English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Cybercriminals Trick: Gezielt, Email Trojan-Enthalten

Internet-Tipps RSS Feed





Drohungen lassen wir das gewöhnliche on-line Netzbenutzergesicht, uns keine Wahl aber erlernen. Haben nicht Sie beachtet, wieviele neue Sachen Sie kürzlich erlernten? Als wir werden viel besser über böswillige Programme gerade einem Jahr vor informiert.

Dieser Abschnitt unseres Wortschatzes wächst schnell: jetzt alle kennen wir was ein "keylogger" ist, "Endlosschraube" für uns haben etwas, nicht nur mit Zoologie zu tun noch ein "Trojan Horse" mit Literatur des alten Griechen. Wir erhalten besser am Vermeiden solcher scams wie phishing, und dieses Wort sieht nicht wie ein Rechtschreibungfehler mehr aus.

Wir Netzbenutzer erhalten intelligenter -- mindestens sagen die Zahlen von der neuen Übersicht durch das Kirchenbank-Internet-und amerikanisches Leben Projekt so. Die Studie zeigt, daß 91% von Antwortenden (Erwachsener Netzbenutzer von den USA) ihr on-line-Verhalten auf die eine oder andere Weise verbessert haben.

81% von Antwortenden sind über E-mail Zubehöre vorsichtiger geworden.

Leute vermeiden auch bestimmte Netzaufstellungsorte (48%) mit, Netze kleiner (25%) und gleichmäßige Schaltung Datenbanksuchroutinen (18%) häufig Akte-teilend.

Aber, leider? Während Netzbenutzer klüger erhalten, werden cybercriminals heimtückischer und legen hoch entwickeltere Verbrechen fest.

Mehr Leute berücksichtigen jetzt eine Endlosschraube, ein Virus oder ein Trojan, die in einem Spam email Zubehör versteckt werden konnten -- für cybercriminals bedeutet es, daß Spam weniger "wirkungsvolle" Mittel des Verbreitens von von malware wird.

Warum verbreiten sie malware? Was motiviert sie? Geld, selbstverständlich.

Alle Sicherheit Experten sind bei einem, wenn sie denken, daß "cybercriminals hauptsächlich durch finanziellen Gewinn motiviert werden". Das heißt, bevorzugen sie Bargeld gegenüber Spaß. Anstatt, Unfug gerade für das h zu tun? von ihm stehlen sie Geld. Grosses Geld.

Zusammen mit anderen ungesetzlichen Tätigkeiten sind cybercriminals aktiv Jagd für wertvolle Daten, die zu Bargeld gemacht werden können. Diebstahl das Informationsbedarf, das so viele PC möglich mit böswilligen Programmen verschmutzt. Die meisten PC Benutzer sind jetzt bewußt (oder wir kann sogar sagen, erhalten fast verwendet), der Tatsache, daß Trojan Pferde in E-mail Anzeigen enthalten sein können, Multimedia einordnet oder freigibt Knickabdeckerei wie Postkarten, smiley und screensavers. Wir Benutzer wissen, daß viele Viren, Endlosschrauben und Trojan Pferde das Information-Diebstahl (Keylogging) der Module enthalten.

Verbreitet malware so weit, wie möglich, daß, was cyberthieves, zwecks ihr gefährliches Ziel erreichen Sie. Mindestens es war ihre Hauptannäherung -- bis vor kurzem, als Haken intensiver zur Großtat eine neue Taktik anfingen.

Zielen an den einzelnen Empfängern

An Juli 8, 2005 gab CERT (die US Computer-Dringlichkeitsschnelligkeit-Mannschaft), eine Alarmwarnung über den Aufstieg der Trojan Angriffe einer neuen Artheraus. Zeichen dieser stealthy Trojan Angriffe, die spezifische Unternehmen zielten, um Abfragung auszuweichen, sind für das letzte Jahr ermittelt worden. Gerichtete Trojan-Pferd Angriffe sind eine neue Tendenz in den on-line-Drohungen, Zustände der Alarm.

Trojan Angriffe durch selbst sind nicht neu, aber CERT, das diese Technik besagt ist, hat zwei Eigenschaften, die sie sehr gefährlich bilden, besonders für Geschäfte.

Erste, herkömmliche Anti-Virus Software und Brandmauern können nicht Trojans dieser Art schlagen. Diese Programme sind "maßgeschneidert". Quellenprogramm von bekanntem Trojans, wenn es geändert wird, ist für Anti-Viren nicht vertraut, und sie können nicht es ermitteln.

Jede neue Veränderung des bekannten böswilligen Programms ist ein neues Programm für Anti-Viren. Es gibt weit von Abfragung eines Stückes malware zum Moment, als ein Anti-Virus oder ein anti-spyware Verkäufer in der LageIST, Schutz gegen ihn anzubieten. Dieser Zyklus dauert Zeit -- von einigen Stunden zu einem Paar von Tagen. Wenn solch ein Programm ermittelt wird, sollte seine Unterschrift (Stück des Codes) in ein Update ausgewählt werden und eingeschlossen werden. Nur nachdem alle Anti-Virus oder anti-spyware Programme über PC aller Benutzer aktualisiert sind, ist es möglich, sie gegen dieses bestimmte Stück malware zu schützen. Schlechter Trost für jene unglücklichen, die durch eine neue Art malware ZUERST geschlagen wurden.

Diese E-mails enthalten gefährliche malware-beladene Zubehöre, oder Verbindungen zum Netz stationiert die Bewirtung der Trojan Pferde. Wenn solch ein Zubehör geöffnet ist, oder eine Verbindung angeklickt wird, bringt ein böswilliges Programm das Trojan auf die Maschinen der Benutzer an. Dieses kann Trojans zusammengebaut werden, um Informationen über die Tore zu übertragen, die für einen allgemeinen Service, wie TCP Tor 80 benutzt werden, das Netzverkehr zugewiesen wird. Das ist, warum Brandmauern gegen sie hilflos sind.

Zweitens dieses mal werden die E-mails -- gesendet den spezifischen Empfängern GEZIELT. Ihre vorbehaltlichen Linien haben häufig etwas, mit des der Arbeit oder den Interessen Benutzers zu tun.

Was kann der Verbrecher tun, wenn das Zubehör geöffnet ist? Er kann: (Anführungsstrich vom Alarm herausgegeben von US-CERT) Sammeln Sie usernames und Kennwörter für email Konten Sammeln Sie kritische System Informationen und Scan-Netz-Antriebe Benutzen Sie die angesteckte Maschine, um sich andere Maschinen und Netze zu vergleichen Downloaden Sie weitere Programme (z.B., Endlosschrauben, vorgerückteres Trojans) Hochladen Sie Dokumente und Daten zu einem Remotecomputer

CERT bildete Empfehlungen für Systemverwalter auf, wie man diese Art der Trojan Horseangriffe verhindert. Sie können die komplette Liste von erhalten: http://www.us-cert.gov/cas/techalerts/TA05-189A.html

Was uns anbetrifft gewöhnliche Netzbenutzer -- die Gefahr von diesen zu vermindern greift uns an, die alle sollten: benutzen Sie einen Anti-Virus Scanner auf allen E-mail Zubehören aktualisieren Sie Betriebssystem und die Anwendersoftware, zum der dieser Verwundbarkeit auszubessern Trojans nutzte aus stellen Sie die Standardannahmen bei Unterlassungen in den E-mail Klienten auf Ansicht geöffnete E-mails als deutlich Text, abstellen d.h. die "Vorbetrachtung-Scheibe" Funktionalität ein.

Und seien Sie selbstverständlich über alles vorsichtiger, das in unseren inboxes erscheint.

Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation, LLC -- eine sich entwickelnde Firma der unabhängigen Software. Diese Firma stellt die Software zur Verfügung, die zu "maßgeschneidertes" sogar sperren fähig ist, Module Information-stehlend, die innerhalb des spyware sowie Viren, Endlosschrauben und Trojans versteckt werden können.

Erlernen Sie mehr -- besichtigen Sie die Web site http://www.anti-keyloggers.com der Firma

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu