych, takich jak parkingi lub budynki biurowe. Ofiary, które je podnoszą i otwierają na swoich komputerach, infekują swoje systemy.

Uwierzytelnianie wieloskładnikowe (MFA)

Uwierzytelnianie wieloskładnikowe wykorzystuje dwa i więcej protokołów uwierzytelniania. Uwierzytelnianie dwuskładnikowe (2FA) jest najczęstszym przykładem takich, wykorzystujących te metody w celu uzyskania dostępu do zasobu online.

Użytkownik

właściciel komputera lub przypisany administrator systemu. Jest to osoba, która głównie działa i ma pełny dostęp do komputera.

V

Virtual Local Access Network (VLAN)

sieć systemów symulowała połączenie w tej samej sieci. Są one powiązane przez warstwę łącza danych warstwy 2 OSI, co oznacza, że mogą komunikować się tak, jakby były podłączone przewodowo, nawet jeśli znajdują się w różnych sieciach lokalnych i są fizycznie odległe. Sieci VLAN można używać do dzielenia sieci LAN na podzbiory, które umożliwiają współdzielenie informacji i urządzeń.

Voice over Internet Protocol (VoIP)

technologia, która umożliwia użytkownikom wykonywanie połączeń głosowych przez Internet za pośrednictwem połączenia szerokopasmowego zamiast połączenia analogowego. Technologia ta jest używana w aplikacjach czatu głosowego na całym świecie.

W

Wartość skrótu

wartość skrótu to ciąg alfanumeryczny używany do identyfikacji plików lub danych. Przykładami algorytmów wartości skrótu są MD5, SHA-1 i SHA-2.

Wektor ataku

wektory ataku to techniki stosowane w celu uzyskania nielegalnego dostępu do sieci lub systemów. Często jest częścią badań nad lukami w zabezpieczeniach, aby zobaczyć, w jaki sposób można do tego wykorzystać wektor ataku.

Wide Area Network (WAN)

Sieć rozległa to prywatna sieć telekomunikacyjna, która łączy wiele sieci LAN. Może obejmować szeroki obszar w świecie fizycznym. Routery łączą się z siecią LAN lub WAN.

Wireless Application Protocol (WAP)

Standardowy zestaw protokołów komunikacyjnych, który umożliwia urządzeniom bezprzewodowym, takim jak smartfony, bezpieczny dostęp do Internetu. WAP jest obsługiwany w większości sieci bezprzewodowych i we wszystkich systemach operacyjnych.

Wireless Personal Area Network (WPAN)

sieć połączonych urządzeń w obszarze roboczym danej osoby. Połączenie między tymi urządzeniami jest zwykle bezprzewodowe i ma zasięg około dziesięciu metrów. Przykłady takiej technologii można zobaczyć w przypadku Bluetooth i dowolnych podłączonych urządzeń peryferyjnych.

Wiretap Trojan

złośliwe oprogramowanie zdolne do potajemnego nagrywania wiadomości błyskawicznych i rozmów głosowych online. Szkodliwe oprogramowanie często zawiera backdoor, który pozwala użytkownikowi odzyskać nagrania do późniejszego wykorzystania.

Wirus głównego sektora rozruchowego

infekcja wirusowa wpływająca na główny rekord rozruchowy na dysku twardym lub dysku. Ten typ infekcji wirusowej ładuje się do pamięci podczas rozruchu, zanim aplikacja antywirusowa będzie w stanie ją wykryć lub usunąć.

Wirus JavaScript

wirus uzyskany z JavaScript uruchomionego ze strony internetowej lub innego złośliwego źródła. Wirus JavaScript może nie wymagać dużej interakcji ze strony użytkownika komputera w celu infekcji.

Wirus

niebezpieczny program zawierający kod, który replikuje swoją kopię.

Worm

wirus tworzący kopie na innych dyskach lub komputerach w sieci w celu wykonania złośliwych działań.

Wstrzyknięcie SQL

Wstrzyknięcie SQ jest rodzajem wstrzyknięcia, które wprowadza złośliwy kod SQL do bazy danych MySQL, wykorzystując to jako obejście środków bezpieczeństwa. Odbywa się to z myślą o ujawnieniu poufnych danych, manipulowaniu nimi lub ujawnieniu ich w wyniku. Zwykle odbywa się to w przypadku witryn narażonych na atak, posiadających możliwość wprowadzania danych przez użytkownika, takich jak pola wyszukiwania.

Wtyczka do przeglądarki

składnik oprogramowania współpracujący z aplikacją przeglądarki internetowej, który zapewnia dodatkowe funkcje lub możliwości, które w przeciwnym razie nie są zawarte w przeglądarce. Typy wtyczek do przeglądarek mogą obejmować formanty ActiveX i obiekty pomocnicze przeglądarki.

Wypełnianie poświadczeń

Wypełnianie poświadczeń oznacza próbę uzyskania dostępu do kont online za pomocą kombinacji nazwy użytkownika i hasła uzyskanych z kradzionych danych. Często odbywa się to za pomocą zautomatyzowanego programu.

Wyłudzanie informacji na temat wielorybów

schemat wyłudzania informacji wykorzystywany do atakowania głośnych użytkowników końcowych, zwykle celebrytów, polityków lub biznesmenów. Przestępcy stojący za kampaniami wielorybnictwa często pracują nad nakłonieniem celów do udostępnienia swoich danych osobowych lub poświadczeń biznesowych. Najczęstszą metodą phishingu wielorybów jest inżynieria społeczna.

Wyłudzanie informacji

nieuczciwa działalność polegająca na pozyskiwaniu danych osobowych, takich jak numery kart kredytowych, numery ubezpieczenia społecznego i hasła. Phishing jest dostępny w formie wiadomości e-mail i stron internetowych. Witryna wyłudzająca informacje ma fałszywy interfejs, który zwykle przypomina legalną witrynę, której użytkownik komputera nie jest w stanie zidentyfikować w większości rzutowań. Wiadomość e-mail wyłudzająca informacje zwykle fałszuje legalnego nadawcę lub firmę, którą użytkownik komputera identyfikuje jako prawidłową.

Wyłudzanie włóczni

Spear phishing to metoda wykorzystywana do oszukiwania użytkowników za pomocą wiadomości online, najczęściej e-maili. Metoda ta pozwala przestępcom wykraść ważne dane. Takie ataki są wymierzone w pojedynczego użytkownika lub określoną grupę użytkowników, na przykład pracowników firmy. Ofiary są manipulowane w celu wypełniania formularzy lub instalowania złośliwego oprogramowania gromadzącego dane w swoim systemie, gdy otwierają załączniki.

Z

Zaawansowane Trwałe Zagrożenie (APT)

Zaawansowane Trwałe Zagrożenia to przedłużone i ukierunkowane ataki na byt lub organizację z myślą o naruszeniu systemów lub kradzieży informacji.

Zadanie w tle

aplikacja lub proces, który nieprzerwanie działa bez ingerencji, widocznych okien lub interfejsów użytkownika widocznych dla użytkownika komputera. Złośliwe aplikacje mogą działać w tle bez powiadamiania użytkownika komputera o jego działaniu.

Zbieranie kont

Zbieranie kont to proces gromadzenia danych kont użytkowników z usług, systemów lub baz danych przy użyciu phishingu lub złośliwego oprogramowania, między innymi metodami.

Zrzut pamięci

zrzut pamięci to zawartość pamięci RAM utworzonej w czasie. Dzieje się tak, gdy program buforuje program lub w przypadku awarii systemu. Zrzut pamięci służy do diagnozowania problemu, ale można go również utworzyć w celu diagnostyki pamięci lub badania zaawansowanego złośliwego oprogramowania.

Złośliwe oprogramowanie

złośliwe oprogramowanie zaprojektowane do wykonywania niechcianych działań lub narażania systemu na szwank. Popularne przykłady złośliwego oprogramowania to wirusy, trojany i niechciane programy.

Złośliwe

Złośliwe reklamy jest stosowanie reklam internetowych do rozprzestrzeniania złośliwego oprogramowania z niemal bez konieczności interakcji z użytkownikiem.

Zły sektor

Złe sektory to sektory na dysku urządzenia lub dysku flash, które nie nadają się do użytku, zwykle z powodu uszkodzenia fizycznego.
Ładowanie...