|
В категории материалов: 33 Показано материалов: 1-14
Производится внедрение в систему специальных рекламных компонентов, которые периодически скачивают рекламную информацию с особых серверов и показывают её пользователю. В большинстве случаев (но не всегда) внедрение в систему происходит незаметно для пользователя, а рекламные окна всплывают только при работе интернет-браузера (так рекламные системы маскируются под рекламные баннеры веб-сайтов). После принятия несколькими штатами США антирекламных законов, разработчики Adware были фактически выведены за рамки закона (а почти все они — американские компании). В результате, некоторые из них максимально легализовали свои ... |
Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет и шифрует пользовательские данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу. Другой известный метод кибер-шантажа — архивация пользовательских файлов в ... |
Внимание злоумышленников может привлечь не только финансовая или банковская, но и любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы. Также известно о случаях, когда для атаки использовались легальные сетевые ... |
В текущее время — один из самых распространённых видов криминальной деятельности в интернете. Под ударом оказываются номера кредитных банковских карт и коды доступа к обслуживаемым через интернет персональным (а если «повезет» — то и корпоративным) банковским счетам («интернет-бэнкинг»). В случае подобных атак троянцы-шпионы используют более разнообразные методы. Например, выводят диалоговое окно или показывают окно с изображением, совпадающим с веб-страницей банка — и затем запрашивают от пользователя логин и пароль доступа к счету или номер кредитной карты (похожие методы также используются в фишинге — рассылках спама с поддельным текстом, напоминающим информационное сообщение от банка или другого ... |
Также именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы. Пользуясь этим фактом, компьютерные злоумышленники инициируют «мусорные» запросы на атакуемый ресурс, причём количество таких запросов многократно превышает возможности ... |
Для рассылки спама создаются специализированные «зомби-сети» из троянских прокси-серверов (proxy server — утилита для анонимной работы в сети, обычно устанавливается на выделенный компьютер) или многоцелевых троянских программ с функционалом прокси-сервера. Затем троянские прокси-сервера получают от «хозяина» образец спама и адреса, на которые этот спам рассылать. [схема]В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают ... |
С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ. В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL (интернет-провайдер America Online). В 1998 году, с дальнейшим распространением интернет-услуг, аналогичные троянские программы появляются и для ... |
Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась, и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились — или авторы вирусов отсылали их исключительно в антивирусные компании, сообщая при этом, что никуда более вирус не попадёт. Вторую группу создателей вирусов также составляют молодые люди ... |
Для начала — ответим на самый главный вопрос. Кому это нужно? Почему компьютеры, сети, мобильные телефоны стали носителями не только полезной информации, но зоной обитания разнообразных вредных программ? Ответить на этот вопрос несложно. Все (или почти все) изобретения, технологии массового использования — рано или поздно становились инструментом в руках хулиганов, мошенников, вымогателей и прочих преступников. Как только появляется возможность использования чего-либо в хулиганских или преступных целях — обязательно появляются те, кто применяет новые технологии совсем не так, как было ... |
Подкатегория: вирусы и черви (Viruses_and_Worms)
Уровень опасности: высокий
Классические вирусы и черви выполняют на компьютере действия,
не разрешенные пользователем, и могут создавать свои копии, которые
обладают способностью дальнейшего самовоспроизведения.
Классический вирус
Попав в систему, классический вирус заражает какой-либо файл,
активизируется в нем, выполняет свое вредоносное действие, а затем
добавляет свои копии в другие файлы.
Классический вирус размножается только на локальных ресурсах
компьютера; он не может самостоятельно проникать на другие
компьютеры. Он может попасть на другой компьютер только в случае,
если добавит ...
|
Потенциально нежелательные программы, в отличие от вредоносных,
не предназначены специально для того, чтобы нанести вред. Однако с
их помощью можно нарушать компьютерную безопасность.
К потенциально нежелательным относятся программы рекламного характера,
программы порнографического характера и другие потенциально
нежелательные программы.
Программы рекламного характера (Adware) связаны с показом пользователю ...
|
Вредоносные программы созданы специально для того, чтобы
наносить вред компьютерам и их пользователям: красть, блокировать,
изменять или уничтожать информацию, нарушать работу компьютеров или
компьютерных сетей.
Вредоносные программы делят на три подкатегории: вирусы и черви, троянские программы и вредоносные утилиты.
Вирусы и черви (Viruses_and_Worms) могут создавать ....
|
Mozilla Labs, подразделение Mozilla Corp.,
специализирующееся на различного рода разработках, планирует следить за
1% из числа пользователей популярным нынче браузером Firefox.
Разумеется, с согласия самих пользователей, и только руководствуясь
благими намерениями – специалисты хотят изучить характер взаимодействия
пользователей с браузером в частности, и глобальной Сетью в целом.
«Слежка» будет осуществляться при помощи
специального дополнения к Firefox - Test Pilot, которое в
автоматическом режиме будет собирать интересующую исследователей
информацию и иметь средства для осуществления небольших опросов.
Впрочем, от пользователей не требуется особенного откровения –
исследователей будет интересовать лишь очень небольшой объем сведений,
в основном дело ограничится установлением уровня технической
грамотности и географического местоположения. |
Спам, особенно почтовый, не только способен
досаждать пользователя назойливой и непрошенной рекламой, вызывая ряд
неудобств, связанных главным образом с потерей времени на очистку
почтового ящика. Подобные рекламные сообщения зачастую несут в себе и
угрозу для работоспособности персонального компьютера и даже
сохранности конфиденциальных данных. Дело в том, что все чаще в
почтовые ящики падают письма с ссылками, ведущими на небезопасные
сайты, и «зараженными» вложенными файлами. В последние годы проблема
усугубляется и растущей популярностью социальных сетей и сервисов, и
переключением внимания спаммеров на пользователей подобных ресурсов. |
|
Статистика
Онлайн всего: 1 Гостей: 1 Пользователей: 0
|