مقاله

لغت نامه امنیت سایبری

همانطور که از نام این صفحه مشخص است کلیه لغات و اصطلاحات به کار گرفته شده در صنعت امنیت سایبری توضیح داده شده اند. چنانچه لغتی یافت نشد در قسمت نظرات اعلام فرمایید تا اضافه گردد.

حرف A

Adware

در بین طبقه بندی اسامی، به نرم افزاری گفته می شود که تبلیغات را بروی دسکتاپ و یا مرورگر وب نمایش می‌دهد. این نرم افزار در گروه نرم افزارهای رایگان دسته بندی می شود و قابلیت‌های بسیاری برای کاربران دارد. درآمد حاصل از تبلیغات برای جبران هزینه و توسعه‌ی نرم‌افزارها که تحت عنوان پشتیبانی آگهی شناخته می‌شود صرف می شود.

Administrative Rights

اکثر کاربران، با یک حساب کاربری وارد سیستم می شوند، که تنها به آنها این امکان را می‌دهد که تنظیمات رایانه‌ایی را بتوانند تغییر بدهند. تغییرات یک حساب کاربری بروی تنظیمات حساب کاربری سامانه‌ی دیگر تاثیر نمی‌گذارد. برای اهداف مدیریت اجرایی سیستم، اکثر سیستم عامل‌های رایانه‌ایی یک حساب کاربری خاص و محدود برای ایجاد تغییرات بحرانی دارند که ممکن است بروی تمام حساب های کاربری تاثیر بگذارد.با توجه به سیستم عامل، حساب کاربری سطح بالا ممکن است با عناوین Administrator، Root و Admin و یا موارد مشابه دیگر شناخته شود.

در صورتیکه کاربر با استفاده از حساب کاربری خود بیشترین سطح دسترسی را داشته باشد به آن Administrative Rights می گویند.

Alias

یک نام مستعار است که توسط شرکت‌های سازنده‌ی آنتی ویروس، بر روی یک فایل مخرب و یا بدافزارهای دیگر می‌گذارند. تفاوت بین اسامی یک فایل و یا هم خانواده‌های آن نرم افزار، در تفاوت نام گذاری آنها است که توسط سازندگان آنتی ویروس انجام می شود. در توصیف فایل‌های مخرب و دیگر انواع آن باید گفت که Alias معمولاَ به شناسایی اسامی مختلف و بد افزارها می‌پردازد. برای مثال یک Worm که توسط F-Secure شناسایی شد، در جدول رده بندی اسامی، به عنوان Downdup شناخته شد که دارای اسامی مستعار دیگری مانند Confiker و Kido نیز می‌باشد.

AntiSpyware

برنامه ای است که سیستم عامل رایانه را به منظور یافتن برنامه جاسوسی اسکن می‌کند. اکثر برنامه‌های ضد جاسوسی دارای قابلیت رفع آلودگی هستند تا هرگونه برنامه جاسوسی موجود درسیستم را اسکن و حذف کنند. نرم افزار ضد جاسوسی، نرم افزاری مستقل است اما در حال حاضر بسیاری از برنامه‌های آنتی ویروس، دارای قابلیت اسکن ضد جاسوسی می باشند.

Anti-Virus

برنامه‌ای است که اسکن و شناسایی فایل‌های مخرب موجود در رایانه را انجام می‌دهد. هسته‌ی اصلی نرم افزارهای آنتی ویروس، موتور اسکن آن است که وظیفه ی اسکن فایل‌های سیستم را بر عهده دارد تا هرگونه فایل مشکوک و یا مخرب پیدا کند. موتور اسکن آنتی ویروس به طور مرتب در حال اسکن است و فایل‌های مخرب موجود در پایگاه داده‌ها را شناسایی می‌کند. در طول فرایند اسکن، موتور اسکن، فایل‌های اسکن شده را با آنهایی که در پایگاه داده ها وجود دارد مطابقت می‌دهد، اگر مطابقتی بین Virus Signature و فایلهای اسکن شده پیدا شود در نتیجه آن فایل مخرب در نظر گرفته می شود.

Antivirus Database

به مجموعه ایی از ویروس‌های شناسایی شده یاVirus Signature  آنتی ویروس می‌گویند، که در طی فرایند اسکن برای شناسایی فایل‌ها مورد استفاده قرار می‌گیرد. نرم افزار آنتی ویروس، فایل‌های بازبینی شده (یا اسکن شده) را در برابر Virus Signature موجود در پایگاه دادها، قرار می‌دهد و آنها را با یکدیگر مقایسه می‌کند. اگر مطابقتی وجود داشته باشد نمایانگر این است که، فایل با شباهت های کافی به یک بدافزار Signature انتقال پیدا کرده است. به این دلیل که این نوع تجزیه و تحلیل بستگی به نرم افزار آنتی ویروس و نوع مقایسه‌ی آن بر اساس Signature دارد، این مقایسه تحت عنوان Signature based شناخته می‌شود. قدرت یک آنتی ویروس بستگی به Databased و Virus Signature آن دارد. همانطور که بد افزارهای جدید پیوسته در حال گسترش و تولید هستند Virus Signature باید به طور دایمی به پایگاه داده‌های آنتی ویروس اضافه شوند تا به شناسایی جدیدترین ویروس‌ها بپردازد. بنابراین نرم افزار آنتی ویروس، اگر شامل آخرین بروز رسانی‌ها باشد، بیشتر کارایی دارد.

Application Programming Interface - API

یک رابط کاربردی برنامه نویسی مجموعه ایی از دستورالعمل‌ها، مشخصات و یا پروتکل هایی است که برای انتقال دستورات یا درخواست‌ها بین برنامه مورد استفده قرار می‌گیرد. API های بسیاری در دسترس وجود دارند، که استفاده‌ی از آنها بستگی به زبان برنامه نویسی و یا نرم افزارهای پیچیده دارد.

حرف B

Backdoor

یک ابزار سودمند مدیریت و یا کنترل از راه دور است که با در میان گذاشتن راه‌هایی فرعی از مکانیزم نرمال امنیتی عبور می‌کند تا به طور مخفیانه، به کنترل رایانه‌ها و یا شبکه‌ها بپردازد. این خدمات ممکن است به صورت قانونی انجام شوند و یا برای اهداف قانونی توسط مدعیان مجاز به اینکار، مورد استفاده قرار بگیرد، اما در عین حال، ممکن است این ابزار مورد سو استفاده‌ی مجرمان نیز قرار بگیرد .Backdoor معمولا قادر به گرفتن کنترل سیستم است زیرا مدعیان یا مجرمان از آسیب پذیری‌های سیستم، ویروس‌ها و فرایندهای غیر قانونی به نفع خود استفاده می‌کنند.

Bios

اساسی ترین برنامه در سیستم عامل رایانه به شمار می‌رود که وظیفه‌ی بوت کردن، راه اندازی سیستم عامل اصلی، برقراری ارتباط بین سیستم عامل و سخت افزار هایی مانند کارت گرافیک، Soundcard و … و همچنین لوازم جانبی مانند: کیبورد، ماوس، و غیره را بر عهده دارد. اهمیت ورودی پایه و یا خروجی ساخته شده در سیستم عامل که به اسم مخفف Bios شناخته شده است، باعث می‌شود که به عنوان هدفی چالش برانگیز برای برنامه نویسان بد افزار به حساب بیاید. برخی از بدافزارها (اکثر آنهایی که از محبوبیت خاصی برخوردار نیستند؛ مثل ویروسDos/CIH) با تاثیر گذاری منفی بروی Bios و سیستم‌های رایانه‌ایی تولید شده‌اند.

Blacklist

در اصل لیست سیاه برای مکانیزم فیلترینگ اسپم‌ها استفاده می‌شود. لیست سیاه یک پایگاه اطلاعاتی از ایمیل آدرس‌های شناخته شده و یا ناخواسته است. اگر لیست سیاه برای ایمیل‌ها استفاده شود ترافیک ایمیل‌های مارک شده (چه شناخته شده چه ناخواسته) مسدود می‌شود. در حال حاضر استفاده از لیست سیاه که شامل آیتم های ناخواسته احتمالی،و مخرب است، در حال گسترش هستند. اکثر آنتی ویروس‌هایی که در حال حاضر تولید می‌شوند، شامل یک لیست سیاه از برنامه‌های ناخواسته است که می‌تواند توسط کاربری که از آن استفاده می‌کند ویرایش شود و براساس مشخصات کاربری خود آن را تغییر بدهد. نرم افزارهای آنتی ویروس تولید شده ممکن است شامل فایل و یا سرویس‌های معتبر وب باشند که فایل‌ها و یا وبسایت‌های مخرب را توسط بلک لیست مسدود کند.

Bluetooth

بلوتوث یک پروتکل ارتباطی است که حاوی فرکانس های مخابره‌ایی نزدیک برد است که برای برقراری ارتباط بین دو یا چند وسیله، در حدود فاصله‌ی ۱۰ متری، بدون نیاز به سیم و یا سایر اتصالات فیزیکی مورد استفاده قرار می‌گیرد. این پروتکل توسط گروه SIG پشتیبانی می‌شود که امروزه شامل بسیاری از تولید کنندگان بزرگ محصولات می‌باشد. از سال ۲۰۰۳ عملکرد بلوتوث در طیف وسیعی از محصولات شامل، لپ تاپ ها، تلفن‌های همراه، هدست، لوازم خانگی و حتی اتومبیل‌ها، به عنوان یک ویژگی استاندارد مورد استفاده قرار میگرفت. به منظور برقراری ارتباط بین ۲ یا چند دستگاه، بلوتوث می‌تواند به عنوان  یک شبکه‌ی کوچک شخصی PAN، ارتباط را برقرار کند.

این نوع از شبکه معمولا توسط تنها یک کاربر، برای اتصال به دستگاه‌های مختلف دیگر به خود، مانند؛ تلفن های همراه، رایانه‌های جیبی و هدست صورت می‌گیرد و برد این شبکه شخصی عموماَ چند متر بیشتر نیست.

مانند بسیاری از شبکه‌های دیگر، شبکه‌ی بلوتوث هم می‌تواند به عنوان یک نرم افزار مخرب مورد سو استفاده قرار بگیرد. علاوه بر آن، پروتکل بلوتوث می‌تواند به عنوان یک عامل مزاحم، موجب آزار رساندن به کاربر شود، پیام‌های ناخواسته ارسال کند و یا فایل‌ها را از یک دستگاه بلوتوث روشن، به دستگاه دیگر انتقال دهد.

Boot

قسمتی از هارد دیسک سیستم رایانه است که حاوی برنامه‌های بوت است. این قسمت یکی از برنامه‌های ضروری رایانه می‌باشد که وظیفه‌ی راه اندازی سیستم عامل اصلی را بر عهده دارد.

Botnet

یک شبکه از دستگاه‌های آلوده به نوع خاصی از بدافزارهای شناخته شده به نام بات است. که می‌تواند توسط مهاجمین از راه دور کنترل شود. هر دستگاه ممکن است به عنوان یک ربات یا زامبی شناخته شود. طبق گزارشات مربوطه این دستگاه‌ها رایج ترین رایانه‌ها هستند. مانند (دستگاه های تلفن همراه، سرور ها، و حتی دوربین های فعال اینترنتی که تحت تاثیر آنها قرار می‌گیرند.)

دستگاه های آلوده معمولا از طریق سرور فرمان و کنترل C&C تصویب و از طریق مهاجمان دریافت می‌شود. مهاجمان می‌توانند جمعی از منابع یک بات نت را برای اقدامات مهم و مخرب تحت کنترل بگیرند. که از طریق فرستادن میلیون‌ها ایمیل اسپم و یا حملات DDoS (سرازیر کردن تقاضاهای زیاد به یک سرور) این کار را انجام می‌دهند.

Browser

برنامه‌ایی است که به کاربران اجازه می‌دهد تا به آسانی محتوای یک وبسایت اینترنتی را (چه متن، و گرافیک باشد و یا چه ویدیویی که تماشا می‌کنند) از طریق اینترنت و یا شبکه محلی در دسترس بگیرند. مرورگرهای متفاوتی برای محاسبه‌ی هر پلتفرمی وجود دارد. مایکرو سافت، اینترنت اکسپلورر، اپرا، سافاری اپل، گوگل کروم و … هرکدام مزایا، مشخصات و مسایل امنیتی خود را دارند.

Browser Helper Object

یک نوع از افزونه‌های مرورگر وب است که به طور خاص، برای استفاده در مرورگر مایکروسافت، اینترنت اکسپلورر، طراحی شده است. BHO هر بار که صفحه‌ایی از مرور گر باز می‌شود، به طور خودکار اجرا می‌شود و قابلیت‌هایی را فراهم می‌کند که یک مرورگر در حالت عادی نمی‌تواند انجام دهد. این قابلیت‌ها می‌تواند سرویس‌های ساده مانند توانایی افزایش Copy Paste باشد و یا عملیات پیچده تر مانند سرویس های FTP مرورگر که برای انتقال فایل در شبکه مورد استفاده قرار می‌گیرد و یا سریعترین و آسانترین لینک های شبکه های اجتماعی باشد.

با این حال BHO عموماَ سودمند و ایمن است. آنها ممکن است یک خطر امنیتی را بدون اجازه از کاربران، پیگیری و مطرح کنند . منظور از رفتار کاربری، رفتاریست که کاربر سهواَ به انجام عملیات مخرب بپردازد. ( به عنوان مثال؛ دانلود مکرر نرم افزار های مخرب در سیستم را انجام دهد.)

Browser Plugin

برنامه ایی است که قابلیت های بسیاری را برای مرورگر وب فراهم میکند که در صورت اقدامات ناخواسته و یا غیر مجاز (با نظارت رفتاری کاربر مرورگر_هدایت جستجو) ، خطر امنیتی را مطرح می‌کنند. به همین دلیل، برخی از برنامه‌های آنتی ویروس، افزونه‌های مرورگر را یک نوع خطرافزار تلقی می‌کنند مگر آنکه کاربر آن را نصب و استفاده از آن را مجاز کند.

Browser Hijacking

مرورگر ربایی یا سرقت صفحات وب، تغییرات مخرب یک مرورگر وب از صفحه‌ی شروع و تغییر تنظیمات جستجو برای هدایت کاربران به سایتهای ناخواسته است. ربودن مرورگر ممکن است توسط نرم افزارهای مخرب نصب شده و در رایانه ها یا اسکریپت‌های مخرب میزبان در وبسایت ها صورت بگیرد. در هر ۲ حالت ربودن مرورگر ممکن است به دلیل حضور آسیب‌پذیری Unpatch شده در مرورگر وب باشد، بروزرسانی مرورگر وب به منظور استفاده از آخرین وصله‌های امنیتی، معمولاَ برای جلوگیری از ربودن مرورگر کافی است.

Brute Force

یک نوع حمله است که به طور معمول، مکانیزم‌های احراز هویت، مانند کلمه‌ی رمز عبور را مورد هدف قرار می‌دهد. حملات Brute Force که به حملات بی رحمانه مشهود است با استفاده از یک تست آزمون و خطا حمله را انجام می‌دهد و این چرخه‌ی احتمالی، حدس نام کاربری و رمز عبور ورود به سیستم و یا کلید رمز گشایی تا زمانی که مهاجمان رمز صحیح را بدست بیاورند، ادامه دارد. حملات Brute Force به دلیل، گذر واژه‌های ضعیف و خطا و یا غفلت کاربری، اغلب موفقیت آمیز بوده است. اغلب حملات Brute Force، برای حدس زدن حروف رمزهای کاربری، با یک فرهنگ لغت آمیخته شده است. بر خلاف یک حمله‌ی بی قاعده‌ی استاندارد، حمله هایی که با روش لغت نامه و یا تست کلمات رمز آمیخته شده اند، از بالاترین شانس موفقیت برخوردار اند.

Buffer Overflow

یک آسیب پذیری ناشی از نقص مدیریت برنامه منابع حافظه است. اگر تخصیص حافظه ضعیف طراحی شده باشد و یا مجبور به انجام  اقدامات غیر منتظره شود، این نوع از آسیب پذیری می‌تواند بوجود آید. این برنامه به طور معمول برنامه‌ای است که بخشی از ناحیه‌ی حافظه را برای نگهداری از هرگونه اطلاعات موقت به خود اختصاص می‌دهد. با این حال، با توجه به این شرایط، مهاجم می‌تواند بیش از حد، از داده‌ها استفاده کند. و همچنین می‌تواند از کدهای مخرب، برای اهدافی که برنامه را وادار به بازنویسی داده در حافظه می‌کند، استفاده کند. نتیجه‌ی داده ها، از مرزهای تنظیم شده توسط برنامه سرریز می‌کند، به همین جهت به آن Overflow می‌گویند.

به لحاظ فنی، انواع متعددی ازBuffer Overflow وجود دارد که به چگونه دست یافتن برنامه از طریق سر ریز داده ها  می پردازد. با این حال مهاجمان می‌توانند از طریق Buffer overflow، خسارت‌های زیادی را بوجود بیاورند و اطلاعات را حذف کنند و با این رویه مهاجمان همانند یک زامبی به اهداف خود دست پیدا می‌کنند.

Bug

به خطاهای موجود در برنامه نویسی و یا کدهای برنامه باگ می گویند. باگ در واقع نتیجه‌ی یک یا چند عامل نا مطلوب است که تقریبا در عملکرد تشخیصی نرم افزار اثر می‌گذارد و آن را کاملا فلج می‌کند. باگ‌های شناخته شده معمولا آنهایی هستند که برنامه‌های قانونی را دچار آسیب و مشکل می‌کنند و توانایی کاربر را برای استفاده از برنامه تحت تاثیر قرار می‌دهند.

اگر باگ بسیار شدید باشد، مثلا اگر باعث توقف برنامه از اجرا شود، و یا خطر امنیتی را اعلام کند، باگ بسیار آسیب پذیری در نظر گرفته شده است. بد افزارها گاهی اوقات با این خطاها مواجه می‌شوند که مانع اجرای برنامه‌ایی که برنامه نویس، آنها را برنامه ریزی کرده است می‌شود که در اکثر موارد، بدافزار از ترویج و یا اجرای مجدد و بارگیری آنها جلوگیری می‌کند.

حرف C

Captcha

نوعی آزمایش تورینگ و اتوماتیک برای تشخیص انسان از رایانه است که مشخص می‌کند که شما در حقیقت انسان هستید و یا ربات. این آزمایش معمولا برای آزمون پرسش‌های متداول به منظور منع استفاده‌ی هکرها از تست‌های آزمون جامع و یا برخی از اقدامات تکراری می‌شود. مانند: ایجاد حساب کاربری ایمیل، ارسال فرم های آنلاین و ….

این آزمون ممکن است به عنوان یک اقدام امنیتی در وب سایت‌ها و هم چنین در سیستم عامل‌های ایمیل مبتنی بر وب و یا سایر خدمات، مورد استفاده قرار بگیرد که در آن پرسش‌های خودکار به صورت منطقی انتظار می رود. آین نوع از آزمون معمولا شامل کاربرانی است که تلاش میکنند، چالشی را که نرم افزار فعلی قادر به حل کردن آن نیست، را حل کنند. مانند یک تصویر بصری رمزگشایی که دارای تعدادی از اعداد و حروف برای تشخیص انسان از ربات است. پاسخ صحیح به چالش، منجر به فرض کردن این موضوع می‌شود که کاربر انسان است و در نتیجه مجاز به استفاده از سرویس می‌باشد.

استفاده‌ی گسترده از Captcha ها در اقدامات امنیتی، منجر به گسترش تکنیک‌های حمله، به خصوص در زمینه شکستن رمز Captcha ها شده است. اغلب این قسم حملات، هنوز در برخی مواقع با تعاملات انسانی سروکار دارد.

Clean

برنامه یا فایلی که به عنوان Clean شناخته شده است، شامل کدهای مخرب و یا روال روزانه، و اجرای عملیات تعیین شده نیست. بلکه در شرایط خاص، برنامه Clean سهوا به عنوان یک فایل مخرب شناسایی می‌شود که به دلیل شباهات بین بدافزار و برنامه است. این دسته بندی اشتباه، تحت عنوان مثبت و منفی و یا هشدار منفی شناخته می شود، در حالت معکوس، فایل بد افزار در دسته بندی اشتباه، به عنوان Clean و یا False Negative شناخته می‌شود.

Clickjacking

یک نوع حمله آنلاین است که به ربودن عملکرد کاربران در وبسایت می‌پردازد تا اقدامات غیر قانونی و غیر مجاز خود را انجام دهند. این نوع حمله عموما شامل الحاق کردن کدهای مخرب و یا اسکریپت‌های مخرب در وبسایت‌ها می‌باشد که اغلب از آسیب پذیری IFrame سو استفاده می‌کند و سپس کدهای مخرب توسط کاربران نا آگاه و بی اطلاعی که معتقد هستند در وبسایت‌های واقعی مشغول عملیات عادی هستند، اجرا می‌شود.

Code Injection

اکثر این قبیل کدها برای اهداف مخرب مورد استفاده قرار می‌گیرد. Code injection شامل تعریف مفهوم تزریق کد به برنامه‌های رایانه است که باعث می‌شود اقدامات غیر منتظره‌ایی اجرا شود. حملات تزریق کد معمولا شامل یک مکانیزم ورودی است، که مهاجم از آن می‌تواند برای وارد کردن کدهای مخرب، به جای کد ورودی قابل انتظار استفاده کند. حمله‌ی تزریق کد ممکن است، از نقص‌ها و اشتباهات برای ورود معتبر به اکانت، استفاده کند.

امروزه، شایع ترین حملات تزریق کد، با اهداف سو استفاده گرانه، از وب سایت‌ها از طریق دیتابیس SQL است. که برای ارایه خدمات کاربری از قبیل نظرات انجمن‌ها و غیره ایجاد شده است. در حمله های تزریق SQL مهاجم کدهای مخرب را، در قالب وب تزریق می‌کند و به طور نادرست، معتبر می‌شود. یک حمله‌ی موفق می‌تواند باعث شود تا مهاجم به پایگاه داده SQL و محتوای آن دسترسی پیدا کند.

Command and Control

سرور فرمان و کنترل دستور العمل‌ها نوعی بات نت است که هسته‌ی اصلی کنترل کل شبکه‌های رایانه‌ی قربانی است.

Command Line

واسط خط فرمان به کاربران اجازه می‌دهد که از طریق وارد کردن دستورات متنی پی در پی با یک نرم افزار رایانه‌ایی ارتباط برقرار کنند. این دستورالعمل‌ها باید توسط واسطه‌ی خط فرمان برای خواندن و تفسیر آن، صورت بگیرد. اکثر سیستم عامل‌ها و برنامه ی تجاری حرفه ایی شامل، CLI هایی هستند که علاوه بر آن از رابط کاربری گرافیکی GUI هم استفاده می‌کنند که کاربران حرفه‌ایی اغلب ترجیح می‌دهند که از آن برای ارتباط با نرام افزار و دستور العمل ها استفاده کنند. از طرف دیگر، استفاده‌ی کارآمد از واسط خط فرمان نیاز به آشنایی کامل با تعداد زیادی از دستورات مبهم را دارد که اغلب فراتر از تخصص کاربران معمولی است.

Constructor

تابع و یا مجموعه‌ایی از کیت‌های سازنده است که توسط برنامه نویسان بد افزارها، به آسانی مورد استفاده قرار میگیرد تا یک برنامه‌ی مخرب را ایجاد کند. کیت‌های سازنده، کار را برای کاربران که هیچ تجربه‌ی برنامه نویسی برای ایجاد برنامه‌های بد افزاری را ندارند، آسان کرده است. به طور کامل کیت‌های سازنده، روند برنامه نویسی را آسان می‌کنند، به طوریکه کاربر تنها باید از بین ویژگی ها موجود در لیست، گزینه ی دلخواه خود را انتخاب کند.

Cookie

یک فایل ساده، که حاوی اطلاعات مربوط به فعالیت های بازدید کنندگان از وبسایت است، می‌باشد. اطلاعاتی که در کوکی‌ها وجود دارند می‌تواند شامل جزییاتی مانند؛ تنظیمات سایت کاربری، محتویات کارت های الکترونیکی و غیره باشد.

کوکی ها باعث می‌شوند تا، اکثر وبسایت‌هایی که کاربران از آنها بازدید می‌کنند را در خود ذخیره کنند، تا کاربر بتواند دوباره به همان سایت باز گردد و فعالیت های قبلی خود را در وبسایت‌ها، با حداقل اختلال و قطعی ادامه دهد. با توجه به نگرانی‌هایی که در خصوص حریم شخصی و امنیت وجود دارد، برخی از کاربران کوکی‌های پذیرفته شده را قبول می‌کنند، هرچند برخی از کوکی‌هایی که پذیرفته شده نیستند، وبسایت‌هایی هستند که به درستی عمل نمی‌کنند.

Content Filter

فیلتر کردن محتوا یک مکانیزم غربالگری بر اساس تجزیه و تحلیل محتوا، نسبت به منابع، رفتارها و یا معیارهای دیگر است. فیلتر کردن محتوا معمولا توسط سازمان‌های تجاری برای منع نمایش ایمیل‌ها، اسپم‌ها و یا دیگر پیام‌های نامطلوب مورد استفاده قرار می‌گیرد. این رویه، معمولا هم در محل کار و هم در محیط خانه برای منع نمایش محتوای وب در طول بازدید کاربر از وبسایت، صورت می‌گیرد. در محیط کار، دسترسی به سایت‌های غیر مرتبط و نامطلوب مربوط به حوزه‌ی کار را فیلتر و مسدود می‌کند که میزان فیلتراسیون آن به طور معمول در فناوری اطلاعات IT و یا دستورالعمل های دیگر مشخص شده است. فیلتر کردن محتوا برای استفاده خانگی نیز، ممکن است توسط ناظران سایت به گونه ایی تنظیم شود که کودکان، نتوانند از سایت ها و یا مطالب نامطلوب استفاده و به آنها دسترسی پیدا کنند.

Cross Site Scripting

حمله‌ی تزریقی XSS نوعی حمله است که در آن اسکریپت‌ها به همراه کدهای مخرب به یک وبسایت قانونی تزریق می‌شوند تا بازدید کنندگان سایت آنها را اجرا کنند. این نوع حملات، می‌تواند اثرات منفی و مختلفی داشته باشد مانند؛ ربوده شدن صفحات بازدید شده در مرورگر وب، ربوده شده کوکی ها، ربوده شدن اطلاعات و غیره…

همانطور که افراد بیشتری به خدمات مبتنی بر وب وابسته می‌شوند حملات XSS به طور فزاینده‌ایی گسترش پیدا می‌کند. تزریق کدهای مخرب به اسکریپت‌ها ممکن است نوعی کد جاوا اسکریپت باشد که در مرورگر کاربر اجرا می‌شود.

برای مثال کدهای مخرب ممکن است در قالب یک فرم نظر سنجی با بازجویی، که کدهای صحیح را اجرا نمی‌کند، قرار بگیرد. در خوش ترین حالت، وب سایت باید به کمک فایروال‌ها، ورودی مناسب را پردازش و کدهای مخرب را شناسایی و حذف کند. اگرچه در این فرایند، نیز ضعف و آسیب پذیری وجود دارد اما با این حال، تزریق کد، می‌تواند مکانیزم فیلترینگ را از بین ببرد، و بر روی سایت جایگزین شود وپس از آن اگر کاربری از سایت بازدید کند، با عواقب ناگوار آن مواجه می‌شود.

بسیاری از وبسایت‌های آسیب پذیر را می‌توان برای حملات موفقیت آمیز XSS مورد سو استفاده قرار داد، شیوه‌ی حمله به طور معمول مشخص است، که از آسیب پذیری‌های موجود استفاده می‌کند و بسته به طبقه بندی سیستم ها، تحت عنوان Non-persistent و Dom Based اجرا می‌شود.

Cross Site Request Forgery - CSRF or XSRF

یک نوع حمله‌ی معتبر برای احراز هویت صادر شده توسط برنامه های کاربردی وب، مانند پورتال بانکی است، که به کاربر مرورگر وب، باور معتبر بودن سایت مورد نظر هکرها را می‌دهد، تا از اعتمادی که کاربر نسبت به سایت داشته است سو استفاده کند، و اقدامات غیر مجاز را انجام دهد. برای اجرای این حمله، کاربر به طور ناخواسته باید فریب بخورد (که معمولاَ توسط یک تیم کلاهبردار اجتماعی و یا هدایت کاربر به سایت های مخرب صورت می‌گیرد.) تا در وبسایت به صورت جداگانه، برنامه‌ی مورد نظر خود را اجرا کند. این اسکریپت از طریق مرورگر اینترنتی، تایید شده و توسط کاربر، دستورات را برای برنامه‌ی مورد نظر خود ارسال می‌کنند، دستورات نیز با فرض آنکه مجاز و قانونی هستند با ارسال به برنامه اعمال می‌شوند.

برخلاف حملات XSS که باعث قابل اعتماد بودن برنامه با ارسال اسکریپت‌های مخرب به کاربر می‌شد، حملات CSRF از چگونگی قابل اعتماد بودن برنامه های وب برای شناسایی بازدید کنندگان استفاده می‌کند. در این مورد آسیب پذیری نهفته ایی وجود دارد که صحت دستورالعمل‌های دریافت شده را به درستی تایید نمی‌کند.

حرف D

Data Miner

عنوان Data miner برای شناسایی برنامه‌هایی که به جمع آوری اطلاعات کاربر در مرورگر می‌پردازد استفاده می‌شود و معمولا بدون اطلاع و اجازه‌ی کاربر صورت می‌گیرد. امروزه با تغییراتی که در Landscape Treat بوجود آمده است، برنامه‌هایی که تحت عنوان دیتا ماینر شناخته شده بوده اند، در رده بندی Spyware با مشخصه‌ی Track ware شناخته می‌شوند.

Denial of Service - DoS

یک نوع حمله ایی است که هدف آن این است که دسترسی کاربران مجاز به استفاده از سرویس (به عنوان مثال؛ یک وبسایت یا شبکه) را از طریق بار گذاری منابع رایانه‌ایی و یا شبکه متوقف می‌کند.

شایع ترین نوع حمله آن، حمله DoS و یا عدم سرویس دهی، گرفتار کردن سرور های مورد نظر با ارسال درخواست های زیادتر از توان رسیدگی به آن است. به عنوان مثال؛ سرور یک وبسایت دولتی، هنگامیکه به عنوان هدف مهاجمین قرار می‌گیرد با حجم وسیعی از این قبیل درخواست‌ها مواجه می‌شود، که قابلیت پاسخ گویی به تمام درخواست ها را پیدا نمی‌کند، بنابراین، هر درخواست جدیدی از کاربران مجاز نمی‌تواند، پردازش شود تا زمانیکه تمام درخواست‌های آن پاسخ دهی و رفع شود. از اینرو سرویس دهی لغو می‌شود. حملات DoS می‌تواند توسط بد افزارهای مخرب نیز صورت بگیرد، که این موضوع باعث می‌شود، تا دستگاه های آلوده حمله را به عنوان بخشی از اطلاعات بدافزار در نظر بگیرند.

اما نسخه های ارتقا یافته‌ی حملات DoS توسط یک بات نت صورت می‌گیرد که در رایانه های آلوده به چندین بد افزار دستور داده می‌شود که به عنوان مهاجم، هدف مورد نظر خود را تحت کنترل بگیرند. برای اطلاعات بیشتر میتوانید نحوه ی عملکرد Dos را در اینترنت مشاهده کنید.

Detection Definition

یک الگوریتم منحصر به فردی است که توسط برنامه‌های آنتی ویروس مورد استفاده قرار می‌گیرد و به شناسایی ویروس ها، کرم ها، و یا دیگر برنامه های مخرب می‌پردازد. Detection می‌تواند تحت عنوان Signature Definition شناخته شود. Detection بسیار امر مهم و حیاتی است زیرا آنها چگونگی عملکرد برنامه آنتی ویروس‌ها را نمایش می‌دهند. برای انجام Detection تحلیل گر باید در ابتدا، یک نمونه از نرم افزارهای مخرب را مورد بررسی قرار دهد و ویژگی‌های آن را شناسایی کند. سپس تحلیل گر می‌تواند، از این ویژگی‌ها برای ایجاد یک الگوریتم شناسایی نرم افزارهای مخرب استفاده کند. پس از آن Signature آنها در پایگاه داده‌ها ذخیره می‌شود و به تمام محصولات پشتیبانی آنتی ویروس ارسال می‌شود. هرگاه که کاربر آنتی ویروس را اجرا کند، سیستم رایانه به طور خودکار، شروع به اسکن برنامه‌های مخرب می‌کند تا عملکرد برنامه را نمایش دهد و به مطابقت فایل‌ها با آنهایی که در پایگاه داده ها وجود دارد بپردازد. اگر مطابقتی وجود داشت، آن فایل با علامت، آلوده و یا مخرب، نشانه گذاری می‌شود.

این نوع اسکن، به عنوان تجزیه وتحلیل مبتنی بر Signature شناخته شده است و بستگی به بروز رسانی پایگاه داده‌ها برای حفاظت بیشتر در برابر آخرین تهدیدها دارد. این روش، جایگزین یا مکمل بررسی اکتشافی است. برای اطلاعات بیشتر میتوانید عملکرد detection در سایت را مشاهده کنید.

Disinfection

Disinfection یا حذف کننده، یا پروسه‌ی حذف فایل‌های مخرب و یا اجزای سازنده‌ی یک سیستم رایانه‌ایی است که شامل تمام کلیدهای مربوط به رجیسترهای مضر، Mutexes و سایر تغییرات صورت گرفته توسط نرم افزارهای مخرب است.

Disclosure

اعلان عمومی از آسیب پذیری های ناشناخته‌ی قبلی در برنامه‌ی یک نرم افزار است، همچنین Disclosure ممکن است از جانب برنامه نویسان شرکت‌های امنیتی رایانه نیز بدست بیاید نه توسط محققان خود کفای امنیتی. باتوجه به تهدیدهای بالقوه ایی که توسط آسیب پذیری‌های Unpatch شده، بویژه در برنامه‌های محبوب تجاری دیده می‌شود، Disclosure می‌تواند تاثیرات قابل توجهی را در زمینه ی امنیت رایانه ها داشته باشد. اگر اطلاعات زیان آور برای عموم افراد افشا شود، بدون آنکه برنامه نویسان زمان کافی را برای ایجاد وصله‌های امنیتی برای خنثی کردن آسیب پذیری ایجاد کنند، اطلاعات ارایه شده ممکن است، زمان و فرصت (تهدید روز صفر) لازم را به مهاجمان برای سو استفاده از برنامه را بدهد. بسیاری از محققان امنیتی، پیش از آنکه اطلاعات کاربران افشا شود، اطلاعات محدودی را از برنامه نویسان آسیب دیده ارایه می‌دهند.

Dialer

در روزهای نخست، پهنای باند اتصال به اینترنت از طریق شماره گیرندگان  Dialerکه اغلب تنها راه دسترسی کاربران به اینترنت بود، صورت میگرفت. Dialer های مخرب به طور مخفیانه و با لاین‌های پر سرعت و خوب، به اینترنت متصل می‌شدند و هزینه های مصرفی قابل پرداخت کاربر را افزایش می‌دادند.

امروزه با تغییرات در Treat landscape، برنامه هایی که تحت عنوان Dialer ها شناخته می‌شدند، اکنون در رده بندی Riskware به عنوان Application دسته بندی می‌شوند.

Distributed Denial of Service – DDoS

یک نوع حمله که توسط اینترنت صورت می‌گیرد که با استفاده از منابع ترکیبی، برای بمباران بسیاری از رایانه‌ها و اغلب سیستم‌های رایانه ای مانند؛ برنامه‌ها، وب سایت‌ها و شبکه‌ها مورد حمله قرار می‌گیرد. انواع متعددی از حملات دیداس وجود دارد که بر اساس شیوه‌ی حملات تقسیم بندی می‌شوند. حملات دیداس گاهی دارای کرم‌ها و تروجان‌ها هستند که تمام رایانه‌ی هدف را آلوده می‌کند. حملات دیداس، اغلب توسط بات نت‌هایی صورت میگیرد که ترافیکی از داده‌ها را بوجود می آورند، به طوریکه در عرض چند ثانیه، اکثر اهداف امنیتی را مضمحل می‌کند. حملات دیداس به یکی از خطرناکترین خطرهای اینترنتی مدرن تبدیل شده است.

Domain Name System

یک سرور سیستم نام دامنه DNS، یک سیستم پایگاه داده است که نام کامل دامنه‌ی رایانه سازگار با دستگاه‌های ۳۲ بیتی با شماره های طولانی را ترجمه می‌کند. این سرور می تواند به شناسایی رایانه‌ها و شبکه‌های خصوصی اینترنت بپردازد. DNSها بسیار کارآمد و سودمند هستند. سیستم سلسه مراتبی را که دارای اسامی ضرورری هستند را توزیع می‌کند و نقشه‌ی همه‌ی رایانه‌ها و سایر منابع اینترنتی را دارد و برای سیستم نام دامنه، تنها آدرس IP و اطلاعات مربوط به نام دامنه را برای یک بخش خاصی از اینترنت ذخیره می‌کند که پس از آن می‌تواند به عنوان گزینه  راهنما اجرا شود و منابع رایانه‌های مورد نظر را با جهت یابی صحیح، در جایگاه خود قرار می‌دهد.

Domain

یک نام دامنه (www.google.com) یک ردیف متنی سازگار است که به منظور شناسایی منابع خاص در اینترنت و در اکثر موارد در وبسایت‌ها، مورد استفاده قرار می‌گیرد. هر نام دامنه به یک آدرس IP مشخصی منتهی می‌شود. نام‌های دامنه، به این دلیل استفاده می‌شوند که آدرس IPهایی را که در رایانه برای شناسایی منابع مشابه مشخص می‌شود برای انسان‌ها قابل یادآوری نیستند. نام دامنه در واقع، بخشی از سلسله مراتب سیستم نام دامنه DNS است که برای سازماندهی تمام منابع اینترنتی مورد استفاده قرار می‌گیرد.

DOS

سر نام یا کلمه ی اختصاری و مخفف Disk Operating System است که به دسته‌ایی از سیستم عامل‌های مرتبطی اطلاق می‌شود که بر روی رایانه‌های سازگار با IBM و همچنین ویندوزهای ۹۵/۳۰۱ و ME995 طراحی شده‌اند. اکثر نسخه‌های فعلی ویندوز مانند؛ NT_2000_XP_Vista دارای نسخه‌های Dos_Emulation هستند که به کاربران اجازه‌ی دسترسی و اجرای نسخه‌های قدیمی DOS را می‌دهد.

Drive By Download

برنامه‌هایی که از وبسایت بازدید می‌کنند، تقریبا همیشه بدون اجازه و آگاهی کاربر، به طور خودکار بر روی سیستم دانلود می‌شوند. Drive by download در اغلب حملات سئوی بهینه سازی موتورهای جستجو استفاده می‌شوند. که در آن نتایج، موتورهای جستجو به منظور تغییر مسیر کاربران به سایت های مخربی که در آن آلودگی های درایوها توسط حمله صورت گرفته است، را انجام می‌دهند. نتایج موتور های جستجو مسموم و ناگوار است. این اصطلاح اغلب برای توصیف موقعیت وب سایت‌های به کار گرفته شده، استفاده می‌شود که مخفیانه و اجباری شروع به دانلود بدافزار مخرب به روی سیستم بازدید کننده می‌کند . کلیک کردن بروی تبلیغات پاپ آپ و مشاهده ی پیام های ایمیل می‌تواند اغلب نتیجه‌ی این باشد که کاربر در معرض خطر حمله قرار گرفته است.

حرف E

Email

یک نوع شبکه برای ایجاد، انتقال و با ذخیره سازی ارتباطات مبنی بر متن الکترونیک است. اگرچه اصطلاح ایمیل به صورت فنی، به سیستم یا شبکه مدیریت ارتباطات اشاره دارد اما اکثر افراد، این اصطلاح را به عنوان یک پیام الکترونیکی ارسال شده در شبکه می‌دانند. یک شبکه‌ی ایمیل حاوی یک سرویس ایمیل (برنامه ایی است که بروی سیستم کاربر نصب میشود.) که وظیفه ی انتقال پیام از طریق اینترنت و همچنین ذخیره سازی پیام ها را برعهده دارد.

انواع متعددی از سرویس‌های گیرنده ایمیل وجود دارند که هرکدام قابلیت متفاوتی را در اختیار دارند، که شایع ترین پروتکل استفاده شده برای پردازش ایمیل ها، IMAP_POP3_SMTP هستند. خوشبختانه، شبکه‌ها با استفاده از پروتکل‌های متفاوت هنوز قادر به انتقال پیام به یکدیگر هستند.

Emulation

عمل اجرای کدهای مشکوک (که به عنوان Sandbox شناخته میشود) به منظور بررسی و شناسایی فضای کنترل شده مجازی است. هنگامیکه که کدهای مشکوک، مورد بررسی قرار می‌گیرند، شبیه سازی برای مشاهده‌ی تغییرات خاصی که در سیستم مجازی صورت می‌گیرد ضروری تلقی می‌شود و هرگونه پیامد ناشی از تغییرات را ارزیابی می‌کند. Emulation مخصوصا زمانیکه با رمزنگاری و یا کد های نامفهوم مواجه می‌شود ممکن است از تجزیه و تحلیل سایر انواع آن جلوگیری کند.

Encryption

استفاده از الگوریتم یا رمز، برای تبدیل داده‌ها مانند تبدیل کدهای یک برنامه به شکل نامشخص و نامفهوم را رمزنگاری می‌نامند. روش‌های متفاوتی برای عمل رمزنگاری وجود دارد که براساس الگوریتم رمز، مورد استفاده قرار می‌گیرد. برخی از الگوریتم‌های رمز نگاری، شامل رمز و یا کدهای Rot13_Vigenere هستند. رمزنگاری معمولا در صورت لزوم، نیاز به یک قطعه‌ی خاصی از اطلاعات (کلید) برای تبدیل اطلاعات رمز نگاری شده به حالت قابل استفاده را دارد.

در این شیوه‌ی رمزنگاری از یک کلید بدون تغییر اساتیک استفاده می‌شود، رمزنگاری‌های پیچیده ممکن است شامل تغییرات در کلید و همچنین تبدیل کد شود. برنامه نویسان بدافزاری، از رمز نگاری برای ایجاد برنامه‌های رمزی استفاده می‌کنند که برای شناسایی نرم افزارهای ویروس کش، تشخیص آن دشوار است. پس از نصب برنامه های رمزنگاری شده از کلید خاصی، برای رمز گشایی کد ها و اجرای آنها استفاده می‌شود.

End User License Agreement

یک توافق نامه‌ی قانونی بین کاربر برنامه و سازنده‌ی برنامه می‌باشد که شرایط خاصی را مطرح می‌کند و طبق آن کاربر مجاز به استفاده از برنامه است و معمولا وظایف سازنده‌ی آن را محدود می‌کند. اکثر برنامه ها در طول فرایند نصب، مجوز EULA را در فرم الکترونیکی نمایش می‌دهند که باید قبل از تکمیل فرایند نصب، مجوز پذیرفته شود. در برخی از مواقع، نرم افزار آنتی ویروس، برنامه‌های Riskware را مورد بررسی قرار می‌دهد اگر برنامه مجوز EULA و یا سیاست حفظ حریم شخصی را نشان ندهد، در نتیجه خطرناک و قطع به یقین، بدافزار مخرب تلقی می‌شود. اگر کاربر مطمئن شود که برنامه قانونی است و برای استفاده از آن ایمن است، یا می‌داند و خطر نصب آن را درک می‌کند، می‌تواند آنتی ویروس را طوری پیکر بندی کند تا برنامه را، اسکن و اجرا کند. اگر برنامه‌ها به گونه ایی مبهم بیان شوند، و سعی کنند به جای مجوز قانونی بیشتر به حقوق سازندگان برنامه بپردازند، در نتیجه EULA ها می‌تواند مبحثی داغ و بحث برانگیزی باشند. علاوه بر آن، EULA ها اغلب به مدت طولانی، از لحاظ فنی ممکن است دچار خطر شوند، بسیاری از کاربران نیز ممکن است قبل از پذیرش آنها را نخوانند، در صورتیکه مشکلی پیش آید، می‌توانند با سازنده‌ی برنامه در میان بگذارند.

Entry Point Obscuration

تکنینک‌های استفاده شده توسط برنامه نویسان بدافزار است که از اسکن ویروس و شناسایی کدهای مخرب جلوگیری می‌کند. EPO معمولا دستورالعمل های آغازین، یا کد یک برنامه است که هربار که برنامه اجرا می‌شود از آن برای تعیین صحیح EPO استفاده می‌کند. ویروس‌های پیشرفته‌ی یک فایل، با دقت EPO‌ی برنامه‌ی میزبان را می‌توانند تغییر دهند. در نتیجه این همان EPO ای است که در ابتدای کدهای ویروسی وجود دارند که می‌تواند در هرجایی از فایل قرار بگیرد. تغییرات EPO سیستم را وادار می‌کند که هرگاه که کاربر برنامه میزبان را راه اندازی می‌کند، کدهای ویروسی اجرا شوند و بعد از اجرای کدهای ویروسی، کنترل سیستم را به برنامه میزبان باز می‌گرداند تا آنها را به طور ممولی اجرا کند.

Executable File - exe File

این برنامه شامل کدهای دوگانه از دستورالعمل ها است که سیستم عامل، قادر به خواندن و اجرای فرمت آن است. برای اکثر کاربران، فایل‌های قابل اجرا یا exe، برنامه ایست که آنها بر روی رایانه‌های مدرن راه اندازی می‌کنند؛ مانند پردازش یک کلمه یا بازی، این مقایسه فایل‌های حاوی اطلاعات است که شامل داده های قابل اجرا می‌باشد. در سیستم عامل‌های مایکروسافت، معمولا فایل‌ها با فرمت exe شناسایی می‌شوند و به دلیل آنکه دارای فرمت exe هستند آنها را فایل exe می‌نامند.

Exploit

هدف این برنامه، استفاده از بخشی از کدها است که معایب و آسیب پذیری‌های یک برنامه و یا سیستم عامل را اتخاذ می‌کند و اقدامات مختلفی را روی آن اجرا می‌کند. Exploit ها معمولا در زمینه‌های مخرب مورد سو استفاده قرار می‌گیرد. اگر این استفاده موفقیت آمیز باشد، Exploitمی‌تواند طیف وسیعی از اقدامات احتمالی را برای مهاجمان فراهم کند. مانند؛ مشاهده‌ی داده‌ها در پایگاه داده، محدود کردن کاربر و کنترل کامل سیستم برای هک کردن رایانه.

False Alarm/False Positive

خطای مثبت شناسایی – این اصطلاح معمولا در نرم افزارهای آنتی ویروس به معنای خطای شناسایی فایل سالم به عنوان یک برنامه مخرب، آلوده، و مشکوک است که تحت عنوان False Positive شناخته می‌شود و هنگامیکه نرم افزار آنتی ویروس فایل های آلوده و یا مخرب را شناسایی نمی‌کند و سپس گزینه ی Clean رانمایش می‌دهد خطای False Negative رخ داده است. خطای شناسایی زمانی رخ می‌دهد که کدهای موجود در یک برنامه تا حدودی شباهت با Signature های بدافزار داشته باشد که توسط اسکنر ویروس به عنوان خطر امنیتی تلقی شود.

File Transfer Protocol

پروتکل انتقال پرونده‌ها، در شبکه‌هایی که از پروتکل‌های ارتباطی IP/TCP (مانند اینترنت) استفاده می‌کنند، انجام می‌شود. سرور FTPبرای انتقال داده ها به صورت قابل اعتماد از یک رایانه به رایانه های دیگر، از کنترل از راه دور استفاده می‌کند. اگرچه چندین پروتکل دیگر برای انتقال فایلهای وجود دارد اما سرور FTPرایج ترین نوع پروتکل برای انتقال داده ها رایانه‌ایی به سرورهای وب است.

Firewall

فایروال یک برنامه ایست که مانع دستیابی کاربران غیر مجاز به شبکه و یا رایانه می‌شود. فایروال مانند یک دیواره، و یا مانع بین نواحی ایمن درون سیستم و یا شبکه و ناحیه های دیگر قرار میگیرد. به عنوان مثال، آنها یکی از مهم ترین ابزار تنظیمات امنیتی شبکه به حساب می‌آیند، که از پروتکل ارزیابی استفاده می‌کنند تا مشخص کند که آیا ارتباطی که به نواحی ایمن درون سیستم وارد شده است، مجاز است یا غیر مجاز؟

اگر تشخیص بدهد که ارتباط مجاز است، کاربر مجاز به دسترسی به سیستم و شبکه را دارد _ و اگر غیر مجاز باشد ارتباط قطع می‌شود. عملکرد فایروال ممکن است نزدیک به عملکرد یک دستگاه و یا سرور پروکسی باشد که می‌تواند مجاز بودن وروردی و خروجی ارتباطات یک شبکه را بررسی کند.

Flash

پلت فرم چند رسانه‌ایی محبوب که برای برنامه‌های کاربردی تعاملی و متحرک وب استفاده می‌شود. فایل‌هایی که در این پلت فرم قرار می‌گیرد معمولا دارای پسوند های SWF و یا swf هستند.

برنامه های کاربردی فلش اغلب در وبسایت ها و یا برای عناصری مانند ؛ بازی ها و یا کلیپ‌های تبلیغاتی استفاده می‌شود. برای مشاهده‌ی فایل‌ها، اجرا و پخش آنها، نیاز به برنامه‌ی جداگانه‌ی دیگری همچون فلش پلیر وجود دارد که معمولا به عنوان افزونه‌های مرورگر وب، نصب می‌شوند.

از آنجا که فلش پلیر یکی از برنامه‌های محبوب و رایج است، بسیاری از کاربران در دستگاه‌های خود، از آنها استفاده می‌کنند. اما با وجود محبوبیت آن، این برنامه به عنوان یک هدف مورد نظر برای هکرها تبدیل شده است، هکرها می‌توانند از آسیب پذیری آن به نفع خود سو استفاده کنند. در سالهای اخیر این موضوع باعث شد تا محققان امنیتی خواستار حذف و یا به حداقل رساندن استفاده از فلش پلیرها شوند. مرورگرهای عمده‌ی وب، اقدامات لازم مانند نمایش تبلیغات را در جهت به حداقل رساندن استفاده از محتوای فلش، آغاز کرده اند.

حرف G

Generic Detection

Generic Detection یا سرویس تشخیصی عمومی – یک سیستم تشخیص دهنده در نرم افزار آنتی ویروس است که برنامه های مخرب راشناسایی می‌کند و برخلاف تشخیص‌های قبلی (تشخیص هایی که براساس Signature صورت می‌گرفت.) تشخیص جنریک، برنامه‌ها مخرب را شناسایی نمی‌کند بلکه در عوض، این نوع تشخیص به دنبال گستره‌ی کدهای قابل اجرا و یا ویژگی های رفتاری است که نشان می‌دهد که یک فایل به صورت بالقوه مخرب است. بنابراین این نوع تشخیص می‌تواند ده‌ها و یا صدها بدافزار را به صورت موثر شناسایی کند.

حرف H

Hacker

یک اصطلاح عمومی است که اغلب توسط افراد غیر رسمی و رسانه‌های محبوب و یا افراد خاصی که برای بدست آوردن اهداف خود، تلاش می‌کنند تا به صورت غیر مجاز به منابع سیستم رایانه‌ایی دست پیدا کنند، استفاده می‌شود که معمولا نیز این روند برای اهداف مخرب تعبیه شده است.

Hack tool

ابزار هک برای شناسایی ابزار کاربردی یک برنامه استفاده می‌شود که از طریق آن هکرها می‌توانستند، از رایانه سو استفاده کنند و یا از راه دور به رایانه دسترسی پیدا کنند. امروزه با تغییراتی که در Treat landscape ایجاد شده است، بر نامه هایی که به عنوان Hack tool شناخته می‌شوند در رده بندی Riskware به عنوان Type hack tool طبقه بندی می‌شوند.

Header

به قسمتی از اطلاعات یک پرونده می‌گویند که پیش بینی‌های مقدماتی، در خصوص کدهای اجرایی و اطلاعات حیاتی فایل را انجام می دهد. این اطلاعات می‌تواند شامل؛ نام، اندازه و محتوای اطلاعات و غیره باشد. بد افزار ممکن است اطلاعات Header را ویرایش کند که اینکار معمولا به صورت مخفیانه توسط نرم افزارهای مخرب صورت می‌گیرد.

Heuristic

یک نوع تجزیه و تحلیل که توسط نرم افزارهای آنتی ویروس برای بررسی ویژگی‌های مخرب و مشکوک فایل انجام می‌شود. تجزیه و تحلیل Heuristic هنگامیکه فایل مورد نظر بیش از حد جدید و یا پیچیده نباشد و تحلیل و بررسی آن براساس Signature صورت گرفته باشد، انجام می‌شود. تحلیل اکتشافی، دارایEmulation  است که هر فایل مشکوک را در محیط  Sandbox اجرا می‌کند و برنامه‌ی مخرب را، بدون آنکه به سیستم آسیب برساند شناسایی می‌کند. اگر فایل مورد نظر، مشکوک نباشد، مجاز به اجرای معمولی است. تحلیلگران بدافزار می‌توانند از تحلیل اکتشافی که  به شناسایی رفتارهای مشکوک می پردازد،استفاده کنند.

Hoax

عنوان Hoax پیش از این توسط شرکت‌های امنیتی شناخته شده است تا نشان دهند که آنجور که برنامه‌ها مدعی هستند اجرا نمی‌شوند. امروزه با تغییراتی که در Threat landscape بوجود آمده است برنامه Hoax در رده بندی Riskware با نام   Type_applicationطبقه‌بندی می‌شود. این اصطلاح به نوعی مزاحمت برای کاربران، هم چون نفوذ به شبکه و دریافت نامه‌های ناخواسته گفته می‌شود که هدف از انتشار آن اطلاعات نادرست و جعلی و ایجاد ترافیک صندوق پستی است.

Honey pot

نوعی سیستم رایانه ایی و یا تنظیمات سایت است که برای شناسایی و یا رد نفوذگران در یک رایانه و یا شبکه تعیین شده است. این برنامه به چندین Honeypot اشاره دارد که معمولا در شبکه‌های بزرگ و متنوع استفاده می‌شود و ممکن است شبکه به اندازه ی کافی توسط Honeypot محافظت نشود.

Hosts File

فهرستی از IP آدرس‌ها می‌باشد که اغلب توسط کاربرانی که از سایت بازدید می‌کنند، در سیستم ذخیره می‌شوند. فایل‌های میزبان برای مطابقت نام دامنه وبسایت (که کاربر نام دامنه را به آسانی به خاطر می‌سپارد.) با فایل‌های مربوطه تطبیق داده می‌شود. این همان روشی است که مرورگر وب برای دسترسی میزبان وب از آن استفاده می‌کند. هربار که کاربر در هنگام بازدید از سایت بر روی لینکی کلیک می‌کند و یا وارد آدرس سایت شود، سیستم در ابتدا به بررسی این موضوع می‌پردازد که آیا آدرس درخواست شده پیش از آن در مرورگر ذخیره شده است یا خیر. اگر آدرس ذخیره شده بود، رایانه می‌تواند با آدرس IP صحیح و بدون نیاز به اطلاعات بیشتر، ارتباط را برقرار کند و اگر آدرس ذخیره نشده بود، سیستم باید یک مرحله را اضافه تر انجام دهد، و برای تعیین آدرس IP صحیح، باید به DNS و یا ISP متصل شود.

بنابراین ذخیره پرونده‌ی میزبان، به سیستم اجازه می‌دهد که مقدار زمان و پردازش مورد نیاز برای دسترسی به وبسایت را کاهش دهند. برخی از نرم افزارهای مخرب، تغییرات ورودی فایل میزبان را به منظور ربودن اتصال وب از یک سایت به سایت دیگر، که اغلب سایتهای مخربی هستند، انجام می‌دهند.

حرف I

Iframe

یکی از عناصر سند و یا یکی از تگ های Html است که برای نمایش یک صفحه از اینترنت به عنوان صفحه‌ی اصلی استفاده می‌شود. علی رغم مسایل مورد استفاده‌ی شناخته شده، Iframe هم چنان یکی از راه‌های محبوب برای اطلاعات مرتبط در یک صفحه می‌باشد. به لحاظ امنیتی Iframe خود یک خطر امنیتی به حساب نمی‌آید. اگر صفحه‌ایی که مورد ارجاع قرار گرفته به خطر بیافتد، یا اگر اسکریپت مخرب در Iframe قادر باشد تا روی صفحه‌ی اصلی تاثیر بگذارد ممکن است به طور معمول Iframe یک شبکه از کدهای مخرب به حساب بیاید.

Instant messaging - IM

یک شبکه ارتباطی هم زمان بین ۲ یا چند نفر، بر اساس متن تایپ شده است که در یک شبکه منتقل می شود، مانند اینترنت یا شرکت اینترانت.

IMکلاینت ها، به کاربران اجازه می‌دهد که پیام‌های خود را به یکدیگر ارسال کنند. بسیاری از پیام‌های که اجازه ارسال دارند می‌توانند در قالب فایل‌های صوتی و تصویری منتقل شوند. با توجه به محبوبیت این برنامه و توانایی انتقال فایل های گسترده، IM کلاینت‌ها و شبکه‌ها، اهداف قابل توجهی برای برنامه نویسان بد افزارها به حساب می‌آیند که به همان اندازه که مخاطبان گسترده‌ایی جذب می‌کند به همان اندازه نیز، ویروس‌های مخرب خود را توزیع می‌کنند.

Internet Relay chat - IRC

شکلی از ارتباطات هم زمان براساس انتقال متون تایپ شده در یک شبکه مانند اینترنت و یا اینترانت است. اگرچه این برنامه مشابه برنامه IMمی باشد، اما IRC  تا حدودی با آن تفاوت دارد، این تفاوت در درجه ی اول بروی ارتباطات گروهی متمرکز است، که به نام انجمن‌های به نام کانال، سازمان یافته است. با این حال IRC همانند IM به انتقال داده‌ها و انجام مکالمات یک به یک می‌پردازد.

هم چنین IRC همانند IM به عنوان هدف مورد نظر برنامه نویسان بد افزارها قرار می‌گیرد و به همان اندازه که در بین کاربران محبوب است به همان اندازه سعی بر توزیع ویروس‌های مخرب می‌کنند.

Internet Service Provider - ISP

شرکت و یا سازمانی است که زیر ساخت‌های اصولی و لازم تکنولوژی اتصال به اینترنت را برای کاربران فراهم می‌کند. فناوری ارایه شده، طیف وسیعی از خدمات اینترنتی، استفاده از Dialer و یا استفاده از اتصالات و پهنای باند بی سیم و کابلی را شامل است. برخی از ارایه دهندگان ISP به ویژه شرکت‌های مخابراتی دولتی ممکن است، مسئولیت حفظ ظاهری زیر ساخت‌ها و صدور مجوزهای استفاده از آن برای ISPهای کوچکتر را بر عهده بگیرند. بسیاری از ISPها، البته نه همه‌ی آنها، خدمات مربوط به میزبانی وب، میزبانی ایمیل و غیره را ارایه می‌دهند.

Integer Overflow

یک نوع خطای محاسباتی است که در آن یک محسابه از مقدار عددی که مقدار فضای ذخیره‌ی حافظه را نشان می‌دهد، بسیار بزرگتر است و به اصطلاح سر ریز می‌کند. اگر شرایط سنجش محاسبات و یا معتبر بودن آنها مهیا نباشد ممکن است سرریز داده‌ها نادیده گرفته شود و یا ممکن است در محل و یا موقعیتی غیر منتظره مکتوب شود، که منجر به خطاهای محاسبه ایی قابل توجهی شود، و در نتیجه سرریز داده ها، موجب از کار افتادن سیستم شود. در سیستم هایی که از آن برای بیزینس و یا امور حیاتی، کنترل ترافیک هوایی، و یا تجهیزات پزشکی استفاده می‌شود، احتمال وقوع تصادفی سرریز اعداد می‌تواند شدید باشد، و حتی تعدادی از سرریزهای داده وجود دارند که با خطاهای محاسباتی باعث بوجود آمدن فاجعه های بزرگ شده اند.

In The Wild

این اصطلاح به موارد تهدیدهایی اشاره دارد که سیستم کاربری را با استفاده از ذخیره‌ی منابع شناخته شده در مجموعه‌ی Zoo (روجه شود به بخش Z) ، آلوده می‌کند.

Instruction Detection / Instruction Prevention System

سیستم تشخیص نفوذ IDS، دستگاهی است که (چه نرم افزار باشد چه سخت افزار) فعالیت‌های مشکوک شبکه را نظارت می‌کند و سیستم پیشگیری از نفوذ IPS با این تفاوت که نسبت به فعالیت‌های مشکوک واکنش نشان می‌دهد به مسدود کردن آنها می‌پردازد. سیستم‌های تشخیص و جلوگیری از عوامل نفوذ بر اساس میزبان و شبکه به ۲ دسته تقسیم می‌شود؛ در حالیکه در آن یک آدرس IP واحد می‌تواند مستقر شود و مانند یک سیستم مبنی بر شبکه عمل می‌کند. IPS و IDS باید با دقت پیکربندی شوند تا این اطمینان حاصل شود که سطح غیر قابل قبول از نظر مثبت کاذب ایجاد نمی‌شود و در عین حال نسبت به شناسایی فعالیت‌های خطرناک حساس است.

IP Address

شناسه‌ی اختصاص یافته شده به تمام منابع خاص، (رایانه، سرورها و غیره) متصل به شبکه که در طول ارتباط دستگاه به دستگاه، به عنوان برچسب نام آن منبع عمل می‌کند. مانند بسیاری از برچسب نام‌های واقعی، آدرس IP مختص یک منبع همیشه دایمی نیست و می‌تواند با توجه به نیاز، تغییر پیدا کند. به عنوان مثال یک سرور FTP در شبکه یک شرکت باید دایما در دسترس باشد و می‌تواند آدرس IP خود را به صورت دایمی پیکر بندی کند. از سوی دیگر ایستگاه‌های کاری، ممکن است آدرس IP متحرکی داشته باشند، که با هر دوره تغییر کند.

هر پیکربندی ملاحظات امنیتی خاص خود را دارد. اگرچه آدرس IP برای ارتباط با یکدیگر بسیار مهم تلقی می شود، اما کاربران معمولا از آنها استفاده نمی‌کنند. در عوض آنها از نام دامنه منبع به جای آدرسIP  استفاده می‌کنند. نام دامنه برای یادآوری کاربران بسیار آسان تر است زیرا اکثر کاربران از اینکه آدرس IP را به خاطر بسپارند دچار مشکل می‌شوند. با این وجود، سیستم‌های رایانه‌ایی خود نیز از آدرس IP منبع  برای جستجو و اتصال استفاده می‌کنند.

حرف J

Java

زبان برنامه نویسی محبوب و توسعه یافته است که توسط یکی از مهندسین شرکت Sun MicroSystem در سال ۱۹۹۵ به طور خاص برای اینترنت طراحی شده است. جاوا این امکان را به طراحان وب می‌دهد که از برنامه‌های تعاملی شناخته شده مانند Applets در سایت خود استفاده کنند. اپلت‌های مخرب ممکن است برای انجام یکسری اقدامات ناخواسته بر روی دستگاه بازدید کننده و به طور غیر منتظرانه مورد استفاده قرار بگیرند مانند دانلود نرم افزارهای مخرب.

همچنین ممکن است آنها، بازدید کنندگان را به یک وب سایت دیگر هدایت کنند. در حالیکه ابزارهای دیگری مانند Exploit Kit، می‌توانند برای انجام اقدامات ناخواسته استفاده شوند. برنامه‌های جاوا می‌توانند برای اهداف غیر مبتنی بر وب، نیز مورد استفاده قرار بگیرند. محیط اجرایی نرم افزار جاوا، بسیار محبوب است زیرا معمولا برای اجرای برنامه‌ها از Java استفاده می‌شود. با توجه به محبوبیت JRE در سال‌های اخیر، این برنامه مورد هدف مهاجمان قرار گرفت. ویروس‌ها، تروجان‌ها، کرم‌هایی که در جاوا کد گذاری شده اند ممکن است به عنوان عامل پلت فرم جاوا شناخته شوند.

JavaScript

یک زبان نوشتاری محبوب (که تنها با زبان برنامه نویسی جاوا مرتبط است) است که معمولا در صفحات وب از آن برای اضافه کردن عناصر تعاملی استفاده می‌شود. کدهای جاوا اسکریپت می‌تواند به صورت مخرب در وب سایت جایگذاری شوند که کاربران بی اطلاع، را به وبسایت‌های مخرب هدایت کند به انجام اقدامات ناخواسته در سیستم بپردازد.

Kernel_ هسته ی مرکزی سیستم عامل است که وظیفه ی ارتباط بین نرم افزار و سخت افزار رایانه را بر عهده میگیرد. وظیفه ی اصلی Kernel اینست که به طور موثر به مدیریت منابع فیزیکی رایانه ( پردازنده ی Rom) می پردازد تا کاربر بتواند برنامه  (ویرایشگر سند، بازی و …) را اجرا کند. Rootkit بزرگترین خطر برای Kernel  به حساب می آید زیرا انواع خاصی از Rootkitوجود دارند که به طور خاص برای رسیدن به اهداف خود، اقداماتی را برای دستکاری کردن Kernel انجام میدهند تا حضور خود در سیستم را پنهان کنند.

حرف K

Keylogger

بخشی از برنامه یا سخت افزار است که به طور مخفیانه تمام ضربه‌هایی را که به صفحه کلید وارد می شود را ذخیره می‌کند. برخی از Key logger اطلاعات ذخیره شده را به سرور خارجی انتقال می‌دهند تا به راحتی مورد حمله مهاجم قرار بگیرد. Keylogger معمولا توسط مهاجمان مخرب، برای ربودن اطلاعات حیاتی، استفاده می شود. مانند اطلاعات شخصی، جزییات حساب کاربری، جزییات کارت های اعتباری و … .

سپس این اطلاعات سرقت شده می‌تواند برای انجام جرم‌هایی مانند؛ سرقت هویت، تقلب آنلاین،  سرقت مالی، و … مورد استفاده قرار بگیرد. برنامه های Keylogger به طور معمول بروی دستگاه، توسط بدافزارهای مخرب دیگر نصب می شود. هرچند ممکن است، که این برنامه توسط مهاجمان با دسترسی فیزیکی به دستگاه و اجزای سخت افزاری آن به صورت دستی نیز نصب شوند.

حرف L

Link

فرم کوتاه شده‌ی کلمه‌ی Hyper Link است که به عنصر هدایت کننده‌ی صفحه وب اشاره دارد. لینک‌ها بر اساس زبان‌های استاندارد HTML – Hyper Text Markup Language نشانه گذاری و کد گذاری می‌شوند.

لینک‌ها معمولا با استفاده از کلمات تک و یا زنجیره‌ی متنی ایجاد می‌شوند، یک کلمه خاص در یک صفحه وب به گونه‌ایی کد گذاری شده است که با کلیک کردن کاربر بر روی دکمه‌ی Jump، به صفحه‌ی دیگر منتقل می‌شود. در سال‌های اخیر استفاده از تصاویر به عنوان لینک، بیشتر مورد استفاده قرار می‌گرفتند. اگر لینک‌ها کاربر را به صفحه‌ی مخرب هدایت کند، می‌توانند به یک نگرانی امنیتی تبدیل شوند.

Linux

یک سیستم عامل غیر اختصاصی محبوب است که برای شبکه‌های رایانه‌ایی و سرورهای شرکتی و اندکی نیز برای کاربران خانگی، مورد استفاده قرار می‌گیرد.

حرف M

Macro

یک نوع عملیات اسکریپت است که در برخی از برنامه‌های کاربردی یافت می‌شود و به کاربران این امکان را می‌دهد تا با خودکار کردن فعالیت‌ها و دستورالعمل‌های خاص، روند عملیات را سرعت ببخشد. ماکروها می‌توانند بسیار قابل استفاده و کارآمد باشند زیرا آنها پیچیده تر از آنچه نشان می‌دهند هستند. به عنوان مثال؛ عملکرد Copy-Paste شناخته شده، در اکثر داکیومنت‌ها، ویرایش برنامه‌ها انواعی از ماکروها می‌باشند.

اکثر ماکروها با برنامه‌های مایکروسافت آفیس همراه هستند، اما بسیاری از برنامه‌های دیگر نیز شامل آنها می‌شود. بسیاری از برنامه‌ها اغلب اجازه می‌دهند تا ماکروها قابل تنظیم با نیازهای کاربری باشد. بدان معنا که آنها به یک Mini-Executable تبدیل می‌شوند تا بروی برنامه ایی خاص تاثیر بگذارند. با وجود استفاده ی قانونی از آن، ماکرو‌ها می‌توانند بدافزارها را پنهان و اجرا کنند. زیرا آنها همانند فایل‌های اجرایی عمل می‌کنند. هم چنین ماکرو می‌تواند مانند نرم افزار مخرب، موجب آسیب پذیری شود. ویروس‌های آلوده‌ایی که با استفاده از ماکروها گسترش پیدا می‌کنند اغلب به عنوان ماکرو ویروس شناخته می‌شوند.

Mac OS

مجموعه‌ایی از سیستم عامل (که به کلاسیک مشهور است) اپل است، که مقدم تر از Mac OSX فعلی بوده است. درصد قابل توجهی از رایانه‌ها وجود دارند که در سیستم عامل‌های قدیمی اپل اجرا می‌شوند و به عنوان Mac OS نامگذاری می‌شوند.

Malware

یک اصطلاح عمومی متشکل از کلمات نرم افزار (Software) و مخرب (Malicious) است. به طور کلی به مجموعه‌ایی از ویروس‌ها، تروجان، کرم‌ها و دیگر برنامه‌های مخرب اشاره دارد. بر خلاف Riskware که به برنامه‌هایی که ممکن است قانونی باشند اشاره دارد، بد افزارها نشان دهنده‌ی برنامه‌هایی هستند که به طور خاص برای هدفی مخرب طراحی شده اند.

Man In The Middle (MITM)

یک نوع حمله که توسط یک شخص ثالث ناشناخته صورت می‌گیرد، که به طور فعال در حال سو استفاده و کنترل ارتباط بین ۲ سیستم است. جزییات فنی دقیق تر در باب نحوه‌ی انجام حمله متفاوت است و بستگی به نوع ارتباط بین آنها دارد. (ارتباط از طریق بی‌سیم، اینترنت، ایمیل و …).

اما مهاجم برای موفقیت خود باید بتواند  گفتگوی هر طرف را تقلید کند و این اطمینان را به کاربران بدهد که ارتباط، ارتباطی ایمن و معتبر است. حملات MITM معمولا برای ردیابی و یا تغییر و تزریق اطلاعات نادرست به پیام‌های ارسال شده‌ی بین ۲ سیستم صورت می‌گیرد.

Master Boot Record (MBR)

فضای اختصاصی و قسمتی از حافظه‌ی دستگاه است (مانند؛ هارد دیسک و فلاپی دیسک) که حاوی اطلاعات مهم برای شروع سیستم عامل اصلی است. اطلاعات ذخیره شده در MBR توسط برنامه‌ی بوت، برای راه اندازی سیستم عامل اصلی، هنگامیکه کاربر رایانه را روشن می‌کند، مورد استفاده قرار می‌گیرد. (پردازش شناخته شده‌ی Booting OS).

هنگامی که Dos به عنوان اصلی ترین عامل رایانه‌ها به شمار می‌رفت، MBR مورد توجه و هدف، برنامه نویسان ویروسی بود که منجر به، بوجود آمدن ویروس‌های بوت شد.

با تاثیری که برنامه نویس ویروس بر روی MBR می‌گذارد، مهاجم دیگر نیازی به تکنیک‌های مخفیانه، و یا دیگر تاکتیک‌ها برای جلوگیری از شناسایی شدن، ندارد. چرا که اکثر برنامه‌های امنیتی در آن زمان نمی‌توانستند MBR را برای تشخیص چنین تغییرات مخربی اسکن کنند. خوشبختانه، تغییرات موفقیت آمیز سازندگان سیستم عامل، توانایی بدافزارها را برای شناسایی MBR کاهش داده است و باعث شده است که ویروس‌های بوت کمتر شیوع پیدا کنند.

Memory Resident

به بدافزاری که در حافظه‌ی سیستم رایانه‌ایی باقی می‌ماند می‌گویند. بدان معنا که پس از اجرای اولیه و بسته شدن برنامه‌ی اصلی به آن دستور داده می‌شود که در حافظه باقی بماند. برای درک این موضوع، که چگونه بدافزار در حافظه باقی می ماند، این توصیف به شما کمک می‌کند تا روش کار برنامه را به طور معمول دریابید.

هنگامی که یک فایل اجرا می شود، بدافزار به طور موقت در حافظه‌ی ROM بارگیری می‌شود، جایی که دستور العمل‌های موقت مربوط به برنامه‌ها می‌تواند ذخیره شود. هنگامیکه کاربر برنامه را می‌بندد، از حافظه موقت خالی و یا تخلیه می شود و فضا را برای استفاده از برنامه‌های دیگر پاک می‌کند. بد افزار بارگیری شده در حافظه به طور معمول از فرایند Hooking سو استفاده می‌کند و یک منطقه‌ی خاصی از حافظه را برای درج دستورالعمل‌ها به صورت جداگانه انتخاب و از آن استفاده می‌کند. پس از بسته شدن برنامه‌ی اصلی، دستورالعمل‌های مربوط به بردار منقطع هم چنان فعال هستند، که منجر به ترویج بدافزارهای مخرب در حافظه می‌شوند. از این طریق بد افزار مخرب  می‌تواند برنامه‌های دیگری را که راه اندازی شده و به طور موقت در حافظه بارگذاری شده‌اند را آلوده کند.

Metamorphic Virus

این ویروس هر زمانی که برنامه ی اجرایی جدید را آلوده می‌کند، خود را به صورت کامل بازنویسی می‌کند، به طوریکه نسخه‌ی بعدی متفاوت از نسخه‌ی قبلی به نظر می‌رسد. خوشبختانه، چالش فنی در ایجاد یک ویروس متغیر عملکرد بسیار بالایی دارد و به همین دلیل باعث کمیابی آنها می‌شود.

Monitoring Tool

این ابزار که می‌تواند برای شناسایی برنامه‌ها، فعالیت آنها را نظارت و ثبت کند. (فعالیت هایی هم چون؛ فشار دادن صفحه کلید و…). امروزه با تغییر در Treat Landscape برنامه‌هایی که پیش از این به عنوان Monitor شناخته می‌شدند در رده بندی Riskware به عنوان Monitoring tool طبقه بندی می‌شوند. بهتر است که پروفایل امنیتی برنامه در Treat landscape پیچیده، شفاف سازی شود.

Multimedia Message Service (MMS)

یک استاندارد تعریف شده در شبکه‌های مخابراتی است که برای انتقال محتواهای چند رسانه ایی بین دستگاه‌های تلفن همراه مورد استفاده قرار می‌گیرد. MMS مخفف نام استاندارد سرویس پیام چند رسانه ایی است که برای تعیین لجستیک انتقال پیام استفاده می‌شود. این برنامه اغلب توسط عموم افراد برای فرستادن پیام‌ها استفاده می‌شود. همانند؛ ایمیل، که در حال حاضر برای فرستادن پیام از طریق تکنولوژی شبکه استفاده می‌کند. این شبکه ارتباطی یک بردار پذیرفته شده برای اسپم ها، و ندرتا برای پیام‌های حاوی لینک و سایت‌های مخرب است.

Multipartite Virus

یک ویروس چندگانه، که قادر به آلوده کردن اهداف است. برای مثال؛ هر دو بخش بوت و فایل‌های سیستم می بایست قبل از آنکه سیستم توسط ویروس‌ها از بین برود، احتمال وجود آلودگی را شناسایی و پاکسازی کنند. خوشبختانه، تکنیک‌های چالش برانگیز در خصوص ایجاد ویروس‌های چندگانه عملکرد بالایی دارد به همین دلیل باعث کمیابی آنها می‌شود.

Mutex

الگوریتمی است که در برنامه نویسی برای جلوگیری از استفاده همزمان از منابع مشترک استفاده می‌شود. (مانند فضای حافظه) در بین چند الگوریتم منابع، باید به یک الگوریتم دسترسی پیدا کرد. با وجود این الگوریتم باعث می شود که Thread ها به نوبت از منبع مشترک استفاده کنند. Mutex در زمانیکه برنامه برای اولین بار راه اندازی می شود، با نام‌های غیر منتظرانه‌ی Lock/Unlock ایجاد می‌شود.

در ادامه، هنگامی که تردد به یک منبع دسترسی پیدا می‌کند، ابتدا باید Mutex را لاک کند. به این ترتیب، ترددهای دیگر از دسترسی به منبع محروم می‌شوند، هنگامیکه دیگر منبع مورد استفاده نباشد، Mutex آنلاک می‌شود و در نتیجه ترددهای دیگر نیز، امکان استفاده از آن را دارند.

محتوای مخرب بدافزارها می‌توانند از Mutex برای جلوگیری از آلودگی‌های درون سیستم، استفاده کنند. برخی از اعضای خانواده‌ی بد افزارها از همان Mutex برای همه‌ی انواع متغیر آن استفاده می‌کنند. بنابراین حضور Mutex مخرب در سیستم، نشانه‌ی آلودگی سیستم است.

حرف N

Network

به گروهی از سیستم‌های رایانه ایی و یا منابع (مانند سرورها) برای اتصال ارتباطات گفته می‌شود. هر واحد در یک شبکه به عنوان Node معرفی می‌شود. شبکه‌ها را می‌توان بر اساس، نوع و توانایی فناوری مورد استفاده برای اتصال به Node، و هم چنین امنیت شبکه و دسترسی به آنها طبقه بندی کرد.

از شناخته‌ترین نوع شبکه می‌توان به اینترنت اشاره کرد اما انواع متفاوت دیگری از شبکه‌ها نیز وجود دارند. از جمله؛

Local Area Network – LAN: این نوع شبکه معمولا توسط یک سازمان و یا کاربران خانگی، برای اتصال به گروه‌های کوچکی از رایانه ها. یا منابع، و همچنین برای گروه‌های مشخصی از کاربران خصوصی، مانند کارمندان شرکتی و یا اعضای یک خانواده، مورد استفاده قرار می‌گیرد. امنیت یکی از عمده‌ترین مسایل مربوط به شبکه‌های LAN می‌باشد، زیرا اطلاعات ذخیره شده در منابع موجود در این شبکه‌ها می‌تواند ارزش شخصی و یا تجاری داشته باشد.

Wi-Fi: به طور معمول Wi-Fi یک منطقه‌ی خاص جغرافیایی را پوشش می‌دهد. Wi-Fi نوعی از شبکه های بی‌سیم است که دسترسی کاربران به شبکه های LAN و یا اینترنت را فراهم می‌کند. کاربران آن به طور کلی، عموم افراد هستند، هرچند برخی از شبکه های Wi-Fi می‌تواند فقط برای استفاده شخصی تنظیم شود. امنیت Wi-Fi بستگی به این دارد که برای استفاده‌ی شخصی تنظیم شده است یا برای عموم افراد. بنابراین امنیت آن متغیر است.

Non Memory Resident

ویروسی که به طور مستقل، به جای آنکه در جستجوی اهداف جدید برای آلوده کردن سیستم باشد، در عوض خودش را در حافظه نصب می‌کند و سپس فایل اجرایی را توسط کاربر آلوده می‌کند.

این ویروس از مسیر یاب‌های جستجو، برای تعیین اهداف جدید برای آلودگی استفاده می‌کند و یک شیوه‌ی جداگانه و منحصر به فردی برای انجام آن دارد. این نوع ویروس تا زمانیکه، برنامه میزبان در حال اجرا است، قادر به تکثیر خود می‌باشد، اگر برنامه‌ی میزبان ندرتا و یا هرگز اجرا نشود، تکثیر این ویروس نیز ندرتا و یا هرگز انجام نمی‌شود.

حرف O

Operating System

اصلی‌ترین برنامه‌ی رایانه که وظیفه‌ی سازماندهی و مدیریت ارتباطات را در میان منابع سخت افزاری و نرم افزار های نصب شده بر روی دستگاه، را بر عهده دارد، تا کاربر بتواند به طور موثر وظایف مختلف خود را انجام دهد.

تعداد محدودی از سیستم عامل‌ها برای کاربران دستگاه‌های مختلف وجود دارد، از قبیل؛ مایکروسافت ویندوز، سیستم عامل مک، لینوکس، اندورید و…، که هرکدام مزایا و معایب خاص خود را دارد. بدیهی است، از آنجا که سیستم عامل‌ها برای عملکردهای مناسب یک دستگاه، بسیار حیاتی هستند، هدف اصلی بسیاری از حملات قرار می گیرند.

حمله به سیستم عامل، عموما فرایندهای قانونی مانند باز کردن یک پرونده، و یا اجرای یک برنامه را متوقف می‌کند و آن را برای اهداف حریصانه‌ی مهاجمان آماده می‌کند. انواع بدافزارهایی که حمله به سیستم عامل را انجام می‌دهند؛ تروجان‌ها، ویروس‌ها، روت کیت‌ها، Backdoor، و… هستند.

On Access Scanner

فرایند بک گراند توسط نرم افزار آنتی ویروس برای بررسی پروسه‌های در حال اجرا، به منظور شناسایی رفتار مخرب مورد استفاده قرار می گیرد.

On Demand Scanner

یکی از اجرای نرم افزار آنتی ویروس است که کاربر باید آنرا به صورت دستی راه اندازی کند تا فایل های دستگاه را اسکن کند.

حرف P

Packed

بدافزارها خود را در غالب Packed ارایه می‌دهند،که اگر با فشرده سازی یک برنامه و یا فایل صورت بگیرد به آن Packer می‌گویند. Packed ها باعث می‌شوند که اندازه‌ی فایل کاهش پیدا کند و هم چنین به عنوان یک فرم حفاظت شده، از بد افزارهای مخرب، عمل می‌کند. تجزیه و تحلیل چنین فایل‌هایی توسط کارشناسان امنیتی و کاربران معمولی، دشوار است. زیرا انجام دادن اینکار، خطر آلودگی تصادفی را به همراه دارد.

Patch

برنامه و یا بخشی از کدهای صادر شده توسط سازنده‌ی برنامه است، که به رفع کردن مشکلات برنامه‌ها در سیستم عامل می‌پردازد. Patch معمولا برای رفع اشکال، آسیب پذیری و یا مسایل مربوط به عملکرد برنامه مورد استفاده قرار می‌گیرد. پس از آنکه برنامه یا نرم افزاری روی سیستم اجرا می‌شود، باید هر چه سریعتر، Patch مربوط به آن نصب شود تا ضریب حفاظتی و امنیتی کاربران بالا برود. متاسفانه، بسیاری از شرکت‌ها و یا کاربران خانگی، ممکن است تاخیر قابل توجهی را در مدت زمان ارایه‌ی Patch و زمان نصب آن بر روی سیستم، در نظر بگیرند که باعث می‌شود آنها در برابر حملات Zero-Day قرار بگیرند.

Peer-to-Peer (P2P)

یک نوع شبکه است که در آن هر دستگاه متصل، برخی از منابع خود را برای استفاده از دستگاه‌های دیگر و یا همگراهای خود در شبکه ارایه می‌دهد. شبکه‌های P2P اغلب برای اشتراک فایل های بزرگ (با حجم بزرگ) بین همگرایان خود استفاده می‌شود. یک شبکه‌ی P2P نه دارای سرور مرکزی مستقیم اجرایی است و نه مرکز مستقل فایل های مورد نظر.

در عوض، فایل‌ها در سگمنت همگرایان و رایانه‌های دیگر ذخیره می شود. هنگامیکه فایل دانلود می‌شود، سگمنت‌های مختلف آن به رایانه‌های دیگر انتقال پیدا می‌کند. از این رو به آن Peer میگویند. برای اتصال به شبکه ی P2P کاربر باید کلاینت‌های (سرویس های گیرنده)  P2P را بر روی سیستم خود نصب کند و توسط آن می توانید فایل های موجود در غالب بیت و سگمنت‌های روی رایانه را دانلود کنید. تروجان‌ها به ویژه کرم‌ها نیز می‌توانند از مکانیزم شبکه‌ی P2P برای توزیع نسخه‌های مخرب، سو استفاده کنند.

برای انجام اینکار، بدافزار، یک یا چند کپی از کدهای مخرب و یا آلوده را در پوشه‌ی مشترک P2P قرار می‌دهد و گاهی اوقات نیز کدهای مخرب را در قالب فیلم و یا فایل‌های صوتی جایگزین می‌کند و سپس آنها را در بین رایانه‌ها و همگرایان به اشتراک می‌گذارد. برخی از بات‌نت ها هم چنین از ساختار شبکه ی P2P برای به اشتراک گذاشتن دستورالعمل های مشکل ساز دستگاه‌های آلوده دیگر در شبکه، مانع ردیابی منشا مهاجم می‌شود.

Phishing

نوعی از حملات مبتنی بر مهندسی اجتماعی است که در آن حمله کننده با فریب دادن هدف (کاربر) و یا اهداف (کاربران) اطلاعات حساسی را مانند؛ رمز عبور، مشخصات حساب کاربری و یا دیگر جزییات را از وی می‌طلبد. فیشینگ یک فعالیت مجرمانه در بسیاری از حوزه‌های قضایی تلقی می‌شود. حملات فیشینگ معمولا شامل یک هویت جعلی است که اغلب به این صورت عمل می‌کند که ظاهرا از جانب یک شرکت معتبر و یا موسسه است و نیاز به پاسخ کاربر دارد. معمولا یک موضوع فریبنده و یا ترساننده وجود دارد که موجب انگیزه‌ی کاربر برای پاسخ دهی به سوالات می شود.

سپس کاربر به یک وبسایت خاص و جعلی، جهت ارایه‌ی جزییات مورد نیاز، هدایت می‌شود. تکنیک‌های فیشینگ اکثرا از طریق ایمیل انجام می‌شود، اما روش‌هایی که از طریق SMS و یا پست‌های صوتی صورت می‌گیرد شناخته تر هستند. تروجان‌ها ممکن است این ارتباطات را به عنوان بخشی از Payload حذف کنند.

فیشینگ اغلب می‌تواند، توسط ایمیل اسپم اجرا شود. حملات هدفمند فیشینگ می‌تواند بسیار خطرناک تر از حملات عمومی فیشینگ باشد و سرقت اطلاعات می‌تواند برای مجرمان ارزش قابل توجهی داشته باشد، این سرقت و یا از دست دادن اطلاعات برای قربانیان بسیار مهم و حیاتی است.  سرقت اطلاعات امروزه برای سازمان‌های اجرای قانون و اپراتورهای سرویس وب در سراسر جهان، تبدیل به یک نگرانی عمده شده است.

Polymorphic Virus

ویروسی است که قالب خود را هر بار، با کدهای مختلف اصلاح و رمزنگاری می‌کند. هربار که ویروس برای آلوده کردن دستگاه جدید اجرا می‌شود، عملیات تغییر کد رخ می‌دهد. تشخیص و رفع آلودگی ویروس می‌تواند بسیار چالش برانگیز باشد، زیرا کدهای جهشی  یا (Mutating Code) باعث می‌شود که روش‌های تشخیصی مبنی بر Signature، نا کارآمد باشد. امروزه بسیاری از نرم افزارهای آنتی ویروس، به جای استفاده از تحلیل Heuristic، به شناسایی ویروس‌های پلی مورفیک می‌پردازند.

Port

پورت به نوعی درگاه اتصالی داده‌ها، توسط سیستم‌های رایانه‌ایی می‌گویند که برای اشتراک داده‌ها بین ۲ رایانه مورد استفاده قرار می‌گیرد. پورت‌ها معمولا برای اتصال ارتباطات از طریق اینترنت، از پروتکل کنترل انتقال TCP و پروتکل دیتاگرام کاربر UDP، استفاده می‌کنند. یک پورت توسط شماره آن و یک آدرس IP مشخص و پروتکل مرتبط با آن شناسایی می شود و طبق این قاعده، پورت‌های خاص برای فعالیت‌های خاصی در نظر گرفته می شود. برای مثال ترافیک HTTP از پورت ۸۰ استفاده می‌کند. پورت می‌تواند نوعی اتصال فیزیکی نیز باشد، که یک دستگاه را به دستگاه جانبی دیگر متصل می‌کند. به عنوان مثال یک ماوس و یا صفحه کلید، پورت‌های فیزیکی هستند که به یک سیستم رایانه ایی متصل می شوند.

Portable Executable File - PE EXE

یک فرمت فایل مورد استفاده در برخی از سیستم عامل‌های ویندوز است که برای انواع خاصی از فایل‌های اجرایی در نظر گرفته شده است. این اصطلاح اغلب به عنوان یک فایل PE EXE و یا فایل PE شناخته می‌شود. بخشPortable  به بخشی از مشخصه‌ی نام آن می‌گویند که قادر به اجرای فایل‌های EXE در محیط‌های مختلف سیستم است.

Port Scanner

یک برنامه‌ی کاربردی است که برای اسکن پورتهای باز (که به عنوان Listening port شناخته می شود) در سیستم رایانه‌ایی و یا منابع متصل به شبکه، مورد استفاده قرا می‌گیرد. پورت اسکنر می‌تواند برای پورتهای دستگاه جدید هدفمند باشد و چندین دستگاه را اسکن کند.

پورت اسکنر ممکن است به طور قانونی توسط مدیران مجاز سیستم و یا سایر متخصصان فناوری اطلاعات IT، و یا حتی مجرمانی که به دنبال پیدا کردن دستگاهی برای حمله هستند نیز، مورد استفاده قرار بگیرد.

موفقیت احتمالی یک حمله بستگی به این دارد که، درحقیقت به چگونگی آسیب پذیری دستگاه و آمادگی مدیران سیستم برای حمله و یا مهارت مهاجمان بستگی دارد. (که آیا مهاجمان سر رشته‌ایی از نوع حمله دارند یاخیر.)

Potentially Unwanted Software - PUA

این نرم افزار مخرب به عنوان PUS و یا PUP نیز شناخته شده است. این اصطلاح عمومی برای توصیف برنامه‌هایی به کار می‌رود که به طور بالقوه سیستم و یا داده‌های کاربری را در معرض خطر قرار می‌دهند. اما این شرایط شامل تعریفی مشکل از نرم افزار های مخرب نمی‌شود. این اصطلاح به طور کلی برای پوشش برنامه‌هایی مانندDiler ها، ابزارهای تبلیغاتی مزاحم، Joke program و یا سایر فایل‌هایی که ممکن است بر عملکرد کاربر یا سیستم رایانه تاثیر منفی داشته باشد، استفاده می شود. برنامه توسط ماهیت بسیار حساسی که دارد به عنوان PUA طبقه بندی می شود. زیرا کاربردهایی مانند، الگوهای رفتاری و همچنین مسایل مربوط به استفاده ی قانونی/ اخلاقی را به همراه دارد.

Privilege Elevation

اکثر حساب‌های کاربری در سیستم‌های رایانه‌ایی دارای مجموعه‌ایی از امتیازات محدود هستند، که تنها اجازه می‌دهد تا طیف مشخصی از اقدامات صورت بگیرد. مانند؛ مشاهده، ویرایش فایل، تغییرات مشخص سیستم، privilege escalation که شامل استفاده از آسیب پذیری و اشکالات سیستم عامل و یا برنامه ایی برای بدست آوردن امتیازات بیشتری است که کاربر با استفاده از اقدامات غیر مجاز و مخرب از آنها برای لاگین شدن استفاده کرده است.

Program

مجموعه‌ایی از دستورالعمل‌های یک سیستم رایانه‌ایی است. این دستورالعمل‌ها (نرم افزارها) هستند که اجزای سخت افزار فیزیکی رایانه را برای انجام اقدامات کارآمد هدایت می‌کند. انواع متفاوتی از برنامه‌ها وجود دارند که می‌توان آنها را در سطح گسترده ایی طبقه بندی کرد. (به عنوان مثال؛ سیستم عامل‌ها)

Application Software:

وظایفی را که در خدمت کاربران است را انجام می‌دهد، به عنوان مثال؛ پردازش سند، بازی‌ها و…. یک برنامه به طور معمول توسط یک برنامه نویس یا تیم برنامه نویسان در قالب کدهای منابع ایجاد می‌شود که توسط کاربران نیز قابل خواندن است و سپس باید توسط یک دستگاه با قابلیت خواندن کدها، فرم اجرایی برای رایانه خوانده شود تا دستورات به صورت کامل اجرا شود.

Propagation

عمل ایجاد نسخه‌ی کپی از کدهای یک برنامه‌ی مخرب است که معمولا به منظور آلوده کردن هدف جدید و یا توزیع نسخه‌ی کپی شده از کدهای مخرب به یک سیستم جدید، مورد استفاده قرار می‌گیرد. اصطلاح Propagation اغلب با اصطلاح Replication جایگزین می شود.

Proxy Server

یک سیستم رایانه‌ایی یا نرم افزاری است که به عنوان واسطه میان کلاینت‌ها و یا منابع، استفاده می‌شود. این سرور معمولا یک لایحه‌ی قانونی و امنیتی را ارایه می‌دهد. سرورهای پراکسی، به عنوان یک مانع، بین رایانه‌های شخصی در شبکه‌ی داخلی شرکت و منابع موجود در اینترنت مانند وبسایت یا سرورهای FTP قرار می‌گیرد. با استفاده از تنظیمات سرور پروکسی، مدیر سیستم می‌تواند به طور موثر، ارتباطات را برای کل شبکه و یا رایانه های شخصی تنظیم کند.

حرف R

Ransomware

یک برنامه‌ی مخرب است که اطلاعات سیستم کاربر را رمزنگاری می‌کند و سپس در ازای بازگرداندن فایل‌ها و یا دسترسی عادی به سیستم، از کاربر درخواست باج می‌کند. باج افزار معمولا فایل‌های درون رایانه و یا دستگاه را رمز نگاری می‌کند و سپس پیامی را به کاربر نشان می‌دهد که طبق آن بایستی کاربر، مبلغ خاصی را تحت عنونان باج پرداخت کند.

جزییات نحوه‌ی رمز نگاری، نمایش انواع پیام‌ها و روش‌های پرداختی، متغیر است و به نوع باج افزار بستگی دارد.

این فرم اخاذی بر این فرض است که، داده‌ها برای کاربر به اندازه‌ایی مهم و حیاتی هستند که کاربر در ازای برگرداندن آنها حاضر است باج را پرداخت کند. با این وجود، هیچ تضمینی برای بازیابی فایلها، حتی پس از پرداخت باج وجود ندارد، و به این دلیل که شکستن قفل فایل‌های رمزنگاری شده بسیار دشوار است، بهترین راه محافظت در برابر از دست دادن اطلاعات مهم این است که کاربر بایستی، از فایل‌ها و اطلاعات مهم، در دستگاهی جداگانه و غیر متصل بکاپ بگیرد. بروز رسانی آنتی ویروس‌های حفاظتی و محتاط بودن کاربر می‌تواند کلید جلوگیری از تماس  غیر معمول با باج افزار باشد.

Remote code execution

در خصوص امنیت رایانه‌ها می‌باشد بدان معنا که، شخص بیگانه می‌تواند دستورات دلخواه خود را با اهدافی مخرب، در طی فرایند Remote code execution بر روی دستگاه مورد نظر اجرا کند.

اجرای کد از راه دور، معمولا به منظور سو استفاده از سیستم و یا برنامه‌های یک سیستم است زیرا مهاجم می‌تواند با آلوده کردن دستگاه، کنترل سیستم را از راه دور بدست بگیرد.

Repackaging

بسته‌ی APK یک بسته‌ی نرم افزاری است که پروسه‌های نصب و راه اندازی یک برنامه موجود در بسته را تسهیل می‌بخشد. در پلتفرم اندروید، نرم افزارهای مخرب معمولا توسط APK مجاز و با اجزای مخرب اضافی در بسته‌ها ایجاد می‌شوند. APK ایجاد شده اغلب به عنوان تروجان APK شناخته می‌شود و می‌تواند در فرصتی دیگر توزیع شود. در این فرایند و برای ارتقای نسخه‌ی مخرب، اغلب نام اصلی و نام برند به سرقت می رود. غلبه‌ی بدافزارها به APK برنامه، کاربر را در نصب بد افزارهای مخرب به روی دستگاه، فریب می‌دهد.

Replication

عمل ایجاد نسخه‌ی کپی شده از کدهای مخرب یک برنامه است که معمولا به منظور آلوده کردن یک هدف و یا توزیع نسخه‌های کپی شده از کدهای مخرب به سیستم رایانه‌ایی، استفاده می‌شود. Replication عامل ضروری برای بدافزارهای مخرب به حساب می‌آید. به عنوان مثال؛ اگر برنامه یک Replicate مشخص برای خود نداشته باشد، در معرض حملات ویروس‌ها و کرم‌ها قرار نمی‌گیرد. اصطلاح Replication معمولا با اصطلاح Propagation جا به جا می‌شود.

Reverse Engineering

فرایند تجزیه و تحلیل یک فایل اجرایی (یا وصله‌ی امنیتی) برای درک، قابلیت‌ها و رفتارها استفاده می‌شود.

Riskware

نرم افزار قانونی است که ذاتا مخرب نیست اما ممکن است در صورت عدم استفاده‌ی صحیح و یا تحت شرایط خاص، به عنوان یک خطر امنیتی تلقی شود. نمونه‌هایی از برنامه‌های قانونی وجود دارند که اگر استفاده‌ی صحیح از آنها نشود ممکن است به عنوان Riskware  شناسایی شوند، مانند؛ FTP-IRC، شبکه‌های Sniffer، نرم افزارهای دیجیتال مدیریت حقوق DRM، و یا مدیریت Utilities. و نیز هنگامیکه که توسط کاربر استفاده‌ی صحیحی از آنها صورت بگیرد، بهترین عملکرد را دارند و در شرایط معکوس ممکن است به عنوان خطر، در نظر گرفته شوند.

Rogue

یک نرم افزار آنتی ویروس و ضد جاسوسی (جعلی) است که عملکردهای خود را ارایه نمی‌دهد و ممکن است کارایی نداشته باشد. Rogue اغلب توسط ابزارهای فریبکارانه تبلیغ می‌شود. Rogue می‌تواند عمدتا جعلی باشد و یا فقط محصولات غیر استاندارد را که حاوی اطلاعات نادرستی هستند را ارایه دهد. این محصول هم چنین ممکن است ادعا کند که یک نرم افزار آنتی ویروس و یا نرم افزار ضد جاسوسی قانونی است، اما در واقع چیزی جز، یک نرم افزار غیر قابل اعتماد نیست. پس از خریداری این نرم افزار ممکن است آنچنان که ادعا می‌کرد، کارایی نداشته باشد و به هیچ وجه اجرا نشود و یا اگر اجرا شود وانمود می‌کند که سیستم را اسکن می‌کند و سپس گزارشات اشتباه را به منظور هشدار دادن به کاربر برای خرید نرم افزار نشان می‌دهد. در صورتیکه کاربر از خرید نرم افزار اجتناب کند ممکن است با پیام های هشدار دهنده ی مداوم، مواجه شود.

Rootkit

یک نرم افزار مستقل است که پردازش فایل‌های، داده‌های رجیستر شده و اتصالات شبکه را پنهان می‌کند. در توصیف Rootkit می‌توان گفت، که تکنیک‌های پنهان کردن بدافزارهای مخرب را در بر دارد که برای پنهان کردن خود و پنهان کردن اقدامات، استفاده می‌شود.

Rootkit

Rootkit می‌تواند توسط بدافزارهای مخرب دیگر برای پنهان سازی فعالیت‌ها استفاده کند. به عنوان یک بدافزار (Rootkit) به سختی شناسایی می‌شود، زیرا آنها قبل از آنکه سیستم عامل به طور کامل بوت شود،  فعال می‌شوند و به این ترتیب سیستم امنیتی نرم افزار فریب می‌خورد و فکر می‌کند که شرایط معمولی و نرمال است. در نتیجه، این ویژگی‌ها باعث می‌شود تا شما سخت بتوانید آنها را حذف کنید. گاهی نرم افزارهای قانونی از تکنیک Rootkit برای اهداف حفاظتی نرم افزار استفاده می‌کنند. در این خصوص تکنیک‌ها ممکن است همانند فرمت مدیریت دیجیتال حقوق DRM باشد و برخی از نرم افزارهای آنتی ویروس، این برنامه‌ها را به عنوان Rootkit و خطر امنیتی شناسایی می‌کنند تا زمانیکه Rootkit حذف شود و یا راه حلی برای برطرف کردن آن وجود داشته باشد.

Router

شبکه‌ایی است که وظیفه‌ی هدایت ترافیک داده‌ها به مقصد صحیح شبکه‌های مجاز و یا همان شبکه را بر عهده دارد. روتر ممکن است یک دستگاه سخت افزار و یا برنامه‌ایی معمولی باشد. انواع مختلفی از روترها وجود دارند که بر اساس مقدار ترافیک که دارند؛ قابل مدیریت هستند. رایج‌ترین روترها، آنهایی هستند که توسط کاربران شخصی و شبکه‌های خانگی مورد استفاده قرار می‌گیرند و همچنین روترهای بزرگتر به ارتباطات کاری در شرکتهای بزرگ اختصاص پیدا می‌کند و روترهای دارای ظرفیت بالا وظیفه‌ی انتقال مسیرهای عمومی در اینترنت هستند.

حرف S

Sandbox

یک سیستم حفاظتی و کنترل شده قدرتمند است که به تقلید سیستم‌های رایانه‌ایی می‌پردازد. سند باکس نوعی مجازی سازی را پیاده سازی می‌کند. این پیاده سازی مجازی، تحت عنوان میزبان و یا موجودیت حقیقی بر روی سیستم نصب می‌شود در یک آزمایشگاه امنیتی، محققان اغلب سند باکس را برای آزمایش کدهای مخرب و تست نشده، بدون آنکه به سیستم آسیبی وارد کند، مورد بررسی قرار می‌دهند. نرم افزارهای آنتی ویروس جدید از قابلیت سند باکس استفاده می‌کنند و می‌توانند با استفاده از آنها فایل‌های مشکوک و رفتار برنامه‌های اجرا شده را مورد بررسی قرار دهند. اگر فایل مشکوک توسط سند باکس شناسایی شود بدون آنکه به دستگاه آسیبی برساند، فایل، مخرب نامیده می شود.

به عنوان بدافزارهایی که دائما در حال تکامل هستند، برخی از آنها تهدیدات پیشرفته‌ایی مانند؛ VM-aware را ارایه می‌دهند. آنها در ابتدا سیستم و سند باکس را بررسی می‌کنند و هنگامیکه توسط آنها شناسایی شده‌اند، محتاطانه عمل می‌کنند و خود را از بین می‌برند.

Script

یک برنامه‌ی کوچک و یا قطعه‌ای کد نوشته شده است، که به کمک زبان برنامه نویسی، برای خودکار کردن وظایف مورد استفاده قرار می‌گیرد. اسکریپت‌ها می‌توانند برای اضافه کردن ویژگی‌های دیگر به برنامه‌ها و یا وبسایت‌ها استفاده شوند و همچنین به چندین زبان نوشته شود، رایج ترین نمونه ی اسکریپت، جاوا اسکریپت است که اغلب برای تعامل عناصر موجود در وب تعبیه شده است.

Search Engine Optimization (SEO) Attack

یک نوع حمله که شامل تغییر، آلودگی و سرقت فهرست نتایج موتور جستجو در وب می شود. اکثر وبسایت‌ها تلاش می‌کنند تا با افزایش دقت در صفحات وب، بیشترین ترافیک را به خود اختصاص دهند.( یعنی میزان بازدیدکنندگان از سایت، و میزان جستجوی سایت را افزایش دهند.) به طوریکه موتورهای جستجو نتایج جستجو را تا جایی که امکان دارد توسط کاربران بیشتر مشاهده شود، را نمایش می‌دهند.

معترضان و یا مهاجمان به وبسایت، از موتورهای جستجو استفاده می‌کنند تا با استفاده از کلیک کردن کاربران بر روی نتایج جستجو آنها به فهرست سایت های غیر قانونی و  صفحات دیگر هدایت شوند. مهاجمان می‌توانند وبسایت‌های آلوده را توسط XSS رده بندی کنند و  یا با استفاده ازIFrame ، اسکریپت‌های مخرب را به سایت تزریق کنند. که بر اساس آن، وب سایت‌های یا تحت تاثیر آنها قرار می‌گیرند، یا نمی گیرند. سایت‌های که تحت تاثیر حملات موتورهای جستجو قرار گرفته اند، می‌توانند نسبت به وب‌سایت‌های شرکت‌های بزرگ و شخصی، متفاوت باشند.

Shell

یک رابط دستوری بین کاربر و هسته‌ی سیستم عامل است، در واقع Shell نرم افزاری است که به کاربر امکان دسترسی و کنترل به سیستم عامل را می‌دهد. Shell معمولا به عنوان Command Shell نیز شناخته می‌شود. Shell بر روی دستگاه مورد هدف، اغلب با Shell code همراه است که به مهاجم این امکان را می‌دهد که کنترل سیستم را بدست بگیرد.

Short Message Service - SMS

یک پروتکل ارتباطی برای انتقال پیام کوتاه بین دستگاه‌های تلفن همراه متصل به یک شبکه‌ی مخابراتی است. SMS بیشترین خدمات داده‌های کاربری، با حدود ۳٫۵ میلیارد کاربر تا پایان سال ۲۰۱۵، را بخود اختصاص داده است. در بسیاری از کشورها SMS نه تنها برای ارتباطات شخصی بلکه برای معاملات و انتقالات مالی و دیگر خدمات سودمند، مورد استفاده قرار می‌گیرد. همانند بسیاری از خدمات ارایه شده‌ی محبوب، SMS هم چنین با هدف فعالیت‌های نامطلوب مورد حمله مهاجمان قرار می‌گیرد. مانند؛ لینک‌هایی که حاوی سایت‌های ناخواسته و یا مخرب، کرم‌ها، سرقت داده‌ها و… است.

Signature

بخش مورد نظر و قابل توجه کد است. که می‌تواند توسط نرم افزار آنتی ویروس به عنوان نشانه‌ایی از وجود برنامه، شناسایی شود. Signature ممکن است تحت عنوان Detection و یا Defination نیز شناخته شود. اکثر نرم افزارهای آنتی ویروس حاوی فهرستی از Signatureهای موجود در پایگاه داده‌های خود هستند. هنگامیکه آنتی ویروس دستگاهی را اسکن می‌کند، فایل‌های اسکن شده را با Signature  موجود در پایگاه داده، مقایسه می‌کند و اگر مطابقتی وجود داشت، آن فایل را به عنوان مخرب یا خطر امنیتی، نشانه گذاری می‌کند. روز به روز بدافزارهای جدید کشف می‌شوند، به همین دلیل پایگاه‌های حاوی Signature باید بروز رسانی شوند، تا این اطمینان حاصل شود که دستگاه در برابر تهدیدات اخیر شناسایی شده، می‌تواند محافظت شود.

تشخیص مبنی بر Signature، فرم پایه از تشخیص و تاثیر گذاری بدافزار به حساب می‌آید، که اگر تهدید پیش شناسایی شود، بد افزار کارایی خود را از دست می‌دهد و دیگر بررسی نمی‌شود. برای تکمیل فرایند تشخیص مبتنی بر Signature نرم افزار آنتی ویروس، از فناوری پیشرفته‌ی تحلیل Heuristic استفاده می‌کند تا به جستجو و شناسایی رفتار مخرب بد افزارهای جدید بپردازد.

Simple Mail Transfer Protocol - SMTP

یک پروتکل انتقال پیام‌های ایمیل از طریق شبکه IP/TCP است. این پروتکل یکی از ۳ پروتکلی است (IMAP_POP3) که معمولا برای انتقال ایمیل از آن استفاده می شود. درست است که SMTP قادر به ارسال پیام‌های ایمیل می‌باشد اما ظرفیتی محدود برای دریافت پیام‌ها دارد. که به موجب آن باعث می شود تا از SMTP تنها برای ارسال پیام‌ها استفاده شود و برای دریافت پیام‌ها، نیز از انواع دیگر پروتکل استفاده کرد. اکثر wormها شامل یک موتور مبنی بر SMTP هستند که باعث می‌شود تا نسخه‌های کپی شده از کدهای مخرب آنها را ارسال کند.

Social Engineering

اصطلاح عمومی برای توصیف حملاتی است که بر روی فشارهای روانی و اجتماعی تاثیر می‌گذارند تا قربانی را نا امید کنند و اطلاعات حساس آنها را مانند، رمز عبور، جزییات حساب کاربری و… دریافت کنند. حملاتی که براساس مهندسی اجتماعی انجام می شود، میتواند هم به صورت آنلاین باشد و هم به صورت آفلاین.

حملات مهندسی اجتماعی آنلاین، اغلب به شکل فیشینگ و یا فارمینگ صورت می‌گیرد که کاربران را با ایمیل و یا وبسایت‌های مشکوک برای ارایه‌ی اطلاعات مهم و یا باج متقاعد می‌کند. یکی دیگر از روش‌های حمله‌ی آنلاین شامل متقاعد کردن کاربر برای بارگیری یک فایل است که معمولا این فایل در قالب نسخه‌ی امنیتی و یا بازی و برنامه، ارایه می‌شود. با این حال پس از دانلود و اجرای آنها، فایل به چیزی کاملا مخرب و متفاوت تبدیل می‌شود. علی رغم سادگی بسیار بالای حملات مهندسی اجتماعی، آنها تمایل دارند که موثرتر عمل کنند. زیرا آنها از گرایش‌های طبیعی انسان مانند، اعتماد، تمایل و حس کنجکاوی سو استفاد می‌کنند.

Source Code

فرم قابل خواندن کد برنامه توسط انسان است. برنامه نویس و یا تیم برنامه نویسان معمولا کد منبع را در یک زبان برنامه نویسی می‌نویسند (به عنوان مثال Python – C) و سپس از مولف جداگانه‌ی برنامه برای تبدیل آن به یک فرم اجرایی شناخته شده تحت عنوان Binary code استفاده می‌کنند که این کد برای اجرا شدن تنها توسط سیستم رایانه خوانده می شود.

Spam

یک ارتباط نا خواسته که در مقادیر زیاد ارسال می‌شود. اسپم‌ها می‌توانند از طریق ایمیل، فکس، SMS و یا سایر رسانه‌های دیگر ارسال شود. اسپم به طور عمده، در آگهی‌های بازرگانی و تبلیغاتی استفاده می شود محصولاتی که به طور معمول عرضه می‌شوند طبیعتا مشکوک به نظر می‌رسند، زیرا آنها ممکن است برای برقراری ارتباطات جمعی به دنبال کاربران خوش باور و مایل به شرکت در فعالیت های جعلی و یا جنایی باشند. اسپم‌ها ممکن است برای توزیع بد افزارهای مخرب نیز استفاده شوند و یا کاربران را به سایت‌های میزبان مخرب هدایت کنند. اسپم با مسدود کردن شبکه‌های ارتباطی و نیاز به زمان و تلاش برای مقابله با آن، به یک نگرانی عمده برای کاربران تبدیل شده است که ممکن است از طریق اطلاعات شخصی و یا درخواست باج، تاثیرات مخرب مالی و یا شخصی به همراه داشته باشد. امروزه اسپم‌ها توسط بات نت ارسال می‌شوند که می‌تواند هزاران اگر نه میلیون‌ها اسپم را در روز توزیع کنند. بات‌نت‌ها به طور خاص برای این منظور ایجاد شده اند. اما به طور فزاینده ایی، تاثیرات اسپم‌ها، از طریق بات‌نت‌ها و یا سایر سازمان‌های (احتمالا مجرمانه) دیگر به سادگی استفاده می‌شوند.

عمل ارسال اسپم به طور قانونی درGrey area ‌ی بسیاری از کشورها استفاده می‌شود. که معمولا توسط قانون و یا اجبار پلیس از شیوع آن جلوگیری می‌شود. و در برخی از کشورهای دیگر، عملیات موفقیت آمیز اسپم بسته شده و تحت پیگیری قرار می‌گیرد و در دیگر کشورها نیز، این عملکرد می‌تواند به بهره برداری کاربردی، با مصونیت عملی صورت گیرد.

Spoofing

عمل تحریف مشخصات و یا داده‌ها است که معمولا به منظور انجام فعالیت‌های مخرب صورت می‌گیرد. به عنوان مثال؛ اگر ایمیل‌های اسپم با یک آدرس فرستنده‌ی جعلی جایگزین شود تا منبع واقعی اسپم را پنهان کند، به عنوان ایمیل جعلی شناخته می‌شود. حمله می‌تواند شامل عناصری از (حقه بازی) و یا فریب باشد زیرا این امر مانع پیچیدگی روند شناسایی منبع صحیح در حمله می‌شود. انواع متفاوتی از Spoofing وجود دارند، مانند؛ Spoofing email Internet protocol، Spoofing Url و…

Spyware

برنامه‌ای است که ممکن است اطلاعات شخصی و یا محرمانه‌ی کاربر را مختل کند. Spyware همچنین ممکن است به طور گسترده ایی در انواع فعالیت ها اجرا شده، متفاوت باشد. برخی از اقدامات رایج آن عبارتند از؛ نمایش POP_Upsهای ناخواسته، ربودن صفحه‌ی مرورگر و یا صفحات جستجو، هدایت نتایج، مرور و نظارت بر فعالیت‌های کاربر، که با توجه به محتواهای آن، این اقدامات ممکن است مخرب شناسایی شوند.

Spyware گاهی اوقات، از نظر قانونی و رفتاری به عنوان Grey area شناسایی می‌شود. بسته به اقدامات خاص محتوای قابل استفاده و قوانین قابل اجرا، Spyware ممکن است قانونی و قابل قبول -مشکوک اما غیر قانونی- و یا کاملا غیر قانونی و غیر اخلاقی باشند. پیچیدگی این مساله این است که برخی از نرم افزارهای Spyware عامدا برای جاسوسی طراحی نشده‌اند بلکه بر اثر اشتباهات برنامه نویسی و اقدامات صورت گرفته در دسته‌ی نرم افزارهای Spyware طبقه بندی شده اند. هنگامیکه اشتباهات رفع شود، برنامه می‌تواند مجددا طبقه بندی شود.

SQL Injection

حمله‌ایی است که ورود کاربران ضعیف را فیلتر می‌کند و کد یا دستورات اجرایی را به پایگاه داده‌های SQL تزریق می‌کند. به لحاظ فنی چند نوع حمله تزریقی SQL امکان پذیر است. اما در نتیجه تمام حملات تزریقی و موفقیت آمیز SQL به این دلیل است که مهاجم می‌تواند پایگاه داده را اداره کند و یا حتی کنترل کامل آنها را بدست بگیرد. اغلب، شرکت‌ها از چنین پایگاهی برای قید کردن اطلاعات حیاتی مانند، حقوق، دستمزد، و سوابق مشتری استفاده می‌کنند. با این وجود حملات گزارش شده، معمولا علیه همین پایگاه داده است که می‌تواند از طریق وبسایت، به آنها دسترسی پیدا کند زیرا حمله به چنین پایگاهی برای هکرها بسیار آسان است.

پایگاه داده های SQL معمولا در وبسایت‌هایی که محتوای داینامیک دارند استفاده می‌شود و برای هکرها به عنوان اهدافی قابل توجه به حساب می‌آیند. حملات تزریقی SQL تنها در برابر پایگاه داده‌هایی که ورودی کاربر را پاکسازی نمی‌کنند، صورت می‌گیرد و تا زمانیکه کاربر با پایگاه داده ارتباط برقرار می‌کند ادامه دارد. مانند؛ اگر کاربر تلاش کند که وارد بخش Members only شود باید Santized  شود و یا مشخص شود که مشخصات آن نامعتبر است. بررسی ضعیف و یا نادرست وروردی داده‌ها ممکن است باعث بوجود آمدن اشتباهات برنامه نویسی شود که  مهاجم طبق آن می‌تواند از این موضوع سو استفاده کند.

حرف U

Toolbar

یک نوع افزونه‌ی مرورگر وب برای بدست آوردن قابلیت‌های اضافه است. بسیاری از تولبار‌ها بی خطر هستند اما برخی از آنها برای نظارت رفتار کاربران آنلاین طراحی شده اند. اگر یک تولبار اطلاعات کاربر را بدون اجازه‌ی صریح از کاربر، جمع آوری کند ممکن است به عنوان Trackware شناخته شود. اگر تولبار بدون نمایش مجوز توافق نامه نهایی کاربر و یا سیاست حفظ حریم شخصی نصب شود ممکن است به عنوان Trackawre نیز طبقه بندی شود. تولبارها تمایل دارند تا با برنامه‌های تبلیغاتی متحد شوند، زیرا آنها اغلب با یکدیگر همراه می شوند.

Tracking Cookie

یک فایل متنی ساده حاوی ID و شناسه‌های مربوط به اطلاعات مرورگر کاربر است که به طور مداوم در طول نظارت مرورگر، به منظور ردیابی عادات مرورگری کاربر بروزرسانی می‌شود. Tracking cookie به طور کلی توسط وبسایت‌ها برای تشخیص صفحات و آگهی‌هایی که کاربر آنها را مشاهده کرده است و یا فعالیت هایی که کاربر برای آخرین بار در وب سایت بازدید کرده است، استفاده می‌شود. این موضوع به وبسایت‌ها این امکان را می‌دهد که هر فعالیتی که از قبل انجام داده و یا مشاهده کرده است را بازسازی کند و مجددا آن را شروع کند. برای مثال؛ بازدید کننده‌ایی از آگهی A برای اولین بار مشاهده می‌کند، اما برای بار دوم از آگهی B مشاهده می‌کند. این موضوع باعث می‌شود تا کاربر بازدید کننده تجربه ی بازدید بدون مرز را داشته باشد. وبسایت‌ها نیز می‌توانند Tracking cookie را به اشتراک بگذارند و هر وبسایتی با همان Tracking cookie می‌تواند اطلاعات را بخواند و یا اطلاعات جدیدی را درون خود یادداشت برداری کند.  وب سایت‌ها می‌توانند cookie های دیگری که بسیار پر بازدید هستند را برای خود بسازند.

موضوع با اهمیت برای کوکی‌های قابل ردیابی، حفظ حریم شخصی است. همانطور که تمام کاربران به نظارت فعالیت خود در وب تمایلی ندارند، نسخه‌های فعلی و محبوب مرورگرهای وب گزینه‌های پاکسازی حافظه پنهان مرورگر را در بردارند.

Trackware

نرم افزاری است که رفتارهای کاربر را نظارت می‌کند و اطلاعات مربوط به کاربر را جمع آوری می‌کند. Trackware در واقع نوعی نگرانی امنیتی نیز محسوب می شود، زیرا اطلاعات جمع آوری شده توسط آن ممکن است، شامل جزییات قابل شناسایی شخصی باشد. پس از جمع آوری اطلاعات، مجموعه‌ی اطلاعات ممکن است به یک سرور از راه دور ارسال شود. این نوع جمع آوری اطلاعات ممکن است در صورتیکه کاربر بی اطلاع باشد و یا اجازه‌ی جمع آوری اطلاعات را نداده باشد، بسیار ناعادلانه است. Trackware معمولا با برنامه‌هایی که با تبلیغات سر و کار دارد، در ارتباط است. همچنین ممکن است با برنامه‌های قانونی نیز همراه شود.

Trojan

یا اسب تروا. این برنامه‌ی فریبنده، اقدامات اضافی را بدون اطلاع و یا اجازه‌ی کاربر انجام می‌دهد. تروجان‌ها، بعضا به عنوان اسب تروا، اسب افسانه‌ایی یونانی شناخته می‌شوند. این برنامه اغلب قابلیت ترسیم و تظاهر به داشتن قابلیت را برای ارایه‌ی سرویس مفید به کاربر به خصوص در زمینه، فراهم می‌کند تا کاربر برای اجرای فایل تشویق شود. در حالیکه اقدامات قانونی در حال اجرا هستند، تروجان‌ها به طور پنهانی، روال غیر مجاز خود را در بک گراند اجرا می‌کنند.

اثرات حامل تروجان‌ها بر روی سیستم‌های رایانه‌ایی می‌تواند شامل؛ طیف وسیعی از شوخی‌های آزار دهنده (مانند تغییر موقعیت آیکون ها در دسکتاپ)، عملکردهای جدی و مهار کننده‌ی کاربر (مانند؛ غیر فعال کردن صفحه کلید و یا ماوس) تا اقدامات مخرب بحرانی (مانند؛ پاک کردن فایل‌ها و یا سرقت اطلاعات) را در بر دارد. تروجان‌ها می‌توانند به سرقت اطلاعات حساس مالی مانند اعتبار حساب‌های بانکی و یا اطلاعات شخصی که برای سرقت هویت آنها مهیا شده است، آسیب‌های قابل توجهی را به کاربر وارد کند. انواع متعددی از تروجان‌ها وجود دارند که ممکن است براساس نوع اقدامات مخربی که انجام می‌دهند طبقه بندی شوند.

Trojan Clicker

این برنامه برای شناسایی تروجان‌هایی که در حافظه سیستم باقی ماندند و به طور مداوم در تلاش هستند که به وبسایت خاصی متصل شوند، استفاده می شود. این رویه برای افزایش شمارش بازدید از صفحه‌ایی خاص صورت می‌گیرد. هدف این برنامه، بدست آوردن پول، با نمایش دادن ترافیک بروی سایت خاص Fraud و یا  تخلیه کردن بودجه رقیب (حمله) است. با تغییر در Threat Landscape برنامه‌هایی که پیش از این تحت عنوان Trojan-clicker شناخته می‌شد در حال حاضر به عنوان Trojans طبقه بندی می‌شود.

Trojan Downloader

نوعی از تروجان است که پس از نصب بر روی رایانه، فایل‌های دلخواه خود را به طور پنهانی از وبسایت های FTP بارگیری می‌کند. پس از بارگیری Trojan_Downloader خود را به طور پنهانی و به آرامی نصب می‌کند و به سرور دلخواه خود برای دانلود و نصب و اجرای دیگر فایل‌ها بر روی رایانه می‌پردازد. پس از اتمام اولیه دانلود و تکمیل و اجرای آن ممکن است، به یک روال ثانویه بارگیری نیز ادامه دهد.

Trojan Dropper

یک نوع تروجان است که یک یا چند نرم افزار مخرب را بر روی سیستم قرار می‌دهد. برخلاف Trojan Downloader که باید فایل‌های دیگر وب سایت و یا دیگر سرورها را بازیابی کندTrojan Dropper شامل فایل‌های فشرده شده است در بسیاری از موارد تروجان dropper همچنین شامل فایل های عاری از خطر و یا فایل های چند رسانه ایی هستند که به کاربر نشان می‌دهد که فعالیت های مخرب خود را پنهان کند.

Trojan proxy

گونه ایی از تروجان ها است که پس از نصب اجازه میدهد تا مهاجم از رایانه ی آلوده به عنوان یک پروکسی برای اتصال به اینترنت استفاده کند. تروجان پروکسی اغلب توسط مهاجمان برای پنهان کردن موقعیت اصلی میزبان، از هر مقام تحقیقاتی استفاده می شود. زیرا این اتصال می‌تواند رایانه‌ایی را که در آن تروجان نصب شده است را ردیابی کند.

Trojan-PSW or Trojan-PWS

این نوع تروجان مشابه تروجان های جاسوسی هستند، با این تفاوت که بروی فعالیت های کاربر برای سرقت جزییات ورودی، شامل رمز عبور، نظارت میکند.  مخفف کلمه ی پسورد یا رمز عبور است.PSW

هم چنین نرم افزارهای مخرب معمولا، حساب بانکی و یا مالی و یا اکانت‌های رسانه‌های اجتماعی، را دنبال می‌کنند. برخی از بدافزارهای مخرب ممکن است شامل سرقت داده‌ها و یا اقدامات جاسوسی شود. این گونه از تروجان‌ها اغلب برای رمز عبور و ثبت کلید واژه‌های وارد شده در دستگاه و یا رایانه، مورد استفاده قرار می‌گیرند. هنگامی که اطلاعات مورد نیاز جمع آوری می شوند بدافزارها آنها را به سرور و یا وب‌سایت‌های از راه دور انتقال می‌دهند.

Trojan Spy

گونه‌ایی از تروجان‌ها هستند که که فعالیت‌های کاربر را به روی رایانه‌های آلوده نظارت می‌کنند. تروجان جاسوسی دارای طیف وسیعی از قابلیت‌ها است. از جمله، اجرای رمز عبور، نظارت و پردازش رایانه ای، سرقت داده‌ها از فایل‌های ذخیره شده درون دستگاه.

Universal Serial Bus - USB

یک مشخصه‌ی استاندارد مربوط به ارتباط بین یک دستگاه فیزیکی، (به عنوان مثال؛ ماوس، صفحه کلید) برای کنترل سیستم رایانه‌ایی است. عملکرد USB برای تسهیل در اتصال وسایل جانبی به رایانه و همچنین پشتیبانی از انتقال سریع داده‌ها، طراحی شده است. در حال حاضر ۳ USB استاندارد مورد استفاده وجود دارد. ۱٫۱_۲٫۰_۳٫۰  که هرکدام به ترتیب از نظر سرعت داده ها تا، ۱۲ مگابایت بر ثانیه، ۴۸۰ مگابایت  بر ثانیه و ۵ گیگ بر ثانیه، پشتیبانی می کنند. USB جایگزین نسخه های پیشین و پیچیده، پورت‌های فیزیکی و شماره سریال‌های جهانی است. یک پورت فیزیکی بر روی دستگاه که با USB مطابقت دارد معمولاَ به عنوان پورت USB  شناخته می‌شود.

حرف V

Variant

برنامه‌ایی که شباهت کافی به برنامه‌های شناسایی شده پیشین داشته باشد و به عنوان بخشی از همان خانواده طبقه بندی شود. Variant‌ها معمولا زمانیکه نویسنده کد منبع را برای بدافزارها منتشر می‌کند، آنها را تغییر می‌دهد و نسخه‌ی جدید و کمی متفاوت از آن را منتشر میکند. برنامه‌ی اصلی اغلب به عنوان Variant A شناخته می شود و نسخه های بعدی به B،C،D… بسته به زمانی که منتشر شده‌اند استفاده می‌شود. تفاوت بین Variantها ممکن است بسیار جزیی باشد مانند؛ تغییری که در پیام متنی دیده می شود، یا اینکه تغییرات می‌تواند کمی گسترده تر باشند مانند؛ اضافه کردن عملکردهای جدید که اغلب مخرب هستند. برخی مواقع، کد منبع بدافزار به طور گسترده ایی، مدیفای می‌شود و ممکن است به عنوان خانواده‌ی جداگانه برای مرجع ساده تر، طبقه بندی شود.

Virtual machine or environment

این دستگاه مجازی بر روی سیستم عامل پیاده سازی می‌شود. و به گونه‌ایی صورت می‌گیرد که تصور می شود یک رایانه‌ی واقعی در حال اجرای برنامه است و زیر ساخت‌های محاسباتی کامل را فراهم می‌کند. ماشین مجازی به عنوان یک محیط جداگانه و مستقل رفتار می‌کند و اغلب در تحقیقات امنیتی برای اجرا و یا تجزیه و تحلیل برنامه‌های مخرب، به صورت مناسب استفاده می‌شود. کاربران نیز از ماشین مجازی برای اینکه قادر به اجرای ۲ سیستم عامل مختلف در یک دستگاه میزبان می‌باشد، استفاده می‌کنند.

Virtual Private Network - VPN

یک شبکه‌ی اختصاصی امن که بیش از یک شبکه عمومی و غیر امن مانند اینترنت را اجرا می‌کند. VPN کاربران را مجاز به ارسال مستقیم داده‌ها به دیگر دستگاه‌های متصل به VPN در شبکه‌های عمومی انتقال دهند. VPNها برای بیزینس‌ها مورد استفاده قرار می‌گیرند، و اجازه می‌دهند کارمندان از راه دور، و ایمن به اینترانت شرکت دسترسی پیدا کنند. همانطور که ارتباطات دورن یک شبکه ناامن از طریق VPN محافظت می شود، امنیت، نگرانی عمده است، بنابراین استراتژی‌های متعددی توسط مدیران VPN برای محافظت از امنیت شبکه خصوصی بوجود آمده است.

Virus

یک برنامه مخرب که کدهای مخرب خود را به برنامه و یا داده‌های فایل موجود در یک سیستم رایانه‌ایی (تزریق) وارد می‌کند. یک فایل آلوده با کد ویروسی به عنوان فایل میزبان آن بر می‌گردد. ویروس‌ها رایج ترین نوع بدافزارها بوده اند. در سال‌های اخیر تعداد ویروس‌ها به شدت کاهش یافته است و توسط تروجان‌ها، کرم‌ها، Backdoor، و سایر انواع تهدیدی آن، به پیش رانده شده است. عوام و رسانه‌های عمومی اغلب از اصطلاح ویروس به عنوان، یک توصیف کلی برای هر نوع برنامه‌ی مخرب استفاده می‌کنند. یک ویروس در واقع مشخصه‌هایی را توصیف کرده است که از دیگر انواع برنامه‌های مخرب قابل تشخیص است. یک برنامه مخرب، اگر کدهای مخرب خود را در برنامه‌ی اجرا شده تکثیر کند، عنوان ویروس در نظر گرفته می شود. کدهای کپی شده، به یک فایل میزبان مجددا وارد شده و یا برای آلوده کردن فایل‌های دیگر استفاده می شود. این روش تکراری وارد کردن کد، که می‌تواند بسیار خطرناک و موثر باشد در نهایت می‌تواند به آلوده کردن فایل‌های دیگر بیانجامد. ویروس‌ها می‌توانند بر اساس نوع فایل‌هایی را که آلوده می‌کنند و نحوه‌ی قرارگیری کد در فایل‌ها، طبقه بندی شوند. برای اطلاعات بیشتر می توانید مقاله‌یVirus  را مشاهده کنید.

Vulnerability

یک نقص امنیتی در برنامه، سرویس وب، شبکه و یا سیستم عامل است که اجازه می‌دهد تا کاربر و یا مهاجم اقدامات ناخواسته، و یا دسترسی غیر مجاز به سیستم را انجام می‌دهد. آسیب پذیر می تواند موجب نقص در طراحی اسامی برنامه باشد. و اشتباهات و یا نقص‌های موجود در کد، اجازه‌ی استفاده ی نادرست از برنامه را می‌دهد. یا به سادگی اقدامات امنیتی را تضعیف می‌کند و یا می‌تواند اجازه‌ی دسترسی به برنامه را بدون تاثیر پذیری کد به مهاجمان بدهد.

رفع این آسیب پذیری نیاز به ارایه‌ی برنامه برای ایجاد وصله‌ی امنیتی و یا Patch (افزودن و یا تغییر کد منبع برای اصلاح نقص یا خطا) دارد. که در بین همه‌ی کاربرانی که از محصول آسیب پذیر استفاده می‌کنند، توزیع شود، تا در برابر این استثمار احتمالی، محافظت شود. آسیب پذیری اعلام شده عمومی، اغلب توسط مهاجمان به عنوان هدف قرار می‌گیرد تا فروشنده تلاش کند که Patch را برای استفاده‌ی ایمن از برنامه ایجاد کند. (که اغلب به عنوان حمله روز _صفر شناخته می شود.) متاسفانه زمانی کهPatch  منتشر می‌شود و زمانیکه در دستگاه آسیب پذیر نصب می شود، اغلب  یک زمان قابل توجهی برای اینکار وجود دارد. در طی آن زمان محدود دستگاه همچنان، به عنوان هدف درمعرض حمله آسیب پذیری قرار می‌گیرد.

حرف W

W32/W64

W32 پلتفرم طراحی شده برای بدافزار است که برای اجرا بر روی سیستم عامل ویندوز مایکروسافت و بر روی تراشه‌ی دستگاه با پردازنده‌ی ۳۲ بیتی طراحی شده است. اگر چه که تراشه‌های ۳۲ بیتی هم چنان رایج هستند اما بسیاری از سیستم‌های در حال استفاده از تراشه‌های ۶۴ بیتی هستند. شناسایی تهدید‌های طراحی شده برای اجرای دستگاه‌های ۶۴ بیتی به عنوان بد افزار W64 شناخته می شوند.

Whitelist

نقطه‌ی مقابل بلک لیست است. لیست سفید در اصل برای فیلتر کردن ایمیل اسپم‌ها توسط پذیرش ترافیک از آدرس ایمیل‌های شناخته شده و تایید شده استفاده می‌شود. امروزه لیست سفید نه تنها برای فیلتر کردن اسپم‌ها، بلکه برای برنامه‌ها و ترافیک وب‌ها مورد استفاده قرار می‌گیرد. بسیاری از محصولات آنتی ویروس، امروزه، کاربران را قادر می‌سازد تا برنامه‌های مجاز به ارسال ترافیک به شبکه را کنترل کنند. اکثر محصولات آنتی ویروس همچنان شامل محتوای فیلترینگ است که به کاربران (یا مدیران) این امکان را می‌دهد که کنترل وبسایت‌هایی را که توسط مرورگر قابل استفاده هستند را به دست بگیرند.

Wildlist

این لیست توسط گروهی مشترکی از کارشناسان امنیتی به عنوان Wildlist شناخته شده است. این لیست تهدیدهای خطرناک ویلد لیست را مشخص می‌کند. که طبق گزارشات بدست آمده، در ماه گذشته، بسیار بر روی کاربران تاثیر گذار بوده است. فروشندگان آنتی ویروس به طور مرتب اثر بخشی محصولات در برابر نرم افزارهای مخرب ویلد و زو را آزمایش می‌کند.

Windows Registery

دایرکتوری موجود در سیستم عامل‌های ویندوز مایکروسافت حاوی اطلاعات مهمی در خصوص، تنظیمات و گزینه‌های منتخب شده برای سیستم عامل، اکثر برنامه‌ها و سخت افزارها کاربران و منابع دیگر است. کلید رجیستری نوعی مشخصه‌ی آیتم (برنامه سخت افزار و غیره…) است که می‌تواند تحت تاثیر عوامل قرار بگیرد. ارزش رجیستری به تنظیمات و گزینه‌های منتخبی آن اشاره دارد. رجیستری و کلید‌ها می توانند با استفاده از ویرایشگر رجیستری (Regedit.exe) که اغلب به عنوان Regedit شناخته می‌شود، ویرایش می‌شود. اکثر بدافزارهایی که به منظور اجرای اقدامات، اصلاحات رجیستری را انجام می‌دهند. اغلب با اضافه کردن کلید رجیستری اجازه داده می‌شود که اجزای مخرب آنها در هر باری که ویندوز شروع به کار می‌کند اجرا شود و با تغییر در کلید رجیستری مانع اسکن دستگاه، توسط نرم افزارهای امنیتی می‌شود.

Worm

برنامه‌ایی که با ارسال کپی از خود، از یک سیستم آلوده به سیستم‌های دیگر و یا دستگاه‌های قابل دسترسی در یک شبکه خود را تکثیر می‌کند. اگرچه بیشتر آنها بر روی خود تکثیری تمرکز می‌کند. برخی از آنها شامل اقدامات مخرب دیگر نیز هستند به عنوان مثال؛ نصب نرم افزارهای مخرب، تغییر تنظیمات سیستم و غیره.

Wormها بر اساس شبکه‌ایی که برای تکثیر خود از آن استفاده می‌کند می‌تواند، طبقه بندی شود. مانند؛ اینترنت، ایمیل، کانال‌های چت IRC، P2P، بلوتوث، SMS، و یا شبکه‌های اجتماعی. اگر توزیع نسخه‌های کپی شده‌ی بدافزار در منابع سیستم افزایش یابد باعث می‌شود تا دستگاه آلوده به worm، بتواند از شبکه و سودمندی آن رنج ببرد. اگر بسیاری از دستگاه‌های یک شبکه به طور همزمان، کپی Worm را ارسال کنند ممکن است شبکه‌ی داخلی را تحت تاثیر قرار بدهد و باعث اختلال و آسیب سیستم شود.

حرف Z

Zero Day

این اصطلاح به زمان شروع آسیب پذیری آشکار یک سیستم، تا زمان Patch کردن سیستم برای رفع این نقص و آسیب پذیری اطلاق می شود. حتی پس از در دسترس قرار گرفتن Patch زمان محدودی وجود دارد تا کاربران خانگی بر روی دستگاه‌های آسیب پذیر خود نصب کنند تا بتوانند به حمله Zero Day فرصت موثر و بیشتری اضافه کنند. با توجه به شانس بالای آسیب پذیری هدفمند مهاجمان، که اخیرا اعلام شده است بسیاری از محققان امنیتی و سازندگان برنامه، برای ایجاد و انتشار Patch به منظور جلوگیری از آسیب پذیری می‌پردازند، قبل از آنکه اخبار آن به عموم افراد انتشار پیدا کند.

Zombie

یک رایانه، سرور و یا دستگاه تلفن همراه که توسط بدافزارهای خاصی به عنوان ربات، آلوده شده‌اند. به مهاجم این امکان را می‌دهد تا سیستم را تحت کنترل خود بگیرند. یک دستگاه زامبی اغلب به عنوان بات یا ربات شناخته می‌شود. دستگاه‌های زامبی و یا بات که معمولا به شبکه‌ایی از دستگاه‌های مشابه آلوده منتقل می‌شود، به عنوان بات نت شناخته می‌شود. این گروه مجموعه‌ایی از دستگاه‌های تحت کنترل مهاجم و یا مهاجمان است که می‌تواند به عنوان کنترل کننده‌ی بات‌نت، اپراتور و یا مزاحم شناخته شود. دستورالعمل‌ها از جانب مزاحم (یک زامبی موجود در بات نت و یا همه‌ی آنها) از طریق فرمان C&C ارسال می‌شود. سرور C&C می‌تواند به عنوان یک سرور مخرب و یا وبسایت خطرناک و یا حتی حساب کاربری ربوده شده باشد. برخی از بات‌نت‌ها اغلب از ساختار دستور العمل‌های همگرایP2P  استفاده می‌کنند. بنابراین این ساختار در بین دستگاه‌های آلوده پخش می‌شود و باعث می‌شود تا مهاجم آنها را ردیابی کند.

مجموعه منابع تمام دستگاه‌هایی که در بات نت وجود دارند اغلب برای فعالیت‌های مخرب مانند؛ حملات سر ریز کردن تقاضاهای زیاد به یک سرور (DDoS) و ارسال اسپم مورد استفاده قرار می‌گیرد و اغلب صاحبان مجاز و یا کاربران دستگاه های زامبی، برای ربوده شدن دستگاه و اینکه ممکن است از آن استفاده‌ی نادرست شود، نظر خاصی ندارند.

Zoo

Zoo مجموعه‌ایی از نرم افزارهای مخرب است که توسط فروشندگان آنتی ویروس و یا سیستم تحقیقاتی امنیتی در یک آزمایشگاه برای انجام آزمایشات هدفمند، برگزار می‌شود، مجموعه‌ی زوو همچنین ممکن است به عنوان آرشیو مورد استفاده قرار بگیرد. زیرا اغلب، شامل برنامه های In the wild است. (که مجموعا در خارج از آزمایشگاه نایاب هستند.)

نسرین ذاکری
نویسندهنسرین ذاکری

دیدگاهتان را بنویسید