English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Pourquoi diffuser des programmes malveillants si rapidement?

Internet astuces RSS Feed





Il semble que de nos jours, les cybercriminels préfèrent utiliser le liquide, à l'amusement. C'est pourquoi les programmes malveillants de diverses sortes (virus, vers, chevaux de Troie, etc) sont très souvent destinées à voler de précieuses - dans un sens direct de ce mot - Privé et l'information financière. Quand écrit, ces programmes sont répartis sur toute la Web.What ne moyens de leur distribution ont en commun? Penser un peu à ce sujet nous permettra de simples utilisateurs du Web à la façon de réaliser comportement en ligne et que avoid.Let d 'utiliser la logique et le bon vieux sens commun. Que pensez-vous sont les plus appropriés (pour une infraction pénale) les moyens de se propager du code malveillant? La réponse est presque évidente. C'est quelque chose qui, d'abord, assure son anonymat et, d'autre part, offre des victimes (c'est-à-dire nous), très peu ou pas de protection contre les logiciels malveillants. Dernier point, mais non pas moins - de ce moyen doit être très bon marché, ou, mieux encore, gratuitement. (Je vais me limiter à ne mentionnant que les moyens qui mettent en danger tout internaute. Tout le monde n'a pas les échanges de fichiers ou les téléchargements de musique et de freeware. Mais y at-il quelqu'un qui ne fait pas d'envoyer et de recevoir des e-mails ou visiter des sites Web?) Eh bien, si vous étiez un cybercriminal qui voulaient répandre un programme malveillant rapidement et aussi largement que possible, comment pensez-vous distribuer? Quel premier vient à l'esprit? Tout d'abord, l'envoi d'e-mails contaminés par le spam. Il est possible (et non pas trop difficile, par exemple, un programmeur) de joindre presque rien dans la pièce jointe. Avec plus d'efforts, un programmeur peut créer un message sans les pièces jointes qui infectent un PC anyway.Though de nombreux e-mail les fournisseurs de services de base offre une protection anti-virus, ils ne sont pas obligés de le faire. Quelle est l'efficacité de cette protection est - c'est une autre question.Besides, le spam est très bon marché à distribuer. Bien sûr, les spammeurs de tous les bandes de ne pas utiliser leurs propres machines. Pourquoi devraient-ils? Ils préfèrent les PC qui est contrôlé à distance après avoir été infecté par un programme spécial. Les cybercriminels construire d'énormes réseaux de ces machines et de les engager à à des spammeurs. Utilisation de "bots" (ils sont également appelés «zombies» ou «esclave des ordinateurs») donne un spammeur chère anonymat - les messages de spam à venir de la frustration des utilisateurs de PC des adresses IP enregistrée quelque part sur l'autre côté de la globe.What sur les autres possibilités? Sites web. Les sites Web malveillants sont très dangerous.Cybercriminals créer exclusivement pour exécuter du code malveillant sur des visiteurs, des ordinateurs. Parfois, les pirates d'infecter avec des sites légitimes des utilisateurs malveillants code.When ne se doutaient de rien visiter des sites malveillants, les méchants sont téléchargés et exécutés sur leur ordinateur. Malheureusement, de plus en plus souvent, ces applications contiennent des keyloggers - logiciels pour voler information.Keyloggers, car il est clair d'après le nom du programme, ouvrez une session de frappes -, mais ce n'est pas tout. Elles prennent tout ce que l'utilisateur est de faire - les frappes de touche, clics de souris, les fichiers ouverts et fermés, les sites visités. Un peu plus sophistiqué des programmes de ce type de capture aussi des fenêtres de texte et de faire des captures d'écran (record tout affiché sur l'écran) - le information est saisie, même si l'utilisateur ne tapez rien, juste les points de vue ouvre la file.Blogs peuvent être contaminés par des logiciels malveillants, aussi. En avril, des experts de Websense Security Labs a mis en garde les utilisateurs qui ont découvert des centaines de ces "toxiques" (malcode contaminés par) des blogs par les pirates informatiques. Les blogs sont pour eux: il ya de grandes quantités d'espace de stockage gratuit, pas de l'authentification de l'identité est nécessaire pour la poste, et il n'ya pas de scan des fichiers affichés pour les virus, les vers, les logiciels espions ou de l'hébergement du blog, dans la plupart des services.Three mois passé, et voici la citation de Websense un nouveau rapport publié ce lundi, Juillet 25: "hackers utilisent gratuitement hébergement de sites Web personnels fournis par l'échelle nationale et de renommée internationale, les FSI à stocker leurs codes malveillants? "Ce Juillet Websense a détecté que ces sites sont utilisés à cette fin beaucoup plus souvent. La société directeur de la sécurité et de la technologie de recherche a déclaré que «dans les deux premières semaines, nous avons trouvé d'autres instances que dans Mai et Juin combiné". Par tous les moyens, c'est une tendance, et très inquiétant one.Such sites gratuit et facile à créer. Avec la durée de vie moyenne de deux à quatre jours, ils sont difficiles à tracer. Gratuit rarement offrir des services d'hébergement de base des outils de sécurité. Sites de courte durée, pas de fichiers pour la numérisation virus, rien n'empêche les "auteurs" formulaire de téléchargement de fichiers exécutables? n'est pas un site un outil idéal pour la distribution de code malveillant? anonymat de l'auteur - sans fin de protection des utilisateurs - pas de coût. Quoi d'autre peut-il cybercriminal souhaitez? C'est la raison pour laquelle il a été le déclenchement de «toxique blogs", en avril - et c'est la raison pour laquelle les sites Web infectés libre se multiplient aussi rapidement now.But façon de contaminer le plus d'ordinateurs que possible? Il s'agit de la but de cybercriminels, n'est-ce pas? Le plus de trafic, plus le nombre de programmes sur les terres de la fin les ordinateurs des utilisateurs. Hackers attirer le trafic vers les sites Web malveillants en envoyant un lien par le biais du spam ou SPIM (spam de l'analogique pour l'instant messaging (IM). Ils sont ingénieux pour trouver de nouvelles façons de faire ouvrir une pièce jointe ou cliquer sur un lien pour visiter un certain site, si les gens sont constamment dit de ne pas suivre les liens dans spam.Just certains de leurs esquive - déguiser spam e-mails infectés que CNN news alerts, sous réserve des lignes de "breaking news" comme "Osama bin Laden capturé", "Michael Jackson a tenté de se suicider". Comment sur les célébrités à nu? Il vous suffit de cliquer! Et, l'un des plus tard, une «vidéo amateur qui montre ostensiblement sights.These bombardements de Londres (et assimilés) sont généralement appelés astuces d'ingénierie sociale. En ligne sont devenus des criminels bonne psychologues - les gros les crimes comme la fraude bancaire en ligne, peut en faire students.However sérieux, il ya une chose qui gâche l'ambiance de ceux qui répandent les pirates malveillants programs.To «profond regret, les gens deviennent plus conscients des risques auxquels ils sont confrontés dans l'Internet. Une étude réalisée par Pew Internet and American Life Project a publié en Juillet 6e montre que: 91% (!) Des personnes interrogées (adultes utilisateurs d'Internet aux États-Unis) ont modifié leur comportement en ligne d'un ou une autre façon. 81% sont devenus plus prudents au sujet de l'e-mail des pièces jointes de 48% ont arrêté de visiter certains sites qui sont, dit-on héberger des programmes malveillants en utilisant les gens à cesser de logiciels de partage de fichiers (25%) et même commencer à utiliser Mozilla, Firefox ou un autre navigateur au lieu de Internet Explorer (18%) Well done! En fait, il ne reste rien pour nous, mais les utilisateurs à devenir plus conscients des menaces et des plus prudents dans le Web. Tous les PC l'utilisateur doit prendre soin de lui-même ses informations, de protéger son ordinateur contre de nombreux programmes de vol de données de tous les sorts.But vous ne pensez pas que la protection contre les divers programmes malveillants ne doit pas être seulement des utilisateurs finaux des entreprises privées? Il appartient aux fournisseurs de services à offrir au moins une protection de base pour les utilisateurs finaux et de rompre cette «triade» (l'anonymat du créateur - peu ou pas de fin de protection des utilisateurs - peu ou pas de frais) qui permet à tous de cette merde de se propager de manière easily.Alexandra Gamanenko travaille actuellement à Raytown Corporation, LLC - une société de développement logiciel qui fournit des produits et des services de renseignements sécurité. Software visant à rendre impossible le vol d'identité, des services comme le courrier électronique et la protection d'hébergement Web sont protégées petite partie seulement de ce que cette société offers.Learn plus - visitez le site de la société

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu