English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Warum Böswillige Programme So Schnell Verbritten?

Internet-Tipps RSS Feed





Es scheint, daß heutzutage cybercriminals Bargeld gegenüber Spaß bevorzugen. Das ist, warum böswillige Programme der verschiedenen Arten (Viren, Endlosschrauben, Trojan Pferde, usw..) werden sehr häufig angestrebt, Wertsache -- in einer direkten Richtung dieses Wortes -- die privaten und finanziellen Informationen stehlend. Wenn sie geschrieben werden, werden diese Programme ganz über dem Netz verbritten.

Was haben Mittel ihrer Verteilung im Common? Das Denken einer Spitze an es hilft uns gewöhnliche Netzbenutzer, zu verwirklichen, wie man online benimmt und zu vermeiden was.

Lassen Sie uns Logik und guten alten gesunden Menschenverstand verwenden. Was denken Sie sind das verwendbarste (für die criminal)means, zum des böswilligen Codes zu verbreiten? Die Antwort liegt fast auf der Hand. Sie ist etwas, die, erste, seine Anonymität sicherstellt und, Sekunde, Angebotopfer (d.h. uns) sehr wenig oder kein Schutz gegen malware. Dauern Sie, aber nicht wenige -- dieses sollten Mittel sehr preiswert oder, sogar besser, frei sein.

(ich begrenze mich auf dem Erwähnen nur jener Mittel, die JEDEN Internet-Benutzer gefährden. Nicht jeder tauscht Akten aus oder downloadet Musik und Freeware. Aber gibt es jedes, das nicht sendet und recieve email oder besichtigt Web site?)

Gut wenn Sie ein cybercriminal waren, das ein böswilliges Programm schnell verbreiten wollte und so, weit wie möglich, wie würden Sie es verteilen?

Was kommt zuerst sich zu kümmern? Zuerst verschmutzte email durch Spam sendend. Es ist möglich (und für sagen wir einen Programmierer) praktisch alles in das Zubehör zu umgeben nicht zu schwierig. Mit mehr Bemühung kann ein Programmierer eine Anzeige ohne irgendwelche Zubehöre verursachen, die einen PC irgendwie anstecken.

Obwohl viele email Diensterbringer grundlegenden Anti-Virus Schutz anbieten, werden sie nicht verbunden, ihn zu tun. Wie wirkungsvoll dieser Schutz ist -- der eine andere Frage ist.

Außerdem ist Spam sehr preiswert sich zu verteilen. Selbstverständlich benutzen Spammers aller Streifen nicht ihre eigenen Maschinen. Warum sollten sie? Sie bevorzugen PC, die entfernt kontrolliert wurden, nachdem sie mit einem speziellen Programm angesteckt worden waren. Sehr große Netze des Cybercriminals Baus solcher Maschinen und stellen sie heraus zu den Spammers an. Das Verwenden "von von bots" (sie werden auch "Zombies" oder "Sklave Computer" genannt), gibt einen Spammer also bewertete Anonymität -- Spam Anzeigen kommen zu frustrierten PC Benutzern von den IP Adressen, die irgendwo auf der anderen Seite der Kugel registriert werden.

Was über andere Möglichkeiten? Web site. Böswillige Web site sind sehr dangerous.Cybercriminals herstellen sie ausschließlich, um böswilligen Code auf den Computern der Besucher durchzuführen. Manchmal stecken Häcker gesetzmaßige Aufstellungsorte mit böswilligem Code an.

Wenn unsuspecting Benutzer böswillige Aufstellungsorte besichtigen, werden verschiedene böse Anwendungen auf ihren Computern downloadet und durchgeführt. Leider mehr und häufig enthalten diese Anwendungen keyloggers -- Software-Programme für das Diebstahl von von Informationen.

Keyloggers, da es vom Namen des Programms frei ist, Maschinenbordbuchtastenanschläge -- aber alles das ist nicht. Sie nehmen alles gefangen, das der Benutzer tut -- Tastenanschläge, Maus klickt, ordnet geöffnet und geschlossen ein, die besichtigten Aufstellungsorte. Nehmen wenig hoch entwickeltere Programme dieser Art auch Text von den Fenstern gefangen und bilden screenshots (Aufzeichnung alles angezeigt auf dem Schirm) -- also werden die Informationen, selbst wenn der Benutzer nicht nichts schreibt, öffnen gerade die Ansichten die Akte gefangengenommen.

Blogs kann mit malware verschmutzt werden, auch. Im April warnten Experten von den Websense Sicherheit Labors Benutzer, daß sie Hunderte dieser "giftigen" (verschmutzt mit malcode) blogs entdeckten, die von den Häckern eingestellt wurden. Blogs sind für sie verwendbar: es gibt große Mengen des freien Speicherplatzes, wird keine Identität Authentisierung angefordert, um bekanntzugeben, und es gibt keinen Scan der informierten Akten für Viren, Endlosschrauben oder spyware in den meisten blog Bewirtung Dienstleistungen.

Drei Monate geführt und ist hier der Anführungsstrich von einem neuen freigegebenen Websense Report dieser Montag, Juli, 25.: "die Häcker verwenden freies persönliches Netz die Aufstellungsorte bewirtend vorbei national und international-gewußtes, die ISPs bereitgestellt werden, um ihren böswilligen Code zu speichern?" Dieser Juli Websense ermittelte, daß diese Aufstellungsorte zu diesem Zweck viel häufig benutzt werden. Der ältere Direktor der Firma der Sicherheit und der Technologieforschung sagte, daß "in den ersten zwei Wochen alleine wir mehr Fälle als fanden, im Mai und Juni kombinierte." Auf jeden Fall ist sie eine Tendenz und ein sehr stören.

Solche Aufstellungsorte sind frei und einfach-zu-verursachen. Mit der durchschnittlichen Lebensdauer von zwischen zwei und vier Tagen, sind sie schwierig zu verfolgen. Freie Bewirtung Dienstleistungen bieten selten sogar grundlegende Sicherheit Werkzeuge an. Kurzlebige Web site, keine Akten, die auf Viren ablichten, nichts verhindert "Autoren" die Form, die vollziehbare Akten hochlädt? nicht ist solch ein Aufstellungsort ein ideales Werkzeug für das Verteilen des böswilligen Codes?

Anonymität des Schöpfers -- kein Endbenutzerschutz -- keine Kosten. Was sonst kann ein cybercriminal wünschen? Das ist, warum es den Ausbruch "der giftigen blogs" im April gab - und das ist, warum geplagte freie Web site so schnell jetzt multiplizieren.

Aber, wie man so viele Computer möglich verschmutzt? Es ist das Ziel von cybercriminals, nicht ist es? Landet mehr Verkehr, mehr Programme auf Computern der Endbenutzer. Häcker ziehen Verkehr zu den böswilligen Web site an, indem sie eine Verbindung durch Spam oder spim senden (die Entsprechung von Spam für sofortige Nachrichtenübermittlung (IM).

Sie sind scharfsinnig, wenn sie neue Wege finden, Leute zu bilden, öffnen ein Zubehör oder klicken an eine Verbindung, um eine bestimmte Web site zu besichtigen, obwohl Leute ständig, um erklärt werden Verbindungen in Spam nicht zu folgen.

Gerade einiges ihres raschen Ausweichens -- angesteckte Spam email als CNN Nachrichten Alarme verkleidend, versuchten vorbehaltliche Linien mit "dem Brechen von von Nachrichten" wie "Osama Sortierfach beladenes verfangen", "Michael Jackson, Selbstmord festzulegen". Wie über Berühmtheiten im Nude? Gerechtes Klicken! Und, ein vom spätesten, ein "laienhafter Bildschirm", der zeigt dieser ist anscheinend, London Bombardierunganblick.

Dieses (und ähnlichen) Tricks werden normalerweise Sozialtechnik benannt. On-line-Verbrecher haben gewordene gute Psychologen -- die grossen Dollars, die Verbrechen wie on-line-Bankbetrug holen können, machten sie zu ernsthafte Kursteilnehmer.

Jedoch gibt es eine Sache, die die Stimmung von denen verdirbt, die böswillige Programme verbreiten.

Zur tiefen Reue der Häcker werden Leute den Gefahren bewußter, die sie im Internet gegenüberstellen. Eine Studie durch Pew Internet und amerikanisches Leben Projekt gab an Juli 6. zeigt das frei:

91% (!) von Antwortenden (Erwachsener Internet-Benutzer von den US.) änderte ihr Verhalten online eins oder Weise andere. 81 % sind über E-mail Zubehöre vorsichtiger geworden, die 48 % gestoppt haben, bestimmte Web site zu besichtigen, die sollen, beherbergend böswilligen Programme Leuteanschlag mit Akte-teilender Software (25%) und sogar Mozilla, Firefox oder andere Datenbanksuchroutine anstelle vom Internet Explorer (18%) zu benutzen anfangen

Brunnen getan! Wirklich, gibt es nichts nach links für uns Benutzer aber, im Netz bewußter der Drohungen und vorsichtiger zu werden. Jeder PC Benutzer muß zu seiner Information selbst sich interessieren und seinen eigenen Computer gegen zahlreiche Daten-verstohlene Programme aller Art schützen.

Aber nicht denken Sie, daß Schutz gegen verschiedene böswillige Programme nicht nur privates Geschäft der Endbenutzer sein sollte? Er ist bis zu den Diensterbringern, zum mindestens des grundlegenden Schutzes für Endbenutzer anzubieten und dieses "Dreiers" zu brechen (Anonymität des Schöpfers -- wenig oder kein Endbenutzerschutz -- wenige oder keine Kosten) der diesem ganzem Misten ermöglicht, so leicht zu verbreiten.

Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation, LLC -- eine sich entwickelnde Firma der unabhängigen Software, die verschiedene Produkte und Dienstleistungen für Informationen Sicherheit zur Verfügung stellt. Die Software, die angestrebt werden, Identität Diebstahl unmöglich bildend, die Services wie geschütztes email und die geschützte Netzbewirtung sind nur kleines Teil von, was diese Firma anbietet.

Erlernen Sie mehr -- besichtigen Sie die Web site http://www.anti-keyloggers.com der Firma

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu