expr:class='"loading" + data:blog.mobileClass'>

112

заработок автосерфинг

Translate

ЕЕЕ

z

пятница, 25 апреля 2014 г.

Кто? Зачем и почему создают эти вредоносные программы? - ( часть 3)

(окончание)

Звонки на платные телефонные номера или посылка платных SMS-сообщений

Сначала здесь  злоумышленником (или группа лиц) создаёт и где потом  распространяется специальная программа, которая  осуществляет здесь  несанкционированные пользователем сами  телефонные звонки или саму отсылку SMS-сообщений с самих  мобильных телефонов. Заранее или параллельно с этим всё  те же лица которые  регистрируют компанию, от лица которой здесь и  заключается сам  договор с местным телефонным провайдером
об самом  оказании платного здесь телефонного сервиса. Провайдер при всем  этом, естественно, не ставится в саму известность о том, что эти  звонки будут здесь  производиться без самого  ведома пользователя. Далее сам  троянец названивает на этот  платный телефонный номер, и телефонная компания здесь  выставляет счета на сами  номера, с которых и  шли сами звонки, — и отчисляет здесь  злоумышленнику сумму , которая  оговорена  в контракте..

Воровство интернет-денег

А именно это  создание, и само  распространение и обслуживание здесь  троянских программ-шпионов, которые  направленны здесь на воровство денежных средств с самих персональных «электронных кошельков» (таких как e-gold, WebMoney, QIWI).  Сами троянские программы такого данного типа стараются  собрать здесь  информацию о самих  кодах доступа к  счетам жертвы и пересылают анонимно  ее своему «хозяину». Обычно сбор такой информации осуществляется здесь  поиском и расшифровкой самих  файлов, в которых и хранятся персональные данные самого  владельца счёта.

Воровство банковской информации

В текущее данное  время это  один из очень самых распространённых видов такой криминальной деятельности в сети  интернета. Под таким  ударом оказываются и  номера здесь  кредитных банковских карт и  сами коды доступа к обслуживаемым через сеть  интернет к  персональным (а если здесь и  «повезет» — то и к самим  корпоративным) банковским счетам  это («интернет-бэнкинг»). В таком   случае подобных атак эти  троянцы-шпионы здесь  используют самые  более разнообразные методы. Например, выводят здесь  диалоговое окно или показывают само окно с изображением, которое  совпадает с веб-страницей самого  банка — и затем здесь запрашивают от самого  пользователя и сам  логин и пароль доступа к текущему  счету или сам номер кредитной карты (похожие такие  методы также здесь  используются и  в фишинге — рассылках самого  спама с таким поддельным текстом,  которые напоминают само  информационное сообщение якобы от банка или какого нибудь  другого интернет-сервиса).
Для всего  того чтобы заставить самого  пользователя ввести  свои персональные данные, то  применяются самые   различные психологические здесь  махинации, обычно здесь   выводится какой либо  здесь текст, который сообщает , что если не ввести здесь свой код, то произойдёт что-либо здесь  плохое (например, что интернет-банк  здесь прекратит обслуживание самого  счёта) или не произойдёт  или что-то очень здесь  хорошее («на сам  Ваш счёт здесь  хотят перечислить очень  много-много денег — пожалуйста, подтвердите здесь  свои реквизиты»).
Достаточно очень  часто встречаются такие  троянские программы это  («клавиатурные шпионы»), которые ждут здесь  подключения  самого пользователя к подлинной банковской веб-странице и  потом затем перехватывают здесь  введённые с клавиатуры сами  символы (то есть,  сам логин и пароль). Для  всего этого они следят за самим  запуском и активностью таких  приложений и, если сам  пользователь работает в интернет-браузере, то  сравнивают здесь  название самого  веб-сайта с «зашитым» в код троянца самим  списком банков. Если этот  веб-сайт будет  обнаружен в списке, то здесь включается сам  клавиатурный шпион, а затем вся  перехваченная сама  информация (последовательность здесь  нажатых клавиш) отсылается самому  злоумышленнику. Данные такие  троянские программы (в отличие от других таких  банковских троянцев)  никак не проявляют  здесь своего присутствия в самой  системе.

Воровство прочей конфиденциальной информации

Особое  внимание  самих злоумышленников может здесь  привлечь не только сама  финансовая или банковская, но и другая всякая  любая  информация, где  представляющая какую-либо здесь  ценность — то есть базы данных, сама  техническая документация и так далее. Для такого доступа и воровства такой самой  информации в самом компьютере-жертвы, где  внедряются сами  специально разработанные эти троянцы-шпионы.
Также стало известно о случаях, когда для такой атаки использовались здесь  легальные сетевые приложения. Например, в саму  систему скрытно внедрялся  в FTP-сервер или также скрытно здесь  устанавливалось и  файло-обменное («Peer-to-Peer» — P2P) само программное обеспечение. В конечном  результате сами файловые ресурсы компьютера здесь  становились открытыми для самогоь  доступа извне. По такой  причине самых  многочисленных инцидентов, связанных со злоумышленным самим  использованием P2P-сетей, в 2006 г. они были зднсь  официально запрещены во Франции и в Японии.

Кибер-шантаж

 Самим злоумышленником здесь  разрабатывается троянская программа,  которая шифрует сами  персональные файлы пользователя. Троянец тем или иным здесь  способом внедряется в систему, ищет и шифрует здесь пользовательские данные, а после окончания самой  работы оставляет здесь  сообщение о том, что эти  файлы самому восстановлению не подлежат, а купить такую саму  программу-расшифровщик будет можно по указанному в сообщении адресу.
Другой всем  известный метод этого  кибер-шантажа — сама  архивация пользовательских самих  файлов в архив, который  зашифрован достаточно  очень длинным паролем. После  такой архивации сами  оригинальные файлы здесь  удаляются — и затем здесь  следует требование перевода некоторой  самой денежной суммы в обмен на сам  пароль к данному  архиву.
Данный такой способ  самого кибер-преступления (шифрование данных) является здесь критически очень  опасным с самой  технической точки зрения, поскольку если в других таких случаях от последствий такого  действия самой троянской программы  то можно хоть как то защититься, то здесь приходится уже  иметь дело с очень   стойкими алгоритмами шифрования. При самом  использовании таких  подобных алгоритмов и ключей (паролей)  очень достаточной длины, то сама  задача восстановления таких  файлов без самой  информации от злоумышленника  просто станет здесь  технически неразрешимой.

Разработка «средств доставки»

Для самого обслуживания  уже описанных выше видов  такой криминальной деятельности в интернет сети,  кибер-преступниками здесь  разрабатываются и распространяются всякие сетевые черви, которые где и  становятся самой  причиной таких многочисленных интернет-эпидемий. Основной такой задачей таких червей здесь  является сама  установка криминальных троянских программ на самое  максимально большое количество  самих компьютеров в глобальной сети интернета. Примерами здесь  таких червей являются здесь   уже нашумевшие в 2004 году Mydoom и Bagle, а в 2006 году — и  почтовый червь Warezov.
Не исключено, что в таких  некоторых случаях   задача такого «максимального покрытия» здесь  не стоит — а наоборот, количество самих  зараженных машин здесь  принудительно ограничено, видимо здесь  для того, чтобы не привлекать к себе излишне очень большого внимания самих  правоохранительных органов. Внедрение в сами компьютеры-жертвы в этих этих  случаях происходит не при помощи неконтролируемой эпидемии сетевого червя, а, например, через саму  зараженную веб-страницу. Злоумышленники в состоянии здесь  фиксировать и  количество самих  посетителей страницы,  и число  самых удачных заражений — и удалять сам  троянский код при самом достижении необходимого числа  зараженных самих машин.

Точечные атаки

В самом отличие от массовых  таких атак, рассчитанных  здесь на поражение как можно самого  большего числа компьютеров, точечные сами атаки преследуют здесь  совершенно другие цели — заражение самой сети конкретной здесь  компании или организации или даже само  внедрение специального здесь  разработанного троянца-агента в самый  единственный узел (сервер) самой  сетевой инфраструктуры. Под таким ударом оказываются здесь  компании, которые  обладающие достаточно очень  ценной информацией — это  банки, или  биллинговые компании (например, здесь телефонные компании) и так далее.
Причина таких  атак на сами  банковские серверы или  сами сети здесь очевидна: получение самого доступа к банковской самой  информации, организация самого несанкционированного перевода всяких  денежных средств (иногда —это  весьма очень крупных сумм) на сам  счёт или счета самих  злоумышленников. При  таких атаках на сами биллинговые компании с  целью выступает сам доступ к клиентским счетам. Целью таких точечных атак  здесь может являться всякая любая ценная информация, хранящаяся на самих  серверах сети — то есть  клиентские базы данных, сама  финансовая и техническая документация, — и  всё, что сможет здесь представлять  сам интерес для самого  потенциального злоумышленника.
Под самими  атаками чаще всего здесь  оказываются очень  крупные компании, которые обладают здесь  критически очень  важной и самой  ценной информацией. Сетевая  сама инфраструктура таких компаний очень  достаточно хорошо здесь  защищена от всяких внешних атак, и без самой  помощи изнутри самой  компании проникнуть в неё здесь практически невозможно. По этой самой  причине в большинстве таких  случаев подобные сами  атаки осуществляются либо самими  сотрудниками атакуемых самих организаций (инсайдерами), либо при их самом непосредственном участии.

Прочие виды криминальной деятельности

Существуют и самые  другие виды такого  преступного компьютерного бизнеса, которые пока не и  получили здесь  достаточно широкого распространения. Например, это само воровство то есть  (сбор) обнаруженных на самих  заражённых машинах электронных почтовых адресов — и сама  продажа их спамерам. Это есть поиск самих уязвиммостей в операционных системах и их  приложениях — и сама  продажа их другим компьютерным преступникам. Это может  также разработка и продажа  самих троянских программ «на заказ», и так далее. Весьма очень  вероятно, что с самим  развитием существующих и появлением  все новых и новых интернет-сервисов , то будут появляться и новые, новые методы совершения  этих интернет-преступлений.

Полулегальный бизнес

Помимо здесь  студентов-вирусо-писателей и откровенно самого  криминального бизнеса в интернете все же  существует также и  деятельность на грани закона —то есть  бизнес «полулегальный». Системы самого навязывания электронной рекламы, сами  утилиты, периодически здесь  предлагающие самому  пользователю посетить те или иные сами платные веб-ресурсы, и  прочие типы  самого нежелательного программного обеспечения — все они здесь  также требуют и технической поддержки со стороны этих программистов-хакеров. Данная такая поддержка требуется здесь  для реализации самих механизмов скрытного внедрения в систему, а также периодического обновления своих компонентов, самой разнообразной маскировки (чтобы постараться  защитить себя от самого  удаления из системы), противодействия самим  антивирусным программам —эти  перечисленные здесь задачи практически совпадают с самим функционалом троянских программ  самых различных типов.

Принудительная реклама (Adware)

Производится само  внедрение в систему специальных  специальных рекламных компонентов, которые здесь периодически скачивают саму  рекламную информацию с особых серверов и показывают её самому пользователю. В большинстве таких  случаев (но не всегда) внедрение в саму  систему происходит незаметно для самого  пользователя, а затем  рекламные окна всплывают здесь  только при самой  работе интернет-браузера (так рекламные здесь  системы маскируются под сами рекламные баннеры веб-сайтов).
После принятия самими несколькими штатами США антирекламных законов, разработчики Adware были здесь фактически выведены за рамки самого  закона (а почти все они —это  американские компании). В результате, некоторые из них здесь максимально легализовали сами свои разработки:  и теперь Adware поставляется с самим инсталятором, где видна сама  иконка на системной панели и есть сам  деинсталлятор. Но представить себе здесь  человека, который в здравом уме и по  трезвой памяти добровольно установит на свой  компьютер рекламную систему очень трудно, и поэтомуздесь  легальные Adware стали навязывать здесь вместе с каким-либо бесплатным софтом. При всем  этом сама инсталляция Adware происходит здесь на фоне инсталляции самого этого софта: и  большинство пользователей нажимают на  «OK», не обращая своего  внимания на тексты на самом экране, — и вместе с устанавливаемыми здесь  программами получают и сами  рекламные. А поскольку очень зачастую сама  половина рабочего стола и системной здесь  панели заняты  всякими самыми разнообразными иконками, то и  иконка рекламной этой программы теряется среди них. В результате де-юре сам  легальный Adware устанавливается здесь  скрытно от самого пользователя и не виден в самой системе.
Стоит также здесь  отметить, что в некоторых таких  случаях удалить легальные рекламные системы без самого  нарушения работы здесь  основного софта просто невозможно. Подобным таким образом производители Adware защищаются от самой деинсталляции.

Порнографический бизнес, платные веб-ресурсы

Для самого  привлечения пользователей на платные сами   веб-сайты часто также здесь используются всякие различные программы, которые де-юре  и не попадают в сам разряд вредоносных, поскольку они здесь никак не скрывают своего присутствия, а на сам  платный ресурс пользователь здесь попадает, только если  положительно ответив на соответствующий сам  вопрос. Однако такие сами  программы  очень часто устанавливаются в саму  систему даже без ведома пользователя, например, при самом посещении веб-сайтов всякого  сомнительного содержания. Затем они здесь  настойчиво предлагают этому  пользователю посетить здесь  тот или иной платный ресурс.

Ложные анти-шпионские (Anti-Spyware) или антивирусные утилиты


Это очень  достаточно новый вид самого бизнеса. Пользователю «подсовывается» здесь небольшая программа, которая Вам сообщает о том, что на самом  компьютере обнаружено само  шпионское программное обеспечение или сам  вирус. Сообщается так же  в любом случае, и вне зависимости от самой  реальной ситуации — даже если на самом компьютере кроме ОС Windows больше ничего и  не установлено. Одновременно пользователю здесь  предлагается за самую  небольшую сумму приобрести само «лекарство», которое, на самом деле, почти ни от чего и  не лечит

источник Лаборатория Касперского