1.Scareware:
Scareware เป็นโปรแกรมที่หลอกให้ผู้ใช้ดาวน์โหลดหรือซื้อมัน
โดยให้ผู้ใช้คิดว่ามันจะช่วยซ่อมคอม ซึ่งจริงๆแล้วมันเองแหละที่เป็นตัวปัญหา
Scareware มักจะทำการสแกนหลอกๆ แล้วก็แสดงรายชื่อ malware โดยที่ แน่นอน ไม่มีตัวมันเอง แล้วมันก็จะบอกว่าวิธีการ “แก้ไข” ปัญหาเหล่านี้คือต้องซื้อโปรแกรมตัวเต็มของมัน
ตัวอย่างของ scareware มี: System Security,
Anti-Virus 2010, และ Registry Cleaner XP
2.Sidejacking:
Sidejacking เป็นเทคนิคการแฮกแบบหนึ่ง โดยที่มันจะขโมย session
ของคุณ โดยทั่วไปเวบไซท์จะเข้ารหัสรหัสของคุณ
มันจะได้ไม่มีใครขโมยได้ แต่แล้วมันก็จะส่ง “session-id” ที่ไม่ได้เข้ารหัสไว้
session-id นี้อาจจะเป็นข้อมูลที่อยู่ใน URL หรือโดยปกติิ
จะเป็นข้อมูลที่อยู่ใน HTTP cookie แฮคเกอร์ที่มี session-id
นั้น จะสามารถปลอมตัวแล้วเข้าใช้แอคเคาท์นั้นๆได้
เหมือนกับว่าเขาล็อกอินเอง ทำให้เขาสามารถอ่านอีเมลของคุณ ดูว่าคุณเคยซื้ออะไร
หรือใช้แอคเคาท์ social network ต่างๆของคุณ ฯลฯ
Robert Graham ผู้ซึ่งเป็นผู้รวบรวมจุดโหว่และแจกจ่ายเป็นผู้คิดคำนี้
3.Worm: มาจากศูนย์วิจัย Xerox Palo Alto 1979 “Computer Worm” จริงๆแล้วถูกสร้างมาเพื่อทำให้คอมทำงานได้อย่างมีประสิทธิภาพมากขึ้น
แต่ก็กลายมาเป็นโปรแกรมที่อาจสร้างความเสียหายได้ บ่อยครั้งมันจะทำให้ไฟล์ในคอมเสียหรือทำให้คอมช้าจนแทบใช้งานไม่ได้
4.White Hat:
“White Hat” เป็นแฮคเกอร์ที่มีความเชี่ยวชาญด้านการหาจุดโหว่
แต่เมื่อพบช่องโหว่นี้ แทนที่จะฉวยโอกาส พวกเขาจะบอกช่องโหว่นี้ แล้วทำการซ่อมแซม
ปิดมันเพื่อไม่ให้มีการโจมตีเกิดขึ้นได้ คำนี้มาจากหนังฝรั่งเก่าๆ
ที่พระเอกมักใส่หมวกคาวบอยสีขาว และตัวร้ายจะใส่สีดำ
25.Black Hat:
“Black Hat” เป็นแฮคเกอร์ที่เชี่ยวชาญด้านการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาติ
และปกติข้อมูลเหล่านั้นจะเป็นข้อมูลที่เป็นความลับ พวกเขาอาจจะใช้คอมโจมตีระบบเพื่อเงิน
ความสนุก หรือการเคลื่อนไหวทางการเมือง
การโจมตีมักจะเป็นการแก้ไขและ/หรือทำลายข้อมูล โดยที่ไม่ได้รับอนุญาติ
และอาจแพร่ไวรัส worm และสแปม
6.Sidejacking:
Sidejacking เป็นเทคนิคการแฮกแบบหนึ่ง โดยที่มันจะขโมย session
ของคุณ โดยทั่วไปเวบไซท์จะเข้ารหัสรหัสของคุณ
มันจะได้ไม่มีใครขโมยได้ แต่แล้วมันก็จะส่ง “session-id” ที่ไม่ได้เข้ารหัสไว้
session-id นี้อาจจะเป็นข้อมูลที่อยู่ใน URL หรือโดยปกติิ
จะเป็นข้อมูลที่อยู่ใน HTTP cookie แฮคเกอร์ที่มี session-id
นั้น จะสามารถปลอมตัวแล้วเข้าใช้แอคเคาท์นั้นๆได้
เหมือนกับว่าเขาล็อกอินเอง ทำให้เขาสามารถอ่านอีเมลของคุณ ดูว่าคุณเคยซื้ออะไร
หรือใช้แอคเคาท์ social network ต่างๆของคุณ ฯลฯ
Robert Graham ผู้ซึ่งเป็นผู้รวบรวมจุดโหว่และแจกจ่ายเป็นผู้คิดคำนี้
7.Trojan Horse: โปรแกรมยอดนิยมที่มีในคอม ซึ่งมันจะแฝงตัวเป็นโปรแกรมที่ไม่มีอันตราย
Trojans อาจไม่สามารถสร้างตัวเองใหม่ได้ แต่มันก็ยังอันตรายมาก
บ่อยครั้ง Trojan จะเปิดประตูหลังไว้บนคอม
ทำให้คอมเป็นอันตรายต่อการติดภัยอื่นๆ และให้แฮคเกอร์สามารถควบคุมคอมคุณได้
ต้นกำเนิดจาก Dan Edwards
8.Social
Engineering: ทำให้เป็นที่รู้จักโดย Kevin Mitnick แฮคเกอร์ในตำนาน Social Engineering เป็นการเอาข้อมูลจากเหยื่อ
โดยให้เหยื่อเป็นผู้ให้เอง ข้อมูลนี้ก็จะถูกเอามาใช้เพื่อโจมตีระบบคอมพิวเตอร์
ตัวอย่างพนึ่งก็คือ เช่น
พนักงานของบริษัทๆคนหนึ่งถูกหลอกให้บอกข้อมูลเกี่ยวกับเขา
ข้อมูลนี้ก็จะถูกใช้เพื่อเอาข้อมูลเพิ่มเติมจากบริษัท
9.Keylogging: ถูกสร้างโดย Perry Kivolowitz สำหรับผู้ใช้ Usenet
ในปี 1983 Keylogging เริ่มถูกใช้อย่างแพร่หลาย
มันคือการบันทึกปุ่มที่ถูกกดบนคีย์บอร์ด และบางครั้งถูกใช้เพื่อการเฝ้าดูเด็กเล็กๆเวลาใช้อินเตอร์เน็ต
10.Script Kiddies:
คำคิดโดย Marcus Ranum เพื่ออธิบายพวก white
hats ที่ไม่รู้ว่าตัวเองกำลังทำอะไรอยู่ script kiddy ถูกใช้โดยแฮคเกอร์ที่มีประสบการณ์เพื่อเรียกแฮคเกอร์เด็กๆหรือที่ประสบการณ์
น้อย ที่อาจสร้างความรำคาญหรืออันตายได้ การใช้เทคนิคเด็กๆ
โปรแกรมที่มีอยู่แล้ว หรือมีผู้ช่วย ในการเจาะช่องโหว่ของระบบ จุดแตกต่างที่สำคัญก็คือ แฮคเกอร์พวกนี้มักไม่รู้ผลกระทบที่อาจจะเกิดขึ้นจากการกระทำของตนเอง
ไม่มีความคิดเห็น:
แสดงความคิดเห็น