Az APT (Advanced Persistent Threat, vagyis "fejlett, tartós fenyegetés") egy hosszú távú és célzott kiberfenyegetés, ahol a támadók folyamatosan próbálnak hozzáférni és adatokat gyűjteni (például politikai vagy katonai információkat) egy speciális célpont rendszeréből. Az APT támadások általában jól megtervezettek, rejtettek és több szakaszból állnak, kezdve a rendszer behatolásával és végződve az adatok hosszú távú kiaknázásával.
Fogalomtár
Az a folyamat, amely során ellenőrzésre kerül, hogy egy entitás (pl. felhasználó) valóban az-e, aminek/akinek mondja magát. A hitelesítés lehetővé teszi, hogy biztonságban tartsunk rendszereket azzal, hogy csak a hitelesített felhasználók vagy folyamatok férhetnek hozzá. Számos hitelesítési módszer létezik. Általános felhasználók esetében az egyik leggyakoribb a felhasználónév-jelszó páros, amit egy faktoros azonosításnak nevezünk, de manapság egyre több szolgáltatás esetében alkalmaznak kétfaktoros azonosítást, ami további információt (pl.: SMS-ben küldött kód) is igényel a hitelesítéshez. Az autentikáció megelőzi az autorizációt.
Az a folyamat, amely során az azonosított felhasználóhoz vagy eszközhöz eljárásbeli vagy hozzáférési jogokat társítunk. Az autorizáció során a megfelelő engedélyek folyamatosan ellenőrzésre kerülnek. Számítógépes rendszerek esetében az adminisztrátorok részletesen be tudják állítani, hogy adott felhasználó mihez és milyen szinten férhet hozzá, milyen akciókat hajthat végre. Logikailag az autentikáció után következik.
Egy olyan, a felhasználó számára általában nem látható program, amely telepítése után hozzáférést ad a számítógéphez egy jogosulatlan távoli félnek. A támadó így a felhasználó engedélye nélkül teljes kontrollt gyakorolhat a számítógép felett, adatokat tölthet le, másolatokat készíthet stb.
A keylogger vírus egy kártékony program, amely célzottan a felhasználó billentyűleütéseit rögzíti. Ezzel az adatokkal a támadók hozzáférhetnek olyan érzékeny információkhoz, mint jelszavak, felhasználónevek és hitelkártya-információk. Rejtve futnak a háttérben, így a felhasználó gyakran észre sem veszi jelenlétüket. Többféleképpen terjedhetnek: e-mailek mellékleteiként, hamis szoftverek formájában vagy sebezhető rendszerek kihasználásával.
A böngésző gyorsítótár (cache) ideiglenesen tárolja a weboldalak tartalmát, hogy azok gyorsabban betöltődjenek. Azonban kiberbiztonsági kockázatokat jelenthet, mivel illetéktelenek hozzáférhetnek az ott tárolt érzékeny adatokhoz, például bejelentkezési információkhoz. Továbbá, a gyorsítótár manipulálható, így rosszindulatú szkriptek is elhelyezhetők benne.
A biztonság növelése érdekében érdemes rendszeresen törölni a gyorsítótárat, különösen ha közös számítógépet használunk, és alkalmazni a privát böngészési módot, amely nem tárol adatokat. A böngészők és biztonsági szoftverek frissítése is elengedhetetlen a kockázatok minimalizálásához.
A bot egy automatizmusokat végrehajtó program, amely önállóan vagy távoli parancsok alapján működik. Ezt gyakran rosszindulatú célokra is felhasználják. Gyakran részei lehetnek botneteknek.
A botok képesek ellenőrizni a számítógépek háttértárait, bizalmas információk után kutatva. Gyakran futnak a háttérben, a felhasználó tudta nélkül, felhasználva az eszköz erőforrásait kártékony célokra.
Feltört, 3. fél (hacker) által irányított informatikai eszközökből álló hálózat, amelyet károkozásra használnak. A károkozás leggyakoribb formái: kéretlen levelek tömeges küldése, szolgáltatás megtagadást okozó támadások (Denial of Service ─ DoS) indítása, adathalászat stb. A botneteket a kiberbűnözők gyakran bérbe adják különböző célokra.
Egy olyan bejelentkezési adat, jelszó vagy titkosítási kulcs feltörési módszer, ahol a támadók az összes lehetséges kombináción végigmennek, remélve, hogy helyesen tippelnek. Viszonylag régi támadási módszer, de még mindig hatékony és népszerű a hackerek körében. A jelszó hosszától és összetettségétől függően feltörés néhány másodperctől kezdve akár évekig is eltarthat.
A clickjacking (kattintás eltérítés) olyan támadás, ahol a felhasználó észrevétlenül kattint egy látszólag ártalmatlan elemre, miközben valójában egy másik, rejtett, rosszindulatú elem aktiválódik. A támadók egy álcázott felületen helyezhetnek el rejtett gombokat vagy linkeket, amelyek manipulálják a felhasználó interakcióját, például pénzügyi tranzakciók végrehajtása vagy beállítások módosítása érdekében.
Olyan adatrészletek, amelyeket a meglátogatott weboldalak tárolnak a számítógépen, pontosabban a böngésző szoftverekben (Google Chrome, Mozilla Firefox, Microsoft Edge stb.). Információt hordoznak a böngészési előzményekről. A sütik teszik lehetővé például, hogy egy webshop oldalára visszalátogatva a legutóbbi látogatáskor megtekintett terméket lássuk először vagy, hogy a korábban kosárba tett termékek továbbra is ott legyenek. Segítik, hogy a weboldalak személyre szabott élményt nyújtsanak. A sütik elengedhetetlenek az internet kényelmes működéséhez, ugyanakkor biztonsági problémák forrásai is lehetnek, leginkább a 3. féltől származó sütik (azon belül is különösen a zombi sütik tekintetében, amelyekből több másolatot is tárol a böngésző, ezért törlés után is „újraélednek”) esetében, amelyeket a felhasználók tevékenységének nyomon követésére hasznának marketingesek.
A credential stuffing (próbálgatás) egy olyan támadás, ahol a támadók ellopott, kiszivárgott felhasználóneveket és jelszavakat használnak, hogy automatizált eszközökkel próbáljanak tömegesen bejelentkezni különböző weboldalakra és alkalmazásokra. Mivel sok felhasználó ugyanazokat a hitelesítő adatokat használja több szolgáltatáshoz, a támadók kihasználják ezt a gyakorlatot, hogy hozzáférjenek más fiókokhoz is.
A CSRF (Cross-Site Request Forgery, vagyis "oldalon keresztüli kéréshamisítás") olyan támadási módszer, amely során a támadó arra próbálja rávenni a felhasználót, hogy végrehajtson nem kívánt műveleteket egy webalkalmazásban, ahol a felhasználó már be van jelentkezve. (Például, ha egy felhasználó be van jelentkezve a banki fiókjába, és egy másik böngészőfülben közben meglátogat egy rosszindulatú weboldalt, a támadó az áldozat nevében elindíthat egy pénzátutalási folyamatot anélkül, hogy a felhasználó tudomást szerezne erről.)
A DDoS (Distributed Denial of Service, vagyis elosztott szolgáltatás-megtagadással járó támadás) támadás célja, hogy egy online szolgáltatást, weboldalt vagy szervert túlterheljen nagyszámú, egyidejűleg érkező hamis kéréssel. A támadók több számítógépet, gyakran botneteket használnak, hogy elárassák a célt, ezáltal elérhetetlenné téve azt a felhasználók számára.
A digitális aláírás egy kriptográfiai módszer, amely az elektronikus dokumentumok hitelességét és integritását biztosítja. Széles körben alkalmazzák szerződések, pénzügyi tranzakciók és más jogi dokumentumok hitelesítésére, elősegítve a papíralapú folyamatok csökkentését, valamint növelve az online tranzakciók sebességét és biztonságát.
A digitális személyazonosság olyan elektronikus információk összessége, amelyek egy személyt azonosítanak az online térben. Ennek azonosító elemei lehetnek például a felhasználónév vagy e-mail cím, hitelesítő elemei pedig jelszó, biometrikus azonosítás stb.
A DKIM (Domain Keys Identified Mail) egy e-mail hitelesítési módszer, amely lehetővé teszi a címzett számára, hogy ellenőrizze, az e-mail valóban a feltüntetett domainről származik-e. A levélküldő szerver a küldéskor digitálisan aláírja a levelet, így biztosítva, hogy az e-mail tartalmát nem módosították útközben, és valóban a megadott küldőtől érkezett. Ez segít csökkenteni az e-mail spoofing és a spam kockázatát.
A domain név egy egyedi, könnyen megjegyezhető cím, amelyet a weboldalak eléréséhez használnak, mint például a „cert.hu” vagy a „google.com”. A felhasználók a DNS-rendszernek köszönhetően, a domainnevek segítségével kapcsolódhatnak a weboldalakhoz.
A DNS-rendszer gyakorlatilag nem más, mint az internet „telefonkönyve”, egy olyan adatbázis, amelyben a domain nevek IP címekhez vannak rendelve. Elosztott rendszerről van szó, vagyis nem egyetlen DNS adatbázis van, hanem számtalan DNS szerver szerte a világon, amelyek hierarchikus viszonyban állnak és képesek kommunikálni egymással. Elsődleges feladata, hogy lefordítsa az emberek számára érthető tartománynevet a hálózati eszközök számára érthető IP címre, vagy vissza (reverz DNS), hogy az adott erőforrás megtalálható legyen a hálózaton.
A drive-by letöltés egy olyan támadás, ahol rosszindulatú szoftver automatikusan letöltődik és települ a felhasználó számítógépére anélkül, hogy ő észlelné. Ez általában kompromittált weboldalakon történik, ahol a támadók kihasználják a böngésző sebezhetőségeit. A védekezéshez szükséges a böngészők és biztonsági szoftverek rendszeres frissítése, valamint a megbízhatatlan weboldalak elkerülése.
Egy e-mail belső szerkezete három fő részből áll: a fejlécekből (headers), a törzsből (body) és mellékletekből (attachments). A fejlécek tartalmazzák többek között a feladót, a címzettet, a tárgyat, és az időbélyeget. A fejlécek vizsgálata fontos lehet a spam szűrés és az adathalászat elleni védekezés során, mivel ezek segítenek megállapítani, hogy valódi-e az üzenet. A legtöbb e-mail kliens lehetőséget biztosít a teljes fejléc megtekintésére, ami hasznos eszköz lehet a csalások elleni védekezés során.
Az e-mail spoofing egy olyan technika, amely során a támadó hamisítja az e-mail feladó címét, hogy az üzenet úgy tűnjön, mintha egy megbízható forrásból érkezett volna. Ezzel a módszerrel gyakran próbálnak meg személyes adatokat kicsalni vagy rosszindulatú programokat terjeszteni. Az ilyen típusú támadások felismerése és elkerülése érdekében fontos a gyanús e-mailek alapos ellenőrzése.
Az egyszer használatos jelszó egy ideiglenes, egyetlen alkalommal használható jelszó, amelyet a biztonság növelésére használnak online tranzakciók és bejelentkezések során. Az OTP-k SMS-ben, e-mailben, vagy alkalmazásokban érkeznek, és csökkentik a hagyományos jelszavakhoz kapcsolódó visszaélések kockázatát.
Az elhagyott munkamenet akkor fordul elő, amikor a felhasználó nem jelentkezik ki rendesen egy online szolgáltatásból, így az nyitva marad. Ez biztonsági kockázatot jelent, mert mások hozzáférhetnek a felhasználó adataihoz. A kockázat csökkentése érdekében a felhasználóknak mindig ki kell jelentkezniük, különösen nyilvános eszközök használata után. Sok szolgáltatás automatikusan kijelentkezteti a felhasználót inaktivitás esetén.
Az ellopott munkamenet egy olyan biztonsági kockázat, amikor egy támadó megszerzi a felhasználó aktív munkamenetét, és átveszi annak irányítását. A támadó így jogosulatlanul hozzáférhet a felhasználó személyes adataihoz, és műveleteket hajthat végre a nevében, például vásárlásokat vagy érzékeny információk megtekintését. A munkamenet ellopására több összetett módszer is létezik, melyek részben a felhasználók gondatlanságára részben az informatikai rendszerek hibáira épülnek.
Az etikus hackelés, vagy más néven fehér kalapos hackelés, olyan gyakorlat, amely során szakértők (etikus hackerek) szándékosan próbálnak sebezhetőségeket találni egy rendszerben, hogy azokat még azelőtt kijavítsák, hogy rosszindulatú támadók kihasználhatnák. Az etikus hackerek engedéllyel dolgoznak, és céljuk a rendszerek biztonságának javítása.
Ez a szoftver képes magát reprodukálni és terjeszteni a számítógépeken és hálózatokon keresztül, kihasználva ezek sebezhetőségeit és hiányos biztonsági beállításait. Terjedéséhez a fertőzés után nem szükséges felhasználói interakció. Okozhatja az adatok elvesztését, rendszerleállást és hálózati teljesítmény csökkenését, és akár botnetekbe is kapcsolódhat.
Egy olyan, hálózathoz kapcsolt IT biztonsági eszköz, amely kibertámadások valószínű célpontjait (pl.: sebezhető hálózatokat) utánozza azzal a céllal, hogy bevonzza a támadási kísérleteket. Amikor a kiberbűnözők bejutnak ezekbe a „csali” rendszerekbe, a biztonsági szakemberek információkat gyűjthetnek betörés módjával, céljával és az elkövetőkkel kapcsolatban, amely hozzájárul a valós célpontok támadási kísérleteinek elhárításához.
Egy olyan kiberbiztonsági támadás, amely során a támadó illetéktelenül módosítja egy weboldal tartalmát. Ezek a támadások általában a honlap látogatói számára látható változtatásokat eredményeznek, például az oldal címének megváltoztatása, hírek vagy üzenetek hozzáadása, vagy akár az oldal teljes tartalmának cseréje. Gyakran a támadók olyan sebezhetőségeket használnak ki, mint a gyenge jelszavak, a rosszul frissített szoftverek vagy a biztonsági hibák a webhelyek tartalomkezelő rendszereiben.
Bármilyen, hálózathoz csatlakozott számítógép (személyi számítógép, munkaállomás, nagyszámítógép) vagy egyéb eszköz.
Az alkalmazások hozzáférési jogai azokat a jogosultságokat szabályozzák, amelyek meghatározzák, hogy egy adott alkalmazás milyen erőforrásokhoz és adatokhoz férhet hozzá a felhasználó eszközén. Ezek a jogosultságok lehetnek például hozzáférés a kamera, mikrofon, névjegyek vagy helymeghatározó adatok kezeléséhez.
Ha egy alkalmazás felesleges vagy túlzott jogosultságokat kér, az növelheti a személyes adatok kiszivárgásának vagy rosszindulatú felhasználásának kockázatát. Érdemes rendszeresen ellenőrizni és frissíteni az alkalmazások által kért jogosultságokat, és csak azokat a jogosultságokat engedélyezni, amelyek valóban szükségesek az alkalmazás működéséhez.
A HTTP (Hypertext Transfer Protocol) biztonságos változata, amely az elsődleges protokoll, amelyet a webböngésző és a weboldal közötti adatátvitelre használnak. A HTTPS (S = Secure, azaz biztonságos) titkosítva van az adatátvitel biztonságának növelése érdekében. Ez különösen fontos, amikor a felhasználók érzékeny adatokat továbbítanak, például online vásárláskor bankkártya adatok megadása, vagy e-mail szolgáltatásba vagy egyéb szolgáltatóhoz való bejelentkezéskor.
Az IMAP (Internet Message Access Protocol) egy szabványos e-mail lekérési protokoll. Az e-mail üzeneteket egy levelezőszerveren tárolja, és ezzel lehetővé teszi, hogy bárhonnan és bármilyen eszközről elérje az e-mailjeit.
Az IMAP proxy egy köztes szoftver, amely az IMAP kliensek és email szerverek között helyezkedik el. Optimalizálja az email forgalmat azáltal, hogy gyorsítótárazza az adatokat, csökkenti a szerver terhelését, és javítja a válaszidőt. Emellett elrejti a szerver IP-címét, titkosítja a forgalmat és biztonsági réteget biztosít, szűri a forgalmat, és segít azonosítani a gyanús tevékenységeket.
Az IP (Internet Protocol) cím az internethez csatlakozó eszközök egyedi numerikus azonosítója, ami alapján magtalálhatóak a hálózaton. Minden, az internetre kapcsolt számítógépnek van IP-címe, de egy cím tartozhat több eszközhöz is (pl.: NAT vagy proxy használat esetén), illetve egy eszköznek lehet több címe is (pl.:számítógép különböző hálózati eszközeit azonosítására) Az IP-címet általában az internetszolgáltató (ISP) jelöli ki és lehet fix vagy rendszeresen változó (dimanimkus). A lakossági szolgáltatást igény bevevő otthoni gépekre leginkább az utóbbi jellemző. Megkülönböztetünk IPv4-es (korábbi rendszer, 4 db ponttal elválasztott számsor), illetve IPv6-os címeket (későbbi rendszer, hexadecimális alakban ábrázolva nyolc négyes csoportra osztott számsor kettősponttal elválasztva).
A jelszókezelő egy olyan szoftveres eszköz, amely biztonságosan tárolja és kezeli a felhasználók jelszavait. Ezek az alkalmazások lehetővé teszik a felhasználók számára, hogy erős, egyedi jelszavakat hozzanak létre és tároljanak anélkül, hogy emlékezniük kellene rájuk. A jelszókezelők titkosítják a jelszavakat, és egy mesterjelszóval védik őket, így a felhasználóknak csak egyetlen jelszót kell megjegyezniük.
A kártékony böngésző bővítmények olyan rosszindulatú kiegészítők, amelyek a felhasználó böngészőjébe települve adatokat gyűjtenek, kémkednek, vagy egyéb káros műveleteket végeznek. Ezek a bővítmények gyakran jogosulatlanul hozzáférnek a felhasználó böngészési előzményeihez, jelszavakhoz és más személyes információkhoz.
Gyakran ingyenesen vagy vonzó ajánlatok formájában terjednek, és lehet, hogy a felhasználók nem is gyanítják, hogy a bővítmény káros. Érdemes csak megbízható forrásból letölteni bővítményeket, elolvasni az értékeléseket, és rendszeresen ellenőrizni, valamint eltávolítani a nem használt vagy gyanús bővítményeket a böngészőből.
A kattintásos csalás az internetes reklámokra való kattintás mesterséges generálása a reklámbevételek növelése, üzleti versenytársak hátráltatása vagy adatok gyűjtése érdekében. Általában automatizált botok végzik, magukat valódi érdeklődőnek tettetve.
Ez a szoftver titokban gyűjti az érzékeny információkat a felhasználó számítógépéről vagy eszközéről, például böngészési szokásokról, jelszavakról vagy banki adatokról. Általában a felhasználó tudta nélkül települ, gyakran más alkalmazásokkal együtt vagy gyanús forrásból letöltött szoftverekkel. Gyakran reklámokat is megjelenítenek, adatokat gyűjtenek a felhasználói szokásokról, vagy akár a számítógép vezérlését is átvehetik.
Olyan felhasználó azonosítási módszer, amely kétféle azonosítást igényel az erőforrások és az adatok eléréséhez. A megszokott felhasználónév–jelszó pároson túl valamilyen további információ is szükséges, hogy a felhasználó igazolhassa, hogy valóban ő kívánja elérni az adott erőforrást. Ez lehet ujjlenyomat, e-mailben vagy sms-ben küldött egyszer használatos kód, USB vagy NFC kulcs stb. Egy további védelmi réteget képez a felhasználói fiókok számára, hiszen jelszó szivárgás esetén sem tudnak illetéktelenek hozzáférést nyerni.
A Man-in-the-Middle (MitM) támadás egy olyan kiberbiztonsági fenyegetés, ahol a támadó észrevétlenül közbeékelődik két fél közötti kommunikációba. Így a támadó hozzáférhet az átvitt adatokhoz, módosíthatja azokat, vagy akár érzékeny információkat is ellophat, miközben a kommunikáló felek azt hiszik, hogy biztonságos kapcsolatban állnak egymással.
Olyan kéretlen e-mail (spam), amely rosszindulatú tartalmat, például vírusokat vagy rosszindulatú programokat tartalmazó linkeket vagy mellékleteket tartalmaz.
Minden olyan rosszindulatú szoftver, amelyet szándékosan károkozásra terveztek, hogy adatot lopjanak vagy kárt tegyenek számítógépekben vagy teljes rendszerekben. Ilyenek például a vírusok, trójai programok, zsaroló programok stb.
A munkamenet eltérítés (session hijacking) során a támadók session ID-kat (munkamenet azonosítókat) lopnak el, hogy hozzáférjenek egy felhasználó aktív munkamenetéhez. Ezzel a támadók azonosíthatják magukat a felhasználóként, és hozzáférhetnek az ő fiókjához vagy érzékeny adataihoz. Az ilyen támadások általában hálózati forgalom vagy sütik figyelésével, illetve rosszindulatú szoftverekkel történnek.
A munkamenet fixálás (Session Fixation) egy olyan támadás, amely során a támadó egy előre meghatározott munkamenet-azonosítót (session ID) ad át az áldozatnak, például egy kártékony link vagy más manipulációs technika révén. Amikor a felhasználó bejelentkezik az alkalmazásba ezzel a session ID-vel, a támadó már azonosítva lesz az alkalmazásban, mintha ő lenne a felhasználó. Ennek következtében a támadó jogosulatlan hozzáférést nyerhet az áldozat fiókjához és az érzékeny adatokhoz, anélkül, hogy a felhasználó tudna róla.
A PGP (Pretty Good Privacy) egy titkosítási program, amely biztonságos adatátvitelre és tárolásra szolgál, főként email üzenetek védelmére. Két kulcsos kriptográfiát alkalmaz, ahol a nyilvános kulcs titkosít, a privát kulcs pedig dekódol (ezt nem szabad megosztani senkivel). A PGP lehetővé teszi a digitális aláírásokat is, amelyek hitelesítik a feladót és megakadályozzák az üzenetek meghamisítását. Széles körben használják személyes és üzleti kommunikáció, valamint fájlok és merevlemezek titkosítására.
Az a megtévesztő gyakorlat, amely során csalók ismert szervezeteknek, vállalatoknak, vagy egyéb bizalomkeltő forrásnak adják ki magukat és így próbálják weblapok, e-mailek vagy más üzenetek segítségével megszerezni mások személyes adatait (pl.: felhasználói azonosítók, jelszavak, bankkártya stb.)
A POP3 (Post Office Protocol Version 3) egy szabványos e-mail lekérési protokoll. Úgy működik, hogy letölti az e-maileket a szerverről egyetlen számítógépre, majd törli azokat a szerverről. A letöltött e-mailek így csak az adott eszközről lesznek elérhetőek. Ha az e-mailekhez másik eszközről szeretnénk hozzáférni, akkor a korábban már letöltött e-mailek nem lesznek elérhetőek.
A privát (inkognitó) böngészési mód egy funkció, amely lehetővé teszi a weboldalak látogatását anélkül, hogy a böngésző elmentené a látogatott oldalak adatait, mint például a sütiket, a gyorsítótári fájlokat vagy a böngészési előzményeket. Ez a mód segít megőrizni a felhasználó adatvédelmét és csökkenti az online nyomok hátrahagyását. Hasznos lehet, ha érzékeny kereséseket végzünk, például online vásárlás vagy banki tranzakciók során, és szeretnénk minimalizálni a személyes adatok nyomait.
Ez a szoftver zavaró reklámokat jelenít meg a felhasználó számítógépén, amelyek a böngészési élményt ronthatják, de biztonsági kockázatot is jelenthetnek. Általában ingyenes alkalmazásokhoz csatolva vagy gyanús forrásból letöltött szoftverek részeként települ, gyakran a felhasználó tudta nélkül. Néhány reklámprogram agresszíven viselkedhet, például átirányítja a böngészőt gyanús webhelyekre vagy megváltoztatja a böngésző beállításait.
A rootkitek olyan háttérben futó programok, amelyek észrevétlenül képesek károkat okozni a számítógépünk működése közben. Ezek a programok általában valamilyen rendszerközeli alkalmazás vagy folyamat mögé épülnek be, így látszólagosan nem változtatják meg azok működését. A rootkitek képesek különböző adatokat továbbítani külső feleknek vagy akár backdoort kialakítani, amely lehetővé teszi a támadó fél számára a szabad be- és kilépést az áldozat gépén.
Az S/MIME (Secure/Multipurpose Internet Mail Extensions, vagyis biztonságos/többcélú internetes levelezési kiterjesztések ) egy szabvány az email üzenetek titkosítására és digitális aláírására, amely biztosítja a kommunikáció biztonságát és hitelességét. Titkosítja az email tartalmát, így azt csak a címzett tudja dekódolni, és digitális aláírással hitelesíti az üzeneteket, megőrizve azok változatlanságát.
A legtöbb modern email kliens támogatja, és széles körben alkalmazzák üzleti és személyes célokra a magas szintű adatvédelem érdekében.
Adathalászat, azaz phishing SMS-en keresztül.
A social engineering ("társadalommérnökség") egy olyan manipulációs technika, amely az embereket célozza meg, hogy érzékeny információkat szerezzen be. A támadók pszichológiai trükköket alkalmaznak, például hamis személyeknek vagy sürgős helyzeteknek álcázzák magukat, hogy rávegyék az áldozatokat jelszavak vagy személyes adatok megosztására.
A DoS (szolgáltatás megtagadása) egy olyan kiberbiztonsági támadás, amely során a támadó szándékosan elárasztja egy szolgáltatás vagy hálózat erőforrásait, hogy megakadályozza a hozzáférést vagy a szolgáltatás elérését az igazi felhasználók számára. A DoS támadások gyakran arra irányulnak, hogy túlterheljék a szervereket, hálózatokat vagy webhelyeket, ami eredményeként azok válaszideje lelassul vagy akár teljesen megszűnik.
A szótári alapú támadás egy olyan jelszófeltörési módszer, amely során egy támadó gyakran használt jelszavakat vagy szavakat próbál meg egy felhasználói fiók feltörése érdekében. A támadók egy előre összeállított szótárban szereplő szavakat, kifejezéseket vagy jelszólistákat használnak fel, hogy gyorsan és hatékonyan próbálják meg kitalálni a jelszót. Ez a módszer különösen hatékony, ha a felhasználók egyszerű, gyakori vagy szótári szavakat használnak jelszóként.
A telefonhívás alapú csalás, olyan kiberbiztonsági támadás, amely során a csalók telefonon keresztül próbálnak személyes információkat vagy pénzt szerezni. A támadók gyakran banki alkalmazottnak vagy más megbízhatónak adják ki magukat, hogy elérjék a célzott személyek bizalmát és rávegyék őket érzékeny adatok, például banki adatok vagy jelszavak megadására.
A trójai olyan rosszindulatú szoftver, amely egy ártalmatlan programnak álcázza magát, de a funkciók ellátása mellett titokban kárt okoz vagy érzékeny információkat lop. A trójai általában álcázott módon terjed, gyakran e-mail mellékletekkel vagy hamis weboldalakon keresztül. Számos káros tevékenységet végezhet, például adatok lopását, rendszerleállást, vagy akár backdoort is nyithat.
Egy olyan hálózatbiztonsági rendszer, amely megakadályozza, hogy a számítógépbe illetéktelen behatolás történjen a hálózaton (pl.: internet) keresztül. Olyan programok/eszközök, amelyek megadott szabályok szerint felügyelik és szűrik a hálózati forgalmat, blokkolva minden károsnak ítélt elemet.
A typosquatting olyan technika, ahol a támadók olyan domain neveket regisztrálnak, amelyek elgépelésekre vagy elírásokra építenek egy népszerű weboldal neveiben. Például, ha egy weboldal neve "example.com", a támadók regisztrálhatják az "exmple.com" vagy "exaple.com" domain neveket. Ha a felhasználók tévedésből ezekre a domain nevekre navigálnak, a támadók hamis weboldalakat használhatnak adatok gyűjtésére vagy malware terjesztésére.
Az URL spoofing (címhamsisítás) olyan technika, amely során a támadók hamis webcímeket hoznak létre, amelyek megtévesztik a felhasználókat, hogy azok érzékeny adatokat adjanak meg egy hamisított oldalra. Gyakoriak a csak egy karakterben eltérő URL-ek, amik nem mindig tűnnek fel a felhasználóknak. Célja, hogy a felhasználók például banki vagy belépési adatokat adjanak meg egy látszólag megbízható, de valójában csaló weboldalon.
A végponttok közötti titkosítás (E2EE) egy olyan titkosítási módszer, amely biztosítja, hogy az üzeneteket csak a kommunikációban részt vevő felek tudják elolvasni. Az üzenetek titkosítva vannak az elküldés pillanatától kezdve, és csak a címzett eszközén kerülnek visszafejtésre, így még a szolgáltatók sem férhetnek hozzá a tartalmukhoz.
Olyan számítógépes program, amely képes önmagát másolni és megfertőzni a számítógépet a felhasználó engedélye vagy ismerete nélkül.
Olyan program, amely megakadályozza az adott számítógépre vagy egy hálózatba rosszindulatú programok juthassanak be illetéktelen adatgyűjtési vagy egyéb károkozási céllal.
Jelentése virtuális magánhálózat. Biztonságos kapcsolatot biztosít az internethez egy privát csatornán keresztül. A VPN titkosítja a felhasználó adatait és elrejti az IP címét.
Az XSS (Cross-Site Scripting) olyan webalkalmazás-sebezhetőség, amely lehetővé teszi a támadók számára, hogy rosszindulatú kódot injektáljanak egy weboldalba, amelyet a felhasználók böngészője végrehajt. Az XSS támadások során a támadók gyakran JavaScript kódot helyeznek el a weboldal tartalmában, amely futtatva van a felhasználó gépén, lehetővé téve például a felhasználói adatok ellopását vagy a felhasználó munkamenetének manipulálását.
Ez a rosszindulatú szoftver a felhasználó számítógépére vagy hálózatára települve titkosítja vagy zárolja az érzékeny fájlokat. A támadó a felhasználótól váltságdíjat követel a fájlok vagy rendszer visszaállításáért, ennek határidőt is szabva. Bejuthatnak gyanús e-mail mellékletek vagy letöltött fájlok révén, vagy sebezhetőségeket kihasználva.