WikiDer > Преступное ПО
Эта статья является частью серии статей о |
Взлом компьютеров |
---|
История |
Хакерская культура & этика |
Конференции |
Компьютерное преступление |
Инструменты для взлома |
Сайты практики |
Вредоносное ПО |
Компьютерная безопасность |
Группы |
|
Публикации |
Преступное ПО это класс вредоносное ПО разработан специально для автоматизации киберпреступность.[1]
Криминальное ПО (в отличие от шпионское ПО и рекламное ПО) предназначен для совершения кража личных данных через социальная инженерия или техническая скрытность для доступа к финансовым и розничным счетам пользователя компьютера с целью снятия средств с этих счетов или выполнения несанкционированных транзакций, которые обогащают кибер-вора. Кроме того, преступное ПО может украсть конфиденциально или конфиденциальную корпоративную информацию. Преступное ПО представляет растущую проблему в сетевая безопасность поскольку многие угрозы вредоносного кода стремятся украсть конфиденциальную информацию.
Термин «преступное ПО» был придуман Дэвид Джеванс в феврале 2005 г. в ответе Рабочей группы по борьбе с фишингом на статью FDIC "Положить конец краже личных данных путем взлома аккаунта",[2] который был опубликован 14 декабря 2004 г.
Примеры
Преступники используют различные методы для кражи конфиденциальных данных с помощью преступного ПО, в том числе с помощью следующих методов:
- Скрытно установить регистраторы нажатий клавиш для сбора конфиденциальных данных - например, информации о логине и пароле для онлайн-банковских счетов - и передачи их вору.[3]
- Перенаправить пользователя веб-браузер к поддельный сайт контролируется вором, даже если пользователь вводит правильный доменное имя в Адресная строка , также известный как Pharming.[4]
- Воровать пароли кэшируется в системе пользователя.[5]
- Захватите сеанс пользователя в финансовом учреждении и опустошите счет без ведома пользователя.
- Обеспечьте удаленный доступ к приложениям, позволяя злоумышленникам проникать в сети в злонамеренных целях.
- Зашифруйте все данные на компьютере и потребуйте, чтобы пользователь заплатил выкуп за их расшифровку (программа-вымогатель).
Векторы доставки
Угрозы преступного ПО могут быть установлены на компьютеры жертв с помощью нескольких векторов доставки, включая:
- Уязвимости в веб-приложениях. Троян Bankash.G, например, использовал Internet Explorer уязвимость для кражи паролей и отслеживания пользовательского ввода в веб-почте и на сайтах онлайн-торговли.[5]
- Целевые атаки отправлено через SMTP. Эти угрозы, созданные с помощью социальной инженерии, часто приходят замаскированным под действительное сообщение электронной почты и включают в себя конкретную информацию о компании и адреса отправителя. Вредоносные электронные письма используют социальную инженерию, чтобы манипулировать пользователями, открывая вложения и выполняя полезные данные.[6]
- Удаленный подвиги этот подвиг уязвимости на серверах и клиентах[7]
Обеспокоенность
Преступное ПО может иметь значительные экономические последствия из-за потери конфиденциальной и конфиденциальной информации и связанных с этим финансовых потерь. По оценкам одного исследования, в 2005 году организации потеряли более 30 миллионов долларов из-за кражи конфиденциальной информации.[8] В кража Получение финансовой или конфиденциальной информации из корпоративных сетей часто приводит к нарушению организациями государственных и отраслевых нормативных требований, направленных на обеспечение финансовой, личной и конфиденциальной информации.
Соединенные Штаты
Законы и правила США включают:
- Закон Сарбейнса-Оксли
- Медицинское страхование Портативность и Акт об ответственности (HIPAA)
- Закон Грэмма-Лича-Блайли
- Закон о семейных правах на образование и неприкосновенность частной жизни
- Законопроект Сената Калифорнии 1386 (2002)
- Стандарт безопасности данных индустрии платежных карт
Смотрите также
- Вредоносное ПО
- Проект Metasploit
- MPack (программное обеспечение), Преступное ПО на основе PHP
- Целевые атаки
- Tiny Banker троян, Небольшой банковский троян
- Фишинг
- Шпионское ПО
- Zeus (вредоносное ПО), Пожалуй, самый известный банковский троян
Рекомендации
- ^ «Преступное ПО: новые сведения о атаках и средствах защиты». информировать.
- ^ [1]
- ^ "Кибер-воры молча копируют ваш пароль", Нью-Йорк Таймс
- ^ Суинхо, Дэн (2020-04-23). «Фарминг объяснил: как злоумышленники используют поддельные веб-сайты для кражи данных». CSO Online. Получено 2020-12-05.
- ^ а б Отчет Symantec Internet Security, Vol. IX, Март 2006 г., стр. 71
- ^ "Защита корпоративных активов от почтового преступного ПО" В архиве 21 января 2012 г. Wayback Machine Avinti, Inc., стр. 1,
- ^ Суд, Адитья (2013). «Преступное ПО как услуга - обзор коммерциализированного криминального ПО на подпольном рынке». Международный журнал защиты критической инфраструктуры. 6 (1): 28–38. Дои:10.1016 / j.ijcip.2013.01.002.
- ^ CSI / ФБР Обзор компьютерных преступлений и безопасности, 2005 г., стр.15
внешняя ссылка
- Отчет Symantec об угрозах безопасности в Интернете
- Институт компьютерной безопасности (Архивировано 8 августа 2002 г., в 22:18:34)
- "Хакеры в реальном времени препятствуют двухфакторной безопасности" (Обзор технологий, 18 сентября 2009 г.)
- "Кибер-мошенники нацелены на государственные и частные школы", (Вашингтон Пост, 14 сентября 2009 г.)
- «Криминальное ПО становится еще хуже - как избежать ограбления вашего ПК», (Computerworld, 26 сентября 2009 г.)