23-12-2025, 05:47 PM
پنج تهدید اصلی سایبری و نحوه عملکرد آنها
بدافزارها (Malware)
چگونه عمل میکنند: نرمافزارهای مخربی مانند ویروس، کرم، تروجان یا جاسوسافزار روی سیستم نصب میشوند و دادهها را تخریب یا سرقت میکنند.
نمونه: ویروسها فایلها را آلوده میکنند، کرمها از طریق شبکه گسترش مییابند، و جاسوسافزارها فعالیت کاربر را رصد میکنند.
باجافزارها (Ransomware)
چگونه عمل میکنند: دادههای کاربر یا سازمان را رمزگذاری میکنند و برای آزادسازی آنها درخواست پول (باج) میکنند.
نمونه: حمله باجافزار WannaCry که هزاران سازمان را در جهان فلج کرد.
فیشینگ (Phishing)
چگونه عمل میکند: مهاجم با ارسال ایمیل یا ساخت وبسایت جعلی، کاربر را فریب میدهد تا اطلاعات حساس مانند رمز عبور یا کارت بانکی را وارد کند.
نمونه: ایمیلهای جعلی بانکی که کاربر را به صفحه ورود تقلبی هدایت میکنند.
حملات DDoS (Distributed Denial of Service)
چگونه عمل میکنند: مهاجم با ارسال حجم عظیمی از درخواستهای جعلی به سرور، آن را از کار میاندازد و دسترسی کاربران واقعی مختل میشود.
نمونه: حمله به وبسایتهای بزرگ که باعث قطع چندساعته خدمات میشود.
حملات مرد میانی (MITM – Man in the Middle)
چگونه عمل میکنند: مهاجم بین کاربر و سرور قرار میگیرد، دادهها را شنود یا تغییر میدهد و اطلاعات حساس را سرقت میکند.
نمونه: شنود ارتباطات در شبکههای وایفای عمومی بدون رمزگذاری.
بدافزارها (Malware)
چگونه عمل میکنند: نرمافزارهای مخربی مانند ویروس، کرم، تروجان یا جاسوسافزار روی سیستم نصب میشوند و دادهها را تخریب یا سرقت میکنند.
نمونه: ویروسها فایلها را آلوده میکنند، کرمها از طریق شبکه گسترش مییابند، و جاسوسافزارها فعالیت کاربر را رصد میکنند.
باجافزارها (Ransomware)
چگونه عمل میکنند: دادههای کاربر یا سازمان را رمزگذاری میکنند و برای آزادسازی آنها درخواست پول (باج) میکنند.
نمونه: حمله باجافزار WannaCry که هزاران سازمان را در جهان فلج کرد.
فیشینگ (Phishing)
چگونه عمل میکند: مهاجم با ارسال ایمیل یا ساخت وبسایت جعلی، کاربر را فریب میدهد تا اطلاعات حساس مانند رمز عبور یا کارت بانکی را وارد کند.
نمونه: ایمیلهای جعلی بانکی که کاربر را به صفحه ورود تقلبی هدایت میکنند.
حملات DDoS (Distributed Denial of Service)
چگونه عمل میکنند: مهاجم با ارسال حجم عظیمی از درخواستهای جعلی به سرور، آن را از کار میاندازد و دسترسی کاربران واقعی مختل میشود.
نمونه: حمله به وبسایتهای بزرگ که باعث قطع چندساعته خدمات میشود.
حملات مرد میانی (MITM – Man in the Middle)
چگونه عمل میکنند: مهاجم بین کاربر و سرور قرار میگیرد، دادهها را شنود یا تغییر میدهد و اطلاعات حساس را سرقت میکند.
نمونه: شنود ارتباطات در شبکههای وایفای عمومی بدون رمزگذاری.

