English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Perché programmi cattivi sparsi così rapidamente?

Internet Suggerimenti RSS Feed





Sembra che al giorno d'oggi i cybercriminals preferiscano i contanti a divertimento. Ecco perché i programmi cattivi di vari generi (virus, viti senza fine, cavalli Trojan, ecc.) sono puntati su molto spesso rubanti il valuable -- in un senso diretto di questa parola -- informazioni riservate e finanziarie. Una volta scritti, questi programmi sono sparsi dappertutto il fotoricettore.

Che cosa i mezzi di loro distribuzione hanno il in comune? Pensando una punta a questo proposito li aiuterà utenti di fotoricettore ordinari a realizzare come comportarsi in linea e che cosa da evitare.

Usiamo la logica ed il buon vecchio buonsenso. Che cosa pensate siete (per un criminale) i mezzi più adatti per spargere il codice cattivo? La risposta è quasi evidente. È qualcosa che, primo, assicuri le sue vittime di offerte, secondo, e di anonimato (cioè noi) molto poca o nessuna protezione contro malware. Ultimo, ma specialmente -- ciò significa dovrebbe essere molto poco costosa o, ancora migliore, libera.

(Mi limiterò ad accennare soltanto quei mezzi che mettono in pericolo OGNI internauta. Non tutto scambia le lime o carica programmi oggetto la musica ed il freeware. Ma è ci qualcuno che non trasmetta e non ricevi il email o non visiti i Web site?)

, Se foste un cybercriminal che ha voluto spargere rapidamente un programma cattivo ed ampiamente come possibile, come lo distribuireste bene?

Che cosa in primo luogo viene alla mente? In primo luogo, trasmettendo i email contaminati attraverso lo Spam. È possibile (e non troppo difficile per per esempio un programmatore) accludere virtualmente qualche cosa nel collegamento. Con più sforzo, un programmatore può generare un messaggio senza alcuni collegamenti che infetteranno comunque un PC.

Benchè molti fornitori di servizio di posta elettronica offrano la protezione di base di antivirus, non sono obbligati a farli. Quanto efficace questa protezione è -- quella è un'altra domanda.

Inoltre, lo Spam è molto poco costoso distribuire. Naturalmente, gli spammer di tutte le bande non utilizzano le loro proprie macchine. Perché dovrebbero? Preferiscono i pc che sono diventato telecomandati dopo l'infezione con un programma speciale. Le reti enormi di configurazione di Cybercriminals di tali macchine e le noleggiano agli spammer. Usando “i bots„ (inoltre sono chiamate “zombie„ o “calcolatori dello schiavo„) dà uno spammer in modo da l'anonimato stimato -- i messaggi dello Spam vengono agli utenti di PC frustrati dai IP address registrati in qualche luogo dall'altro lato del globo.

Che cosa circa altre possibilità? Web site. I Web site cattivi sono molto pericolosi. Cybercriminals li genera esclusivamente per eseguire il codice cattivo sui calcolatori degli ospiti. A volte i riprogrammatori infettano i luoghi legittimi con il codice cattivo.

Quando gli utenti fiduciosi visitano i luoghi cattivi, le varie cattive applicazioni sono caricate programmi oggetto ed eseguite sui loro calcolatori. Purtroppo, queste applicazioni contengono sempre più spesso i keyloggers--programmi di software per rubare informazioni.

Keyloggers, poichè è chiaro dal nome del programma, battiture del ceppo --ma quello non è tutto. Bloccano tutto che l'utente stia facendo -- le battiture, scatti di mouse, archiva aperto e chiuso, luoghi visitati. I programmi un poco più specializzati di questo genere inoltre bloccano il testo dalle finestre e fanno gli screenshots (annotazione tutto visualizzato sullo schermo) -- così le informazioni sono bloccate anche se l'utente non non scriv nulla a macchina, appena aprono le viste la lima.

I blog possono essere contaminati con malware, anche. In aprile gli esperti dai laboratori di sicurezza di Websense hanno avvertito gli utenti che hanno scoperto le centinaia di questi (contaminato con malcode) blog “tossici„ regolati dai riprogrammatori. I blog sono adatti loro: ci sono grandi numeri dello spazio di immagazzinaggio libero, nessun'autenticazione di identità è richiesta per inviare e non ci è esplorazione delle lime inviate per i virus, le viti senza fine, o lo spyware nella maggior parte dei servizi host del blog.

Tre mesi passati e qui è la citazione da un nuovo rapporto di Websense liberato il questo lunedì 25 luglio: “i riprogrammatori stanno usando i luoghi personali liberi ospite di fotoricettore forniti dai nazionalmente ed ISP internazionale-noti per immagazzinare il loro codice cattivo?„ Questo luglio Websense ha rilevato che questi luoghi sono usati a questo fine molto più spesso. Il direttore maggiore dell'azienda di sicurezza e della ricerca di tecnologia ha detto che “in prime due settimane da solo abbiamo trovato più casi che in maggio ed in giugno ha unito.„ Attraverso tutti i mezzi è una tendenza e molto un disturbo dell'uno.

Tali luoghi sono - e - facile libero - -generi. Con la durata della vita media tra compreso i due e quattro giorni, sono difficili da seguire. I servizi host liberi offrono raramente persino gli attrezzi di sicurezza di base. I Web site di breve durata, nessun lime che esplorano per i virus, niente impedice la forma “degli autori„ che uploading le lime eseguibili? non è un tal luogo un attrezzo ideale per la distribuzione del codice cattivo?

Anonimato del creatore -- nessuna protezione dell'utilizzatore finale -- nessun costo. Che altro può un cybercriminal desiderare? Ecco perché ci era lo scoppio “di blog tossici„ in aprile - e ecco perché i Web site liberi infestati stanno moltiplicando così rapidamente ora.

Ma come contaminare altretanti calcolatori come possibile? È lo scopo dei cybercriminals, non è? Più traffico, più programmi atterra calcolatori sugli utilizzatori finali '. I riprogrammatori attirano il traffico verso i Web site cattivi trasmettendo un collegamento attraverso lo Spam o lo spim (l'analogo dello Spam per messaggio istante (IM).

Sono ingegnose nell'individuazione dei sensi nuovi fare la gente aprono un collegamento o scattano sopra un collegamento per visitare un determinato Web site, benchè la gente sia detta costantemente per non seguire i collegamenti in Spam.

Appena alcuni dei loro espedienti -- travestendo i email infettati dello Spam come allarmi di notizie di CNN, le linee tematiche con “ultime notizie„ come “Osama bin Laden hanno interferito„, “Michael Jackson provata per commettere il suicidio„. Come circa le celebrità nel nudo? Appena scatto! E, uno del più ritardato, “un video dilettante„ quel mostra apparente le viste di bombardamento di Londra.

Questi (e simili) trucchi solitamente sono denominati l'ingegneria sociale. I criminali in linea hanno buoni psicologi diventati -- le fortune che i crimini come la frode in linea della banca possono portare le hanno trasformate negli allievi sinceri.

Tuttavia, ci è una cosa che rovina l'umore di coloro che sparge i programmi cattivi.

Al rammarico profondo dei riprogrammatori, la gente diventare più cosciente dei rischi che affrontano nel Internet. Uno studio da Pew Internet e dal progetto di vita americana ha liberato il 6 luglio mostra quello:

91% (!) dei dichiaranti (internauti adulti dagli Stati Uniti) variabili il loro comportamento in linea uno o senso un altro. 81% sono diventato più prudenti circa i collegamenti che del email 48% hanno smesso di visitare determinati Web site che sarebbe harboring l'arresto cattivo della gente di programmi usando il software lima-ripartentesi (25%) e perfino cominciano usando Mozilla, Firefox o l'altro browser anziché Internet Explorer (18%)

Ben cotto! Realmente, ci è niente di lasciato per noi gli utenti ma diventare più cosciente delle minacce e più prudente nel fotoricettore. Ogni utente PC deve preoccuparsi per le sue informazioni egli stesso, proteggendo il suo proprio calcolatore dai numerosi programmi dato-rubanti di tutte le specie.

Ma non pensate che la protezione contro i vari programmi cattivi non dovrebbe essere affare privato soltanto degli utilizzatori finali '? Spetta ai fornitori di servizio per offrire almeno la protezione di base per gli utilizzatori finali e per rompere questa “triade„ (anonimato del creatore -- poca o nessuna protezione dell'utilizzatore finale -- poco o nessun costo) quale permette a tutta questa schifezza di spargersi così facilmente.

Alexandra Gamanenko attualmente lavora a Raytown Corporation, LLC -- un'azienda di sviluppo del software indipendente che fornisce i vari prodotti ed i servizi per sicurezza dell'informazione. Il software ha puntato su rendere il furto di identità impossibile, servizi come il email protettivo e l'ospitalità di fotoricettore protettiva è soltanto piccola parte di che cosa questa azienda offre.

Impari più -- visiti il Web site http://www.anti-keyloggers.com dell'azienda

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu