Nothing Special   »   [go: up one dir, main page]

Jump to content

«Մասնակից:Manedarbinyan/Ավազարկղ»–ի խմբագրումների տարբերություն

Վիքիպեդիայից՝ ազատ հանրագիտարանից
Content deleted Content added
No edit summary
No edit summary
Տող 1. Տող 1.
'''Ֆարմինգ'''{{efn|The word "pharming" is pronounced as "farm-ing".|name=pro}} [[կիբերհարձակում]] է, որը նախատեսված է [[Կայք|կայքի]] թրաֆիկը մեկ այլ կեղծ կայք վերահղելու համար՝ տուժածի համակարգիչ վնասակար ծրագիր ներբեռնելով՝ համակարգիչ մուտք գործելու համար։ Ֆարմինգ կարող է իրականացվել տուժածի համակարգչի հոսթ ֆայլերը փոխելով կամ [[DNS]] սերվերի [[Ծրագրային ապահովում|ծրագրային ապահովման]] խոցելիության շահագործման միջոցով: DNS սերվերները համակարգեր են, որոնք ինտերնետային անունները համապատասխանեցնում են [[Այ-փի հասցեներ|այ-փի հասցեներին]]։ Վնասված DNS սերվերները երբեմն անվանում են «թունավոր»։ Ֆարմինգը համակարգչին թիրախավորելու համար պահաջում է չպաշտպանված մուտք, օրինակ՝ փոխել թիրախի տնային համակարգիչը, այլ ոչ թե կորպորատիվ բիզնես սերվերը։
'''Ֆարմինգ'''{{efn|The word "pharming" is pronounced as "farm-ing".|name=pro}} [[կիբերհարձակում]] է, որը նախատեսված է [[Կայք|կայքի]] թրաֆիկը մեկ այլ կեղծ կայք վերահղելու համար՝ տուժածի համակարգիչ վնասակար ծրագիր ներբեռնելով՝ համակարգիչ մուտք գործելու համար։ Ֆարմինգ կարող է իրականացվել տուժածի համակարգչի հոսթ ֆայլերը փոխելով կամ [[DNS]] սերվերի [[Ծրագրային ապահովում|ծրագրային ապահովման]] խոցելիության շահագործման միջոցով: DNS սերվերները համակարգեր են, որոնք ինտերնետային անունները համապատասխանեցնում են [[Այ-փի հասցեներ|այ-փի հասցեներին]]։ Վնասված DNS սերվերները երբեմն անվանում են «թունավոր»։ Ֆարմինգը համակարգչին թիրախավորելու համար պահաջում է չպաշտպանված մուտք, օրինակ՝ փոխել թիրախի տնային համակարգիչը, այլ ոչ թե կորպորատիվ բիզնես սերվերը։


Ֆարմինգ եզրույը [[նորաբանություն]] է ՝ կազմված «farming» (երկրագործություն) և «<nowiki/>[[ֆիշինգ]]<nowiki/>» բառերից։ Ֆիշինգը [[Սոցիալական ինժեներիա|սոցիալական ինժեներիայի]] միջոցով կիբեռհարձակում է [[Վավերացում (ինֆորմատիկայի ոլորտ)|վավերացում]] ստանալու համար, օրինակ՝ օգտանուն և [[գաղտնաբառ]]։ Վերջին տարիներին և՛ ֆարմինգը, և՛ ֆիշինգը օգտագործվում են որպես ինքնության գողության համար տեղեկություն ձեռք բերելու միջոց։ Ֆարմինգը դարձել է [[Էլեկտրոնային առևտուր|էլեկտրոնային առևտրի]] և [[Առցանց բանկային գործ|առցանց բանկային]] կայքերի հիմնական մտահոգության պատճառը։ Այս լուրջ սպառնալիքից պաշտպանվելու համար պահանջվում են բարդ միջոցներ, որոնք հայտնի են որպես հակաֆարմինգ: [[Հակավիրուսային ծրագրեր|Հակավիրուսային ծրագրերը]] և [[Լրտեսածրագիր|լրտեսածրագրեր]] չեն կարող պաշտպանել ֆարմինգից։
Ֆարմինգ եզրույը [[նորաբանություն]] է՝ կազմված «farming» (երկրագործություն) և «<nowiki/>[[ֆիշինգ]]<nowiki/>» բառերից։ Ֆիշինգը [[Սոցիալական ինժեներիա|սոցիալական ինժեներիայի]] միջոցով կիբեռհարձակում է [[Վավերացում (ինֆորմատիկայի ոլորտ)|վավերացում]] ստանալու համար, օրինակ՝ օգտանուն և [[գաղտնաբառ]]։ Վերջին տարիներին և՛ ֆարմինգը, և՛ ֆիշինգը օգտագործվում են որպես ինքնության գողության համար տեղեկություն ձեռք բերելու միջոց։ Ֆարմինգը դարձել է [[Էլեկտրոնային առևտուր|էլեկտրոնային առևտրի]] և [[Առցանց բանկային գործ|առցանց բանկային]] կայքերի հիմնական մտահոգության պատճառը։ Այս լուրջ սպառնալիքից պաշտպանվելու համար պահանջվում են բարդ միջոցներ, որոնք հայտնի են որպես հակաֆարմինգ: [[Հակավիրուսային ծրագրեր|Հակավիրուսային ծրագրերը]] և [[Լրտեսածրագիր|լրտեսածրագրեր]] չեն կարող պաշտպանել ֆարմինգից։


== Ֆարմինգ խոցելիությունը տանը և աշխատավայրում ==
== Ֆարմինգ խոցելիությունը տանը և աշխատավայրում ==
Տող 15. Տող 15.
== Ֆարմինգի օրինակներ ==
== Ֆարմինգի օրինակներ ==


2005 թվականի հունվարի 15-ին Նյու Յորքի խոշոր ISP-ի՝ Panix-ի [[Դոմենի շորթում|դոմենը շորթվեց՝]] [[Ավստրալիա|Ավստրալիայում]] գտնվող կայք մատնանշելու համար: Սակայն ոչ մի ֆինանսական վնաս չի պատճառել։ Հետագայում դոմենը վերականգնվեց հունվարի 17-ին, և [[ICANN]]-ի վերանայումը մեղադրում է Melbourne IT-ին (այժմ հայտնի է որպես «Arq Group») «Մելբուռն ՏՏ-ի կողմից գրանցվողից բացահայտ թույլտվություն ստանալու ձախողման հետևանքով, համաձայն ICANN-ի Միջգրանցման փոխանցման քաղաքականության»<ref>{{cite news
On 15 January 2005, the domain name for a large New York ISP, [[Panix (ISP)|Panix]], was [[Domain hijacking|hijacked]] to point to a website in [[Australia]]. No financial losses are known. The domain was later restored on 17 January, and [[ICANN]]'s review blames [[Melbourne IT]] (now known as "Arq Group") "as a result of a failure of Melbourne IT to obtain express authorization from the registrant in accordance with ICANN's Inter-Registrar Transfer Policy."<ref>{{cite news
| url=https://www.smh.com.au/national/icann-review-blames-melb-it-for-hijack-20050316-gdkxks.html
| url=https://www.smh.com.au/national/icann-review-blames-melb-it-for-hijack-20050316-gdkxks.html
| title=ICANN review blames Melb IT for hijack
| title=ICANN review blames Melb IT for hijack
| date=March 16, 2005
| date=March 16, 2005
| publisher=The Sydney Morning Herald}}</ref>
| publisher=The Sydney Morning Herald}}</ref>։


In February 2007, a pharming attack affected at least 50 financial companies in the U.S., Europe, and Asia. Attackers created a similar page for each targeted financial company, which requires effort and time. Victims clicked on a specific website that had a malicious code. This website forced consumers' computers to download a [[Trojan horse (computing)|Trojan horse.]] Subsequent login information from any of the targeted financial companies was collected. The number of individuals affected is unknown but the incident continued for three days.<ref>{{Cite web|date=2007-02-22|title=Pharming Attack Targeted Bank Customers Worldwide|url=https://www.pcworld.com/article/129270/article.html|access-date=2020-07-24|website=PCWorld|language=en}}</ref>
2007 թվականի փետրվարին ֆարմինգի ենթարկվեցին ավելի քան 50 ֆինանսական ընկերություններ ԱՄՆ-ում, Եվրոպայում և Ասիայում։ Հարձակվողները ստեղծել էին նմանատիպ էջ յուրաքանչյուր թիրախային ֆինանսական ընկերության համար, որը պահանջում էր ջանք և ժամանակ: Տուժածները սեղմել են վնասակար կոդով վեբկայքի վրա։ Այդ կոդն էլ թիրախավորված համակարգիչներում ներբեռնել է Տրոյական ձի։ Հետագա մուտքի տեղեկատվությունը ցանկացած թիրախային ֆինանսական ընկերություններից հավաքագրվել է: Տուժված անհատների քանակն անհայտ է, սակայն հարձակումը շարունակվել է երեք օր<ref>{{Cite web|date=2007-02-22|title=Pharming Attack Targeted Bank Customers Worldwide|url=https://www.pcworld.com/article/129270/article.html|access-date=2020-07-24|website=PCWorld|language=en}}</ref>։


2008 թվականի հունվարին Symantec-ը զեկուցեց մեքսիկական բանկի դեմ ֆարմինգի մասին, որի ժամանակ հաճախորդի տնային երթուղիչի DNS-ի կարգավորումները փոխվել են էլեկտրոնային նամակ ստանալուց հետո, որը կարծես օրինական իսպանալեզու քարտային ընկերությունից էր<ref>{{cite news
In January 2008, [[NortonLifeLock|Symantec]] reported a drive-by pharming incident, directed against a Mexican bank, in which the DNS settings on a customer's home router were changed after receipt of an e-mail that appeared to be from a legitimate Spanish-language greeting-card company.<ref>{{cite news
| url=https://www.networkworld.com/article/809822/lan-wan-first-case-of-drive-by-pharming-identified-in-the-wild.html
| url=https://www.networkworld.com/article/809822/lan-wan-first-case-of-drive-by-pharming-identified-in-the-wild.html
| last=Messmer
| last=Messmer
Տող 29. Տող 29.
| title=First case of "drive-by pharming" identified in the wild
| title=First case of "drive-by pharming" identified in the wild
| date=January 22, 2008
| date=January 22, 2008
| publisher=Network World}}</ref>
| publisher=Network World}}</ref>։


== Պաշտպանություն ==
== Պաշտպանություն ==
Տող 44. Տող 44.


==Տես նաև==
==Տես նաև==
* [[Phishing]]
* [[Ֆիշինգ]]
* [[DNS spoofing]]
* DNS կեղծում
* [[IT risk]]
* IT վտանգներ
* Երկկողմանի վավերացում,
* [[Mutual authentication]]
* [[Trusteer]]
* Trusteer


==Notes==
==Notes==

17:13, 20 Սեպտեմբերի 2024-ի տարբերակ

Ֆարմինգ[Ն 1] կիբերհարձակում է, որը նախատեսված է կայքի թրաֆիկը մեկ այլ կեղծ կայք վերահղելու համար՝ տուժածի համակարգիչ վնասակար ծրագիր ներբեռնելով՝ համակարգիչ մուտք գործելու համար։ Ֆարմինգ կարող է իրականացվել տուժածի համակարգչի հոսթ ֆայլերը փոխելով կամ DNS սերվերի ծրագրային ապահովման խոցելիության շահագործման միջոցով: DNS սերվերները համակարգեր են, որոնք ինտերնետային անունները համապատասխանեցնում են այ-փի հասցեներին։ Վնասված DNS սերվերները երբեմն անվանում են «թունավոր»։ Ֆարմինգը համակարգչին թիրախավորելու համար պահաջում է չպաշտպանված մուտք, օրինակ՝ փոխել թիրախի տնային համակարգիչը, այլ ոչ թե կորպորատիվ բիզնես սերվերը։

Ֆարմինգ եզրույը նորաբանություն է՝ կազմված «farming» (երկրագործություն) և «ֆիշինգ» բառերից։ Ֆիշինգը սոցիալական ինժեներիայի միջոցով կիբեռհարձակում է վավերացում ստանալու համար, օրինակ՝ օգտանուն և գաղտնաբառ։ Վերջին տարիներին և՛ ֆարմինգը, և՛ ֆիշինգը օգտագործվում են որպես ինքնության գողության համար տեղեկություն ձեռք բերելու միջոց։ Ֆարմինգը դարձել է էլեկտրոնային առևտրի և առցանց բանկային կայքերի հիմնական մտահոգության պատճառը։ Այս լուրջ սպառնալիքից պաշտպանվելու համար պահանջվում են բարդ միջոցներ, որոնք հայտնի են որպես հակաֆարմինգ: Հակավիրուսային ծրագրերը և լրտեսածրագրեր չեն կարող պաշտպանել ֆարմինգից։

Ֆարմինգ խոցելիությունը տանը և աշխատավայրում

Թեև դոմենային անունների վնասակար լուծումը կարող է առաջանալ անունների որոնման արդյունքում վստահելի հանգույցների մեծ թվով փոխելու հետևանքով, փոխելիս առավել խոցելի կետերը գտնվում են ինտերնետային էջերում։Օրինակ՝ սեղանի համակարգչի հոսթ ֆայլի սխալ գրառումները, որոնք շրջանցում են անունների որոնումը սեփական տեղական անունով այ-փի հասցեների քարտեզագրման համար, հայտնի թիրախ են վնասակար ծրագրերի համար: Վերաշարադրվելուց հետո վեբ կայքի օրինական հարցումը կարող է ուղղորդել օգտատիրոջ խարդախ պատճենի: Անձնական համակարգիչները՝ սեղանի և նոթբուքեր ամենահարմար թիրախն են ֆարմինգի համար, քանի որ ունեն ավելի թույլ կառավարում, քան շատ ինտերնետային սերվերներ։

Ավելի անհանգստացնող, քան հոսթ ֆայլերի հարձակումները, տեղական ցանցի երթուղիչի նեթվորքն է: Քանի որ երթուղիչներից շատերը հաճախորդներին նշում են վստահելի DNS ցանցին միանալիս, այստեղ ապատեղեկատվությունը փչացնում է լոկալ ցանցի ամբողջ որոնումները: Ի տարբերություն հոսթ ֆայլի վերագրանցման, տեղական երթուղիչի փոխումը դժվար է հայտնաբերել։ Երթուղիչները կարող են փոխանցել վատ DNS տեղեկատվությունը երկու եղանակով. գոյություն ունեցող կարգավորումների սխալ կազմաձևում կամ ներկառուցված ծրագրաշարի մեծածախ վերագրանցում (aka firmware): Շատ երթուղիչներ թույլ են տալիս ադմինիստրատորին նշել հստակ վստահելի DNS՝ վերընթաց հանգույցի կողմից առաջարկվողի փոխարեն (օրինակ՝ ISP-ն): Հարձակվողը կարող է օրինական սերվերի փոխարեն նշել իր վերահսկողության տակ գտնվող DNS սերվերը: Բոլոր հետագա լուծումները կանցնեն վատ սերվերի միջոցով:

Որպես այլընտրանք, շատ երթուղիչներ հնարավորություն ունեն փոխարինելու իրենց որոնվածը (այսինքն՝ ներքին ծրագրակազմը, որն իրականացնում է սարքի ավելի բարդ ծառայությունները): Ինչպես վնասակար ծրագրերը աշխատասեղանի համակարգերում, որոնվածը փոխարինելը կարող է շատ դժվար լինել հայտնաբերելը: Գաղտնի ներդրումը գործում է այնպես, ինչպես արտադրողի որոնվածը. ադմինիստրացիայի էջը նույն տեսքը կունենա, կարգավորումները կհայտնվեն ճիշտ և այլն: Այս մոտեցումը, եթե լավ կատարվի, կարող է դժվարացնել ցանցի ադմինիստրատորների համար վերակազմավորումը հայտնաբերելը, եթե սարքը կազմաձևված է այնպես, ինչպես ադմինիստրատորները մտադիր են, բայց իրականում վերահղում է DNS տրաֆիկը հետին պլանում: Բազմաթիվ կիբեռհարձակման ձևերից միայն ֆարմինգն է, որը կարող է տեղադրվել վնասակար ծրագրով, մնացածներից են՝ գաղտնալսումը, մարդը միջանկյալ օղակում կիբեռհարձակումը և տրաֆիկային լոգինգը։ Ինչպես սխալ կազմաձևումը, ամբողջ լոկալ ցանցը ենթակա է այս գործողությունների:

Ինքնին այս ֆարմինգը միայն ակադեմիական հետաքրքրություն ունի։ Այնուամենայնիվ, սպառողական կարգի անլար երթուղիչների տարածվածությունը հսկայական խոցելիություն է ներկայացնում: Այս սարքերից շատերի վրա կարող է հասանելի լինել ադմինիստրատիվ մուտքը: Ավելին, քանի որ այս երթուղիչները հաճախ աշխատում են իրենց կարգավորումներով, գաղտնաբառերը սովորաբար անփոփոխ են: Նույնիսկ երբ փոփոխվում են, շատերը արագ կռահվում են բառարանային հարձակման միջոցով, քանի որ սպառողական կարգի երթուղիչներից շատերը ժամանակի տույժեր չեն սահմանում մուտքի սխալ փորձերի համար: Երբ ադմինիստրատիվ մուտքը տրվի, երթուղիչի բոլոր կարգավորումները, ներառյալ բուն որոնվածը, կարող են փոփոխվել: Այս հարձակումներին դժվար է հետևել, քանի որ դրանք տեղի են ունենում տնից կամ փոքր գրասենյակից դուրս և ինտերնետից դուրս:

Ֆարմինգի օրինակներ

2005 թվականի հունվարի 15-ին Նյու Յորքի խոշոր ISP-ի՝ Panix-ի դոմենը շորթվեց՝ Ավստրալիայում գտնվող կայք մատնանշելու համար: Սակայն ոչ մի ֆինանսական վնաս չի պատճառել։ Հետագայում դոմենը վերականգնվեց հունվարի 17-ին, և ICANN-ի վերանայումը մեղադրում է Melbourne IT-ին (այժմ հայտնի է որպես «Arq Group») «Մելբուռն ՏՏ-ի կողմից գրանցվողից բացահայտ թույլտվություն ստանալու ձախողման հետևանքով, համաձայն ICANN-ի Միջգրանցման փոխանցման քաղաքականության»[1]։

2007 թվականի փետրվարին ֆարմինգի ենթարկվեցին ավելի քան 50 ֆինանսական ընկերություններ ԱՄՆ-ում, Եվրոպայում և Ասիայում։ Հարձակվողները ստեղծել էին նմանատիպ էջ յուրաքանչյուր թիրախային ֆինանսական ընկերության համար, որը պահանջում էր ջանք և ժամանակ: Տուժածները սեղմել են վնասակար կոդով վեբկայքի վրա։ Այդ կոդն էլ թիրախավորված համակարգիչներում ներբեռնել է Տրոյական ձի։ Հետագա մուտքի տեղեկատվությունը ցանկացած թիրախային ֆինանսական ընկերություններից հավաքագրվել է: Տուժված անհատների քանակն անհայտ է, սակայն հարձակումը շարունակվել է երեք օր[2]։

2008 թվականի հունվարին Symantec-ը զեկուցեց մեքսիկական բանկի դեմ ֆարմինգի մասին, որի ժամանակ հաճախորդի տնային երթուղիչի DNS-ի կարգավորումները փոխվել են էլեկտրոնային նամակ ստանալուց հետո, որը կարծես օրինական իսպանալեզու քարտային ընկերությունից էր[3]։

Պաշտպանություն

Traditional methods for combating pharming include: Server-side software, DNS protection, and web browser add-ins such as toolbars. Server-side software is typically used by enterprises to protect their customers and employees who use internal or private web-based systems from being pharmed and phished, while browser add-ins allow individual users to protect themselves from phishing. DNS protection mechanisms help ensure that a specific DNS server cannot be hacked and thereby become a facilitator of pharming attacks. Spam filters typically do not provide users with protection against pharming.

Currently the most efficient way to prevent pharming is for end users to make sure they are using secure web connections (HTTPS) to access privacy sensitive sites such as those for banking or taxing, and only accept the valid public key certificates issued by trusted sources. A certificate from an unknown organisation or an expired certificate should not be accepted all the time for crucial business. So-called active cookies[4] provide for a server-side detection tool.

Legislation also plays an essential role in anti-pharming. In March 2005, U.S. Senator Patrick Leahy (D-VT) introduced the Anti-Phishing Act of 2005, a bill that proposes a five-year prison sentence and/or fine for individuals who execute phishing attacks and use information garnered through online fraud such as phishing and pharming to commit crimes such as identity theft.

For home users of consumer-grade routers and wireless access points, perhaps the single most effective defense is to change the password on the router to something other than the default, replacing it with a password that is not susceptible to a dictionary attack.

Վեճեր եզրույթի օգտագործման շուրջ

The term "pharming" has been controversial within the field. At a conference organized by the Anti-Phishing Working Group, Phillip Hallam-Baker denounced the term as "a marketing neologism designed to convince banks to buy a new set of security services".

Տես նաև

  • Ֆիշինգ
  • DNS կեղծում
  • IT վտանգներ
  • Երկկողմանի վավերացում,
  • Trusteer

Notes

Ծանոթագրություններ

  1. «ICANN review blames Melb IT for hijack». The Sydney Morning Herald. March 16, 2005.
  2. «Pharming Attack Targeted Bank Customers Worldwide». PCWorld (անգլերեն). 2007-02-22. Վերցված է 2020-07-24-ին.
  3. Messmer, Ellen (January 22, 2008). «First case of "drive-by pharming" identified in the wild». Network World.
  4. «Active Cookies for Browser Authentication» (PDF). Արխիվացված է օրիգինալից (PDF) 17 December 2006-ին. Վերցված է December 3, 2006-ին.
Աղբյուրներ

Արտաքին հղումներ


Քաղվածելու սխալ՝ <ref> tags exist for a group named "Ն", but no corresponding <references group="Ն"/> tag was found