Виды вредоносных и хакерских программ - Софт: Безопасность и защита - Программное обеспечение - Статьи об Интернете: все ресурсы Сети - Все ресурсы Интернета
Линкин Дом - все ресурсы СетиСуббота, 07.08.2010, 14:43

Приветствую Вас Гость | RSS
Главная | Статьи об Интернете: все ресурсы Сети | Регистрация | Вход
Меню сайта

Разделы каталога
Софт: Безопасность и защита [1]
Софт: Графика и дизайн [1]
Софт: Работа с файлами [1]

Главная » Программное обеспечение »

Фингус
  
 Вредоносные и хакерские программы

Программы подбора пароля (Brute force attacks) — программы для атаки методом "грубой силы". Как правило, пользователи применяют простейшие пароли, например "12345", "admin", "qwerty" и даже "пароль". Этим и пользуются компьютерные злоумышленники, которые при помощи специальных троянских программ вычисляют необходимый для проникновения в сеть пароль методом подбора - на основании заложенного в эту программу словаря паролей или генерируя случайные последовательности символов.

Клавиатурные перехватчики (Keyloggers) — вид троянских программ, чьей основной функцией является перехват данных, вводимых пользователем через клавиатуру. Объектами похищения являются персональные и сетевые пароли доступа, логины, данные кредитных карт и другая персональная информация. Одним из способов защиты является "виртуальная клавиатура", обычно используемая в интернет-сервисах, связанных с оборотом денег.

Троянские кони (Троянцы) (Trojan Horses) — вредоносные программы, внедряющиеся в Ваш компьютер и содержащие скрытый модуль, осуществляющий несанкционированные пользователем действия в компьютере. Эти действия не обязательно будут разрушительными, но они всегда направлены во вред пользователю. Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою. Троянские программы-вандалы подменяют какую-либо из часто запускаемых программ, выполняют ее функции или имитируют такое исполнение, одновременно производя какие-либо вредоносные действия (стирают файлы, разрушают каталоги, форматируют диски, отсылают пароли или другую конфиденциальную информацию, хранящуюся на ПК пользователя). Чаще всего целью троянца является кража Ваших файлов, паролей, кодов доступа и т.д. В этом случае работу такой программы очень трудно заметить. Подключитесь к Интернету, но не запускайте браузера. Если при Вашей нулевой активности идет значительный трафик, скорее всего это действие троянца. В этом случае надо тут же прерывать соединение с Интернетом и запускать антивирусную программу. Некоторые Троянские программы содержат механизм обновления своих компонент из сети Интернет, что тоже провоцирует несанкционированный трафик.

 

Логические бомбы (Logic bombs) — вид Троянского коня - скрытые модули, встроенные в ранее разработанную и широко используемую программу. Являются средством компьютерного саботажа. Такой модуль является безвредным до определенного события, при наступлении которого он срабатывает (нажатие пользователем определенных кнопок клавиатуры, запуск определенной программы, изменение в файле или наступление определенной даты или времени).

Бомбы с часовыми механизмами (Time bombs) — одна из разновидностей логических бомб, в которых срабатывание скрытого модуля определяется временем.

DoS-атаки (DoS-attacks) — или атаки на отказ в обслуживании. Популярный у злоумышленников вид сетевых атак, граничащий с терроризмом, заключающийся в посылке огромного числа запросов с требованием услуги на атакуемый сервер с целью выведения его из строя. При достижении определенного количества запросов (ограниченного аппаратными возможностями сервера), последний не справляется с такими запросами, что приводит к отказу в обслуживании. Генерацией запросов может заниматься троянская программа, внедренная на множество компьютеров, в числе которых может оказаться и Ваш компьютер. Как правило, такой атаке предшествует "спуфинг". DoS-атаки стали широко используемым средством запугивания и шантажа конкурентов.

Спуфинг (Spoofing) — вид сетевой атаки, заключающейся в получении обманным путем доступа в сеть посредством имитации соединения. Используется для обхода систем управления доступом на основе IP адресов, а также для набирающей сейчас обороты маскировки ложных сайтов под их легальных двойников или просто под законные бизнесы.

Фишинг (Phishing) — технология интернет-мошенничества, заключающаяся в краже личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. При помощи спамерских рассылок или почтовых червей потенциальным жертвам рассылаются подложные письма, якобы от имени легальных организаций, в которых их просят зайти на подделанный преступниками "сайт" такого учреждения и подтвердить пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях. Помните, ни один легальный сервис никогда и ни под каким предлогом не попросит Вас выслать в их адрес "пароль для проверки" или "PIN-код для зачисления на карту бонуса". В крайнем случае, Вы можете запросить тех.поддержку интернет-сервиса (зайдя на сайт) или службу банка о легальности такого письма.

Вишинг (Vishing) — технология интернет-мошенничества, разновидность "фишинга", заключающаяся в использовании в злонамеренных целях «war diallers» (автонабирателей) и возможностей Интернет-телефонии (VoIP) для кражи личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. Потенциальные жертвы получают телефонные звонки, якобы от имени легальных организаций, в которых их просят ввести с клавиатуры телефона, смарт-фона или КПК пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.

Дифейсмент (Defacement) — искажение веб-страниц. Вид компьютерного вандализма, иногда являющийся для хакера забавой, а иногда средством выражения политических пристрастий. Искажения могут производится в какой-то части сайта или выражаться в полной замене существующих на сайте страниц (чаще всего, стартовой).

Зомби (Zombies) — маленькие компьютерные программы, разносимые по сети Интернет компьютерными червями. Программы-зомби устанавливают себя в пораженной системе и ждут дальнейших команд к действию.

 
Люки (Backdoors) — программы, обеспечивающие вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий. Часто используются для обхода существующей системы безопасности. Люки не инфицируют файлы, но прописывают себя в реестр, модифицируя таким образом ключи реестра. Программа, установленная на Ваш компьютер, дает хакеру практически полный контроль над ним.

Почтовые бомбы (Mail bombs) — один из простейших видов сетевых атак. Злоумышленником посылается на компьютер пользователя или почтовый сервер компании одно огромное сообщение, или множество (десятки тысяч) почтовых сообщений, что приводит к выводу системы из строя.

Руткит (Rootkit) — вредоносная программа, предназначенная для перехвата системных функций операционной системы (API) с целью сокрытия своего присутствия в системе.

Кроме того, Rootkit может маскировать процессы других программ, различные ключи реестра, папки, файлы. Rootkit распространяются как самостоятельные программы, так и как дополнительные компоненты в составе иных вредоносных программ - программ-люков (backdoor), почтовых червей и проч.

По принципу своей работы Rootkit условно разделяют на две группы: User Mode Rootkits (UMR) - т.н. Rootkit, работающие в режиме пользователя, и Kernel Mode Rootkit (KMR) - т.н. Rootkit, работающие в режиме ядра. Работа UMR базируется на перехвате функций библиотек пользовательского режима, а работа KMR базируется на установке в систему драйвера, который осуществляет перехват функций на уровне системного ядра, что значительно усложняет его обнаружение и обезвреживание.

Скамминг (Scamming) — от английского "scamming", что означает "жульничество", вид интернет-мошенничества. Заключается в привлечении клиентов, якобы брачными агентствами (на самом деле скам-агентствами), с целью выуживания у них денег брачными аферами.

Сниффинг (Sniffing) — вид сетевой атаки, также называется "пассивное прослушивание сети". Несанкционированное прослушивание сети и наблюдение за данными производятся при помощи специальной не вредоносной программой - пакетным сниффером, который осуществляет перехват всех сетевых пакетов домена, за которым идет наблюдение. Перехваченные таким сниффером данные могут быть использованы злоумышленниками для легального проникновения в сеть на правах фальшивого пользователя.

Фарминг — сравнительно новый вид интернет-мошенничества. Фарминг-технологии позволяют изменять DNS (Domain Name System) записи либо записи в файле HOSTS. При посещении пользователем легитимной, с его точки зрения, страницы производится перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы банков – как оффлайновых, так и онлайновых.

   К сожалению, Интернет представляет собой широкое поле для деятельности мошенников и кибер-хулиганов. Одним из способов защиты от злоумышленников для "обычного" пользователя Интернета является антивирусная программа, причем программа "лицензионная", обновляющаяся через Интернет обычно каждые три часа. "Пиратские" версии таких программ обычно не дают возможности обновления либо сами уже содержат в себе какую-либо "вредоносную программу". Устанавливая на своем компьютере пиратскую копию антивируса, Вы рискуете своими руками предоставить доступ к своей информации "работникам ножа и топора, рыцарям с большой дороги.." 

Категория: Софт: Безопасность и защита Автор: Фингус
Просмотров: 109 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Имя *:
Email:
Код *:

Copyright Радио Луны © 2010
Конструктор сайтов - uCoz