Незаконное проникновение
Одним из видов компьютерных преступлений является «неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети», о чем мы рассказали в выпуске «СНГ против киберпреступников».
Как киберпреступники незаконно проникают в чужие компьютерные системы, расскажет этот выпуск.
Несанкционированный доступ с помощью троянских программ
Чаще всего подобные преступления совершаются при помощи вредоносных программ: например, несанкционированный доступ к компьютеру можно получить, установив на него троянца-бэкдора, способного выполнять поступающие от злоумышленников команды. Такие бэкдоры могут передавать на управляющий сервер собранные на атакованном компьютере сведения, а также любые файлы, которые пожелают заполучить злоумышленники. Многие бэкдоры, заражающие мобильные телефоны и планшеты c OC Android, умеют похищать информацию из адресных книг, СМС-переписку, сообщения электронной почты и иную конфиденциальную информацию. Включая mTan-коды к банковским операциям!
Сниффинг
В качестве еще одного способа несанкционированного подключения к чужому устройству злоумышленники нередко используют сниффинг — они фильтруют передаваемую между узлами сети информацию, например, транслируемую через беспроводные устройства, в поисках логинов и паролей. Эти данные взломщики используют для организации незаконного доступа к другим устройствам сети.
Взломы
Нередко получить несанкционированный доступ к различным компьютерным ресурсам киберпреступникам удается, взломав электронную почту жертвы. Обычно к электронным почтовым ящикам привязаны аккаунты в социальных сетях, на различных форумах, в интернет-магазинах. Известны случаи, когда злоумышленники смогли украсть даже лицензионные ключи от различных программ, проникнув в чужой почтовый ящик.
Один из распространенных способов взлома — фишинг. Например, киберпреступник может отправить жертве электронное письмо якобы от имени администрации почтового сервера, на котором зарегистрирован её адрес, с сообщением о том, что якобы была зафиксирована попытка взлома этого ящика. Обычно такое сообщение содержит просьбу срочно поменять пароль. Ссылка в письме ведет на поддельную страницу почтового сервера, выглядящую точь-в-точь как настоящая. Достаточно набрать свой пароль на такой жульнической страничке, и он сразу же попадет в руки злоумышленников.
В ряде случаев взломать личный почтовый ящик киберпреступникам удается даже без применения вредоносных программ и других технических средств. Например, к потенциальной жертве может обратиться незнакомый человек и сообщить, что, возможно, он учился с мамой обладателя нужного e-mail в одном классе. Чтобы убедиться в этом, он просит напомнить ее девичью фамилию. Потенциальная жертва c радостью поделится этой информацией, позабыв, что ответ на вопрос «девичья фамилия матери» является контрольным для смены пароля на почтовом сервере. Ну а узнать кличку любимого домашнего животного жертвы зачастую можно, просто полистав ее профиль в социальных сетях. Этот метод выуживания нужной информации называется «социальной инженерией».
#сниффинг #взлом #терминология #киберпреступление #социальная_инженерия #фишингDr.Web рекомендует
- От троянцев-бэкдоров защищает антивирус. Чтобы его защита была максимально эффективной, владельцу антивируса необходимо регулярно:
- устанавливать обновления — и вирусных баз, и модулей антивируса;
- проводить сканирование всего компьютера — хотя бы раз в месяц;
- не отключать модуль Превентивной защиты и резидентный сторож SpIDer Guard.
- От фишинга убережет антиспам (он отсечет спам и фишинговые письма) и веб-антивирус Dr.Web SpIDer Gate — он не позволит вам перейти по ссылке из фишингового письма на поддельный сайт.
- Каким бы образом ни проникли преступники на ваш компьютер, какую бы информацию у вас ни похитили — это уголовно наказуемое деяние. Чтобы полиция смогла вам помочь, от вас требуется написать заявление о незаконном проникновении.
Образцы заявлений в полицию опубликованы в Правовом уголке Dr.Web.
Нам важно ваше мнение
10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Kvazar
19:25:03 2019-09-19
Rider
21:35:26 2018-11-18
Toma
07:51:55 2018-08-09
Денисенко Павел Андреевич
16:28:02 2018-08-03
Влад58028
09:58:16 2018-06-28
vasvet
09:24:03 2018-04-04
alex-diesel
09:19:38 2018-02-24
elektron57
01:44:06 2017-06-05
Dmur
15:20:59 2017-05-30
EvgenyZ
16:11:56 2017-05-24
Самуил Христианин
17:13:27 2017-04-19
Natalya_2017
08:48:00 2017-04-07
vinnetou
12:25:56 2017-04-06
Айрат
20:09:29 2017-03-30
dima.selin
16:08:23 2017-02-27
faqmatrix
12:13:43 2017-02-27
eaglebuk
12:29:48 2017-02-05
Шалтай Александр Болтай
17:40:02 2017-02-04
cruise
11:34:12 2017-02-01
Masha
17:00:51 2017-01-27
Айрат
18:59:15 2017-01-24
Татьяна
08:26:20 2017-01-23
Heisenberg
18:41:34 2017-01-18
tigra
18:22:52 2017-01-18
Пaвeл
08:04:52 2017-01-10
tvmvt
00:34:06 2016-12-22
Дмитрий
13:00:35 2016-11-30
Helen
10:45:09 2016-10-06
Andromeda
23:11:32 2016-09-14
1milS
20:46:09 2016-08-23
2018
22:18:53 2016-08-07
В.и.л.ч
19:30:23 2016-07-27
Black Angel
20:43:28 2016-05-24
AsOl
12:34:21 2016-05-19
DarkFolko
22:44:41 2016-05-04
ole38202924
13:14:09 2016-04-24
Retif77
16:11:08 2016-04-18
И вообще вирусописатели обязательно используют сильные стимулы, вроде письма о просроченном платеже, уведомление из налоговой и т.п.
Laventurier
11:20:07 2016-04-11
Holmogorov
13:12:36 2016-04-07
Открою еще один секрет: в различных крупных компаниях приняты свои внутренние нормы допустимой и недопустимой терминологии, которую можно (или нельзя) употреблять, скажем, в новостных материалах и технической документации. Microsoft вон целые мануалы для сотрудников на эту тему выпускает. И обновляет их регулярно. Отсюда, например, разночтения в терминах троян/троянец, или удивительные неологизмы вроде слова "вредонос", которое изобрела одна фирма не-скажу-как-называется (вредонос - это, наверное, утконос, только очень вредный) :).
uropb
12:59:38 2016-04-07
Holmogorov
12:37:41 2016-04-07
uropb
12:32:44 2016-04-07
Holmogorov
12:12:00 2016-04-07
>Не могли бы Вы любейзнейше объяснить своё пониманме обсуждаемых терминов?
Извольте, милостивый государь. Несмотря на то, что в сфере IT есть другое определение бэкдорам (оно озвучено в Википедии, например), применительно к сфере информационной безопасности (в контексте антивирусных программ) бэкдоры - это класс вредоносного ПО. В антивирусных базах Dr.Web такие программы для операционных систем семейства Windows обозначаются как BackDoor.[Name].[Version], например, Backdoor.Alizer.10, вредоносные программы с аналогичным функционалом для других платформ - [OS].BackDoor.[Name].[Version], например, Android.BackDoor.20, Linux.BackDoor.Sessox.
Вот наше определение этого класса: https://vms.drweb.ru/search/?q=backdoor
Вот, на всякий случай, определение конкурентов: https://www.esetnod32.ru/support/knowledge_base/solution/?ELEMENT_ID=852895 (в самом низу).
uropb
11:59:40 2016-04-07
Ш...а
11:59:19 2016-04-07
Holmogorov
09:50:02 2016-04-07
>Я как-то привык считать, что бэкдор - это недокументированный, скрытый функционал программного >обеспечения,позволяющий получит скрытый доступ к компьютеру.
Вы привыкли считать неправильно. Учите матчасть.
uropb
04:38:24 2016-04-07
Так что, если, зная об опасности, не будете держать дверь на замке, себя тоже вините!.
Fix
04:06:21 2016-04-07
Lia00
00:21:42 2016-04-07
kva-kva
22:24:51 2016-04-06