expr:class='"loading" + data:blog.mobileClass'>

112

заработок автосерфинг

Translate

ЕЕЕ

z

пятница, 6 сентября 2013 г.

Как избежать заражения компьютера при автосерфинге


Как же происходит само заражение компьютера при веб-серфинге? Каким же образом здесь злоумышленники стараются нажиться  на пользователях? На эти вопросы Я попытаюсь Вам ответить в этой данной статье.

Цель

В последние сами  годы сама угроза самих веб-заражений  очень стремительно растет. Это и  обусловлено, с одной стороны, с  увеличением самого  числа активных пользователей и самих веб-ресурсов, а с другой это сама жажда наживы у злоумышленников. На сегодняшний день сами  атаки через интернет сеть  лидируют, как по количеству, так и по уровню самой опасности. Достаточно очень  бегло  можно пробежаться по  ежемесячным рейтингам этих  вредоносных программ, чтобы убедиться в этом: самих  веб-атак, очень  большое и огромное количество, и  они постоянно здесь  совершенствуются. Все наиболее  самые сложные угрозы
последнего времени — это  ZeuS, Sinowal, TDSS   они распространяются именно через саму сеть интернета. Та же  самая история с регулярно досаждающими пользователям самими фальшивыми антивирусами и программами-блокерами. Через веб была проведена самая  нашумевшая целевая атака «Operation Aurora». И это только та  видимая часть самого киберпреступного айсберга.
Основной самой  целью злоумышленника при самой  атаке в интернете является сама загрузка и установка на сам  атакуемый компьютер вредоносного исполняемого файла. Безусловно, существуют и  такие атаки, как, например, XSS или CSRF, которые не подразумевают самой  загрузки и инсталляции самих исполняемых файлов на атакуемые компьютеры. Но сам их  контроль изнутри над самой  зараженной системой открывает здесь  злоумышленникам очень самые   широкие и большие  возможности: и  при самом  успешном исходе самой  атаки они получают здесь сам доступ к самим  пользовательским данным и ресурсам самой системы. Это и  позволяет злоумышленникам так или иначе нажиться на самих пользователях.
                                            Атака

В общем случае сама  атака в вебе состоит из двух этапов: переход самого  пользователя на сам  вредоносный ресурс и загрузка на его компьютер самого  вредоносного исполняемого файла.
Злоумышленники здесь  используют все возможные каналы для привлечения самих пользователей на эти  вредоносные ресурсы: - это электронную почту, системы быстрого и  мгновенного обмена сообщениями, сами  социальные сети, поисковые системы, и конечно же саму рекламу — проще здесь говоря,эти  вредоносные ссылки могут быть везде. Иногда злоумышленнику даже и  не приходится совершать  и самых специальных действий по привлечению  самих пользователей, а достаточно лишь всего  взломать  самые легитимные веб-сайты, которые здесь  имеют самое  большое количество посетителей. Более того, в самое  последнее время все чаще и чаще сами  злоумышленники стараются  использовать  именно этот метод.
Когда сам  пользователь попал на этот  «нехороший» ресурс, остается только здесь  загрузить и установить на его компьютер саму  вредоносную программу. Здесь у злоумышленника конечно  есть два пути:  вынудить самого  пользователя сделать это самостоятельно или произвести  самк скрытую drive-by-загрузку. В первом самом  случае здесь активно применяются сами  методы социальной инженерии, то есть делается здесь сама ставка на доверчивость и неопытность самого  пользователя, во втором случае здесь  эксплуатируется самое  уязвимое программное обеспечение, которое  установленное на его компьютере.
Атаку в интернет сети , которая подразумевает здесь саму загрузку и инсталляцию этих  вредоносных файлов, можно здесь  представить в виде  такой схемы.

Схема атаки в интернет сети с использованием  самой загрузки исполняемого вредоносного файла
Рассмотрим немного  подробнее, как при повседневном использовании  сети интернета сам  пользователь сможет попасть на эту  «нехорошую» веб-страницу и заразить здесь  свой компьютер.

Спам

Один из наиболее самых популярных у злоумышленников способов по заманиванию пользователей на сами  вредоносные страницы — это и есть сам  спам. Спам, использующий самый  максимум возможностей этого современного интернета.
Еще несколько лет назад  само слово «спам» ассоциировалось только с самой рассылкой самих рекламных писем по электронной почте. Сейчас для самого распространения спама используется очень много других каналов: самой системы мгновенной передачи сообщений, это есть  социальные сети, блоги, форумы и даже SMS сообщения.
Зачастую сам  спам несет в себе вредоносный  и исполняемый файл или ссылку на сам вредоносный ресурс. Злоумышленники здесь  активно используют сами  методы социальной инженерии  только для того, чтобы заставить самого пользователя пройти по ссылке и/или загрузить и установить сам  вредоносный файл: они начиняют сообщения ссылками, только якобы на горячие новости, и  маскируются под самые популярные интернет-ресурсы и компании. В общем, они  играют  здесь на человеческих слабостях: самом  страхе, любопытстве, и самом  азарте. Подробно останавливаться  Я на этом не буду, так как  очень большое количество самих примеров распространения этих вредоносных программ таким способом опубликовано  здесь на этом блоге.

Привлекающие внимание ссылки и баннеры

Еще одним из самых  актуальных способов привлечения пользователей на эти вредоносные ресурсы является сама  баннерная реклама и очень  многообещающие ссылки. Как само правило, такие методы  очень актуальны для самих веб-сайтов нелегальной направленности, и которые распространяют само нелицензионное программное обеспечение или сам  контент для взрослых.
Рассмотрим небольшой сам  пример такой атаки. Задав в строке поиска в Google или где нибудь ещё не важно, сам запрос «скачать кряк для assassin's creed 3», в числе других результатов Вы здесь  получите сам  адрес некой веб-страницы, и  при загрузке которой появляется сам  плавающий баннер, рекламирующий ресурс «Forex-Bazar».
 новое окно
Плавающий баннер на веб-сайте, распространяющем нелицензионное ПО
При самой попытке закрыть сам баннер  здесь открывается новое окно браузера с неким  веб-сайтом, где предлагают Вам сами   видеоматериалы «для взрослых». При нажатии мышкой на preview-изображение любого видео здесь  появляется само  сообщение о том, что для его просмотра Вам необходимо установить само  обновление для Adobe Flash Player.
 новое окно
Сообщение, появляющееся на веб-сайте при попытке просмотреть видео для взрослых
Вы конечно здесь нажимаете на кнопку «Загрузить обновление», и  затем — «Установить обновление», после чего этого  на ваш компьютер здесь  устанавливается одна из последних версий Trojan-Ransom.Win32.XBlocker — и никаких  здесь обновлений. Эта  сама программа поверх всех остальных окон, открывает  само окно с предложением отправить здесь  платное SMS-сообщение. Пока сам пользователь этого не сделает и не получит сам  код, чтобы его  «немедленно деинсталлировать этот  модуль», то окно будет и будет  продолжать ему надоедать.

Окно, которое появляющееся на экране после  самой установки Trojan-Ransom.Win32.XBlocker

Черная поисковая оптимизация

SEO (Search Engine Optimization) — это есть  комплекс мер для самого  поднятия позиций сайта в результате выдачи поисковых систем по самым  определенным запросам интернет пользователей. В современном информационном мире сами  поисковые системы, где представляют собой основное средство для получения Вам нужной информации,и  поэтому, чем легче Вам найти тот или иной веб-сайт, тем будет более востребована будет предлагаемая на нем сама услуга.
Методов  самой оптимизации существует большое множество — как разрешенные, легальные, так и запрещенных  самими поисковыми системами. Для нас самый  больший интерес здесь  представляют сами запрещенные методы черной оптимизации, которые очень активно используются самими  злоумышленниками для продвижения своих вредоносных ресурсов.
Опишем здесь в общем виде, как сами пользователи попадают на «раскрученные» ресурсы, и что для этого здесь  делают злоумышленники.
Используя сами  ключевые слова, заданные вручную или где полученные автоматически (например, с помощью Google Trends), злоумышленники сами создают веб-страницы с релевантным содержимым. Обычно это здесь осуществляется автоматически: роботы делают сам  запрос к поисковым системам и воруют сам  контент (например, сами  фрагменты текста) со страниц, попавших в топ по самим результатам поиска.
Чтобы сама  созданная веб-страница попала в топ выводимых самими  поисковиками результатов, необходимо в самую первую очередь заставить самого поискового робота провести здесь саму  ее индексацию. Самый простой  такой способ инициировать  сам процесс индексации — сделать можно  это вручную, например, с помощью самой  страницы Add your URL to Google, на которой можно добавить свой веб-сайт в сам индекс поисковой системы. В целях ускорения и  продвижения в результатах самой поисковой выдачи сама ссылка на страницу может быть распространена на самих  ресурсах, уже известных поисковым системам, — на различных форумах, в самих блогах или в социальных сетях. Ссылки на эту саму целевую страницу с таких веб-сайтов будут прибавлять ей здесь вес при индексации. Кроме этого, сама  раскрутка сможет быть произведена и  с помощью самой  зомби-сети: на самих  зараженных компьютерах где и   выполняется сам поиск по заданным ключевым словам, и из этих результатов выбирается сам  нужный веб-сайт.
На сформированной этой веб-странице помещается  сам скрипт, который с помощью обработки HTTP-заголовков сможет идентифицировать здесь самого посетителя. Если это сам робот — то ему здесь будет «показана»  сама страница с содержимым, релевантным определенным ключевым словам. Как в следствии, эта страница будет продвинута здесь вверх в самом  списке выдаваемых пользователю самих результатов. Если же это пользователь, который здесь нашел  саму страницу с помощью поисковой системы, то он будет здесь перенаправлен на вредоносный сайт.
 новое окно
Схема формирования и отображения данных в процессе черной поисковой оптимизации
Веб-сайты, которые продвинуты самыми  «нехорошими» методами, быстро и  оперативно удаляются самими  поисковыми системами из результатов самого поиска. Поэтому для их самого создания и продвижения, здесь злоумышленники, как  само правило, используют автоматизированные средства, которые  им позволяют ускорить сам процесс и приумножить своё  количество новых вредоносных веб-ресурсов.
Автоматически сформированные сами эти веб-страницы могут располагаться где угодно: и  на ресурсах злоумышленников, и  на зараженных легитимных ресурсах, на самих  бесплатных хостингах или самих  платформах для блогов.

Зараженные легитимные ресурсы

Все большую популярность здесь  набирает еще один способ распространения самих вредоносных программ — скрытые drive-by загрузки. В ходе drive-by атак заражение компьютера происходит незаметно для пользователя и не требует его участия. Подавляющая часть drive-by атак происходит с помощью зараженных легитимных ресурсов.
Заражение самих  легитимных ресурсов — пожалуй, одна из самых наиболее серьезных и актуальных проблем в  сети интернета на сегодняшний день. Новостные сами ресурсы пестрят такими  заголовками вроде «Mass hack plants malware on thousands of webpages»«WordPress Security Issues Lead To Mass Hacking. Is Your Blog Next?» и «Lenovo Support Website Infects Visitors with Trojan». Ежедневно  сама «Лаборатория Касперского» здесь  регистрирует тысячи самих  зараженных ресурсов, с которых без ведома самих пользователя  и загружается сам  вредоносный код. Такие сами  атаки называются drive-by атаками
В drive-by атаках, как само  правило, не стоит сам вопрос привлечения  самого пользователя на эту  вредоносную страницу — он приходит на нее сам в самом  процессе серфинга. К примеру, сам  веб-сайт, на который пользователь ежедневно заходит, чтобы можно было  прочитать новости или заказать какой-то либо  товар, может подвергнуться и самому  заражению.
Заражение самого  ресурса происходит здесь  обычно двумя способами: через уязвимости их  на целевом ресурсе (например, внедрение SQL-кода) или  с помощью похищенных ранее конфиденциальных самих  данных для доступа к веб-сайту. Самое простое само заражение представляет собой скрытый тэг iframe, дописанный в саму  исходную страницу. В тэге iframe содержится сама ссылка на вредоносный ресурс, куда пользователь здесь  автоматически перенаправляется при посещении  им зараженного веб-сайта.
На вредоносном таком  ресурсе находится и сам эксплойт или набор эксплойтов, которые при наличии у пользователя и  уязвимого программного обеспечения хдесь  успешно срабатывают, и происходит сама загрузка и сам  запуск этого исполняемого и  вредоносного файла.
Общая сама  схема атаки представлена на рисунке ниже (источник: Google).

Общая схема drive-by атаки

Наборы эксплойтов

Рассмотрим подробнее один из наиболее распространенных сегодня методов drive-by атак — с использованием набора эксплойтов. Набор эксплойтов — это совокупность программ, эксплуатирующих уязвимости в легитимном ПО на стороне пользователя. Проще говоря, эксплойты открывают черный ход, через который вредоносные программы попадают на компьютер. Учитывая, что атаки в вебе происходят через браузер, злоумышленнику необходимо использовать уязвимости либо в браузере, либо в дополнительных модулях к браузеру, либо в стороннем ПО, которое загружается браузером для обработки контента. Конечной целью работы набора эксплойтов является незаметная для пользователя загрузка и запуск на его компьютере исполняемого вредоносного файла.

Деньги

Кто же и как наживается на самих атаках?
Атака с использованием самог рекламного баннера здесь выгодна и  владельцам веб-ресурсов, на которых и  размещается  сам баннер, — они получают здесь деньги за его само  размещение. На успешной  самой загрузке и инсталляции XBlocker зарабатывают сами  авторы  этой вредоносной программы , только в том случае, если сам  пользователь отправит само SMS на платный номер. А самые неопытные пользователи, здесь  как правило, их  отправляют.
На черной оптимизации и самих атаках с использованием раскрученных таким способом сайтов  и наживаются  только те, кто реализовал саму такую схему распространения, кто и  разработал сами программные средства для самой  автоматизации создания  самих поддельных веб-сайтов, кто взял и  связал все части самой  схемы воедино. При такой  успешной загрузке и инсталляции самих  фальшивых антивирусов здесь  прибыли оказываются только  те, кто организовал саму атаку. А неопытные сами  пользователи, как правило, практически всегда соглашаются на установку и платят за этот «антивирус». Зарабатывают на этом и сами  разработчики  этих самих фальшивых антивирусов.
На drive-by атаках здесь  наживаются и сами  разработчики наборов эксплойтов и те, кто пользуются этими самыми  наборами. Например,  сама схема «Набор эксплойтов + ZeuS Toolkit»  очень эффективно работает для получения здесь  конфиденциальных данных пользователей, которые затем можно будет продать на черном рынке. А в результате таких  регулярных атак Pegel  самим злоумышленникам удалось создать саму бот-сеть из зараженных Backdoor.Win32.Bredolab компьютеров,они  используя которую они смогут загружать на сами  зараженные компьютеры и  другие вредоносные программы.
Выходит здесь  так, что зарабатывают даже собственно на самих  загрузках вредоносного ПО? Конечно,же  зарабатывают. Организуется и  такой сам  заработок с помощью  самих партнерских программ (партнерок), или PPI-схем (Pay-Per-Install).

Партнерки

 Сами партнерки появились довольно давно и они  изначально использовались в основном для распространения самих рекламных программ, «склеенных» здесь с  бесплатными приложениями: где  пользователь вместе с интересующей его самой  программой в виде  небольшого «бонуса» получал саму  программу, которая и  показывала рекламу. Теперь сами  такие схемы  очень активно используются для распространения самих  вредоносных программ.
Черная сама  PPI-модель включает в себя и следующих действующих лиц (партнеров):
  • Заказчики — это сами  киберпреступники, которые и  обладают самыми  определенными денежными ресурсами и самой  вредоносной программой, которую им необходимо и нужно распространить.
  • Исполнители — это сами  люди, которые берутся здесь  распространять эту саму  программу и получают за это прцент- деньги. Часто здесь  случается так, что партнер и  не интересуется тем, что именно ему и  предстоит распространять, и становится самим  пособником киберпреступников, не подозревая даже  об этом.
  • PPI-ресурс — это сама  организация, которая связывает здесь заказчиков и исполнителей и получает сам  процент от их сделки.
 новое окно
Схема самой работы черной PPI-модели
Помимо  самих партнерских программ, в которых, по сути, сможет участвовать любой, ещё  существует большое  множество «закрытых» партнерок, куда и  допускаются только самые  крупные игроки этого киберпреступного бизнеса, например,  сами владельцы ботнетов. Можно лишь только  предполагать, какие там  деньги крутятся при таком вот сотрудничестве.
Остался ещё  один вопрос — кто же  является самим  источником самого дохода злоумышленников? Ответ может  здесь быть  однозначен и очевиден сами пользователи. Это их здесь  личные деньги, их и  конфиденциальные данные или вычислительные мощности их же компьютеров.

Выводы

Безусловно, описанные схемы не раскрывают всего самого  многообразия киберпреступных механизмов в сети  интернета, но охватывают их небольшую  значимую часть.
Современный интернет сам  небезопасен: и  достаточно пройти по ссылке из результатов  самой поисковой системы или зайти на свой  любимый сайт, который незадолго до этого был заражен, чтобы превратить здесь  свой компьютер в зомби-машину. Главная цель самих  злоумышленников — это деньги самих пользователей или личные конфиденциальные данные, которые в конечном счете дают злоумышленникам саму  возможность обналичить (разными способами) те же деньги. Поэтому киберпреступники и  используют все имеющиеся в их арсенале сами  методы, чтобы доставить саму  вредоносную программу на компьютер пользователя.
Чувствовать себя не  безопасно можно лишь при самом  постоянном обновлении активно используемого программного обеспечения, и  в особенности того, которое работает в связке с самим  интернет-браузером. Важно, чтобы на самом  компьютере было установлено самое  современное комплексное решение по самой  безопасности с базами, поддерживаемыми их в актуальном состоянии. А в целом следует быть  очень максимально бдительным и осторожным  по отношению к внешней информации, получаемой из сети интернета.

Комментариев нет: