Незаконное проникновение
6 апреля 2016
Одним из видов компьютерных преступлений является «неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети», о чем мы рассказали в выпуске «СНГ против киберпреступников».
Как киберпреступники незаконно проникают в чужие компьютерные системы, расскажет этот выпуск.
Несанкционированный доступ с помощью троянских программ
Чаще всего подобные преступления совершаются при помощи вредоносных программ: например, несанкционированный доступ к компьютеру можно получить, установив на него троянца-бэкдора, способного выполнять поступающие от злоумышленников команды. Такие бэкдоры могут передавать на управляющий сервер собранные на атакованном компьютере сведения, а также любые файлы, которые пожелают заполучить злоумышленники. Многие бэкдоры, заражающие мобильные телефоны и планшеты c OC Android, умеют похищать информацию из адресных книг, СМС-переписку, сообщения электронной почты и иную конфиденциальную информацию. Включая mTan-коды к банковским операциям!
Сниффинг
В качестве еще одного способа несанкционированного подключения к чужому устройству злоумышленники нередко используют сниффинг — они фильтруют передаваемую между узлами сети информацию, например, транслируемую через беспроводные устройства, в поисках логинов и паролей. Эти данные взломщики используют для организации незаконного доступа к другим устройствам сети.
Взломы
Нередко получить несанкционированный доступ к различным компьютерным ресурсам киберпреступникам удается, взломав электронную почту жертвы. Обычно к электронным почтовым ящикам привязаны аккаунты в социальных сетях, на различных форумах, в интернет-магазинах. Известны случаи, когда злоумышленники смогли украсть даже лицензионные ключи от различных программ, проникнув в чужой почтовый ящик.
Один из распространенных способов взлома — фишинг. Например, киберпреступник может отправить жертве электронное письмо якобы от имени администрации почтового сервера, на котором зарегистрирован её адрес, с сообщением о том, что якобы была зафиксирована попытка взлома этого ящика. Обычно такое сообщение содержит просьбу срочно поменять пароль. Ссылка в письме ведет на поддельную страницу почтового сервера, выглядящую точь-в-точь как настоящая. Достаточно набрать свой пароль на такой жульнической страничке, и он сразу же попадет в руки злоумышленников.
В ряде случаев взломать личный почтовый ящик киберпреступникам удается даже без применения вредоносных программ и других технических средств. Например, к потенциальной жертве может обратиться незнакомый человек и сообщить, что, возможно, он учился с мамой обладателя нужного e-mail в одном классе. Чтобы убедиться в этом, он просит напомнить ее девичью фамилию. Потенциальная жертва c радостью поделится этой информацией, позабыв, что ответ на вопрос «девичья фамилия матери» является контрольным для смены пароля на почтовом сервере. Ну а узнать кличку любимого домашнего животного жертвы зачастую можно, просто полистав ее профиль в социальных сетях. Этот метод выуживания нужной информации называется «социальной инженерией».
#сниффинг #взлом #терминология #киберпреступление #социальная_инженерия #фишингАнтивирусная правДА! рекомендует
- От троянцев-бэкдоров защищает антивирус. Чтобы его защита была максимально эффективной, владельцу антивируса необходимо регулярно:
- устанавливать обновления — и вирусных баз, и модулей антивируса;
- проводить сканирование всего компьютера — хотя бы раз в месяц;
- не отключать модуль Превентивной защиты и резидентный сторож SpIDer Guard.
- От фишинга убережет антиспам (он отсечет спам и фишинговые письма) и веб-антивирус Dr.Web SpIDer Gate — он не позволит вам перейти по ссылке из фишингового письма на поддельный сайт.
- Каким бы образом ни проникли преступники на ваш компьютер, какую бы информацию у вас ни похитили — это уголовно наказуемое деяние. Чтобы полиция смогла вам помочь, от вас требуется написать заявление о незаконном проникновении.
Образцы заявлений в полицию опубликованы в Правовом уголке Dr.Web.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Rider
21:35:26 2018-11-18
Toma
07:51:55 2018-08-09
Денисенко Павел Андреевич
16:28:02 2018-08-03
vasvet
09:24:03 2018-04-04
alex-diesel
09:19:38 2018-02-24
dima.selin
16:08:23 2017-02-27
eaglebuk
12:29:48 2017-02-05
Шалтай Александр Болтай
17:40:02 2017-02-04
cruise
11:34:12 2017-02-01
tigra
18:22:52 2017-01-18
2018
22:18:53 2016-08-07
AsOl
12:34:21 2016-05-19
DarkFolko
22:44:41 2016-05-04
ole38202924
13:14:09 2016-04-24
Retif77
16:11:08 2016-04-18
И вообще вирусописатели обязательно используют сильные стимулы, вроде письма о просроченном платеже, уведомление из налоговой и т.п.
Laventurier
11:20:07 2016-04-11
Holmogorov
13:12:36 2016-04-07
Открою еще один секрет: в различных крупных компаниях приняты свои внутренние нормы допустимой и недопустимой терминологии, которую можно (или нельзя) употреблять, скажем, в новостных материалах и технической документации. Microsoft вон целые мануалы для сотрудников на эту тему выпускает. И обновляет их регулярно. Отсюда, например, разночтения в терминах троян/троянец, или удивительные неологизмы вроде слова "вредонос", которое изобрела одна фирма не-скажу-как-называется (вредонос - это, наверное, утконос, только очень вредный) :).
uropb
12:59:38 2016-04-07
Holmogorov
12:37:41 2016-04-07
uropb
12:32:44 2016-04-07
Holmogorov
12:12:00 2016-04-07
>Не могли бы Вы любейзнейше объяснить своё пониманме обсуждаемых терминов?
Извольте, милостивый государь. Несмотря на то, что в сфере IT есть другое определение бэкдорам (оно озвучено в Википедии, например), применительно к сфере информационной безопасности (в контексте антивирусных программ) бэкдоры - это класс вредоносного ПО. В антивирусных базах Dr.Web такие программы для операционных систем семейства Windows обозначаются как BackDoor.[Name].[Version], например, Backdoor.Alizer.10, вредоносные программы с аналогичным функционалом для других платформ - [OS].BackDoor.[Name].[Version], например, Android.BackDoor.20, Linux.BackDoor.Sessox.
Вот наше определение этого класса: https://vms.drweb.ru/search/?q=backdoor
Вот, на всякий случай, определение конкурентов: https://www.esetnod32.ru/support/knowledge_base/solution/?ELEMENT_ID=852895 (в самом низу).
uropb
11:59:40 2016-04-07
Holmogorov
09:50:02 2016-04-07
>Я как-то привык считать, что бэкдор - это недокументированный, скрытый функционал программного >обеспечения,позволяющий получит скрытый доступ к компьютеру.
Вы привыкли считать неправильно. Учите матчасть.
uropb
04:38:24 2016-04-07
Так что, если, зная об опасности, не будете держать дверь на замке, себя тоже вините!.
Fix
04:06:21 2016-04-07
Lia00
00:21:42 2016-04-07
kva-kva
22:24:51 2016-04-06
Lia00
22:13:09 2016-04-06
mk.insta
21:45:56 2016-04-06
Роза
21:45:23 2016-04-06
Dvakota
21:18:25 2016-04-06
tosya
21:10:20 2016-04-06
Б...а
21:05:40 2016-04-06
kvv
21:00:33 2016-04-06
kvv
20:58:39 2016-04-06
Теперь-то я, дурак, по
Luger
20:57:36 2016-04-06
anto-s
20:53:15 2016-04-06
Dvakota
20:46:53 2016-04-06
Неуёмный Обыватель
20:34:03 2016-04-06
amonn
20:26:10 2016-04-06
Альфа
20:22:31 2016-04-06
zzz7777
19:59:15 2016-04-06
radiola
19:46:22 2016-04-06
Геральт
19:41:12 2016-04-06
GREII
19:34:11 2016-04-06
Неуёмный Обыватель
19:17:03 2016-04-06
radiola
19:12:34 2016-04-06
Неуёмный Обыватель
18:40:32 2016-04-06
Неуёмный Обыватель
18:39:33 2016-04-06
radiola
18:36:54 2016-04-06