Киберпреступность и информационная преступность

02.04.2020

Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые создают вредоносные программы, чтобы использовать их в криминальных целях. Эти киберпреступники создают компьютерные вирусы и троянские программы, которые способны:

  • красть коды доступа к банковским счетам
  • рекламировать продукты или услуги на компьютере жертвы
  • нелегально использовать ресурсы зараженного компьютера, чтобы разрабатывать и осуществлять сетевые атаки (также называемые DDoS-атаками)
  • шантаж

Что такое киберпреступность и каков связанный с ней риск?

Чтобы больше узнать о том, как действуют киберпреступники, и о риске, которому подвергаются их жертвы

  • Поддержка спамеров
  • Распределенные сетевые атаки / DDoS
  • Что такое ботнет?
  • Дорогостоящие платные звонки и отправка платных SMS
  • Кража электронных денег
  • Кража информации об интернет-банкинге
  • Программы, требующие выкупа, и кибершантаж
  • Эволюция способов распространения вирусов
  • Целевые атаки

Спамеры

Спам - это электронный эквивалент бумажной рекламы, которую бросают в ваш почтовый ящик. Однако спам не просто надоедает и раздражает. Он опасен, особенно если является частью фишинга.

Спам в огромных количествах рассылается по электронной почте спамерами и киберпреступниками, цель которых:

  • выудить деньги у некоторого количества получателей, ответивших на сообщение;
  • провести фишинговую атаку, чтобы обманным путем получить пароли, номера кредитных карт, банковские учетные данные и т.д.;
  • распространить вредоносный код на компьютерах получателей.

Как защитить себя от спама и фишинга

Далее представлено несколько полезных советов от команды экспертов «Лаборатории Касперского» в области интернет-безопасности, которые помогут сократить количество спама в вашей электронном почтовом ящике.

  • Заведите себе несколько адресов электронной почты
    Лучше всего иметь по крайней мере два адреса электронной почты.
  • Личный адрес электронной почты Этот адрес должен использоваться только для личной корреспонденции. Поскольку спамеры создают списки возможных адресов электронной почты (используя комбинации очевидных имен, слов и номеров), необходимо придумать такой адрес, который спамерам будет трудно угадать. Личный адрес не должен состоять просто из вашего имени и фамилии, а чтобы защитить его, следуйте указанным ниже рекомендациям. 
  • Никогда не публикуйте личный адрес электронной почты на общедоступных интернет-ресурсах.
  • Если требуется опубликовать личный адрес в электронном виде, попробуйте замаскировать его, чтобы спамеры не смогли «распознать» его. Например, «Иван.Петров@yahoo.com» - это простой адрес, который без труда найдут спамеры. Вместо этого попробуйте представить его в таком виде: «Иван-точка-Петров-собака-yahoo.com». 
  • Если нужно опубликовать личный адрес на веб-сайте, безопасней сделать это в виде графического файла, а не в виде ссылки. 
  • Если личный адрес обнаружен спамерами, его следует поменять. Несмотря на возникающее вследствие этого неудобство, изменение адреса электронной почты поможет избежать получения спама. 
  • «Публичный» электронный адрес 
  • Используйте этот электронный адрес для регистрации на общедоступных форумах и в чатах, а также для подписки на почтовую рассылку и другие интернет-услуги. Уменьшить объем спама, доставляемого на этот адрес, также помогут указанные ниже советы.
  • Относитесь к общедоступному адресу как к временному. Шансы, что спамеры перехватят адрес, используемый в открытом доступе, очень велики - особенно если он используется часто.
  • Попробуйте завести несколько «публичных» адресов. В этом случае будет больше шансов отследить, какие службы отправляют адреса спамерам.
  • Никогда не отвечайте на спам
    Большинство спамеров фиксируют получение ответов. Обычно чем больше вы отвечаете на спам, тем больше его приходит.
  • Подумайте, прежде чем пройти по ссылке Отказаться от подписки»
    Спамеры отправляют поддельные письма с предложением отказаться от подписки. Таким образом они собирают активные адреса электронной почты. Если кликнуть мышкой по кнопке «Отказаться от подписки» в одном из таких писем, количество получаемого спама может увеличиться. Не проходите по ссылке «Отказаться от подписки» в электронных письмах, полученных из неизвестных источников.
  • Своевременно обновляйте браузер
    Убедитесь, что на компьютере используется самая последняя версия веб-браузера и загружены все последние исправления, связанные с интернет-безопасностью.
  • Используйте спам-фильтры
    Заводите учетную запись для электронной почты только у тех провайдеров, которые используют спам-фильтры. Выберите антивирус, который имеет также расширенные функции защиты от спама.

Троянские прокси-серверы и многоцелевые троянские программы, функционирующие как прокси-серверы, способны атаковать и заразить множество компьютеров, чтобы создать зомби-сеть. Преступники получают контроль над каждым компьютером такой зомби-сети и могут использовать их вычислительные ресурсы для массового распространения электронных сообщений со спамом.

Для чего спамеры используют зомби-сети

При применении троянской программы для организации зомби-сети из нескольких тысяч - или даже десятков тысяч - зараженных компьютеров спамеры получают следующие преимущества:

  • Спам распространяется анонимно: служебная информация о доставке сообщения не позволяет узнать реальный адрес спамера.
  • Массовая рассылка спама проводится очень быстро: сообщения отправляются одновременно большого количества зомби-компьютеров.
  • Технологии черных списков, которые не пропускают почту, отправленную с адресов из черного списка, часто неэффективны для борьбы с сообщениями такого рода. Причина в том, что слишком большое количество компьютеров, отправляющих спам, входит в состав зомби-сети, и многие из них ранее не были задействованы при рассылке.

Как не допустить, чтобы ваш компьютер использовали для спам-рассылок

Эффективная антивирусная программа может защитить ваши устройства от троянских программ, которые заражают компьютеры и включают их в зомби-сеть.


Как защитить себя от киберпреступников

Для защиты от киберпреступников, использующих самые разные технологии, чтобы атаковать компьютеры и получить доступ к пользовательским данным, требуется многоуровневая антивирусная защита. Антивирусы, сочетающие сигнатурный метод, эвристический анализ и облачные технологии, уверенно защищают ваши устройства и ваши данные от новых сложных угроз.


Программы-вымогатели и кибершантаж

Программы-вымогатели - это троянские программы, предназначенные для вымогания денег у жертвы. Часто программы-вымогатели требуют плату за отмену изменений, которые были произведены троянской программой в компьютере жертвы. Такие изменения могут включать:

  • шифрование данных на диске, так что пользователь больше не может получить доступ к своим файлам;
  • блокирование доступа к устройству.

Способы проникновения программ-вымогателей на компьютер

Наиболее распространены следующие пути установки троянцев-вымогателей:

  • с помощью фишинга;
  • путем размещения вредоносной программы на веб-сайте.

После установки троянец либо шифрует информацию, которая хранится на компьютере жертвы, либо блокирует нормальную работу компьютера, выводя на экран сообщение с требованием выплаты некоторой суммы за расшифровку файлов и восстановление работы системы. В большинстве случаев сообщение с требованием перевода денег появляется, когда пользователь перезапускает компьютер после того, как произойдет заражение.

Как действуют программы-вымогатели?

Программы-вымогатели все чаще используются киберпреступниками по всему миру. Однако сообщения с требованием выкупа и способы вымогания денег в разных регионах могут быть разными. Например:

  • Поддельные сообщения о наличии нелицензионных приложений
    Такие троянцы выбрасывают сообщение о том, что на компьютере жертвы установлено нелицензионное программное обеспечение. Затем требуется оплата.
  • Поддельные сообщения о нелегальном контенте
    В странах, где использование пиратского ПО менее распространено, такой способ не слишком действен. Вместо этого всплывающее сообщение троянцев-вымогателей может имитировать сообщение правоохранительных органов об обнаружении на компьютере контента, содержащего детскую порнографию, или другого нелегального контента. Сообщение сопровождается требованием уплаты штрафа.

Мобильные угрозы: защита смартфонов и планшетов


Использование мобильных устройств растет. Как сообщает Gazeta.ru, компания-производитель телекоммуникационного оборудования Ericsson прогнозирует, что к 2020 году в мире будет более шести миллиардов пользователей смартфонов - больше, чем пользователей стационарных телефонов.

Почему? Смартфоны и планшеты быстро становятся все более мощными, а компании с готовностью внедряют политики использования собственных устройств сотрудников (BYOD) для получения доступа к корпоративным сетям с применением персональных технологий. Однако при этом быстро растет количество мобильных вредоносных программ - вредоносного кода, предназначенного для заражения смартфонов и планшетов.

Ваши факторы риска

Может ли ваше устройство подвергнуться риску подвергнуться заражения, взлома или повреждения? Конечно. Исследователи из Кембриджского университета выяснили, что в 87% всех смартфонов Android имеется как минимум одна критическая уязвимость, а Zimperium Labs в начале 2015 года подсчитала, что 95% устройств Android можно взломать с помощью простого текстового сообщения.

Apple также не обладают иммунитетом. В сентябре 2015 года из официального магазина приложений было изъято 40 программ, поскольку они были заражены XcodeGhost, вредоносным ПО, предназначенным для превращения устройств Apple в крупномасштабную бот-сеть.

Несмотря на хвалебную защиту Apple, вредоносная программа не только пробиралась сквозь нее, но и накладывалась поверх легитимных приложений, что затрудняло ее обнаружение.

Вывод? Если у вас есть мобильное устройство, вам угрожает опасность.

Популярные типы вредоносного мобильного ПО

Вредоносное ПО для мобильных устройств несравнимо по объему и сложности со своим «коллегой» для ПК, но профессионалы в области IT-безопасности наблюдают резкое увеличение количества вредоносного мобильного ПО, предназначенного для использования уязвимостей в смартфонах и планшетах. Давайте рассмотрим некоторые самые популярные его типы:

    • Вредоносное банковское ПО: Как отмечает Dark Reading, количество вредоносных мобильные программ, нацеленных на сервисы онлайн-банкинга растет: хакеры стремятся скомпрометировать пользователей, которые предпочитают вести свой бизнес, в том числе совершать денежные переводы и платежи, с мобильных устройств. В третьем квартале 2015 года было обнаружено более 1,6 миллиона инсталляционных пакетов вредоносных программ, многие из которых были предназначены для проникновения на устройства пользователей, развертывания и сбора логинов и паролей для входа в банковские системы. Затем эти данные отправлялись обратно на командный сервер злоумышленников. В третьем квартале 2015 года мобильные банковские троянцы стали самой быстрорастущей угрозой в дикой природе.
    • Мобильные программы-вымогатели: изначально созданные для ПК, программы-вымогатели «блокируют» важные данные пользователя, такие как документы, фотографии и видео, зашифровывали эту информацию, а затем требуют выкуп за ее расшифровку. Если выкуп не выплачивается вовремя (обычно в биткойнах) все файлы удаляются или просто блокируются и навсегда становятся недоступными для пользователя. По данным International Data Group (IDG), 74% компаний сообщили о случаях нарушения безопасности в 2015 году, причем программы-вымогатели были одной из наиболее часто встречавшихся угроз. Создатели этого типа вредоносного ПО использовали улучшенную производительность смартфонов и анонимную сеть Tor для заражения устройств и шифрования хранящиеся на нем данных.
    • Мобильное шпионское ПО загружается на ваше устройство как программа, отслеживает вашу активность, регистрирует ваше местоположение и изучает важную информацию, такую как имена пользователей и пароли к аккаунтам электронной почты или сайтам онлайн магазинов. Во многих случаях шпионское ПО поставляется вместе с другими считающимися безопасными программами и спокойно собирает данные в фоновом режиме. Вы даже можете не замечать его присутствия до тех пор, пока не снизится производительность устройства, или вы не запускаете на планшете или смартфоне антивирусную проверку. Как отмечает Krebs on Security, шпионское ПО теперь -это крупный бизнес: например, компания mSpy создает «легитимные» приложения для родителей или супругов, чтобы они могли «отслеживать» своих детей или партнеров. По иронии судьбы, mSpy был взломан в мае 2015 года, развенчав само понятие «безопасных» шпионских программ.
    • Вредоносное ПО, передающееся через MMS: производители вредоносных программ ищут способы использования текстовой коммуникации как способа доставки вредоносного ПО. Как отмечает CSO Online, уязвимость Stagefright в медиа-библиотеке Android позволила злоумышленникам отправлять текстовое сообщение с вложенным вредоносным ПО на любой мобильный номер. Даже если пользователи не открывали вложение или не читали текст, вредоносное ПО все равно разворачивалось на устройстве и давало хакерам доступ к вашему смартфону. Проблема была быстро исправлена, но была доказана возможность текстовых сообщений как способа заражения мобильных устройств.
    • Мобильное рекламное ПО: рекламное ПО в своем развитии шагнуло далеко вперед от надоедливых всплывающих окон и простого сбора данных. Доход многих создателей рекламы зависит от количества кликов и загрузок. Согласно ZDNet, некоторые из них разработали специальный код «malvertising», который может заражать и запускать ваше устройство, заставляя его скачивать определенные типы рекламного ПО, которое позволяет злоумышленникам похищать личную информацию.
    • SMS-троянцы: киберпреступники заражают мобильные устройства, охотясь за тем, что пользователи больше всего любят в своих телефонах - текстовыми сообщениями. SMS-троянцы устраивают настоящий финансовый хаос, отправляя SMS-сообщения на премиум-номера по всему миру, в разы увеличивая телефонные счета пользователей. В 2015 году Android-устройства пользователей подверглись заражению банковским троянцем, который мог перехватывать текстовые сообщения, содержавшие финансовую информацию, а затем отправлять киберпреступникам по электронной почте копию этих сообщений, тем самым предоставляя им всю необходимые данные для проникновения в банковские аккаунты пользователей.

    Меры по защите вашего устройства

    Итак, как защитить ваше мобильное устройство от вредоносного кода? Попробуйте выполнить эти простые шаги:

    • Используйте безопасный Wi-Fi. Хотя переход на зараженный веб-сайт это не предотвратит, использование защищенных паролем Wi-Fi-соединений не позволяет нежелательным третьим сторонам следить за вами или совершать атаки типа «man-in-the-mobile» между вашим устройством и нужным вам адресатом.
    • Следите за своей электронной почтой. Возможно, устройства и изменились, но угроза остается неизменной: многие злоумышленники все еще используют вредоносные вложения электронной почты, чтобы заразить ваш телефон или планшет. Не нажимайте на ссылки в письмах и других сообщениях, так как они могут направить вас на фишинговые или вредоносные сайты. Это относится ко всем мобильным платформам.
    • Быть последовательным. Скачивайте приложения только из надежных источников. Это гарантия того, что приложения являются легитимными и не содержат вредоносных мобильных программ.
    • Установите антивирусную защиту. Теперь антивирусные решения есть и для мобильных устройств. Установите антивирусное решение из надежного источника, запускайте его регулярно, чтобы обеспечить чистоту вашего устройства. Также следите за тем, чтобы вредоносное ПО не маскировалось под защиту от вирусов: скачивайте только легитимные приложения из надежных источников.
    • Не получайте на своем устройстве права суперпользователя. Это увеличивает риск заражения со стороны недоверенных сторонних источников. Оставайтесь в курсе и получайте выгоду от автоматических обновлений и исправлений безопасности.

    Количество вредоносного мобильного ПО растет, а злоумышленники переключают свои усилия на смартфоны и планшеты, подвергая рискам вредоносных атак глобальные мобильные рынки. Обеспечение безопасности означает понимание ваших рисков, общих угроз и соблюдение основных правил безопасности мобильных устройств.

    Информация взята с сайта https://www.kaspersky.ru  

    © 2020 Давыдова Оксана Викторовна. Сайт преподавателя информатики. Все права защищены.
    Создано с помощью Webnode
    Создайте свой сайт бесплатно! Этот сайт сделан с помощью «Webnode». Создайте свой собственный сайт бесплатно уже сегодня! Начать