Как же происходит само заражение компьютера при веб-серфинге? Каким же образом здесь злоумышленники стараются нажиться на пользователях? На эти вопросы Я попытаюсь Вам ответить в этой данной статье.
Цель
В последние сами годы сама угроза самих веб-заражений очень стремительно растет. Это и обусловлено, с одной стороны, с увеличением самого числа активных пользователей и самих веб-ресурсов, а с другой это сама жажда наживы у злоумышленников. На сегодняшний день сами атаки через интернет сеть лидируют, как по количеству, так и по уровню самой опасности. Достаточно очень бегло можно пробежаться по ежемесячным рейтингам этих вредоносных программ, чтобы убедиться в этом: самих веб-атак, очень большое и огромное количество, и они постоянно здесь совершенствуются. Все наиболее самые сложные угрозы
последнего времени — это ZeuS, Sinowal, TDSS они распространяются именно через саму сеть интернета. Та же самая история с регулярно досаждающими пользователям самими фальшивыми антивирусами и программами-блокерами. Через веб была проведена самая нашумевшая целевая атака «Operation Aurora». И это только та видимая часть самого киберпреступного айсберга.
Основной самой целью злоумышленника при самой атаке в интернете является сама загрузка и установка на сам атакуемый компьютер вредоносного исполняемого файла. Безусловно, существуют и такие атаки, как, например, XSS или CSRF, которые не подразумевают самой загрузки и инсталляции самих исполняемых файлов на атакуемые компьютеры. Но сам их контроль изнутри над самой зараженной системой открывает здесь злоумышленникам очень самые широкие и большие возможности: и при самом успешном исходе самой атаки они получают здесь сам доступ к самим пользовательским данным и ресурсам самой системы. Это и позволяет злоумышленникам так или иначе нажиться на самих пользователях.
Атака
В общем случае сама атака в вебе состоит из двух этапов: переход самого пользователя на сам вредоносный ресурс и загрузка на его компьютер самого вредоносного исполняемого файла.
Злоумышленники здесь используют все возможные каналы для привлечения самих пользователей на эти вредоносные ресурсы: - это электронную почту, системы быстрого и мгновенного обмена сообщениями, сами социальные сети, поисковые системы, и конечно же саму рекламу — проще здесь говоря,эти вредоносные ссылки могут быть везде. Иногда злоумышленнику даже и не приходится совершать и самых специальных действий по привлечению самих пользователей, а достаточно лишь всего взломать самые легитимные веб-сайты, которые здесь имеют самое большое количество посетителей. Более того, в самое последнее время все чаще и чаще сами злоумышленники стараются использовать именно этот метод.
Когда сам пользователь попал на этот «нехороший» ресурс, остается только здесь загрузить и установить на его компьютер саму вредоносную программу. Здесь у злоумышленника конечно есть два пути: вынудить самого пользователя сделать это самостоятельно или произвести самк скрытую drive-by-загрузку. В первом самом случае здесь активно применяются сами методы социальной инженерии, то есть делается здесь сама ставка на доверчивость и неопытность самого пользователя, во втором случае здесь эксплуатируется самое уязвимое программное обеспечение, которое установленное на его компьютере.
Атаку в интернет сети , которая подразумевает здесь саму загрузку и инсталляцию этих вредоносных файлов, можно здесь представить в виде такой схемы.
последнего времени — это ZeuS, Sinowal, TDSS они распространяются именно через саму сеть интернета. Та же самая история с регулярно досаждающими пользователям самими фальшивыми антивирусами и программами-блокерами. Через веб была проведена самая нашумевшая целевая атака «Operation Aurora». И это только та видимая часть самого киберпреступного айсберга.
Основной самой целью злоумышленника при самой атаке в интернете является сама загрузка и установка на сам атакуемый компьютер вредоносного исполняемого файла. Безусловно, существуют и такие атаки, как, например, XSS или CSRF, которые не подразумевают самой загрузки и инсталляции самих исполняемых файлов на атакуемые компьютеры. Но сам их контроль изнутри над самой зараженной системой открывает здесь злоумышленникам очень самые широкие и большие возможности: и при самом успешном исходе самой атаки они получают здесь сам доступ к самим пользовательским данным и ресурсам самой системы. Это и позволяет злоумышленникам так или иначе нажиться на самих пользователях.
Атака
В общем случае сама атака в вебе состоит из двух этапов: переход самого пользователя на сам вредоносный ресурс и загрузка на его компьютер самого вредоносного исполняемого файла.
Злоумышленники здесь используют все возможные каналы для привлечения самих пользователей на эти вредоносные ресурсы: - это электронную почту, системы быстрого и мгновенного обмена сообщениями, сами социальные сети, поисковые системы, и конечно же саму рекламу — проще здесь говоря,эти вредоносные ссылки могут быть везде. Иногда злоумышленнику даже и не приходится совершать и самых специальных действий по привлечению самих пользователей, а достаточно лишь всего взломать самые легитимные веб-сайты, которые здесь имеют самое большое количество посетителей. Более того, в самое последнее время все чаще и чаще сами злоумышленники стараются использовать именно этот метод.
Когда сам пользователь попал на этот «нехороший» ресурс, остается только здесь загрузить и установить на его компьютер саму вредоносную программу. Здесь у злоумышленника конечно есть два пути: вынудить самого пользователя сделать это самостоятельно или произвести самк скрытую drive-by-загрузку. В первом самом случае здесь активно применяются сами методы социальной инженерии, то есть делается здесь сама ставка на доверчивость и неопытность самого пользователя, во втором случае здесь эксплуатируется самое уязвимое программное обеспечение, которое установленное на его компьютере.
Атаку в интернет сети , которая подразумевает здесь саму загрузку и инсталляцию этих вредоносных файлов, можно здесь представить в виде такой схемы.
Схема атаки в интернет сети с использованием самой загрузки исполняемого вредоносного файла
Рассмотрим немного подробнее, как при повседневном использовании сети интернета сам пользователь сможет попасть на эту «нехорошую» веб-страницу и заразить здесь свой компьютер.
Спам
Один из наиболее самых популярных у злоумышленников способов по заманиванию пользователей на сами вредоносные страницы — это и есть сам спам. Спам, использующий самый максимум возможностей этого современного интернета.
Еще несколько лет назад само слово «спам» ассоциировалось только с самой рассылкой самих рекламных писем по электронной почте. Сейчас для самого распространения спама используется очень много других каналов: самой системы мгновенной передачи сообщений, это есть социальные сети, блоги, форумы и даже SMS сообщения.
Зачастую сам спам несет в себе вредоносный и исполняемый файл или ссылку на сам вредоносный ресурс. Злоумышленники здесь активно используют сами методы социальной инженерии только для того, чтобы заставить самого пользователя пройти по ссылке и/или загрузить и установить сам вредоносный файл: они начиняют сообщения ссылками, только якобы на горячие новости, и маскируются под самые популярные интернет-ресурсы и компании. В общем, они играют здесь на человеческих слабостях: самом страхе, любопытстве, и самом азарте. Подробно останавливаться Я на этом не буду, так как очень большое количество самих примеров распространения этих вредоносных программ таким способом опубликовано здесь на этом блоге.
Еще несколько лет назад само слово «спам» ассоциировалось только с самой рассылкой самих рекламных писем по электронной почте. Сейчас для самого распространения спама используется очень много других каналов: самой системы мгновенной передачи сообщений, это есть социальные сети, блоги, форумы и даже SMS сообщения.
Зачастую сам спам несет в себе вредоносный и исполняемый файл или ссылку на сам вредоносный ресурс. Злоумышленники здесь активно используют сами методы социальной инженерии только для того, чтобы заставить самого пользователя пройти по ссылке и/или загрузить и установить сам вредоносный файл: они начиняют сообщения ссылками, только якобы на горячие новости, и маскируются под самые популярные интернет-ресурсы и компании. В общем, они играют здесь на человеческих слабостях: самом страхе, любопытстве, и самом азарте. Подробно останавливаться Я на этом не буду, так как очень большое количество самих примеров распространения этих вредоносных программ таким способом опубликовано здесь на этом блоге.
Привлекающие внимание ссылки и баннеры
Еще одним из самых актуальных способов привлечения пользователей на эти вредоносные ресурсы является сама баннерная реклама и очень многообещающие ссылки. Как само правило, такие методы очень актуальны для самих веб-сайтов нелегальной направленности, и которые распространяют само нелицензионное программное обеспечение или сам контент для взрослых.
Рассмотрим небольшой сам пример такой атаки. Задав в строке поиска в Google или где нибудь ещё не важно, сам запрос «скачать кряк для assassin's creed 3», в числе других результатов Вы здесь получите сам адрес некой веб-страницы, и при загрузке которой появляется сам плавающий баннер, рекламирующий ресурс «Forex-Bazar».
Рассмотрим небольшой сам пример такой атаки. Задав в строке поиска в Google или где нибудь ещё не важно, сам запрос «скачать кряк для assassin's creed 3», в числе других результатов Вы здесь получите сам адрес некой веб-страницы, и при загрузке которой появляется сам плавающий баннер, рекламирующий ресурс «Forex-Bazar».
При самой попытке закрыть сам баннер здесь открывается новое окно браузера с неким веб-сайтом, где предлагают Вам сами видеоматериалы «для взрослых». При нажатии мышкой на preview-изображение любого видео здесь появляется само сообщение о том, что для его просмотра Вам необходимо установить само обновление для Adobe Flash Player.
Вы конечно здесь нажимаете на кнопку «Загрузить обновление», и затем — «Установить обновление», после чего этого на ваш компьютер здесь устанавливается одна из последних версий Trojan-Ransom.Win32.XBlocker — и никаких здесь обновлений. Эта сама программа поверх всех остальных окон, открывает само окно с предложением отправить здесь платное SMS-сообщение. Пока сам пользователь этого не сделает и не получит сам код, чтобы его «немедленно деинсталлировать этот модуль», то окно будет и будет продолжать ему надоедать.
Окно, которое появляющееся на экране после самой установки Trojan-Ransom.Win32.XBlocker
Черная поисковая оптимизация
SEO (Search Engine Optimization) — это есть комплекс мер для самого поднятия позиций сайта в результате выдачи поисковых систем по самым определенным запросам интернет пользователей. В современном информационном мире сами поисковые системы, где представляют собой основное средство для получения Вам нужной информации,и поэтому, чем легче Вам найти тот или иной веб-сайт, тем будет более востребована будет предлагаемая на нем сама услуга.
Методов самой оптимизации существует большое множество — как разрешенные, легальные, так и запрещенных самими поисковыми системами. Для нас самый больший интерес здесь представляют сами запрещенные методы черной оптимизации, которые очень активно используются самими злоумышленниками для продвижения своих вредоносных ресурсов.
Опишем здесь в общем виде, как сами пользователи попадают на «раскрученные» ресурсы, и что для этого здесь делают злоумышленники.
Используя сами ключевые слова, заданные вручную или где полученные автоматически (например, с помощью Google Trends), злоумышленники сами создают веб-страницы с релевантным содержимым. Обычно это здесь осуществляется автоматически: роботы делают сам запрос к поисковым системам и воруют сам контент (например, сами фрагменты текста) со страниц, попавших в топ по самим результатам поиска.
Чтобы сама созданная веб-страница попала в топ выводимых самими поисковиками результатов, необходимо в самую первую очередь заставить самого поискового робота провести здесь саму ее индексацию. Самый простой такой способ инициировать сам процесс индексации — сделать можно это вручную, например, с помощью самой страницы Add your URL to Google, на которой можно добавить свой веб-сайт в сам индекс поисковой системы. В целях ускорения и продвижения в результатах самой поисковой выдачи сама ссылка на страницу может быть распространена на самих ресурсах, уже известных поисковым системам, — на различных форумах, в самих блогах или в социальных сетях. Ссылки на эту саму целевую страницу с таких веб-сайтов будут прибавлять ей здесь вес при индексации. Кроме этого, сама раскрутка сможет быть произведена и с помощью самой зомби-сети: на самих зараженных компьютерах где и выполняется сам поиск по заданным ключевым словам, и из этих результатов выбирается сам нужный веб-сайт.
На сформированной этой веб-странице помещается сам скрипт, который с помощью обработки HTTP-заголовков сможет идентифицировать здесь самого посетителя. Если это сам робот — то ему здесь будет «показана» сама страница с содержимым, релевантным определенным ключевым словам. Как в следствии, эта страница будет продвинута здесь вверх в самом списке выдаваемых пользователю самих результатов. Если же это пользователь, который здесь нашел саму страницу с помощью поисковой системы, то он будет здесь перенаправлен на вредоносный сайт.
Методов самой оптимизации существует большое множество — как разрешенные, легальные, так и запрещенных самими поисковыми системами. Для нас самый больший интерес здесь представляют сами запрещенные методы черной оптимизации, которые очень активно используются самими злоумышленниками для продвижения своих вредоносных ресурсов.
Опишем здесь в общем виде, как сами пользователи попадают на «раскрученные» ресурсы, и что для этого здесь делают злоумышленники.
Используя сами ключевые слова, заданные вручную или где полученные автоматически (например, с помощью Google Trends), злоумышленники сами создают веб-страницы с релевантным содержимым. Обычно это здесь осуществляется автоматически: роботы делают сам запрос к поисковым системам и воруют сам контент (например, сами фрагменты текста) со страниц, попавших в топ по самим результатам поиска.
Чтобы сама созданная веб-страница попала в топ выводимых самими поисковиками результатов, необходимо в самую первую очередь заставить самого поискового робота провести здесь саму ее индексацию. Самый простой такой способ инициировать сам процесс индексации — сделать можно это вручную, например, с помощью самой страницы Add your URL to Google, на которой можно добавить свой веб-сайт в сам индекс поисковой системы. В целях ускорения и продвижения в результатах самой поисковой выдачи сама ссылка на страницу может быть распространена на самих ресурсах, уже известных поисковым системам, — на различных форумах, в самих блогах или в социальных сетях. Ссылки на эту саму целевую страницу с таких веб-сайтов будут прибавлять ей здесь вес при индексации. Кроме этого, сама раскрутка сможет быть произведена и с помощью самой зомби-сети: на самих зараженных компьютерах где и выполняется сам поиск по заданным ключевым словам, и из этих результатов выбирается сам нужный веб-сайт.
На сформированной этой веб-странице помещается сам скрипт, который с помощью обработки HTTP-заголовков сможет идентифицировать здесь самого посетителя. Если это сам робот — то ему здесь будет «показана» сама страница с содержимым, релевантным определенным ключевым словам. Как в следствии, эта страница будет продвинута здесь вверх в самом списке выдаваемых пользователю самих результатов. Если же это пользователь, который здесь нашел саму страницу с помощью поисковой системы, то он будет здесь перенаправлен на вредоносный сайт.
Веб-сайты, которые продвинуты самыми «нехорошими» методами, быстро и оперативно удаляются самими поисковыми системами из результатов самого поиска. Поэтому для их самого создания и продвижения, здесь злоумышленники, как само правило, используют автоматизированные средства, которые им позволяют ускорить сам процесс и приумножить своё количество новых вредоносных веб-ресурсов.
Автоматически сформированные сами эти веб-страницы могут располагаться где угодно: и на ресурсах злоумышленников, и на зараженных легитимных ресурсах, на самих бесплатных хостингах или самих платформах для блогов.
Автоматически сформированные сами эти веб-страницы могут располагаться где угодно: и на ресурсах злоумышленников, и на зараженных легитимных ресурсах, на самих бесплатных хостингах или самих платформах для блогов.
Зараженные легитимные ресурсы
Все большую популярность здесь набирает еще один способ распространения самих вредоносных программ — скрытые drive-by загрузки. В ходе drive-by атак заражение компьютера происходит незаметно для пользователя и не требует его участия. Подавляющая часть drive-by атак происходит с помощью зараженных легитимных ресурсов.
Заражение самих легитимных ресурсов — пожалуй, одна из самых наиболее серьезных и актуальных проблем в сети интернета на сегодняшний день. Новостные сами ресурсы пестрят такими заголовками вроде «Mass hack plants malware on thousands of webpages», «WordPress Security Issues Lead To Mass Hacking. Is Your Blog Next?» и «Lenovo Support Website Infects Visitors with Trojan». Ежедневно сама «Лаборатория Касперского» здесь регистрирует тысячи самих зараженных ресурсов, с которых без ведома самих пользователя и загружается сам вредоносный код. Такие сами атаки называются drive-by атаками
В drive-by атаках, как само правило, не стоит сам вопрос привлечения самого пользователя на эту вредоносную страницу — он приходит на нее сам в самом процессе серфинга. К примеру, сам веб-сайт, на который пользователь ежедневно заходит, чтобы можно было прочитать новости или заказать какой-то либо товар, может подвергнуться и самому заражению.
Заражение самого ресурса происходит здесь обычно двумя способами: через уязвимости их на целевом ресурсе (например, внедрение SQL-кода) или с помощью похищенных ранее конфиденциальных самих данных для доступа к веб-сайту. Самое простое само заражение представляет собой скрытый тэг iframe, дописанный в саму исходную страницу. В тэге iframe содержится сама ссылка на вредоносный ресурс, куда пользователь здесь автоматически перенаправляется при посещении им зараженного веб-сайта.
На вредоносном таком ресурсе находится и сам эксплойт или набор эксплойтов, которые при наличии у пользователя и уязвимого программного обеспечения хдесь успешно срабатывают, и происходит сама загрузка и сам запуск этого исполняемого и вредоносного файла.
Общая сама схема атаки представлена на рисунке ниже (источник: Google).
Заражение самих легитимных ресурсов — пожалуй, одна из самых наиболее серьезных и актуальных проблем в сети интернета на сегодняшний день. Новостные сами ресурсы пестрят такими заголовками вроде «Mass hack plants malware on thousands of webpages», «WordPress Security Issues Lead To Mass Hacking. Is Your Blog Next?» и «Lenovo Support Website Infects Visitors with Trojan». Ежедневно сама «Лаборатория Касперского» здесь регистрирует тысячи самих зараженных ресурсов, с которых без ведома самих пользователя и загружается сам вредоносный код. Такие сами атаки называются drive-by атаками
В drive-by атаках, как само правило, не стоит сам вопрос привлечения самого пользователя на эту вредоносную страницу — он приходит на нее сам в самом процессе серфинга. К примеру, сам веб-сайт, на который пользователь ежедневно заходит, чтобы можно было прочитать новости или заказать какой-то либо товар, может подвергнуться и самому заражению.
Заражение самого ресурса происходит здесь обычно двумя способами: через уязвимости их на целевом ресурсе (например, внедрение SQL-кода) или с помощью похищенных ранее конфиденциальных самих данных для доступа к веб-сайту. Самое простое само заражение представляет собой скрытый тэг iframe, дописанный в саму исходную страницу. В тэге iframe содержится сама ссылка на вредоносный ресурс, куда пользователь здесь автоматически перенаправляется при посещении им зараженного веб-сайта.
На вредоносном таком ресурсе находится и сам эксплойт или набор эксплойтов, которые при наличии у пользователя и уязвимого программного обеспечения хдесь успешно срабатывают, и происходит сама загрузка и сам запуск этого исполняемого и вредоносного файла.
Общая сама схема атаки представлена на рисунке ниже (источник: Google).
Общая схема drive-by атаки
Наборы эксплойтов
Рассмотрим подробнее один из наиболее распространенных сегодня методов drive-by атак — с использованием набора эксплойтов. Набор эксплойтов — это совокупность программ, эксплуатирующих уязвимости в легитимном ПО на стороне пользователя. Проще говоря, эксплойты открывают черный ход, через который вредоносные программы попадают на компьютер. Учитывая, что атаки в вебе происходят через браузер, злоумышленнику необходимо использовать уязвимости либо в браузере, либо в дополнительных модулях к браузеру, либо в стороннем ПО, которое загружается браузером для обработки контента. Конечной целью работы набора эксплойтов является незаметная для пользователя загрузка и запуск на его компьютере исполняемого вредоносного файла.
Деньги
Кто же и как наживается на самих атаках?
Атака с использованием самог рекламного баннера здесь выгодна и владельцам веб-ресурсов, на которых и размещается сам баннер, — они получают здесь деньги за его само размещение. На успешной самой загрузке и инсталляции XBlocker зарабатывают сами авторы этой вредоносной программы , только в том случае, если сам пользователь отправит само SMS на платный номер. А самые неопытные пользователи, здесь как правило, их отправляют.
На черной оптимизации и самих атаках с использованием раскрученных таким способом сайтов и наживаются только те, кто реализовал саму такую схему распространения, кто и разработал сами программные средства для самой автоматизации создания самих поддельных веб-сайтов, кто взял и связал все части самой схемы воедино. При такой успешной загрузке и инсталляции самих фальшивых антивирусов здесь прибыли оказываются только те, кто организовал саму атаку. А неопытные сами пользователи, как правило, практически всегда соглашаются на установку и платят за этот «антивирус». Зарабатывают на этом и сами разработчики этих самих фальшивых антивирусов.
На drive-by атаках здесь наживаются и сами разработчики наборов эксплойтов и те, кто пользуются этими самыми наборами. Например, сама схема «Набор эксплойтов + ZeuS Toolkit» очень эффективно работает для получения здесь конфиденциальных данных пользователей, которые затем можно будет продать на черном рынке. А в результате таких регулярных атак Pegel самим злоумышленникам удалось создать саму бот-сеть из зараженных Backdoor.Win32.Bredolab компьютеров,они используя которую они смогут загружать на сами зараженные компьютеры и другие вредоносные программы.
Выходит здесь так, что зарабатывают даже собственно на самих загрузках вредоносного ПО? Конечно,же зарабатывают. Организуется и такой сам заработок с помощью самих партнерских программ (партнерок), или PPI-схем (Pay-Per-Install).
На черной оптимизации и самих атаках с использованием раскрученных таким способом сайтов и наживаются только те, кто реализовал саму такую схему распространения, кто и разработал сами программные средства для самой автоматизации создания самих поддельных веб-сайтов, кто взял и связал все части самой схемы воедино. При такой успешной загрузке и инсталляции самих фальшивых антивирусов здесь прибыли оказываются только те, кто организовал саму атаку. А неопытные сами пользователи, как правило, практически всегда соглашаются на установку и платят за этот «антивирус». Зарабатывают на этом и сами разработчики этих самих фальшивых антивирусов.
На drive-by атаках здесь наживаются и сами разработчики наборов эксплойтов и те, кто пользуются этими самыми наборами. Например, сама схема «Набор эксплойтов + ZeuS Toolkit» очень эффективно работает для получения здесь конфиденциальных данных пользователей, которые затем можно будет продать на черном рынке. А в результате таких регулярных атак Pegel самим злоумышленникам удалось создать саму бот-сеть из зараженных Backdoor.Win32.Bredolab компьютеров,они используя которую они смогут загружать на сами зараженные компьютеры и другие вредоносные программы.
Выходит здесь так, что зарабатывают даже собственно на самих загрузках вредоносного ПО? Конечно,же зарабатывают. Организуется и такой сам заработок с помощью самих партнерских программ (партнерок), или PPI-схем (Pay-Per-Install).
Партнерки
Сами партнерки появились довольно давно и они изначально использовались в основном для распространения самих рекламных программ, «склеенных» здесь с бесплатными приложениями: где пользователь вместе с интересующей его самой программой в виде небольшого «бонуса» получал саму программу, которая и показывала рекламу. Теперь сами такие схемы очень активно используются для распространения самих вредоносных программ.
Черная сама PPI-модель включает в себя и следующих действующих лиц (партнеров):
- Заказчики — это сами киберпреступники, которые и обладают самыми определенными денежными ресурсами и самой вредоносной программой, которую им необходимо и нужно распространить.
- Исполнители — это сами люди, которые берутся здесь распространять эту саму программу и получают за это прцент- деньги. Часто здесь случается так, что партнер и не интересуется тем, что именно ему и предстоит распространять, и становится самим пособником киберпреступников, не подозревая даже об этом.
- PPI-ресурс — это сама организация, которая связывает здесь заказчиков и исполнителей и получает сам процент от их сделки.
Помимо самих партнерских программ, в которых, по сути, сможет участвовать любой, ещё существует большое множество «закрытых» партнерок, куда и допускаются только самые крупные игроки этого киберпреступного бизнеса, например, сами владельцы ботнетов. Можно лишь только предполагать, какие там деньги крутятся при таком вот сотрудничестве.
Остался ещё один вопрос — кто же является самим источником самого дохода злоумышленников? Ответ может здесь быть однозначен и очевиден сами пользователи. Это их здесь личные деньги, их и конфиденциальные данные или вычислительные мощности их же компьютеров.
Остался ещё один вопрос — кто же является самим источником самого дохода злоумышленников? Ответ может здесь быть однозначен и очевиден сами пользователи. Это их здесь личные деньги, их и конфиденциальные данные или вычислительные мощности их же компьютеров.
Выводы
Безусловно, описанные схемы не раскрывают всего самого многообразия киберпреступных механизмов в сети интернета, но охватывают их небольшую значимую часть.
Современный интернет сам небезопасен: и достаточно пройти по ссылке из результатов самой поисковой системы или зайти на свой любимый сайт, который незадолго до этого был заражен, чтобы превратить здесь свой компьютер в зомби-машину. Главная цель самих злоумышленников — это деньги самих пользователей или личные конфиденциальные данные, которые в конечном счете дают злоумышленникам саму возможность обналичить (разными способами) те же деньги. Поэтому киберпреступники и используют все имеющиеся в их арсенале сами методы, чтобы доставить саму вредоносную программу на компьютер пользователя.
Чувствовать себя не безопасно можно лишь при самом постоянном обновлении активно используемого программного обеспечения, и в особенности того, которое работает в связке с самим интернет-браузером. Важно, чтобы на самом компьютере было установлено самое современное комплексное решение по самой безопасности с базами, поддерживаемыми их в актуальном состоянии. А в целом следует быть очень максимально бдительным и осторожным по отношению к внешней информации, получаемой из сети интернета.
Современный интернет сам небезопасен: и достаточно пройти по ссылке из результатов самой поисковой системы или зайти на свой любимый сайт, который незадолго до этого был заражен, чтобы превратить здесь свой компьютер в зомби-машину. Главная цель самих злоумышленников — это деньги самих пользователей или личные конфиденциальные данные, которые в конечном счете дают злоумышленникам саму возможность обналичить (разными способами) те же деньги. Поэтому киберпреступники и используют все имеющиеся в их арсенале сами методы, чтобы доставить саму вредоносную программу на компьютер пользователя.
Чувствовать себя не безопасно можно лишь при самом постоянном обновлении активно используемого программного обеспечения, и в особенности того, которое работает в связке с самим интернет-браузером. Важно, чтобы на самом компьютере было установлено самое современное комплексное решение по самой безопасности с базами, поддерживаемыми их в актуальном состоянии. А в целом следует быть очень максимально бдительным и осторожным по отношению к внешней информации, получаемой из сети интернета.
Комментариев нет:
Отправить комментарий