|
Kompyuter hujumlarining faol turlari
|
bet | 10/26 | Sana | 01.02.2024 | Hajmi | 2,07 Mb. | | #150023 |
Kompyuter hujumlarining faol turlari
Virus
Uzoq vaqt davomida atrofda bo‘lgan eng mashhur kompyuter hujumlari viruslar hisoblanadi. Ular kompyuterlarga o‘rnatiladi va tizimdagi boshqa fayllarga tarqatiladi. Ular tez-tez tashqi qattiq disklar orqali taqsimlanadi, yoki muayyan Internet-saytlar orqali yoki elektron pochta qo‘shimchalari sifatida yuboriladi. Viruslar ishga tushirilgach, ular yaratuvchidan mustaqil bo‘lib qoladi va ularning maqsadi ko‘plab fayllar va boshqa tizimlarga zarar etkazishdir.
Root Kit
Hackerlar drayverlarga ildiz to‘plami yordamida tizimga kirishadi va kompyuterni to‘liq nazorat qilishadi. Hacker tizimustidan ko‘proq nazorat qilishi mumkin, chunki eng xavfli kompyuter hujumlari Web-kamerani o‘zichiga olib va u haqida barcha ma’lumotlarni o‘zlashtirib, jabrlanuvchining faoliyatini kuzatishi mumkin.
Troyan
Kompyuter hujumlari ro‘yxatidan troyan viruslari eng yuqori o‘rinni egallaydi. Bu tez-tez dasturiy ta'minot tarkibiga joylashib oladi. Biroq, ular tizimga ko‘chirilgandan so‘ng, ular kompyuterni virus yoki ildiz to‘plami bilan yuqtirishadi. Boshqacha aytganda, ular tizimga yuqtirish uchun virus yoki Rootkit tashuvchisi sifatida harakat qilishadi.
Qurt
Qurtlarni viruslarning qarindoshlari deb atash mumkin. Viruslar va Internet qurtlari o‘rtasidagi farqi shundan iboratki, qurtlar har qanday foydalanuvchi yordamisiz tizimga suqilib kira oladi. Birinchi qadam, qurtlar kompyuterlarni zaif tomonlarini tekshiradi, so‘ngra ularo‘zlarini tizimga ko‘chirishadi va tizimga zarar yetkazadilar.
Kompyuter hujumlarining passiv turlari
Tinglash
Hackerlar yashirincha tarmoq ichida ikkita kompyuter o‘rtasida bo‘layotgan suhbatni eshitishdan iborat. Bu yopiq tizimda, shuningdek, Internet orqali sodir bo‘lishi mumkin. Tinglash orqali muhim ma'lumotlarni tarmoq orqali o‘zlashtiradi va boshqa odamlar uchun foydalanishga yo‘naltirishi mumkin.
Parol hujumlari
Kiber hujumlarning eng keng tarqalgan turlaridan biri parol hujumlari bo‘lib, hackerlar kompyuter va tarmoq resurslariga boshqaruv parolini olish orqali kirish imkoniyatiga egalik qiladi. Ko‘pincha tajovuzkor serverni va tarmoq konfiguratsiyasini o‘zgartirganini va ba'zi hollarda ma'lumotlarni o‘chirishi mumkinligini ko‘rish mumkin. Bundan tashqari, ma'lumotlar turli tarmoqlarga uzatilishi mumkin.
|
| |