expr:class='"loading" + data:blog.mobileClass'>

112

заработок автосерфинг

Translate

ЕЕЕ

z

суббота, 21 сентября 2013 г.

как воруют злоумышлиники (часть1)

                                          как воруют злоумышлиники

 Сама возможность осуществлять сами  финансовые операции через интернет сеть существенно очень  упростила  саму нашу жизнь – теперь практически сам  любой товар или  саму услугу можно купить, не выходя из своего  дома, а сервисы веб-банкинга избавляют Вас  от необходимости стоять в очередях  в самом   банке. Однако очень быстрая  растущая популярность самих  онлайн-платежей очень  играет на руку преступникам, которые очень  также активно стараются  освоить самые  высокие технологии: чем больше таких людей выбирают само  удаленное управление финансами, тем больше здесь  самых  потенциальных жертв и, как в  следствии, прибыль от такой  криминальной деятельности. В результате сама кража финансовой информации и потом  последующий сам  вывод денежных средств пользователей на подконтрольные злоумышленникам счета, которые являются на сегодняшний день одним из  самых наиболее эффективных таких  способов заработка, который и используется всеми  киберпреступниками по всему миру.
Теоретически, нацеленным на  саму кражу финансовой информации злоумышленникам очень  выгоднее атаковать саму  серверную сторону обработки платежей ( это банковская инфраструктура,  сами сервера платежных систем и т.п.), поскольку она  и содержит очень  огромное количество данных, которые можно и очень  выгодно использовать или продать. Но на  самой практике получить такой сам  доступ так же сложно, как самим  проникнуть в реальное банковское хранилище, поскольку сами  корпоративные серверы очень хорошо защищены. Поэтому киберпреступники и предпочитают здесь  атаковать самих  пользователей банковских и этих  платежных систем, которые защищены немного  хуже. В рамках самой  одной атаки киберпреступники смогут заразить десятки тысяч  самих домашних компьютеров, и эта  массовость заражения  здесь и обеспечивает  им желанную саму  прибыль.
  Как воруют данные пользователей
У самого злоумышленников на вооружении есть  целый арсенал всяких методов, которые позволяют им добираться до самой  конфиденциальной информации пользователей. Ключевым этим  элементом большинства таких  атак, направленных на само  хищение финансовых данных пользователя, здесь и  является сама  социальная инженерия. Соответствующие такие  приемы могут здесь  использоваться,  как для распространения самих  вредоносных программ, так и непосредственно для самой  кражи пользовательской информации.
Классическим таким  примером использования этих  возможностей социальной инженерии для выманивания этой  финансовой информации у пользователей является сам  фишинг. Введенный в  само заблуждение пользователь здесь  практически сам отдает этим  злоумышленникам свою  конфиденциальную информацию. Например, сама  потенциальная жертва  здесь получает «официальное» само  письмо от имени крупного банка или  (платежной системы, какого то  интернет-магазина и т.д.), из которого он  узнает, что на сервере самой организации произошел сам  технический сбой и теперь всем ее клиентам надо  необходимо срочно предоставить сами свои данные для проверки. Предлоги для предоставления  такой информации могут быть самыми  разными, но в любом таком  случае  здесь клиенту предлагают отправить свой логин и пароль в самом  ответном письме, ввести их в эту  прилагаемую веб-форму или же на самом  «официальном» сайте данного  банка, перейдя по самой ссылке в письме. При этом вся эта  информация, которая  введена или отправленная самим  пользователем, в итоге здесь  попадает к злоумышленникам.
 Часто используемые фишерами поддельные  сами веб-ресурсы представляют здесь собой саму  копию оригинальных сайтов.
 
Пример фишингового веб-ресурса
Чтобы сам пользователь не догадался о самой  подделке, здесь  злоумышленники используют сами  адреса веб-страниц, очень  схожие по написанию с настоящими. С этой же целью они и используют самые различные способы самой  подмены содержимого адресной строки.
Подделки самих  фишеров очень часто бывает  трудно отличить от самих  оригинальных сайтов. Именно поэтому и сами  эксперты советуют пользователям не переходить на сайты самих банков по ссылкам в письмах, а стараться  использовать сами  закладки в браузере.
Существуют и самые  специализированные вредоносные программы, которые  предназначены для хищения самой  финансовой информации, это есть  банковские троянцы. Эти маленькие  зловреды, как само  правило, в автоматическом режиме осуществляют весь  сбор платежной информации на самих  зараженных машинах, а иногда и проводят сами  финансовые транзакции от имени самих  пользователей.
В самих  атаках на клиентов банков с помощью этих вредоносных программ могут здесь  также использоваться и сами  фишинговые письма, которые  рассылаются от имени атакуемого банка. В самих  таких письмах-фильшивках пользователя здесь  просят не присылать информацию, а под тем или иным другим  предлогом открыть приложенный к письму сам  документ, который на самом деле и  оказывается здесь  вредоносным файлом.
Для такого  массового распространения этих  банковских троянцев злоумышленники очень  активно используют сами  эксплойты к уязвимостям в  самой операционной системе Windows и в самых  популярных приложениях. Эксплуатируя уязвимости в ПО, эксплойты здесь  незаметно для самого пользователя проникают в саму  систему и загружают на данный зараженный  компьютер другие сами  вредоносные программы, в данном  этом случае программы, которые  воруют саму  финансовую информацию пользователей. Чтобы повысить саму  эффективность самой  атаки, злоумышленники используют не один эксплойт, а так называемые эксплойт-паки — наборы эксплойтов к разным уязвимостям. Эксплойт-пак сам  анализирует программное обеспечение на компьютере пользователя и, если он находит «дыру» в ПО, то  подбирает подходящий эксплойт для самого  заражения компьютера.
Размещаются эксплойт-паки либо на серверах злоумышленников, либо на взломанных ресурсах. Ссылки на стартовые страницы наборов эксплойтов, которые загружают банковские троянцы, злоумышленники распространяют в спаме, в социальных сетях, размещают на взломанных легитимных сайтах, могут использовать для этого даже баннеры и тизеры легальных рекламных систем. Заражение популярных сайтов особенно опасно. На них много посетителей, и при наличии вредоносной ссылки компьютер каждого посетителя сайта незаметно атакуют эксплойты, пытаясь «затащить» на него вредоносную программу.
Злоумышленники используют как мультинаправленные банковские троянцы, которые  способные атаковать клиентов самых разных банков и платежных систем, так и троянцев, предназначенных для атак на клиентов определенного банка.

Как действуют сами  троянцы

Попав на компьютер самого  пользователя, банковский этот троянец  сперва закрепляется в самой системе, а затем приступает к выполнению ему  поставленной задачи, то есть . к самому  хищению самой  различной финансовой информации данного пользователя.
Вредоносные такие программы используют здесь следующие техники:
  • Перехват самого клавиатурного ввода. Троянцы здесь фиксируют сами  нажатия клавиш на самой клавиатуре при вводе пользователем им  нужной злоумышленникам информации, в том числе самих  логинов и паролей пользователей.
  • Создание самих  снимков экрана, на которых запечатлены сами  поля с введенной на обычной клавиатуре данной  финансовой информацией. В этом самом  случае здесь злоумышленники только  узнают  ту информацию, которая им видна им  при самом вводе, но не получают самого  логина и пароля пользователя (сами символы при самом  вводе заменяются на мониторе точками).
  • Обход самой виртуальной клавиатуры: создание здесь картинки самой  области экрана вокруг курсора мыши в момент нажатия левой клавиши. В результате чего  злоумышленник  здесь получает сам  набор символов, которые и  набираются мышкой на виртуальной этой  клавиатуре, что позволяет им  узнать логин и пароль самого пользователя.
  • Изменение  самого файла hosts. Хранящая в этом файле вся  информация имеет приоритет перед всей  информацией, которую здесь  браузер получает от самого  DNS-сервера. Троянцы здесь  добавляют в этот сам  файл «буквенные» адреса банков и ставят им в соответствие IP-адреса самих  серверов киберпреступников. В результате чего  пользователи которые , набирают  адреса этих банков, попадают на сами  сайты-подделки, и при этом в данной  адресной строке видят «буквенный»  сам адрес легального сайта. Как и в самом  случае классического фишинга, сама  информация, которая  введенна при «авторизации» на сайте-фальшивке,  здесь передается самим  злоумышленникам.
  • Внедрение в запущенный сакм процесс браузера. Это и  позволяет саой  троянской программе здесь  контролировать само  соединение браузера с сервером. В результате чего  злоумышленники могут здесь  получить логин и пароль, которые сам  пользователь вводит на данном  банковском сайте, а также модифицировать само  содержимое этой  веб-страницы (веб-инжект), что дает саму  возможность, помимо самого  логина и пароля, получить ещё и  дополнительную конфиденциальную информацию.
Для проведения такого  подавляющего большинства самих этих  финансовых операций в Сети нужен здесь  сам  браузер, и техники, которыми оснащены самые  современные банковские троянцы, так или иначе  они связаны с этим ПО.
    
                              источник "Лаборатория Касперского" 

                                                        (продолжение следует)


  • Комментариев нет: