Термины: Атаки и угрозы
81 terms
Фишинг
Атака с применением социальной инженерии, при которой злоумышленник выдаёт себя за доверенную сторону, чтобы заставить жертву раскрыть учётные данные, перевести деньги или запустить вредоносное ПО.
Целевой фишинг (spear phishing)
Целенаправленная фишинговая атака, адаптированная под конкретного человека или организацию на основе заранее собранных персональных и профессиональных данных.
Уэйлинг (whaling)
Целевой фишинг, направленный на топ-менеджеров и других ценных лиц, как правило, для получения крупных мошеннических переводов или стратегической информации.
Смишинг (smishing)
Фишинг через SMS и другие мобильные мессенджеры, цель которого — заставить жертву перейти по вредоносной ссылке, позвонить на мошеннический номер или раскрыть данные.
Вишинг (vishing)
Фишинг по голосовым каналам — телефонным звонкам или VoIP — для получения учётных данных, переводов или удалённого доступа.
Фарминг (pharming)
Атака, при которой пользователя незаметно перенаправляют с легитимного сайта на вредоносный через подмену DNS, файла hosts или локальной маршрутизации, без клика по ссылке.
Атака «человек посередине» (MitM)
Атака, при которой злоумышленник тайно ретранслирует или изменяет сообщения между двумя сторонами, считающими, что они общаются напрямую.
Распределённая атака отказа в обслуживании (DDoS)
Атака отказа в обслуживании, проводимая одновременно с большого количества распределённых источников — обычно ботнета — для перегрузки канала, инфраструктуры или приложения жертвы.
Атака отказа в обслуживании (DoS)
Атака, истощающая полосу пропускания, вычислительные ресурсы, память или ресурсы приложения, из-за чего легитимные пользователи теряют доступ к сервису.
DDoS-амплификация
Техника DDoS, при которой злоумышленник эксплуатирует UDP-сервисы, отвечающие пакетом гораздо большего размера, чем подделанный запрос, что позволяет небольшому ресурсу создать огромный поток.
DNS-амплификация
Reflection-DDoS, использующий открытые DNS-резолверы: маленькие запросы с подделанным IP жертвы заставляют резолверы отправлять большие DNS-ответы жертве.
NTP-амплификация
Reflection-DDoS, эксплуатирующий команды MONLIST (и аналогичные) NTP: серверы отправляют очень крупные пакеты на подделанный адрес жертвы.
SYN-флуд
TCP-атака отказа в обслуживании: множество SYN-пакетов без завершения трёхстороннего рукопожатия исчерпывает ресурсы под состояния соединений на сервере.
Ping of Death
Историческая DoS-атака: отправка некорректных или сверхбольших ICMP echo-пакетов, при сборке которых уязвимые TCP/IP-стеки падают, зависают или перезагружаются.
Атака Teardrop
Историческая DoS-атака: отправка IP-фрагментов с пересекающимися или некорректными offset, обрушивающая TCP/IP-стеки, неправильно собирающие пакеты.
Атака LAND
Историческая DoS-атака: поддельный TCP SYN, у которого IP и порт источника совпадают с адресатом, вынуждает уязвимые системы зацикливаться или падать.
Атака Smurf
Историческая DDoS-атака с амплификацией: ICMP echo на широковещательный адрес сети с подменой источника на IP жертвы вынуждает все хосты сети отвечать жертве.
Атака Fraggle
UDP-вариант атаки Smurf: поддельные UDP echo/chargen-пакеты на широковещательный адрес сети заставляют каждого отвечающего хоста заливать жертву.
Перехват сессии
Атака, при которой злоумышленник захватывает уже аутентифицированную сессию жертвы, похищая или подделывая её идентификатор и действуя как пользователь без его учётных данных.
Перехват cookie
Кража и повторное использование HTTP-cookie пользователя — обычно сеансовых или аутентификационных — для имитации пользователя в веб-приложении.
Отравление cookie (Cookie Poisoning)
Атака, при которой содержимое HTTP-cookie изменяется перед отправкой обратно веб-приложению, чтобы повлиять на решения о доверии, идентичности или бизнес-логике.
Кликджекинг (Clickjacking)
UI-redress-атака, при которой пользователя обманом заставляют кликнуть не по тому, что он видит, накладывая или скрывая целевую страницу внутри страницы атакующего.
Tabnabbing
Атака, при которой фоновая или недавно открытая вкладка тайно перерисовывает себя как доверенная страница входа, рассчитывая, что пользователь введёт учётные данные ещё раз.
Тайпсквоттинг (Typosquatting)
Регистрация доменов или имён пакетов, являющихся опечатками или визуальными двойниками легитимных, чтобы перехватывать пользователей и разработчиков, ошибающихся при наборе.
Киберсквоттинг (cybersquatting)
Регистрация без разрешения доменных имён, содержащих чужие товарные знаки или известные бренды, обычно для вымогательства у правообладателя или обмана пользователей.
Захват домена
Несанкционированный захват контроля над зарегистрированным доменом на уровне регистратора или реестра, позволяющий злоумышленнику перенаправлять трафик, почту и доверие на вредоносную инфраструктуру.
Захват DNS
Атака, при которой DNS-разрешение перенаправляется на ответы под контролем злоумышленника через изменение настроек клиента, маршрутизатора, ответов резолвера или авторитативных DNS-записей.
Подмена DNS
Атака, при которой подделанные DNS-ответы перенаправляют жертву с легитимного домена на IP-адрес, контролируемый злоумышленником.
Отравление DNS-кэша
Атака, при которой в кэш DNS-резолвера внедряются поддельные записи, и до истечения TTL запросы возвращают адреса, выбранные злоумышленником.
ARP-спуфинг
Атака в локальной сети: подделанные ARP-сообщения связывают MAC-адрес злоумышленника с IP другого узла и перенаправляют трафик через атакующего.
IP-спуфинг
Подделка исходного IP-адреса сетевых пакетов для имитации другого узла, обхода фильтров или усиления DoS-атак.
MAC-спуфинг
Изменение аппаратного MAC-адреса сетевого интерфейса для имитации другого устройства, обхода MAC-фильтров или ухода от отслеживания.
Подмена адреса электронной почты
Подделка заголовков письма так, чтобы оно выглядело отправленным доверенным отправителем, обычно для фишинга, мошенничества или доставки вредоносного ПО.
Компрометация деловой переписки
Целенаправленное мошенничество: злоумышленник имитирует или захватывает корпоративный почтовый ящик, чтобы заставить сотрудника перевести деньги, изменить платёжные реквизиты или раскрыть данные.
Мошенничество от имени CEO
Подвид BEC, в котором злоумышленник имитирует топ-менеджера, чтобы вынудить сотрудника к несанкционированному переводу или иному чувствительному действию.
Романтическое мошенничество
Длительная социально-инженерная схема: злоумышленник строит фальшивые романтические отношения с жертвой и использует это доверие для получения денег, подарков или секретной информации.
Мошенничество техподдержки
Мошенничество, при котором злоумышленники выдают себя за техподдержку известного производителя, чтобы заставить жертву установить удалённый доступ, передать учётные данные или оплатить фиктивные услуги.
Мошенничество со счетами
Мошенничество, при котором злоумышленники отправляют поддельные счета или подменяют реальные, чтобы платёж ушёл на их банковские счета.
Подстановка учётных данных
Автоматизированная атака, при которой огромные списки логин/пароль, утёкшие из одного сервиса, перебираются на других сервисах, используя повторное использование паролей.
Атака полного перебора
Атака, при которой систематически перебираются все возможные значения — обычно пароли, PIN-коды или ключи — пока не будет найдено правильное.
Распыление паролей
«Низкая и медленная» атака, в которой небольшой набор популярных паролей пробуется против большого числа учётных записей, не пересекая порогов блокировки и rate-limit.
Атака по словарю
Целенаправленный подбор паролей, при котором используются записи из заранее составленных списков слов, утёкших паролей и их вариаций по правилам.
Атака с использованием радужных таблиц
Атака предвычисления, использующая компактные таблицы цепочек хеш- и редукционных функций, чтобы обращать несолёные хэши паролей значительно быстрее, чем перебор.
Атака повторного воспроизведения
Атака, при которой захваченный легитимный сетевой трафик — обычно токены аутентификации или транзакции — повторно отправляется злоумышленником, чтобы выдать себя за исходного отправителя.
Атака ретрансляции
Атака, при которой обмен аутентификацией в реальном времени пересылается между двумя сторонами, и злоумышленник аутентифицируется, не зная самого секрета.
Атака «злой двойник»
Атака на Wi-Fi: злоумышленник поднимает поддельную точку доступа, имитирующую легитимный SSID, чтобы жертвы подключились к ней и раскрыли трафик или учётные данные.
Несанкционированная точка доступа
Беспроводная точка доступа, подключённая к сети без разрешения — установленная злоумышленником или неосознанно сотрудником — которая обходит сетевые средства защиты.
Wi-Fi Pineapple
Коммерческая платформа для аудита беспроводных сетей от Hak5, автоматизирующая атаки rogue AP, «злой двойник» и MITM, широко используется в Red Team-операциях.
Bluejacking
Преимущественно «надоедливая» Bluetooth-атака: злоумышленник рассылает непрошеные сообщения или контакты на видимые поблизости устройства.
Bluesnarfing
Атака, использующая уязвимости Bluetooth для чтения или копирования данных — контактов, сообщений, календаря, файлов — с ближайшего устройства без согласия владельца.
Bluebugging
Bluetooth-атака, при которой злоумышленник получает скрытое управление устройством на уровне команд — может звонить, читать сообщения и ретранслировать звук.
Juice jacking
Атака, при которой публичный или вредоносный USB-порт зарядки используется для установки вредоносного ПО или кражи данных с подключённого телефона через линии данных USB-кабеля.
Подсматривание из-за плеча
Наблюдение за чужим экраном, клавиатурой или PIN-пэдом — напрямую или через камеры — с целью кражи учётных данных, кодов или конфиденциальной информации.
Сбор мусора
Поиск во выброшенных материалах организации или человека — бумаги, съёмные носители, оборудование — для извлечения конфиденциальной информации.
Piggybacking (проход с разрешения)
Несанкционированный физический или логический доступ, полученный, когда уполномоченный пользователь сознательно пропускает злоумышленника через средства контроля доступа.
Tailgating (хвостовой проход)
Метод физического проникновения, при котором злоумышленник проходит через средства контроля доступа вплотную за уполномоченным сотрудником без его согласия или внимания.
Социальная инженерия
Психологическое манипулирование людьми, заставляющее их совершать действия или раскрывать конфиденциальную информацию в интересах злоумышленника.
Baiting (приманивание)
Атака социальной инженерии, заманивающая жертву привлекательным физическим или цифровым объектом, который запускает вредоносное ПО или похищает учётные данные.
Претекстинг
Приём социальной инженерии, при котором атакующий придумывает правдоподобный сценарий или личность, чтобы заставить жертву раскрыть информацию или совершить действие.
Атака quid pro quo
Атака социальной инженерии, при которой злоумышленник предлагает услугу или выгоду в обмен на информацию или доступ от жертвы.
Атака на цепочку поставок
Атака, при которой компрометируется доверенный сторонний поставщик ПО, оборудования или услуг с целью добраться до его конечных клиентов.
Атака «водопой»
Целевая атака, при которой компрометируется сайт, регулярно посещаемый определённой группой пользователей, чтобы заразить их при заходе.
Drive-by загрузка
Атака, при которой вредоносное ПО незаметно устанавливается на устройство жертвы простым посещением скомпрометированного или вредоносного сайта.
Malvertising
Использование онлайн-рекламных сетей для распространения вредоносного ПО, эксплойтов или мошенничества через внешне легитимные объявления на доверенных сайтах.
Межсайтовый скриптинг (XSS)
Веб-уязвимость, позволяющая злоумышленнику внедрять вредоносные скрипты на страницы, просматриваемые другими пользователями, и выполнять их в браузере жертвы под источником сайта.
Подделка межсайтовых запросов (CSRF)
Веб-атака, заставляющая браузер аутентифицированного пользователя отправлять нежелательные запросы к уязвимому сайту и выполнять действия без его согласия.
Подделка запросов на стороне сервера (SSRF)
Веб-уязвимость, позволяющая злоумышленнику заставить сервер выполнять HTTP- или иные сетевые запросы по выбору атакующего, как правило к внутренним системам.
SQL-инъекция
Атака, при которой подконтрольные злоумышленнику SQL-фрагменты внедряются в запросы, построенные на недоверенных данных, что ведёт к краже, изменению или полному захвату базы данных.
NoSQL-инъекция
Инъекция в документоориентированные, ключ-значение или графовые БД, при которой злоумышленник внедряет операторы или JavaScript в объекты запроса.
Command Injection
Command Injection — definition coming soon.
LDAP Injection
LDAP Injection — definition coming soon.
XML Injection
XML Injection — definition coming soon.
XXE Attack
XXE Attack — definition coming soon.
Server-Side Template Injection
Server-Side Template Injection — definition coming soon.
CSV Injection
CSV Injection — definition coming soon.
Directory Traversal
Directory Traversal — definition coming soon.
Local File Inclusion
Local File Inclusion — definition coming soon.
Remote File Inclusion
Remote File Inclusion — definition coming soon.
Insecure File Upload
Insecure File Upload — definition coming soon.
Open Redirect
Open Redirect — definition coming soon.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.