English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Trucco Di Cybercriminals: Designato Trojan-Contenendo I Email

Internet Suggerimenti RSS Feed





Minacce faccia ordinaria degli utenti di fotoricettore in linea ci non lasciamo scelta ma impariamo. Avete notato quante nuove cose avete imparato ultimamente? Siamo informati molto più meglio circa i programmi cattivi che appena un anno fa.

Questa sezione dei nostri vocabolari si sviluppa velocemente: ora tutti ci conosciamo che cosa "un keylogger" è, "la vite senza fine" per abbiamo qualcosa non soltanto con la zoologia, né "un Trojan Horse" con la letteratura del Greco antico. Stiamo ottenendo più meglio a evitare tali scams come phishing e questa parola non assomiglierà ad un errore di ortografia più.

Utenti di fotoricettore stiamo ottenendo più astuti -- almeno i numeri dall'indagine recente dal progetto del Internet del pew e di vita americana dicono così. Lo studio indica che 91% dei dichiaranti (utenti di fotoricettore dell'adulto dagli S.U.A.) hanno migliorato il loro comportamento in linea in un modo o nell'altro.

81% dei dichiaranti sono diventato più prudenti circa i collegamenti di E-mail.

La gente inoltre sta evitando determinati luoghi di fotoricettore (48%), usando lima-ripartendo le reti di meno spesso (25%) ed i browsers perfino di commutazione (18%).

Ma, alas? Mentre gli utenti di fotoricettore ottengono più saggi, i cybercriminals diventano più insidious e commettono i crimini più specializzati.

Più gente ora è informata di una vite senza fine, di un virus o di un Trojan che potrebbero essere nascosti in un collegamento del email dello Spam -- per i cybercriminals significa che lo Spam si transforma in più di meno in modo "efficace" di diffusione del malware.

Perchè sta spargendo il malware? Che cosa lo motiva? Soldi, naturalmente.

Tutti gli esperti di sicurezza sono ad uno nel pensare che "i cybercriminals soprattutto siano motivati da guadagno finanziario". Cioè preferiscono i contanti a divertimento. Invece di fare furberia appena per la h? di esso, rubano i soldi. Soldi grandi.

Con altre attività illegali, i cybercriminals attivamente stanno cercando per i dati importanti che possono essere trasformati in contanti. Rubando i fabbisogni informativi che contaminano altretanti pc come possibile con i programmi cattivi. La maggior parte dei utenti del pc ora sono informati (o noi persino può dire, quasi ottengono usato) del fatto che i cavalli di Trojan possono essere inclusi nei messaggi di E-mail, multimedia archivia o liberano lo knick-scorticatoio come le cartoline, gli smiley e gli screensavers. Utenti sappiamo che molti virus, viti senza fine e cavalli di Trojan contengono informazione-rubare i moduli (keylogging).

Sta spargendosi malware largamente come possibile che che cosa cyberthieves per raggiunga il loro obiettivo perfido. Almeno era il loro metodo principale -- fino a poco tempo fa, quando i truffatori hanno cominciato più intensivamente all'impresa una nuova tattica.

Designando ai diversi destinatari

Il 8 luglio 2005 il CERT (la squadra di prontezza di emergenza del calcolatore degli Stati Uniti), ha pubblicato un avvertimento attento circa l'aumento degli attacchi del Trojan di nuovo genere. I segni di questi attacchi stealthy del Trojan, che stavano designando le ditte come bersaglio specifiche per eludere la rilevazione, sono stati individuati per l'anno scorso. Gli attacchi designati del Trojan-cavallo sono una nuova tendenza nelle minacce in linea, dichiara l'allarme.

Gli attacchi del Trojan da soli non sono nuovi, ma il CERT detto questa tecnica ha due caratteristiche che la rendono molto pericolosa, particolarmente per i commerci.

Il primo, software convenzionale del anti-virus e le pareti refrattarie non possono battere Trojans di questo genere. Questi programmi sono "su misura". Il codice sorgente di Trojans conosciuto, se alterato, è non pratico ai anti-virus e non possono rilevarli.

Tutta la nuova variazione del programma cattivo conosciuto è un nuovo programma per i anti-virus. Ci è lontano da rilevazione di una parte di malware al momento in cui un anti-virus o un fornitore del anti-spyware può offrire la protezione contro di esso. Questo ciclo occorre tempo -- da parecchie ore ad una coppia dei giorni. Quando un tal programma è rilevato, la relativa firma (parte del codice) dovrebbe essere selezionata ed inclusa in un aggiornamento. Solo dopo tutti i programmi del anti-spyware o del anti-virus sui pc di tutti gli utenti è aggiornata è possibile proteggerli da questa parte particolare di malware. Povero consolation per quei sfortunati che siano colpiti da un nuovo genere di malware IN PRIMO LUOGO.

Questi E-maihi contengono i collegamenti malware-carichi pericolosi, o i collegamenti al fotoricettore situa ospitare i cavalli di Trojan. Quando un tal collegamento è aperto o un collegamento è scattato, un programma cattivo installa il Trojan sulle macchine degli utenti. Questo Trojans può essere configurato per trasmettere le informazioni via gli orificii usati per un servizio comune, come l'orificio 80 di TCP, che è assegnato a traffico di fotoricettore. Ecco perchè le pareti refrattarie sono helpless contro di loro.

In secondo luogo, questo volta i E-maihi SONO DESIGNATI -- trasmesso ai destinatari specifici. Le loro linee tematiche hanno spesso qualcosa fare con il lavoro o gli interessi dell'utente.

Che cosa il criminale può fare quando il collegamento è aperto? Può: (citazione dall'allarme pubblicato da degli Stati Uniti) Raccolga i usernames e le parole d'accesso per i clienti del email Raccolga gli azionamenti critici della rete delle informazioni e di esplorazione del sistema Utilizzi la macchina infettata per compromettere altre macchine e reti Trasferisca ulteriori programmi dal sistema centrale verso i satelliti (per esempio, viti senza fine, Trojans più avanzato) Upload i documenti ed i dati ad un calcolatore a distanza

Il CERT ha fatto le raccomandazioni per i coordinatori di sistema su come impedire questo genere di attacchi di Trojan Horse. Potete ottenere la lista completa da: http://www.us-cert.gov/cas/techalerts/TA05-189A.html

Quanto a noi utenti ordinari di fotoricettore -- diminuire il rischio di questi li attaca che tutti dovrebbero: utilizzi un dispositivo d'esplorazione del anti-virus su tutti i collegamenti di E-mail aggiorni il sistema operativo ed il software di applicazione per rattoppare le vulnerabilità queste Trojans ha sfruttato regoli le opzioni di difetto nei clienti di E-mail ai E-maihi aperti vista come semplicemente testo, cioè spengono "la funzionalità della lastra di vetro di previsione".

E, naturalmente, sia più prudente circa tutto che compaia nei nostri inboxes.

Alexandra Gamanenko attualmente lavora a Raytown Corporation, LLC -- un'azienda di sviluppo del software indipendente. Questa azienda fornisce il software capace di inabilitare persino "su misura" informazione-rubando i moduli, che possono essere nascosti all'interno di spyware così come i virus, le viti senza fine e Trojans.

Impari più -- visiti il Web site http://www.anti-keyloggers.com dell'azienda

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu