Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Схеми дії кіберзлочинців

Читайте также:
  1. Вибір елементів схеми………………………………..………………………….16
  2. Інтегральні мікросхеми
  3. Опис однолінійної схеми підстанції
  4. Розрахункові схеми та чисельні дані
  5. Розроблення електричної схеми
  6. Розроблення електричної схеми електропривода верстата-качалки

Сучасні кіберзлочинці для отримання бажаного результату повинні правильно організувати два важливих моменти: доставку та забезпечення працездатності програми.
Доставка.

Перший крок будь-якого кіберзлочину – доставка і установка шкідливої ​​програми. Злочинці використовують кілька технологій для досягнення цієї мети. Основні сучасні способи поширення шкідливих програм (так звані вектори зараження) – це спам-розсилки і заражені веб-сторінки. Ідеальним для злочинців є комп'ютер-жертва, який має вразливість. Уразливість дозволяє злочинцям встановити шкідливу програму, як тільки вона доставлена ​​зі спам-розсилкою, або за допомогою так званих технологій «drive by download» при відвідуванні користувачем інфікованих Інтернет-сайтів.

Забезпечення працездатності програми.

Наступне завдання кіберзлочинців після доставки шкідливої ​​програми – якомога довше зберегти її невиявленої. Творці вірусів використовують кілька технологій для того, щоб збільшити «термін служби» кожної частини шкідливої ​​програми.

Першочерговим стратегічним завданням, що стоїть перед будь-яким вірусотворцем, є намагання зробити свою шкідливу програму невидимою не тільки для того, щоб успішно її доставити, але і щоб вона «вижила». Чим менш видима програма для систем антивірусних радарів раннього оповіщення, тим довше її можна буде використовувати для отримання доступу до заражених комп’ютерів та збору інформації. Стандартні технології приховування програми на комп’ютері включають застосування руткітів, блокування системи сповіщень про помилки і вікон попереджень, що видаються антивірусом, приховування збільшення розмірів файлів, використання безлічі різноманітних пакувальників.

Атаки на антивірусне ПЗ.

Іншою поширеною технологією, що використовують у шкідливих програмах, є порушення роботи антивірусних програм для запобігання виявлення шкідливого ПЗ і продовження його існування на комп’ютері.

Такі дії часто спрямовані на припинення забезпечення безпеки, видалення коду або модифікацію хостових файлів «Windows» для припинення оновлення антивірусних. Крім того, шкідливі програми часто видаляють вже встановлений шкідливий код, але аж ніяк не в інтересах користувача, а лише для того, щоб підтвердити своє «право» на контроль над комп’ютером жертви. Таке суперництво між шкідливими програмами свідчить про невичерпні можливості вірусотворців і тих, хто їх спонсорує.

Людський фактор.

Будь-яка система безпеки в кінцевому рахунку перевіряється по тому, наскільки ефективно працює її найслабша ланка. У випадку з IT-безпекою найслабша ланка – користувач. Тому технології соціальної інженерії є ключовим елементом у процесі поширення шкідливих програм. Найчастіше технічні прийоми дуже прості: наприклад, відправлення посилань по електронній пошті або через служби миттєвого обміну повідомленнями (IM) нібито від одного. Ці посилання оформлені так, як ніби по них можна перейти до якогось цікавого ресурсу в Інтернеті, хоча насправді вони ведуть на заражені веб-сторінки.

В наші дні електронні повідомлення можуть містити скрипти, які відкривають заражений веб-сайт без будь-якої участі користувача. Технологія «drive by download» завантажує шкідливу програму на комп’ютер таким чином, що навіть грамотний і уважний користувач, який ніколи не заходить на сайти по незапрошенних посиланнях, піддається ризику зараження. Згадка актуальних подій включається в такого роду повідомлення з блискавичною швидкістю і виявляється дивно ефективним.


Дата добавления: 2015-12-01; просмотров: 45 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.005 сек.)