Угрозы безопасности в Интернете
Обновлено 2017-01-18 6233 3.0 10


троянский конь
Getty Images

Вирусы, трояны, вредоносные программы, черви - какая разница?

Существуют различные угрозы безопасности в Интернете, и так как Интернет развивается то появляются новые способы, которыми хакеры пытаются украсть ваши данные.



Для начала самый экзотический способ кражи личных данных:

Цифровые фотографии, ✌ «victory hand» и кража отпечатков пальцев.

кража отпечатков пальцев


Вирусы (Viruses)

В былые времена термин "вирус" относился только к инфекции любого типа, Если человек подхватывал вирус, он чувствовал недомогание, ему было плохо. Однако, после того как появились новые технологии и угрозы для компьютеров, это слово приняло еще одно значение.

Теперь слово вирус относится и к вредоносной программе, которая может развиваться самостоятельно, но требует некоторого взаимодействия с пользователем, чтобы активироваться, и могут быть обнаружены современными антивирусами.

Хотя, нет стоп, существуют и вирусы которые легко избегают обнаружения, ведь они не зависят от файлов жесткого диска, им не нужны исполняемые файлы для запуска. Знакомьтесь, бестелесный вирус.



Программы шпионы (Spyware)

Термин "шпионские программы" применяется для подразделений вирусов, посвященных краже ваших личных данных (логины, пароли, личные данные, дополнительная информация и т.д.) Как только они нашли путь на ваш компьютер или смартфон, spyware начинаю сканировать содержимое дисков и отсылать найденные личные данные хозяину.

Вредоносные программы и трояны (Malware and trojans)

Malware это ещё более общий термин, который используется для обозначения гнусного программного обеспечения, призванного разрушить или повредить компьютерную систему.

Трояны такие программы, которые выглядят как легальное программное обеспечение, но включают в себя вредоносные дополнения.

Трояны, сохраняют оригинальное программное обеспечение нетронутыми, чтобы избежать подозрений и позволить вирусу распространяться дальше.

Попасть на оборудование пользователя trojans чаще всего может в комплекте с легальными программами, например, загруженных через P2P или с файлами загруженными с сайтов.

После того, как программа незаметно установилась, троян начинает выполнять заложенную в него задачу, в том числе позволяя хакерам установить дополнительное вредоносное программное обеспечение, которое расширяет доступ этим людям к вашей машине.

Большая часть путаницы вокруг различных типов угрозы безопасности в интернете, возникают из - за разницы между назначением для чего каждая угроза создана, и что каждая из них делает.

Ransomware

Вымогатели (Ransomware)

Программа вымогатель, не будет пускать Вас работать на компьютере, или держать все ваши файлы в качестве заложников, пока вы не уплатите выкуп. Попасть на оборудование жертвы программа вымогатель может через троян, вирус или червя.


Черви (Worms)

Тоже что и вирусы, возможно, суб-класс из них.

Черви отличаются одним ключевым способом: вирусы требуют действий со стороны пользователя для их распространения, или для первичной инициации. Например, получив вредоносный файл прикрепленный к сообщению электронной почты, вам необходимо открыть файл и тогда вирус активируется.

Черви же не требуют активации и может счастливо размножаться и распространяться на разных компьютерах (в сети или с помощью USB флеш накопителя) абсолютно без участия и предупреждения кого бы то ни было.

Это делает червей, как вредоносную программу, потенциально более опасней, чем вирусы, трояны и прочие угрозы поскольку их труднее остановить.

В то время как традиционные антивирусные программы могут находить и блокировать многие известные вирусы и троянские программы, способность воспроизводить себя в сетевых ресурсах без какого-либо взаимодействия с человеком, делает атаки программ содержащий червей гораздо сложнее.

Doxing

Цель в doxing атаке хакеров - обнародовать личную информацию об одном или нескольких людях. к примеру в 2011 году коллектив хакеров выложил в Интернете в свободном доступе, имена и адреса десятков офицеров полиции Лос - Анджелеса.

В 2015 году Anonymous сам опубликовал имена сотен людей, якобы связанных с Ку-клукс-кланом.

Американский хакер, Mira Islam, был приговорен к двум годам лишения свободы в 2016 году после публикации имён, адреса и номеров телефонов десятков знаменитостей, включая Michelle Obama, Jay Z и Ashton Kutcher.

Департамент юстиции США заявил, что информация была использована бесчисленное множество раз для различных мошеннических действий.

Методы, используемые в получении информации для doxing атак, включают поиск общедоступных баз данных из сайтов социальных сетей (например, Facebook ⃰,)


Травля (Baiting)

Уничтожение с помощью отравленных приманок

Такой способ хакерской атаки как Baiting использует любопытство или жадность, ничего не подозревающих жертв.

Хакер может подкинуть USB накопитель с загруженными вредоносными программами в вестибюле бизнесмена. Недобросовестный работник затем подключил найденный флеш накопитель к рабочему компьютеру. И все, он может быть причиной установки вредоносного ПО на внутреннюю компьютерную сеть компании.

Или это письма с прикрепленным интригующим именем файла, или ссылки на веб-сайте предлагающих бесплатные загрузки, все это вполне может быть также травля (Baiting), жульничество разработанное с целью обмануть людей и скрыть загрузку вирусов на их компьютеры.

Baiting

Как избежать угроз в интернете

Что защитит от шпионского ПО

Помимо установки программного обеспечения интернет-безопасности и обновлений, мы рекомендуем ряд других способов, чтобы сохранить ваш компьютер и защитить от вирусов и программ-шпионов.

В конце концов, профилактика лучше, чем лечение.

  • Не открывайте файлы, прикрепленные к электронной почте от неизвестного, подозрительного или ненадежного источника.
  • Удалите одну антивирусную программу перед установкой другой.

  • Будьте осторожны с USB - устройствами например, карта памяти, USB-флеш-накопителями, внешние жесткие диски, MP3 - плееры, поскольку они являются очень распространенными носителями вирусов.
  • Будьте осторожны с CD / DVD, поскольку они также могут содержать вирусы.
  • Не открывайте файлы с веб-основе цифровых файлов доставки компании (например, YouSendIt, Dropbox), которые были загружены из неизвестного, подозрительного или ненадежного источника.
  • Включите макро - защиту в приложении Microsoft Office, для Word и Excel.
  • Покупайте только авторитетных программное обеспечение от известных фирм.

  • При загрузке бесплатного программного обеспечения, сделайте это с особой осторожностью.
  • Как всегда, профилактика является лучшим лекарством, так что не забудьте обновить ваш антивирус и другое программное обеспечение.




    источник Wired — ежемесячный журнал

    Facebook ⃰ - РКН: сайт нарушает закон РФ




    Теги:безопасность в интернете, Хакеры

    Читайте также:
    Похожие записи, из рубрики:
    • Цифровые кошельки. Как защитить и сохранить.
    • Работа из дома. Какие есть опасности.
    • Самый безопасный браузер | Browser in the Box.
    • Управление вредоносными программами через сканер
    Комментарии
    0
    10 Newly_made10   (2017-03-03 4:09:46) [Материал]
    А верить надо только тем сайтам, которым теперь гугл дал название" надежные. А если серьезно, то надо, надо периодически проверять и сайт и компьютер и файлы. Долго муторно, но надо.

    0
    9 Tatika   (2017-03-03 5:11:39) [Материал]
    Очень интересная статья! Все угрозы собраны воедино, а главное есть дельные советы, как себя вести. А главное, что антивирусники полную безопасность не обеспечат. У них там тоже нет единства, вот недавно столкнулась с проблемой - антивирусные проверки угрозы на сайте не обнаруживали, а Доктор Веб обнаружил. И вот кому верить?

    0
    8 chernobublik   (2017-02-25 0:52:29) [Материал]
    Меня чаще всего беспокоят такие вредители как Malware. Хотя я уже и знаю, как нужно поступать, чтобы их не отхватить на свой ноут, но они находят все новые способы проникновения. Обычно они находятся в экзешных файлах и, при установке какого-то ПО, эти черви выползают в огромных количествах. Самое страшное то, что их нельзя трогать, если удалять по одному, то вместо удаленного сразу десяток или два возникает. Как в сказке, отрубили змею одну голову, а вместо нее выросло две. Для очистки ноута использую прогу Malwarebytes Anti-Malware.
    Ответ: Олег, это Вы еще легко отделались,если только банер вам прилепили.
    А могли и использовать для кибер преступлений. Вы после этого проверяли сайт на вирусы?

    0
    7 Newly_made10   (2017-02-21 6:20:42) [Материал]
    Олег, это Вы еще легко отделались,если только банер вам прилепили.
    А могли и использовать для кибер преступлений. Вы после этого проверяли сайт на вирусы?

    0
    6 karapuziki72   (2017-02-21 5:29:59) [Материал]
    Недавно столкнулся со взломом своего сайта! Мне изменили стили и добавили банер на главную страницу! Хорошо что каждый день занимаюсь сайтом и сразу увидел изменения! Будьте бдительнее!

    0
    5 Newly_made10   (2017-02-17 11:55:10) [Материал]
    Ну почему так пессимистично. Осведомлен, значит вооружен. Только помнить об этом всегда надо.

    0
    4 wwggru   (2017-02-15 9:30:08) [Материал]
    Действительно в наше время серфинг по сети интернет остается быть опасным в плане заражения компьютера. Одно дело если у вас нет ничего важного на жестком диске и использование компьютера ограничивается посещением соц.сетей и просмотром фильмов, другое дело когда вы работаете на ПК и храните в нем важные данные. Мой друг таким образом лишился около 5 тысяч рублей украденных с вебмани. Лучше прикупить антивирус чем войти в статистику поговорки "скупой платит дважды".

    0
    3 optim62   (2017-02-15 6:20:11) [Материал]
    Не знал о червях (Worms). Во гадость какая. cry Выходит и на антивирусники, по большому счёту, надежды мало. И как быть? Пользователь абсолютно беззащитен? Спасибо за ценные советы, будем аккуратнее.

    0
    2 pantravis   (2017-01-24 10:38:27) [Материал]
    Ну да простые граждане не очень то будут платить. А организация заплатившая выкуп тихонечко помалкивает, что бы другие гады не узнали.

    0
    1 Lybania   (2017-01-21 11:09:24) [Материал]
    Особенно в последнее время активировались вымогатели, или может мы просто не знаем. Как то эта информация не очень популярна для разглашения?

    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]